CN113783901B - 一种基于区块链的多通信节点协同抗攻击网络系统 - Google Patents
一种基于区块链的多通信节点协同抗攻击网络系统 Download PDFInfo
- Publication number
- CN113783901B CN113783901B CN202111345778.2A CN202111345778A CN113783901B CN 113783901 B CN113783901 B CN 113783901B CN 202111345778 A CN202111345778 A CN 202111345778A CN 113783901 B CN113783901 B CN 113783901B
- Authority
- CN
- China
- Prior art keywords
- information
- support point
- information packet
- packets
- buffer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于区块链的多通信节点协同抗攻击网络系统,包括信息监控模块、信息识别模块和信息防御模块,所述信息监控模块用于监控通信节点接收的信息包量并判断是否处在受攻击状态,所述信息识别模块用于识别信息包中的攻击信息包和正常信息包,所述信息防御模块用于联合其他通信节点展开防御网处理攻击信息包。本系统能够在信息包负荷过载前识别到网络攻击行为,利用区块链中多节点的性质利用多个节点来分担处理信息包,并有效的识别出其中的攻击信息包进行处理,有效地提高单一节点的抗攻击能力。
Description
技术领域
本公开大体上涉及网络防御领域,且更明确地说涉及一种基于区块链的多通信节点协同抗攻击网络系统。
背景技术
DDOS攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的,当前应对DDOS攻击的手段很有限,只能通过提高信息包的处理速度或者扩大信息包缓存池的容量来应对。
现在已经开发出了很多抗攻击系统,经过我们大量的检索与参考,发现现有的抗攻击系统有如公开号为KR101090815B1,KR100877664B1、CN109639710B和KR100800370B1所公开的系统,包括:构建节点分类模型,将原始网络结构所对应的邻接矩阵与标记类标的训练节点输入节点分类模型进行初始训练,得到初始分类模型;依据对抗网络攻击算法和得到的初始分类模型依次修改每个训练节点的至少一个节点对,并迭代更新原始网络结构的邻接矩阵,构建所需的对抗网络;利用得到的对抗网络与被标记类标的训练节点,重新训练初始分类模型,最终得到具有防御能力的节点分类模型。但该系统并不能快速地识别出攻击状态以及攻击信息包,构建成的对抗网络不具备灵活性。
发明内容
本发明的目的在于,针对所存在的不足,提出了一种基于区块链的多通信节点协同抗攻击网络系统,
本发明采用如下技术方案:
一种基于区块链的多通信节点协同抗攻击网络系统,其中所述多通信节点为区块链网络的通信节点,该系统包括信息监控模块、信息识别模块和信息防御模块,所述信息监控模块用于监控通信节点接收的信息包量并判断是否处在受攻击状态,所述信息识别模块用于识别信息包中的攻击信息包和正常信息包,所述信息防御模块用于联合其他通信节点展开防御网处理攻击信息包;
所述信息监控模块通过计算满足如下不等式时,通信节点处于攻击状态:
其中,其中,△t为判断时间,△V为临界量,k为安全系数,t为时间,v(t)为通信节点接收的信息包实时新增速率,spd为通信节点的信息包处理速率,Va为通信节点的信息包缓存池总容量,Vb(t)为信息包缓存池的实时剩余容量;
所述信息识别模块通过计算样品信息包的特征值T(i)来判定样品中的攻击信息包:
其中,p(i)为第i个样品信息包中的特征信息字节数,W(i)为第i个样品信息包中的字节总数;
当T(i)大于第一阈值Y1时,该信息包为攻击信息包;
将样品信息包中的攻击信息包作为参考源数据判断后续的信息包,当后续信息包的特征值大于第二阈值Y2时,该后续信息包为攻击信息包,所述第二阈值Y2和所述第一Y1满足如下关系:
