CN113297569B - 基于哈希图的攻击处理方法、设备及存储介质 - Google Patents

基于哈希图的攻击处理方法、设备及存储介质 Download PDF

Info

Publication number
CN113297569B
CN113297569B CN202110492268.1A CN202110492268A CN113297569B CN 113297569 B CN113297569 B CN 113297569B CN 202110492268 A CN202110492268 A CN 202110492268A CN 113297569 B CN113297569 B CN 113297569B
Authority
CN
China
Prior art keywords
event
node
events
attack
parent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110492268.1A
Other languages
English (en)
Other versions
CN113297569A (zh
Inventor
曹源
汪大明
邓罡
曹宇
文冉
曹恒
陈澄
邓辉
陈伯彬
谭光裕
葛力行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Chenhan Technology Co ltd
Original Assignee
Hunan Zhaowuxin Chain Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Zhaowuxin Chain Technology Group Co ltd filed Critical Hunan Zhaowuxin Chain Technology Group Co ltd
Priority to CN202110492268.1A priority Critical patent/CN113297569B/zh
Publication of CN113297569A publication Critical patent/CN113297569A/zh
Application granted granted Critical
Publication of CN113297569B publication Critical patent/CN113297569B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于哈希图的攻击处理方法、设备及存储介质。本发明通过当前节点获取哈希图中除所述当前节点外的任一节点的第一事件;对所述第一事件中的哈希值进行验证,以得到验证结果;在所述验证结果为不通过时,获取所述第一事件的父事件的节点;获取所述父事件的节点的第二事件;检测所述第二事件中是否存在相同的两个事件;在所述第二事件中存在相同的两个事件的情况下,确定存在分裂攻击。其中,通过对哈希图进行分裂攻击检测,有利于在哈希图中存在恶意节点时,及时采取处理措施,有效地保障了哈希图的安全性。

