CN114448698A - 一种联盟链dos攻击的测试方法和系统 - Google Patents
一种联盟链dos攻击的测试方法和系统 Download PDFInfo
- Publication number
- CN114448698A CN114448698A CN202210105027.1A CN202210105027A CN114448698A CN 114448698 A CN114448698 A CN 114448698A CN 202210105027 A CN202210105027 A CN 202210105027A CN 114448698 A CN114448698 A CN 114448698A
- Authority
- CN
- China
- Prior art keywords
- node
- test
- target server
- alliance chain
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 74
- 238000000034 method Methods 0.000 title claims description 14
- 238000012544 monitoring process Methods 0.000 claims abstract description 28
- 238000004891 communication Methods 0.000 claims description 18
- 238000010276 construction Methods 0.000 claims description 5
- 239000004744 fabric Substances 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
Abstract
本发明提供一种联盟链DOS攻击的测试方法和系统,涉及计算机技术领域,该方法通过构建测试程序和监测程序,将所述测试程序部署到联盟链网络中成为测试节点,将所述监测程序部署到联盟链网络中的目标服务器节点;通过所述测试节点发送大量的请求到所述目标服务器节点以占用目标服务器节点的资源,通过所述监测程序监测所述目标服务器节点的数据收发情况以及资源占用情况,并检查所述目标服务器节点资源占用率是否达到指定阈值,以生成测试结果;根据所述测试结果判定所述联盟链网络是否受到DOS攻击的影响,本发明实现了对联盟链网络进行DOS攻击测试,进而检测联盟链网络是否受到DOS攻击的影响及其危害程度。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种联盟链DOS攻击的测试方法和系统。
背景技术
区块链技术(也被称之为分布式账本技术)是一种去中心化的分布式数据库技术,具有公开透明、不可篡改、可信任等特点,适用于数据溯源、信息共享、信息防伪等诸多应用场景。随着互联网技术的发展,越来越多的安全问题在不断的产生,DOS攻击(Denial ofService,DOS)是目前比较常见的攻击手段,在区块链网络的实际运转过程中,可能会遭遇DOS攻击。区块链网络遭遇所谓DOS攻击,是指单个或多个节点重复提交大量请求到目标节点,导致目标节点资源被占用,浪费区块链网络的算力,并可能造成其他损失,因此针对区块链网络的DOS测试技术对个人或企业防护上有着重大的意义。
联盟链是跨组织部署的半中心化系统,联盟链链内部多个组织之间是共享账本的,需要考虑可能加入恶意组织节点,或者某个组织被攻陷的情况,抵抗内部节点发起的攻击。而现有技术中,并没有对联盟链进行DOS攻击测试的方法,无法测试联盟链自身安全性是否受到DOS攻击影响。
发明内容
针对现有技术的不足,本发明提出一种联盟链DOS攻击的测试方法,包括:
构建测试程序,将所述测试程序部署到联盟链网络中成为测试节点;
构建监测程序,将所述监测程序部署到联盟链网络中的目标服务器节点;
所述测试节点通过所述测试程序发送大量请求到所述目标服务器节点;
所述目标服务器节点通过所述监测程序监测本节点的数据收发情况以及资源占用率;
根据数据收发情况及资源占用率,判定所述联盟链网络是否受到DOS攻击的影响。
进一步地,所述测试程序的构建包括:
根据联盟链的源代码获取所述联盟链中的测试节点的通信代码,所述联盟链中的测试节点包括以下之一:维护账本的服务节点、客户端请求节点;
对所述通信代码进行修改,在请求提交前添加有限循环条件,修改后的通信代码用于产生大量请求发送给联盟链网络的目标服务器节点;
将修改后的通信代码进行编译,得到所述测试程序;
所述监测程序的构建包括:
编写获取联盟链中的目标服务器节点资源占用情况的监测代码,所述联盟链中的目标服务器节点包括以下之一:提供共识服务的网络节点、提供区块转发的网络节点;