其中,m0为样品信息包中的攻击信息包的数量,j为样品信息包中攻击信息包的序号;
所述信息防御模块包括指挥控制单元、缓冲通道和分散通道,所述缓冲通道用于连接通信节点的数据接口和信息包缓存池,所述分散通道用于连接所述缓冲通道与其余的通信节点,所述指挥控制单元用于控制部分信息包经所述缓冲通道与所述分散通道传输至其余通信节点;
进一步的,所述缓冲通道包括若干个缓冲点,信息包在所述缓冲点之间依次传递后送往所述信息包缓存池;
进一步的,所述分散通道包括支援点,所述支援点设置于相邻的两个缓冲点之间并从所述缓冲点中获取信息包发送至支援的通信节点,一个支援点对应一个支援的通信节点;
进一步的,所述缓冲点内设有第一发送字段和第一ID字段,所述支援点内设有第二发送字段和第二ID字段,所述第一ID字段用于保存缓冲点的地址内容,所述第二ID字段有用于保存支援点的地址内容,所述第一发送字段用于保存所述第一ID字段中的地址内容或第二ID字段的地址内容,所述第二发送字段用于保存支援的通信节点的地址内容;
进一步的,所述指挥控制单元通过控制所述第一发送字段中的地址内容来有序地控制信息包发送至支援的通信节点或自身通信节点。
本发明所取得的有益效果是:
本系统利用区块链的多节点特性,在遇到网络攻击时快速的搭建防御网来提高信息包的处理速度和保存容量,防御网会随着攻击强度的变化而自动变化,而在未被攻击时,本系统将不会消耗资源在网络防御上,整个防御系统为动态防御,具有灵活性,资源的消耗少;本系统能够在系统瘫痪前快速地识别到攻击并展开防御网,不影响正常的运行;DDOS攻击虽然发送地址被隐蔽,但信息包中的内容具有同质化,本系统针对攻击信息包的同质化来识别攻击信息包,具有较高的准确率。
为使能更进一步了解本发明的特征及技术内容,请参阅以下有关本发明的详细说明与附图,然而所提供的附图仅用于提供参考与说明,并非用来对本发明加以限制。
附图说明
图1为本发明整体结构框架示意图;
图2为本发明信息防御模块结构示意图;
图3为本发明缓冲点与支援点的位置关系示意图;
图4为本发明缓冲点与支援点的信息包发送控制示意图;
图5为本发明支援点状态表示意图。
具体实施方式
以下是通过特定的具体实施例来说明本发明的实施方式,本领域技术人员可由本说明书所公开的内容了解本发明的优点与效果。本发明可通过其他不同的具体实施例加以施行或应用,本说明书中的各项细节也可基于不同观点与应用,在不悖离本发明的精神下进行各种修饰与变更。另外,本发明的附图仅为简单示意说明,并非依实际尺寸的描绘,事先声明。以下的实施方式将进一步详细说明本发明的相关技术内容,但所公开的内容并非用以限制本发明的保护范围。
实施例一。
本实施例提供了一种基于或者说用于区块链的多通信节点协同抗攻击网络系统,其中所述多通信节点为区块链网络的通信节点,结合图1,该系统包括信息监控模块、信息识别模块和信息防御模块,所述信息监控模块用于监控通信节点接收的信息包量并判断是否处在受攻击状态,所述信息识别模块用于识别信息包中的攻击信息包和正常信息包,所述信息防御模块用于联合其他通信节点展开防御网处理攻击信息包;
所述信息监控模块通过计算满足如下不等式时,通信节点处于攻击状态:
其中,其中,△t为判断时间,△V为临界量,k为安全系数,t为时间,v(t)为通信节点接收的信息包实时新增速率,spd为通信节点的信息包处理速率,Va为通信节点的信息包缓存池总容量,Vb(t)为信息包缓存池的实时剩余容量;
所述信息识别模块通过计算样品信息包的特征值T(i)来判定样品中的攻击信息包:
其中,p(i)为第i个样品信息包中的特征信息字节数,W(i)为第i个样品信息包中的字节总数;
当T(i)大于第一阈值Y1时,该信息包为攻击信息包;
将样品信息包中的攻击信息包作为参考源数据判断后续的信息包,当后续信息包的特征值大于第二阈值Y2时,该后续信息包为攻击信息包,所述第二阈值Y2和所述第一Y1满足如下关系:
其中,m0为样品信息包中的攻击信息包的数量,j为样品信息包中攻击信息包的序号;
所述信息防御模块包括指挥控制单元、缓冲通道和分散通道,所述缓冲通道用于连接通信节点的数据接口和信息包缓存池,所述分散通道用于连接所述缓冲通道与其余的通信节点,所述指挥控制单元用于控制部分信息包经所述缓冲通道与所述分散通道传输至其余通信节点;