Description

基于哈希图的攻击处理方法、设备及存储介质
技术领域
本发明涉及区块链技术领域,尤其涉及一种基于哈希图的攻击处理方法、设备及存储介质。
背景技术
哈希图(Hashgraph)是一种全新的分布式账本共识机制技术和数据结构,利用有向无环图(Directed Acyclic Grap,DAG)技术改变了传统的链式区块链的数据结构,以有向无环图的形式组织区块,并且使用异步拜占庭容错(Asynchronized Byzantine FaultTolerance,ABFT)共识机制直接在本地对区块进行共识确认。Hashgraph通过构建DAG结构以及独特的ABFT机制,极大的提高了共识的效率,增加了系统的吐吞量。
在Hashgraph网络中,每一个节点都在传播经过签名的新交易以及从临近节点接收到的交易信息。当某个节点收到包含新交易信息的数据后,会组合并可能添加自己所知道的交易成为一个新的事件(Event,类似于区块的概念,是一个包含交易信息,以及两个哈希指针的数据结构)。Hashgraph的共识机制通常有以下几个步骤:
1、每个节点都在试图随机找到其他节点,并把自己所知的信息通过Gossip协议传播给对方;
2、每个节点同时也在接受其他节点传播过来的信息,接受信息时节点需要进行一系列的运算,包括:a、接受和处理接收的事件;b、创建一个新的事件,同时指向自己的最后一个事件和Gossip协议来源节点的最后一个事件;c、对所有已知的事件分配创建轮次,并确定事件是否是该轮次内的见证人事件;d、对所有已知的见证人事件进行选举投票,计算出是否为知名见证人;e、通过知名见证人,确定所有事件的共识顺序。
从上述步骤可知,Hashgraph中采用DAG结构表示账本、Gossip协议同步消息,以及ABFT机制在本地实现共识确认。如果Hashgraph中的某个恶意节点同时产生两个事件并通过Gossip协议传播至其他节点,则可能产生分叉,从而导致DAG账本的分裂。即现有技术中的Hashgraph具有潜在的被分裂(split)攻击的风险,安全性不高。
发明内容
本发明的主要目的在于提供一种基于哈希图的攻击处理方法、设备及存储介质,旨在解决现有技术中Hashgraph具有潜在的被分裂攻击的风险,安全性不高的技术问题。
为实现上述目的,本发明第一方面提供一种基于哈希图的攻击处理方法,方法包括以下步骤:
当前节点获取哈希图中除当前节点外的任一节点的第一事件;
对第一事件中的哈希值进行验证,以得到验证结果;
在验证结果为不通过时,获取第一事件的父事件的节点;
获取父事件的节点的第二事件;
检测第二事件中是否存在相同的两个事件;
在第二事件中存在相同的两个事件的情况下,确定存在分裂攻击。
可选地,获取第一事件的父事件的节点,包括:
获取第一事件的other-parent字段;
根据other-parent字段确定第一事件的父事件的节点。
可选地,检测第二事件中是否存在相同的两个事件,包括:
获取第二事件的self-parent字段;
根据self-parent字段检测第二事件中是否存在相同的两个事件。
可选地,还包括:
在第二事件中不存在相同的两个事件的情况下,获取哈希图的其他节点的第一事件,并返回对第一事件中的哈希值进行验证的步骤。
可选地,还包括:
在确定存在分裂攻击之后,为父事件的节点添加分裂标识;
将分裂标识发送至哈希图的其他节点,以使其他节点对分裂标识进行真实性验证。
可选地,还包括:
检测第二事件中任意两个相同的事件是否均达成共识;
在两个相同的事件均未达成共识的情况下,删除两个相同的事件及其子事件;
在两个相同的事件中有一个达成共识的情况下,删除未达成共识的事件及其子事件。
可选地,还包括:
在第二事件中不存在相同的两个事件的情况下,检测当前节点的有向无环图是否处于分裂状态;
在有向无环图处于分裂状态的情况下,根据有向无环图确定分裂事件的父事件的第一节点;
获取第一节点的第三事件;
检测第三事件中是否存在相同的两个事件,以得到检测结果;
根据检测结果对当前节点的账本数据进行恢复。
可选地,根据检测结果对当前节点的账本数据进行恢复,包括:
在检测结果为第三事件中不存在相同的两个事件的情况下,删除分裂事件之后的账本数据;
重新获取哈希图中除当前节点和第一节点外的节点发送的第四事件;
根据第四事件对当前节点的账本数据进行恢复。
本发明第二方面提供一种基于哈希图的攻击处理设备,攻击处理设备包括:存储器、处理器及存储在存储器上并可在处理器上运行的基于哈希图的攻击处理程序,基于哈希图的攻击处理程序配置为实现如上的基于哈希图的攻击处理方法的步骤。
本发明第三方面提供一种存储介质,存储介质上存储有基于哈希图的攻击处理程序,基于哈希图的攻击处理程序被处理器执行时实现如上的基于哈希图的攻击处理方法的步骤。
通过本发明实施例提供的方案,通过当前节点获取哈希图中除当前节点外的任一节点的第一事件;对第一事件中的哈希值进行验证,以得到验证结果;在验证结果为不通过时,获取第一事件的父事件的节点;获取父事件的节点的第二事件;检测第二事件中是否存在相同的两个事件;在第二事件中存在相同的两个事件的情况下,确定存在分裂攻击。其中,通过对哈希图进行分裂攻击检测,有利于在哈希图中存在恶意节点时,及时采取处理措施,有效地保障了哈希图的安全性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的攻击处理设备结构示意图;
图2为本发明攻击处理方法第一实施例的流程示意图;
图3为本发明攻击处理方法第二实施例的流程示意图;