编写后的监测代码用于监测联盟链网络的目标服务器的资源占用情况;
将编写后的监测代码进行编译,得到所述监测程序。
进一步地,当所述测试节点为维护账本的服务节点时,将所述测试程序作为一个维护账本的服务节点部署到所述联盟链网络中形成所述测试节点;
当所述测试节点为客户端请求节点的代码时,将所述测试程序作为一个客户端请求节点部署到所述联盟链网络中形成所述测试节点。
进一步地,所述测试节点通过测试程序发送大量请求到所述目标服务器节点,包括:当所述测试节点为维护账本的服务节点或当所述测试节点为客户端请求节点时,所述测试节点通过测试程序发送大量请求至目标服务器节点。
进一步地,所述目标服务器节点通过所述监测程序监测本节点的数据收发情况以及资源占用率,包括:当所述目标服务器节点为提供共识服务的网络节点或区块转发服务的网络节点时,监测程序监测所述目标服务器节点的数据收发情况以及资源占用率。
进一步地,根据资源占用率判定所述联盟链网络是否受到DOS攻击的影响,包括:当监测程序监测到所述目标服务器节点的资源占用率达到预定的阈值时,判定所述联盟链网络受到DOS攻击的影响,生成告警和数据收发统计结果;否则,判定所述联盟链网络未受到DOS攻击的影响。
一种联盟链DOS攻击的测试系统,所述系统基于所述的联盟链DOS攻击的测试方法实现,所述系统包括:程序部署模块、请求模块、监测模块、判断模块;
程序部署模块,将所述测试程序部署到联盟链网络中成为测试节点,将所述监测程序部署到联盟链网络中成为目标服务器节点;
请求模块,用于通过测试节点发送大量请求到目标服务器节点以产生大量连接,消耗目标服务器节点的资源;
监测模块,用于监测目标服务器节点,周期性检查目标服务器节点的数据收发情况及资源占用率,并将数据反馈给判断模块;
判断模块,根据目标服务器节点的资源占用率是否达到预定的阈值,判定所述联盟链网络是否受到DOS攻击的影响。
本发明的有益效果是:
本发明提出了一种联盟链DOS攻击的测试方法和系统,所述方法通过构建测试程序生成测试节点发送大量的请求到目标服务器节点占用目标服务器节点的资源,通过构建监测程序监测目标服务器节点的资源占用情况,并检查所述目标服务器节点资源占用率是否达到指定阈值,来判定所述联盟链网络是否受到DOS攻击的影响,并构建了一种联盟链DOS攻击的测试系统,本发明实现了对联盟链网络进行DOS攻击测试,进而检测联盟链网络是否受到DOS攻击的影响及其危害程度。
附图说明
图1为本发明中的联盟链DOS攻击的测试方法流程图;
图2为本发明中的联盟链DOS攻击的测试系统框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,一种联盟链DOS攻击的测试方法,包括:
S101、构建测试程序,将所述测试程序部署到联盟链网络中成为测试节点;
需要理解的是,联盟链是去中心化和信息加密的,以Hyperledger fabric联盟链为例,fabric网络由多个组织的多个节点组成,fabric网络的多个组织之间是共享交易账本的,因此需要防范可能加入恶意组织节点,或者某个组织被攻陷,攻击者控制节点并发送大量请求给其他服务器节点进行DOS,造成各种安全问题。
所述测试程序的构建包括:
根据联盟链的源代码获取所述联盟链中的测试节点的通信代码,所述联盟链中的测试节点包括以下之一:维护账本的服务节点、客户端请求节点;
当所述测试节点为维护账本的服务节点时,将所述测试程序作为一个维护账本的服务节点部署到所述联盟链网络中形成所述测试节点;
当所述测试节点为客户端请求节点的代码时,将所述测试程序作为一个客户端请求节点部署到所述联盟链网络中形成所述测试节点;
对所述通信代码进行修改,在请求提交前添加有限循环条件,修改后的通信代码用于产生大量请求发送给联盟链网络的目标服务器节点;
将修改后的通信代码进行编译,得到所述测试程序;
在本实施例的一些示例中的所述构建测试程序:分析所述联盟链的源代码,获取所述联盟链测试节点的通信代码,所述联盟链的节点包括以下之一:维护账本的服务节点、客户端请求节点;对所述通信代码进行修改,修改后的所述通信代码用于产生大量请求发送给联盟链网络的目标服务器节点;将修改后的所述通信代码进行编译,得到所述测试程序。以Hyperledger fabric联盟链为例,本实施例首先需要获取fabric的源码,通过代码分析得到Fabric系统中维护账本的peer服务节点、客户端请求节点的通信代码,具体的,其中联盟链节点的通信代码包括但不限于:peer节点向其他peer节点同步交易代码,客户端节点向peer节点发送的背书提案代码,客户端节点向orderer节点发送的交易提案代码。测试程序包括:客户端程序和/或peer程序。