所述缓冲通道包括若干个缓冲点,信息包在所述缓冲点之间依次传递后送往所述信息包缓存池;
所述分散通道包括支援点,所述支援点设置于相邻的两个缓冲点之间并从所述缓冲点中获取信息包发送至支援的通信节点,一个支援点对应一个支援的通信节点;
所述缓冲点内设有第一发送字段和第一ID字段,所述支援点内设有第二发送字段和第二ID字段,所述第一ID字段用于保存缓冲点的地址内容,所述第二ID字段有用于保存支援点的地址内容,所述第一发送字段用于保存所述第一ID字段中的地址内容或第二ID字段的地址内容,所述第二发送字段用于保存支援的通信节点的地址内容;
所述指挥控制单元通过控制所述第一发送字段中的地址内容来有序地控制信息包发送至支援的通信节点或自身通信节点。
实施例二。
本实施例包含实施例一的全部内容,提供了一种基于区块链的多通信节点协同抗攻击网络系统,包括信息监控模块、信息识别模块和信息防御模块,所述信息监控模块用于监控通信节点接收的信息包量并判断是否处在受攻击状态,所述信息识别模块用于识别信息包中的攻击信息包和正常信息包,所述信息防御模块用于联合其他通信节点展开防御网处理攻击信息包;
所述信息监控模块对单位时间内接收的信息包进行统计得到实时新增速率v(t),通信节点的信息包处理速率为spd,所述通信节点的信息包缓存池总容量为Va,统计得到信息包缓存池的实时剩余容量为Vb(t),当满足下述不等式组时,判断所述通信节点遭受攻击:
其中,△t为判断时间,△V为临界量,k为安全系数;
结合图2,所述信息防御模块包括指挥控制单元、缓冲通道和分散通道,所述指挥控制单元在通信节点遭受攻击时,向区块链内的其余通信节点发送求助信号,并在所述信息包缓存池与通信节点的数据接口之间构建缓冲通道,当其他通信节点返回支援信号时,所述指挥控制单元在所述缓冲通道上创建开口,所述开口与支援的通信节点之间形成分散通道,所述分散通道用于将部分信息包发送至支援的通信节点进行处理;
所述信息识别模块会对每个信息包进行特征计算,当所述信息监控模块判断所述通信节点遭受攻击时,选取一定数量的信息包作为样本,计算样本的特征值并刷选出攻击信息包作为参考源数据,后续的信息包与所述参考源数据进行对比得到特征值,根据特征值判定是否为攻击信息包;
所述通信节点中的信息识别模块对经所述缓冲通道进入信息包缓存池中的信息包进行特征计算,并将判断为攻击信息包的信息包直接删除,对判断为正常信息包的信息包进行常规处理;
所述通信节点会将攻击特征区域发送至支援的通信节点,支援的通信节点中的信息识别模块对接收的信息包进行特征计算,将判断为正常信息包的信息包重新发回给被攻击的通信节点,直接删除判断为攻击信息包的信息包,由支援的通信节点发回的正常信息包直接存入信息包缓存池中;
所述通信节点会先处理由支援的通信节点发回的正常信息包,再处理直接经所述缓冲通道进入信息包缓存池的正常信息包;
结合图3,所述缓冲通道包括若干个缓冲点,在无支援的通信节点时,通信节点接收的信息包经数据接口发送至第一个缓冲点,所述信息包在所述缓冲点内依次传递,并有最后一个缓冲点发送至信息包缓存池;
所述缓冲点包括接收区域和发送区域,所述接收区域用于存储上一个缓冲点或数据接口发送的信息包,所述发送区域用于存储发送给下一个缓冲点或信息包缓存池的信息包,当所述接收区域接收完一个完整的信息包后,将该信息包移动到发送区域,并准备接收下一个信息包,当所述发送区域发送完一个完整的信息包后,从接收区域获得新的信息包,并准备将该信息包继续发送至下一个缓冲点;
当接收区域将信息包移动至发送区域后,向上一个缓冲点的发送区域发送就绪信号,上一个缓冲点的发送区域接收到就绪信号后能够发送新的信息包;
当发送区域发送完一个信息包后,向接收区域发送就绪信号,接收区域接收到就绪信号后能够将信息包移动至发送区域;
所述发送区域内设有第一发送字段用于存储要发送的目标地址,所述接收区域内设有第一ID字段用于存储该缓冲点的地址,所述发送字段中的地址内容可变,所述ID字段中的地址内容不可变;
在无支援的通信节点时,所述第一发送字段中存储的目标地址为下一个缓存点的第一ID字段中存储的地址;
当有支援的通信节点时,会创建一个支援点,所述支援点能够单向地将信息包发送给对应支援的通信节点;