图4为本发明攻击处理方法第三实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的攻击处理设备结构示意图。
如图1所示,该攻击处理设备可以包括:处理器1001,例如CPU,通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏、输入单元比如键盘,可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器,例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对攻击处理设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及攻击处理程序。
在图1所示的攻击处理设备中,网络接口1004主要用于与外部网络进行数据通信;用户接口1003主要用于接收用户的输入指令;攻击处理设备通过处理器1001调用存储器1005中存储的攻击处理程序,并执行以下操作:
当前节点获取哈希图中除当前节点外的任一节点的第一事件;
对第一事件中的哈希值进行验证,以得到验证结果;
在验证结果为不通过时,获取第一事件的父事件的节点;
获取父事件的节点的第二事件;
检测第二事件中是否存在相同的两个事件;
在第二事件中存在相同的两个事件的情况下,确定存在分裂攻击。
进一步地,处理器1001可以调用存储器1005中存储的攻击处理程序,还执行以下操作:
获取第一事件的other-parent字段;
根据other-parent字段确定第一事件的父事件的节点。
进一步地,处理器1001可以调用存储器1005中存储的攻击处理程序,还执行以下操作:
获取第二事件的self-parent字段;
根据self-parent字段检测第二事件中是否存在相同的两个事件。
进一步地,处理器1001可以调用存储器1005中存储的攻击处理程序,还执行以下操作:
在第二事件中不存在相同的两个事件的情况下,获取哈希图的其他节点的第一事件,并返回对第一事件中的哈希值进行验证的步骤。
进一步地,处理器1001可以调用存储器1005中存储的攻击处理程序,还执行以下操作:
在确定存在分裂攻击之后,为父事件的节点添加分裂标识;
将分裂标识发送至哈希图的其他节点,以使其他节点对分裂标识进行真实性验证。
进一步地,处理器1001可以调用存储器1005中存储的攻击处理程序,还执行以下操作:
检测第二事件中任意两个相同的事件是否均达成共识;
在两个相同的事件均未达成共识的情况下,删除两个相同的事件及其子事件;
在两个相同的事件中有一个达成共识的情况下,删除未达成共识的事件及其子事件。
进一步地,处理器1001可以调用存储器1005中存储的攻击处理程序,还执行以下操作:
在第二事件中不存在相同的两个事件的情况下,检测当前节点的有向无环图是否处于分裂状态;
在有向无环图处于分裂状态的情况下,根据有向无环图确定分裂事件的父事件的第一节点;
获取第一节点的第三事件;
检测第三事件中是否存在相同的两个事件,以得到检测结果;
根据检测结果对当前节点的账本数据进行恢复。
进一步地,处理器1001可以调用存储器1005中存储的攻击处理程序,还执行以下操作:
在检测结果为第三事件中不存在相同的两个事件的情况下,删除分裂事件之后的账本数据;
重新获取哈希图中除当前节点和第一节点外的节点发送的第四事件;
根据第四事件对当前节点的账本数据进行恢复。
本实施例通过上述方案,通过当前节点获取哈希图中除当前节点外的任一节点的第一事件;对第一事件中的哈希值进行验证,以得到验证结果;在验证结果为不通过时,获取第一事件的父事件的节点;获取父事件的节点的第二事件;检测第二事件中是否存在相同的两个事件;在第二事件中存在相同的两个事件的情况下,确定存在分裂攻击。其中,通过对哈希图进行分裂攻击检测,有利于在哈希图中存在恶意节点时,及时采取处理措施,有效地保障了哈希图的安全性。
基于上述硬件结构,提出本发明攻击处理方法实施例。
参照图2,图2为本发明攻击处理方法第一实施例的流程示意图。
在第一实施例中,攻击处理方法包括以下步骤:
S10:当前节点获取哈希图中除当前节点外的任一节点的第一事件;
可以理解的是,在哈希图中,每一个节点都在传播经过签名的新交易以及从临近节点接收到的交易信息。当前节点,指哈希图中进行检测的一个节点。第一事件,指哈希图中除当前节点外的任一节点对应的事件。通常一个事件(Event)中包含交易、两个哈希值、时间戳、签名等信息,通过gossip协议进行通信。
S20:对第一事件中的哈希值进行验证,以得到验证结果;
应当理解的是,事件中通常包含有两个哈希值,一个指向当前节点上次最新的事件,另一个指向当前节点所收到的另一个节点的最新事件。对哈希值进行验证的具体方式,本实施例不加以限制。
当第一事件中的哈希值验证通过时,则进行后续的共识操作,当验证不通过时,则说明当前节点可能是恶意节点,需要进行进一步的检测才能确定。
S30:在验证结果为不通过时,获取第一事件的父事件的节点;
具体地,获取第一事件的other-parent字段;根据other-parent字段确定第一事件的父事件的节点。
需要说明的是,通常Transactions字段是事件里包含的所有交易,self-Parent字段包括当前节点自己创建的父事件,other-Parent字段包括其他节点创建的父事件。因此,通过other-Parent字段可以解析出第一事件的父事件对应的节点。
S40:获取父事件的节点的第二事件;
以当前节点是节点A为例,本实施例中节点A在获取到第一事件的父事件后,从中解析出该父事件对应的节点B,并查找节点B发送给节点A的第二事件。