S102、构建监测程序,将所述监测程序部署到联盟链网络中的目标服务器节点;
在本实施例的一些示例中,所述监测程序的构建包括:
编写获取联盟链中的目标服务器节点资源占用情况的监测代码,所述联盟链中的目标服务器节点包括以下之一:提供共识服务的网络节点、提供区块转发的网络节点;
编写后的监测代码用于监测联盟链网络的目标服务器的资源占用情况;
将编写后的监测代码进行编译,得到所述监测程序;
S103、所述测试节点通过所述测试程序发送大量请求到所述目标服务器节点;
S104、所述目标服务器节点通过所述监测程序监测本节点的资源占用情况以及资源占用率;具体表述为:当所述测试节点为维护账本的服务节点或当所述测试节点为客户端请求节点时,所述测试节点通过测试程序发送大量请求至目标服务器节点;当所述目标服务器节点为提供共识服务的网络节点或区块转发服务的网络节点时,监测程序监测所述目标服务器节点的资源占用率。
S105、根据资源占用率是否达到设定阈值判定所述联盟链网络是否受到DOS攻击的影响;具体表述为:当所述测试结果为监测程序监测到所述目标服务器节点的资源占用率达到预定的阈值时,判定所述联盟链网络受到DOS攻击的影响,生成告警提示和数据收发统计结果;否则,判定所述联盟链网络未受到DOS攻击的影响。
在本实施例的一些示例中,所述测试节点通过所述测试程序发送大量请求到所述目标服务器节点;所述目标服务器节点通过所述监测程序监测本节点的资源占用情况,并检查资源占用率是否达到指定的阈值,以生成测试结果,并通过测试结果来确定联盟链网络是否遭受到了受到DOS攻击的影响。当判定所述联盟链网络受到DOS攻击的影响时,生成告警提示,以提示相关人员,联盟链网络受到DOS攻击的影响。
一种联盟链DOS攻击的测试系统,如图2所示,所述系统基于所述的联盟链DOS攻击的测试方法实现,所述系统包括:程序部署模块、请求模块、监测模块、判断模块,下边以针对fabric联盟链的测试为例具体说明;
程序部署模块,将所述测试程序部署到联盟链网络中成为测试节点,测试节点包括客户端、peer节点;将所述监测程序部署到联盟链网络中成为目标服务器节点,目标服务器节点包括peer节点和orderer节点;
请求模块,用于通过测试节点发送大量请求到目标服务器节点以产生大量连接,消耗目标服务器节点的资源,包括CPU资源、网络资源;
监测模块,用于监测目标服务器节点的资源占用情况,周期性检查目标服务器节点的数据收发情况及资源占用率,并将数据反馈给判断模块;
判断模块,根据目标服务器节点的资源占用率是否达到预定的阈值,判定所述联盟链网络是否受到DOS攻击的影响。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所发明的原理和新颖特点相一致的最宽的范围。
Claims (7)
1.一种联盟链DOS攻击的测试方法,其特征在于,包括:
构建测试程序,将所述测试程序部署到联盟链网络中成为测试节点;
构建监测程序,将所述监测程序部署到联盟链网络中的目标服务器节点;
所述测试节点通过所述测试程序发送请求到所述目标服务器节点;
所述目标服务器节点通过所述监测程序监测本节点的数据收发情况以及资源占用率;
根据资源占用率判定所述联盟链网络是否受到DOS攻击的影响。
2.根据权利要求1所述的一种联盟链DOS攻击的测试方法,其特征在于,所述测试程序的构建包括:
根据联盟链的源代码获取所述联盟链中的测试节点的通信代码,所述联盟链中的测试节点包括以下之一:维护账本的服务节点、客户端请求节点;
对所述通信代码进行修改,在请求提交前添加有限循环条件,修改后的通信代码用于产生大量请求发送给联盟链网络的目标服务器节点;
将修改后的通信代码进行编译,得到所述测试程序;
所述监测程序的构建包括:
编写获取联盟链中的目标服务器节点资源占用情况的监测代码,所述联盟链中的目标服务器节点包括以下之一:提供共识服务的网络节点、提供区块转发的网络节点;
编写后的监测代码用于监测联盟链网络的目标服务器的资源占用情况;
将编写后的监测代码进行编译,得到所述监测程序。
3.根据权利要求2所述的一种联盟链DOS攻击的测试方法,其特征在于,当所述测试节点为维护账本的服务节点时,将所述测试程序作为一个维护账本的服务节点部署到所述联盟链网络中形成所述测试节点;
当所述测试节点为客户端请求节点的代码时,将所述测试程序作为一个客户端请求节点部署到所述联盟链网络中形成所述测试节点。
4.根据权利要求1所述的一种联盟链DOS攻击的测试方法,其特征在于,所述测试节点通过测试程序发送大量请求到所述目标服务器节点,包括:当所述测试节点为维护账本的服务节点或当所述测试节点为客户端请求节点时,所述测试节点通过测试程序发送大量请求至目标服务器节点。