所述支援点与所述缓冲点一样,具有接收区域和发送区域,接受区域内设有第二ID字段,发送区域内设有第二发送字段,区别在于支援点的第二ID字段和第二发送字段内的地址内容均为不可变的;
所述支援点设置于两个相邻的缓冲点之间,且相邻缓冲点之间最多只有一个支援点,所述支援点按照顺序依次设置在缓冲点之后;
所述指挥控制单元通过控制缓冲点中第一发送字段的地址内容来决定信息包是否发送给支援的通信节点;
结合图4,对于一组缓冲点和支援点而言,所述指挥控制单元将所述缓冲点中的第一发送字段的地址内容改为支援点的第二ID字段的地址,所述缓冲点将信息包发送至支援点,发送完成后将第一发送字段的地址内容自动改回下一个缓冲点的第一ID字段的地址,再次期间信息包均发送至下一个缓冲点直至指挥控制单元再次修改第一发送字段的地址内容;
结合图5,所述指挥控制单元内设有状态表,状态表中有序的记录所有支援点的状态,当支援点的接收区域为空时,支援点的状态为空闲,当支援点的接收区域有信息包或者信息包正在由接收区域移动至发送区域时,支援点的状态为忙碌;
当支援点的接收区域将信息包移动至发送区域完毕后,所述支援点会发送信息给所述指挥控制单元,所述指挥控制单元将该支援点的状态设置为空闲,当缓冲点将一个信息包发送至对应的支援点后,所述缓冲点会发送信息给所述指挥控制单元,所述指挥控制单元将对应支援点的状态设置为忙碌;
所述指挥控制单元内设有控制指针用于查看状态表中支援点的状态,当所述控制指针指向的支援点的状态为空闲时,所述指挥控制单元会更改对应的缓冲点中发送字段的地址内容,同时等待上一个状态为空闲的支援点的状态改为忙碌时,将所述控制指针指向下一个支援点,当所述控制指针指向的支援点的状态为忙碌时,则将控制指针指向下一个支援点直至该支援点的状态为空闲;
当出现下述不等式时,所述指挥控制单元选择撤销一个支援点:
其中,vi表示第i个支援点传输信息包的速率,vmin表示传输信息包速率最慢的支援点的传输速率,n为当前状态下的支援点的数量;
所述指挥控制单元选择撤销的支援点为vmin对应的支援点,具体方式为在所述状态表中删除对应的支援点记录,同时等支援点发送完最后一个信息包后销毁支援点;
等所有支援点删除后,通信节点恢复正常工作;
所述信息识别模块对m个信息包中的内容以字节为单位进行扫描,并将信息包中同一位置的字节信息信息对比,若相同的一个字节信息的数量超过阈值,则将该相同的字节信息判定为特征信息,对每个信息包中特征信息的数量进行统计得到p(i),第i个信息包的特征值T(i)为:
其中,W(i)表示第i个信息包的字节数;
当特征值T(i)大于第一阈值Y1时,第i个信息包判定为攻击信息包;
将这些攻击信息包作为参照源数据,后续的信息包与参照源数据进行对比,只要某一位置的字节信息与其中任意一个攻击信息包同一位置的的字节信息相同便判定为特征信息,再统计得到特征值;
当后续信息包的特征值大于第二阈值Y2时,判断为攻击信息包,所述第二阈值与所述第一阈值的关系为:
其中,m0为m个信息包中的攻击信息包的数量,j为这些攻击信息包的序号。
以上所公开的内容仅为本发明的优选可行实施例,并非因此局限本发明的保护范围,所以凡是运用本发明说明书及附图内容所做的等效技术变化,均包含于本发明的保护范围内,此外,随着技术发展其中的元素可以更新的。
Claims (3)
1.一种基于区块链的多通信节点协同抗攻击网络系统,其中所述多通信节点为区块链网络的通信节点,其特征在于,包括信息监控模块、信息识别模块和信息防御模块,所述信息监控模块用于监控通信节点接收的信息包量并判断是否处在受攻击状态,所述信息识别模块用于识别信息包中的攻击信息包和正常信息包,所述信息防御模块用于联合其他通信节点展开防御网处理攻击信息包;
所述信息监控模块通过计算满足如下不等式时,通信节点处于攻击状态:
其中,△t为判断时间,△V为临界量,k为安全系数,t为时间,v(t)为通信节点接收的信息包实时新增速率,spd为通信节点的信息包处理速率,Va为通信节点的信息包缓存池总容量,Vb(t)为信息包缓存池的实时剩余容量;
所述信息识别模块通过计算样品信息包的特征值T(i)来判定样品中的攻击信息包:
其中,p(i)为第i个样品信息包中的特征信息字节数,W(i)为第i个样品信息包中的字节总数;