S50:检测第二事件中是否存在相同的两个事件;
具体地,获取第二事件的self-parent字段;根据self-parent字段检测第二事件中是否存在相同的两个事件。
通过第二事件的self-parent字段可以检查节点B是否同时以相同的self-parent向节点A发出了两个事件。
S60:在第二事件中存在相同的两个事件的情况下,确定存在分裂攻击。
应当理解的是,若第二事件中存在相同的两个事件,则说明节点B为恶意节点,并且节点B在发动分裂攻击。
若第二事件中不存在相同的两个事件,则节点A继续获取哈希图的其他节点的第一事件,并返回对第一事件中的哈希值进行验证的步骤,以确定其他节点是否在发动分裂攻击。
本实施例通过当前节点获取哈希图中除当前节点外的任一节点的第一事件;对第一事件中的哈希值进行验证,以得到验证结果;在验证结果为不通过时,获取第一事件的父事件的节点;获取父事件的节点的第二事件;检测第二事件中是否存在相同的两个事件;在第二事件中存在相同的两个事件的情况下,确定存在分裂攻击。其中,通过对哈希图进行分裂攻击检测,有利于在哈希图中存在恶意节点时,及时采取处理措施,有效地保障了哈希图的安全性。
进一步地,如图3所示,基于第一实施例提出本发明攻击处理方法第二实施例,在本实施例中,在确定存在分裂攻击之后,对当前节点需要进行处理,具体步骤如下:
S70:为父事件的节点添加分裂标识;
以当前节点是节点A、父事件的节点是节点B为例,当节点A检测到节点B在实施分裂攻击时,节点A在gossip通信列表中为节点B添加分裂标识,即将节点B标注为恶意节点。
S80:将分裂标识发送至哈希图的其他节点,以使其他节点对分裂标识进行真实性验证。
当其他节点接收到节点A发送的分裂标识后,其他节点要验证节点A的分裂标识是否是真实的,以其他节点中的某节点C为例,节点C对分裂标识进行验证的步骤如下:
节点C检查接收到的事件中是否存在节点B发送的并且节点A标识过的事件。
若是,则节点C查找已接收的来自节点B的事件,并检查是否节点B同时以相同的self-parent发出了两个不同的事件;若节点B同时以相同的self-parent发出了两个不同的事件,则说明节点B发动分裂攻击,节点C认可节点A的分裂标识,并实施后续处理步骤;若节点B并没有同时以相同的self-parent发出了两个不同的事件,则节点C抛弃节点A发送的分裂标识。
若否,则节点C实施后续处理步骤,等待并检查节点B发送的事件是否被节点A所标记。
需要说明的是,其他节点收到分裂标识后,通过对分裂标识进行验证,可以有效避免恶意节点借着分裂标识攻击其他的节点,这也是抗分裂攻击一种辩证的预防手段。
上述后续处理步骤包括:
S90:检测第二事件中任意两个相同的事件是否均达成共识;
当节点A将节点B标注为恶意节点后,节点A停止与节点B的通信,并追踪节点B同时生成的两个事件的后续共识情况。
S100:在两个相同的事件均未达成共识的情况下,删除两个相同的事件及其子事件;
S110:在两个相同的事件中有一个达成共识的情况下,删除未达成共识的事件及其子事件。
本实施例通过将恶意节点进行标识并广播的机制,可以让其余节点及时预警;通过在发现并识别了分裂攻击后,对恶意节点发送的事件进行针对性地删除,可以防止恶意的事件导致的DAG账本的分裂,进一步提高了哈希图的安全性。
进一步地,如图4所示,基于第一实施例提出本发明攻击处理方法第三实施例,在本实施例中,当由于Gossip同步原因,无法检测出分裂攻击,进而某一节点的DAG账本出现分裂,此时需要进行DAG账本恢复操作,步骤如下:
S120:在第二事件中不存在相同的两个事件的情况下,检测当前节点的有向无环图是否处于分裂状态;
以节点A的DAG账本出现分裂为例,当节点A发现接收的DAG账本形态与节点A的DAG账本形态存在分叉差异时,确定节点A的DAG账本处于分裂状态。
S130:在有向无环图处于分裂状态的情况下,根据有向无环图确定分裂事件的父事件的第一节点;
应当理解的是,在节点A的DAG账本处于分裂状态的情况下,节点A通过DAG结构追溯到分裂事件,并查找该分裂事件中的other-parent字段,解析出该分裂事件的父事件对应的节点B(即第一节点)。
S140:获取第一节点的第三事件;
S150:检测第三事件中是否存在相同的两个事件,以得到检测结果;
节点A获取节点B发送的第三事件,并检查节点B是否同时以相同的self-parent发出了两个不同的事件,得到检测结果。
S160:根据检测结果对当前节点的账本数据进行恢复。
若检测结果为是,则节点A在gossip通信列表中为节点B添加恶意节点的分裂标识,并将此分裂标识发送到其他节点,以使其他节点收到分裂标识后进行验证处理,同时,节点A停止与节点B的通信,并对节点A的账本数据进行恢复。
若检测结果为否,则直接对节点A的账本数据进行恢复。
其中,对当前节点的账本数据进行恢复的步骤为:删除分裂事件之后的账本数据;重新获取哈希图中除当前节点和第一节点外的节点发送的第四事件;根据第四事件对当前节点的账本数据进行恢复。
本实施例在没有检测出分裂攻击的情况下,对账本数据进行恢复,即便恶意节点成功实施了分裂攻击,系统也会在特定时间内恢复并提供正常的区块链记账服务,确保了哈希图的一致性和可靠性。
此外,本发明实施例还提出一种计算机可读存储介质,计算机可读存储介质上存储有攻击处理程序,控制程序被处理器执行时使得处理器能够执行上述的攻击处理方法。
本发明计算机可读存储介质的具体实施例与上述控制方法各实施例基本相同,在此不作赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (9)