5.根据权利要求1所述的一种联盟链DOS攻击的测试方法,其特征在于,所述目标服务器节点通过所述监测程序监测本节点的数据收发情况以及资源占用率,包括:当所述目标服务器节点为提供共识服务的网络节点或区块转发服务的网络节点时,监测程序监测所述目标服务器节点的数据收发情况以及资源占用率。
6.根据权利要求1所述的一种联盟链DOS攻击的测试方法,其特征在于,所述根据资源占用率判定所述联盟链网络是否受到DOS攻击的影响,包括:当监测程序监测到所述目标服务器节点的资源占用率达到预定的阈值时,判定所述联盟链网络受到DOS攻击的影响,生成告警和数据收发统计结果;否则,判定所述联盟链网络未受到DOS攻击的影响。
7.一种联盟链DOS攻击的测试系统,所述系统基于权利要求1~6任意一项所述的联盟链DOS攻击的测试方法实现,其特征在于,所述系统包括:程序部署模块、请求模块、监测模块、判断模块;
程序部署模块,将所述测试程序部署到联盟链网络中成为测试节点,将所述监测程序部署到联盟链网络中成为目标服务器节点;
请求模块,用于通过测试节点发送大量请求到目标服务器节点以产生大量连接,消耗目标服务器节点的资源;
监测模块,用于监测目标服务器节点,周期性检查目标服务器节点的数据收发情况及资源占用率,并将数据反馈给判断模块;
判断模块,根据目标服务器节点的资源占用率是否达到预定的阈值,判定所述联盟链网络是否受到DOS攻击的影响。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210105027.1A CN114448698A (zh) | 2022-01-28 | 2022-01-28 | 一种联盟链dos攻击的测试方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210105027.1A CN114448698A (zh) | 2022-01-28 | 2022-01-28 | 一种联盟链dos攻击的测试方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114448698A true CN114448698A (zh) | 2022-05-06 |
Family
ID=81368875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210105027.1A Pending CN114448698A (zh) | 2022-01-28 | 2022-01-28 | 一种联盟链dos攻击的测试方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114448698A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115296886A (zh) * | 2022-08-02 | 2022-11-04 | 哈尔滨工业大学 | 联盟链DoS攻击检测与缓解方法、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102185847A (zh) * | 2011-04-22 | 2011-09-14 | 南京邮电大学 | 基于熵值法的恶意代码网络攻击评估方法 |
US20180046811A1 (en) * | 2014-09-06 | 2018-02-15 | Mazebolt Technologies Ltd. | Non-disruptive ddos testing |
CN108900513A (zh) * | 2018-07-02 | 2018-11-27 | 哈尔滨工业大学 | 一种基于bp神经网络的ddos效果评估方法 |
CN110912855A (zh) * | 2018-09-17 | 2020-03-24 | 中国信息通信研究院 | 一种基于渗透性测试用例集的区块链架构安全评估方法及系统 |
-
2022
- 2022-01-28 CN CN202210105027.1A patent/CN114448698A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102185847A (zh) * | 2011-04-22 | 2011-09-14 | 南京邮电大学 | 基于熵值法的恶意代码网络攻击评估方法 |
US20180046811A1 (en) * | 2014-09-06 | 2018-02-15 | Mazebolt Technologies Ltd. | Non-disruptive ddos testing |
CN108900513A (zh) * | 2018-07-02 | 2018-11-27 | 哈尔滨工业大学 | 一种基于bp神经网络的ddos效果评估方法 |