当T(i)大于第一阈值Y1时,该信息包为攻击信息包;
将样品信息包中的攻击信息包作为参考源数据判断后续的信息包,当后续信息包的特征值大于第二阈值Y2时,该后续信息包为攻击信息包,所述第二阈值Y2和所述第一阈值Y1满足如下关系:
其中,m0为样品信息包中的攻击信息包的数量,j为样品信息包中攻击信息包的序号;
所述信息防御模块包括指挥控制单元、缓冲通道和分散通道,所述缓冲通道用于连接通信节点的数据接口和信息包缓存池,所述分散通道用于连接所述缓冲通道与其余的通信节点,所述指挥控制单元用于控制部分信息包经所述缓冲通道与所述分散通道传输至其余通信节点;
所述缓冲通道包括若干个缓冲点,信息包在所述缓冲点之间依次传递后送往所述信息包缓存池;
所述分散通道包括支援点,所述支援点设置于相邻的两个缓冲点之间并从所述缓冲点中获取信息包发送至支援的通信节点,一个支援点对应一个支援的通信节点;
所述指挥控制单元内设有状态表,状态表中有序的记录所有支援点的状态,当支援点的接收区域为空时,支援点的状态为空闲,当支援点的接收区域有信息包或者信息包正在由接收区域移动至发送区域时,支援点的状态为忙碌;
当支援点的接收区域将信息包移动至发送区域完毕后,所述支援点会发送信息给所述指挥控制单元,所述指挥控制单元将该支援点的状态设置为空闲,当缓冲点将一个信息包发送至对应的支援点后,所述缓冲点会发送信息给所述指挥控制单元,所述指挥控制单元将对应支援点的状态设置为忙碌;
所述指挥控制单元内设有控制指针用于查看状态表中支援点的状态,当所述控制指针指向的支援点的状态为空闲时,所述指挥控制单元会更改对应的缓冲点中发送字段的地址内容,同时等待上一个状态为空闲的支援点的状态改为忙碌时,将所述控制指针指向下一个支援点,当所述控制指针指向的支援点的状态为忙碌时,则将控制指针指向下一个支援点直至该支援点的状态为空闲;
当出现下述不等式时,所述指挥控制单元选择撤销一个支援点:
其中,vi表示第i个支援点传输信息包的速率,vmin表示传输信息包速率最慢的支援点的传输速率,n为当前状态下的支援点的数量;
所述指挥控制单元选择撤销的支援点为vmin对应的支援点,具体方式为在所述状态表中删除对应的支援点记录,同时等支援点发送完最后一个信息包后销毁支援点;
等所有支援点删除后,通信节点恢复正常工作。
2.如权利要求1所述的一种基于区块链的多通信节点协同抗攻击网络系统,其特征在于,所述缓冲点内设有第一发送字段和第一ID字段,所述支援点内设有第二发送字段和第二ID字段,所述第一ID字段用于保存缓冲点的地址内容,所述第二ID字段有用于保存支援点的地址内容,所述第一发送字段用于保存所述第一ID字段中的地址内容或第二ID字段的地址内容,所述第二发送字段用于保存支援的通信节点的地址内容。
3.如权利要求2所述的一种基于区块链的多通信节点协同抗攻击网络系统,其特征在于,所述指挥控制单元通过控制所述第一发送字段中的地址内容来有序地控制信息包发送至支援的通信节点或自身通信节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111345778.2A CN113783901B (zh) | 2021-11-15 | 2021-11-15 | 一种基于区块链的多通信节点协同抗攻击网络系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111345778.2A CN113783901B (zh) | 2021-11-15 | 2021-11-15 | 一种基于区块链的多通信节点协同抗攻击网络系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113783901A CN113783901A (zh) | 2021-12-10 |
CN113783901B true CN113783901B (zh) | 2022-02-08 |
Family