1.一种基于哈希图的攻击处理方法,其特征在于,包括:
当前节点获取哈希图中除所述当前节点外的任一节点的第一事件;
对所述第一事件中的哈希值进行验证,以得到验证结果;
在所述验证结果为不通过时,获取所述第一事件的父事件的节点;
获取所述父事件的节点的第二事件;
检测所述第二事件中是否存在相同的两个事件;
在所述第二事件中不存在相同的两个事件的情况下,检测所述当前节点的有向无环图是否处于分裂状态;
在所述有向无环图处于分裂状态的情况下,根据所述有向无环图确定分裂事件的父事件的第一节点;
获取所述第一节点的第三事件;
检测所述第三事件中是否存在相同的两个事件,以得到检测结果;
根据检测结果对所述当前节点的账本数据进行恢复;
在所述第二事件中存在相同的两个事件的情况下,确定存在分裂攻击。
2.根据权利要求1所述的攻击处理方法,其特征在于,所述获取所述第一事件的父事件的节点,包括:
获取所述第一事件的other-parent字段;
根据所述other-parent字段确定所述第一事件的父事件的节点。
3.根据权利要求2所述的攻击处理方法,其特征在于,所述检测所述第二事件中是否存在相同的两个事件,包括:
获取所述第二事件的self-parent字段;
根据所述self-parent字段检测所述第二事件中是否存在相同的两个事件。
4.根据权利要求3所述的攻击处理方法,其特征在于,还包括:
在所述第二事件中不存在相同的两个事件的情况下,获取所述哈希图的其他节点的第一事件,并返回所述对所述第一事件中的哈希值进行验证的步骤。
5.根据权利要求1至3任一项所述的攻击处理方法,其特征在于,还包括:
在确定存在分裂攻击之后,为所述父事件的节点添加分裂标识;
将所述分裂标识发送至所述哈希图的其他节点,以使所述其他节点对所述分裂标识进行真实性验证。
6.根据权利要求5所述的攻击处理方法,其特征在于,还包括:
检测所述第二事件中任意两个相同的事件是否均达成共识;
在所述两个相同的事件均未达成共识的情况下,删除所述两个相同的事件及其子事件;
在所述两个相同的事件中有一个达成共识的情况下,删除未达成共识的事件及其子事件。
7.根据权利要求1所述的攻击处理方法,其特征在于,所述根据检测结果对所述当前节点的账本数据进行恢复,包括:
在所述检测结果为所述第三事件中不存在相同的两个事件的情况下,删除所述分裂事件之后的账本数据;
重新获取所述哈希图中除所述当前节点和所述第一节点外的节点发送的第四事件;
根据所述第四事件对所述当前节点的账本数据进行恢复。
8.一种攻击处理设备,其特征在于,所述攻击处理设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的攻击处理程序,所述攻击处理程序配置为实现如权利要求1至7中任一项所述的攻击处理方法的步骤。
9.一种存储介质,其特征在于,所述存储介质上存储有攻击处理程序,所述攻击处理程序被处理器执行时实现如权利要求1至7中任一项所述的攻击处理方法的步骤。
CN202110492268.1A 2021-05-06 2021-05-06 基于哈希图的攻击处理方法、设备及存储介质 Active CN113297569B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110492268.1A CN113297569B (zh) 2021-05-06 2021-05-06 基于哈希图的攻击处理方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110492268.1A CN113297569B (zh) 2021-05-06 2021-05-06 基于哈希图的攻击处理方法、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113297569A CN113297569A (zh) 2021-08-24
CN113297569B true CN113297569B (zh) 2022-08-12