CN110912855A (zh) * | 2018-09-17 | 2020-03-24 | 中国信息通信研究院 | 一种基于渗透性测试用例集的区块链架构安全评估方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115296886A (zh) * | 2022-08-02 | 2022-11-04 | 哈尔滨工业大学 | 联盟链DoS攻击检测与缓解方法、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9888025B2 (en) | Method and system for providing an efficient asset management and verification service | |
CN110597907B (zh) | 跨区块链的数据信息同步方法、装置、设备及介质 | |
CN102480490B (zh) | 一种用于防止csrf攻击的方法和设备 | |
US10248782B2 (en) | Systems and methods for access control to web applications and identification of web browsers | |
CN105868635B (zh) | 用于应对恶意软件的方法和装置 | |
CN102332072B (zh) | 用于检测恶意软件和管理恶意软件相关信息的系统和方法 | |
US7506056B2 (en) | System analyzing configuration fingerprints of network nodes for granting network access and detecting security threat | |
JP5191376B2 (ja) | リスクベース認証システムおよび危険度情報取得サーバならびにリスクベース認証方法 | |
CN110598446A (zh) | 基于区块链的测试方法、装置、存储介质和计算机设备 | |
US20080262863A1 (en) | Integrated, Rules-Based Security Compliance And Gateway System | |
CN105721461A (zh) | 利用专用计算机安全服务的系统和方法 | |
CN111090581B (zh) | 智能合约测试方法、装置、计算机设备和存储介质 | |
CN110222535B (zh) | 区块链配置文件的处理装置、方法及存储介质 | |
Falkenberg et al. | A new approach towards DoS penetration testing on web services | |
Uemura et al. | Availability analysis of an intrusion tolerant distributed server system with preventive maintenance | |
US20170155683A1 (en) | Remedial action for release of threat data | |
KR20190127124A (ko) | 블록체인을 이용한 소스 코드 및 관련 데이터의 무결성 검증 방법 및 장치 | |
US9729505B2 (en) | Security threat analysis | |
US9910994B1 (en) | System for assuring security of sensitive data on a host | |
CN114448698A (zh) | 一种联盟链dos攻击的测试方法和系统 | |
CN112132576B (zh) | 基于区块链通信的支付信息处理方法及区块链信息平台 | |
JP2002189643A (ja) | 通信トラヒックを走査するための方法および装置 | |
CN112333160A (zh) | 区块链交易信息处理方法、系统、电子设备及存储介质 | |
US11496502B2 (en) | Method and apparatus for generating attack string | |
CN112104625B (zh) | 一种进程访问的控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20220506 |
|
WD01 | Invention patent application deemed withdrawn after publication |