ID=78873937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111345778.2A Active CN113783901B (zh) | 2021-11-15 | 2021-11-15 | 一种基于区块链的多通信节点协同抗攻击网络系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113783901B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109033825A (zh) * | 2018-06-04 | 2018-12-18 | 温州市图盛科技有限公司 | 一种基于区块链的防攻击电力网络系统 |
CN109474599A (zh) * | 2018-11-19 | 2019-03-15 | 杭州安恒信息技术股份有限公司 | 基于区块链的网络防护方法及装置 |
EP3797502A1 (en) * | 2018-05-23 | 2021-03-31 | Nchain Holdings Limited | Systems and methods of propagating data packets in a network of nodes |
CN113158256A (zh) * | 2021-03-09 | 2021-07-23 | 江苏墨坤大数据科技有限公司 | 一种区块链云端协同企业数据系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11477245B2 (en) * | 2015-10-28 | 2022-10-18 | Qomplx, Inc. | Advanced detection of identity-based attacks to assure identity fidelity in information technology environments |
CN111598564B (zh) * | 2019-02-20 | 2023-11-21 | 华为技术有限公司 | 区块链节点连接建立方法、装置及设备 |
CN110474870B (zh) * | 2019-07-04 | 2022-02-25 | 南京纯白矩阵科技有限公司 | 基于区块链的网络主动防御方法、系统及计算机可读存储介质 |
US20210120018A1 (en) * | 2019-10-22 | 2021-04-22 | Insolar Technologies GmbH | Systems and methods for reaching consensus in a decentralized network |
CN111786967B (zh) * | 2020-06-17 | 2022-02-01 | 清华大学 | DDoS攻击的防御方法、系统、节点及存储介质 |
CN112653682B (zh) * | 2020-12-16 | 2022-12-27 | 深圳前海微众银行股份有限公司 | 一种区块链日蚀攻击检测的方法及装置 |
-
2021
- 2021-11-15 CN CN202111345778.2A patent/CN113783901B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3797502A1 (en) * | 2018-05-23 | 2021-03-31 | Nchain Holdings Limited | Systems and methods of propagating data packets in a network of nodes |
CN109033825A (zh) * | 2018-06-04 | 2018-12-18 | 温州市图盛科技有限公司 | 一种基于区块链的防攻击电力网络系统 |
CN109474599A (zh) * | 2018-11-19 | 2019-03-15 | 杭州安恒信息技术股份有限公司 | 基于区块链的网络防护方法及装置 |
CN113158256A (zh) * | 2021-03-09 | 2021-07-23 | 江苏墨坤大数据科技有限公司 | 一种区块链云端协同企业数据系统 |
Non-Patent Citations (2)