Family

ID=77320882

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110492268.1A Active CN113297569B (zh) 2021-05-06 2021-05-06 基于哈希图的攻击处理方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113297569B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110198233A (zh) * 2019-05-09 2019-09-03 中国人民解放军国防科技大学 基于可信执行环境和有向无环图的区块链共识方法及系统
CN111985003A (zh) * 2019-05-24 2020-11-24 国际商业机器公司 数据库恶意对等体识别

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11916953B2 (en) * 2018-09-24 2024-02-27 Cybereason, Inc. Method and mechanism for detection of pass-the-hash attacks
CN111429122A (zh) * 2020-06-11 2020-07-17 卓尔智联(武汉)研究院有限公司 基于dag区块链的数据验证方法、装置和计算机设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110198233A (zh) * 2019-05-09 2019-09-03 中国人民解放军国防科技大学 基于可信执行环境和有向无环图的区块链共识方法及系统
CN111985003A (zh) * 2019-05-24 2020-11-24 国际商业机器公司 数据库恶意对等体识别

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
THE SWIRLDS HASHGRAPH CONSENSUS ALGORITHM: FAIR, FAST, BYZANTINE FAULT TOLERANCE;LEEMON BAIRD;《SWIRLDS TECH REPORT SWIRLDS-TR》;20180318;第1-24页 *

Also Published As

Publication number Publication date
CN113297569A (zh) 2021-08-24

Similar Documents

Publication Publication Date Title
US10068090B2 (en) Systems and methods for detecting undesirable network traffic content
CN108492108B (zh) 区块链跨链通信方法、系统和计算机可读存储介质
CN111163182B (zh) 基于区块链的设备注册方法、装置、电子设备和存储介质
CN110730225A (zh) 基于区块链的物联网的数据处理方法、物联网及存储介质
CN110572468B (zh) 服务器集群文件同步方法及装置、电子设备及存储介质
CN111338608B (zh) 分布式应用开发方法、装置、节点设备及可读存储介质
CN111694591A (zh) 证书更新方法、装置、系统、服务端及计算机存储介质
CN112714158A (zh) 事务处理方法、中继网络、跨链网关、系统、介质和设备
CN111008206A (zh) 跨链交易的状态数据的存储方法、装置及存储介质
CN110619022B (zh) 基于区块链网络的节点检测方法、装置、设备及存储介质
CN114553429A (zh) 基于变色龙哈希的区块链跨链交易方法及装置、存储介质
CN112131041A (zh) 用于管理数据放置的方法、设备和计算机程序产品
CN112087475A (zh) 一种云平台组件应用的消息推送方法、装置及消息服务器
CN113297569B (zh) 基于哈希图的攻击处理方法、设备及存储介质
CN111327680B (zh) 认证数据同步方法、装置、系统、计算机设备和存储介质
CN111200584A (zh) 一种基于区块链技术优化黑白名单机制的系统和方法
CN114979109B (zh) 行为轨迹检测方法、装置、计算机设备和存储介质
CN108052842B (zh) 签名数据的存储、验证方法及装置
CN115412547A (zh) 一种文件上传方法及文件上传系统
CN109544161B (zh) 区块链数据处理方法、系统及设备和序列号生成方法
CN111683095B (zh) 攻击检测方法及装置和计算机可读存储介质
CN113541971B (zh) 基于密钥替换和心跳检验的数据托管方法、装置及设备
CN110674139B (zh) 信息处理方法、系统、资源管理系统以及存储介质
JP7468652B2 (ja) 分散システム、通信端末、機能復旧方法、及びプログラム
CN112883349B (zh) 数据还原方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240407

Address after: 410003 No. 816, Hemei building, building 1, No. 189, Sany Avenue, wujialing street, Kaifu District, Changsha City, Hunan Province

Patentee after: Hunan Chenhan Technology Co.,Ltd.

Country or region after: China

Address before: 410000 room g0190, headquarters building, Changsha Zhongdian Software Park, No. 39, Jianshan Road, high tech Development Zone, Changsha, Hunan

Patentee before: Hunan zhaowuxin Chain Technology Group Co.,Ltd.

Country or region before: China