Title |
---|
《Defending Blockchain Forking Attack by Delaying MTC Confirmation》;KAIYU WANG etal;《IEEE Acess》;20200608;全文 * |
基于免疫的区块链eclipse攻击的异常检测;吕婧淑等;《计算机科学》;20180215(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113783901A (zh) | 2021-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109921996B (zh) | 一种高性能的OpenFlow虚拟流表查找方法 | |
CN108337172B (zh) | 大规模OpenFlow流表加速查找方法 | |
US5303302A (en) | Network packet receiver with buffer logic for reassembling interleaved data packets | |
US8931075B2 (en) | Secure route discovery node and policing mechanism | |
WO2018032936A1 (zh) | 一种对算法生成域名进行检测的方法及装置 | |
US20050097569A1 (en) | Event notification in a clustered computing environments | |
CN101841438B (zh) | 一种访问存储海量并发tcp流的流记录的方法或系统 | |
CN109150859B (zh) | 一种基于网络流量流向相似性的僵尸网络检测方法 | |
US9876716B2 (en) | Packet processing apparatus, flow entry configuration method and program | |
Coskun et al. | Mitigating sms spam by online detection of repetitive near-duplicate messages | |
CN110071934B (zh) | 用于网络异常检测的局部敏感性计数摘要方法及系统 | |
CN110912826A (zh) | 利用acl扩充ipfix表项的方法及装置 | |
US20210360024A1 (en) | Method for detecting and defending ddos attack in sdn environment | |
CN113783901B (zh) | 一种基于区块链的多通信节点协同抗攻击网络系统 | |
JP2009296036A (ja) | P2p通信制御システム及び制御方法 | |
CN100493001C (zh) | G比特流率下多粒度的网络自动聚类方法 | |
CN106506647A (zh) | 一种客户端具有数据备份装置的智慧社区云存储系统 | |
CN107547390B (zh) | 流表创建以及查询的方法及装置 | |
CN117009963A (zh) | 用于基于机器学习的恶意软件检测的系统和方法 | |
CN106302006A (zh) | 一种基于sdn的ip欺骗数据包的动态溯源方法 | |
CN112965970B (zh) | 一种基于哈希算法的异常流量并行检测方法及系统 | |
JP5674179B1 (ja) | 効率的なネットワークアドレス変換およびアプリケーションレベルゲートウェイ処理のための装置および方法 | |
CN112866276B (zh) | 一种基于拟态服务功能构架的主次重置判决系统 | |
CN113938292A (zh) | 一种基于概念漂移的漏洞攻击流量检测方法及检测系统 | |
CN113691503A (zh) | 一种基于机器学习的DDoS攻击检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |