CN114827176A - 一种分散式存储系统中防御女巫攻击的方法和系统 - Google Patents
一种分散式存储系统中防御女巫攻击的方法和系统 Download PDFInfo
- Publication number
- CN114827176A CN114827176A CN202210368059.0A CN202210368059A CN114827176A CN 114827176 A CN114827176 A CN 114827176A CN 202210368059 A CN202210368059 A CN 202210368059A CN 114827176 A CN114827176 A CN 114827176A
- Authority
- CN
- China
- Prior art keywords
- challenge
- data
- storage
- job
- round
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种分散式存储系统中防御女巫攻击的方法和系统,属于信息安全领域。包括:在冗余数据永久存储之前使用专用的数据编码方案将其编码成数据块;使用专用的作业调度方案将I/O密集型作业与挑战同时调度执行;女巫攻击者在其未存储的数据受到挑战时会遭受读取整个数据块的惩罚,并且与I/O密集型作业争用有限的存储带宽;在这种竞争下女巫攻击者的作业利润显著降低,最终因作业收入损失高于攻击获利而放弃攻击。如此,本发明创新地从经济学与博弈论的角度出发,通过专用数据编码以及作业调度方案构造女巫攻击者的攻击成本,促使攻击者放弃攻击行为,进而提高低可信、去中心化分散式存储系统的安全性。
Description
技术领域
本发明属于信息安全领域,更具体地,涉及一种分散式存储系统中防御女巫攻击的方法和系统。
背景技术
作为云基础设施和大数据存储的一部分,分布式存储系统被广泛部署。大多数传统的分布式存储系统都是集中式的,即建立在的大型数据中心上。为了建立如此大规模的数据中心,组织的大部分资本支出预算都用于基础设施,例如租用或建造需要数兆瓦电力的数百万平方英尺的设施、用以冷却数万台服务器的大型HVAC系统,以及高达数百Gbps的Internet网络带宽。此外,组织必须为工程师和技术人员承担大量运营支出,以维护系统正常运行。由于这些额外的成本,集中存储服务的价格较高。
分散式存储,即用户将他们的数据存储在互联网上匿名和不可信的存储提供商的设备中,被视为是集中式存储的一种潜在补充。在分散式存储中,构建存储服务的成本显著降低,因为不仅可以利用大量现有的低利用率的设备,而且维护成本也分散在所有存储提供商之间。例如,连接到个人计算机的HDD与该个人计算机共享空间、电源、互联网连接以及计算/内存资源。在这种环境中的热密度可以忽略不计,因此不需要额外的冷却系统。此外,维护工作甚至可以简化为重新启动应用程序或更换硬盘。考虑到分散式存储的众多候选对象,如数十亿台个人计算机、移动设备和边缘服务器,分散式存储具有巨大的潜力,可以发展成为服务于数百万企业和数十亿人的巨大基础设施。
然而,设备的匿名性和不可信性,以及保证性能与可靠性所需的冗余技术,共同构成了一个合适进行女巫攻击的环境,制约了分散式存储的进一步扩展。在分散式存储中,女巫攻击者可以伪造大量的标识并尽可能多的收集原始数据以及相应的冗余数据,但只存储比收集量的少得多的副本,以此获得更高的利润。执行女巫攻击的决定也是用户和存储提供商之间的博弈。根据理性人假设,存储提供商会使用纳什均衡进行评估使自己的行为并尽可能的达到利益最大化。从存储空间这一方面来说,提供商会尽可能让自己付出最少的存储空间以赚取最大的利益,这给予提供商极大的通过女巫攻击进行作弊的动机。如果能够在提供商所使用的存储空间大小与其付出的其他成本之间加上反向相关性,那么就可以控制这个纳什均衡朝着付出更多的存储空间这个方向移动。
传统上,挑战被用来证明在不可信环境中拥有数据。具体来说,挑战过程为向存储提供商请求随机的数据片段,然后验证它们的正确性。例如,通过Merkle证明检测未存储的数据(在本发明的其余部分中称为“假数据”)。然而,挑战无法在女巫攻击及其变体下检测到假数据,因为这些假数据能够以低代价从其他正确存储的数据(在本发明的其余部分中称为“真数据”)中恢复。在没有被发现的风险情况下,即使是微薄的利润也会鼓励供应商作弊。当存储提供商经常性作弊时,分散式存储的性能和可靠性会急剧下降。最后,无法达成协议将成为用户与存储提供商博弈的纳什均衡点,从而使得分散式存储不可行。
为了保护分散式存储免受女巫攻击,典型的解决方案是对数据进行困难的编码,这进一步可以分为两种类型。一种是只允许TTP(可信第三方)进行私有编码/解码;另一个是增加编码时间,直到其下限远高于响应挑战的时间阈值。不幸的是,这些解决方案要么是无法证明的,要么不具有实用性。TTP是无法证明的,因为它依赖于特殊的安全假设,而这些假设并不存在于不可控的环境中。增加编码时间的方法是不切实际的,因为它会导致不可接受的数据访问延迟、显著增加数据修复时间和巨大的硬件成本。因此,尽管人们提出了许多方案来解决这个问题,但由于它们的显著缺点,分散式存储系统遭到女巫攻击的情况并没有显著改善。
发明内容
针对现有技术的缺陷和改进需求,本发明提供了一种分散式存储系统中防御女巫攻击的方法和系统,其目的在于将宝贵且有限的存储带宽作为进行女巫攻击的成本,通过放大女巫攻击的成本来改变博弈模型中存储提供商的纳什均衡点,改善低可信、去中心化分散式存储系统遭到女巫攻击的情况。
为实现上述目的,按照本发明的第一方面,提供了一种分散式存储系统中防御女巫攻击的方法,该方法应用于分散式存储系统的存储提供商,该方法包括:
调度阶段:
接收到挑战者同时发送的挑战内容和I/O密集型作业;
完成挑战后,反馈关于挑战的结果至挑战者;
与此同时,每完成一个I/O型作业,将作业结果反馈至挑战者;
编码阶段:
(1)将待编码数据块以n个编码基本单元为一组,输入至信息扩散函数F,得到第一轮信息扩散后的数据块;
(2)将第一轮信息扩散后的数据块以n个编码基本单元为一组,输入至信息扩散函数,得到第二轮信息扩散后的数据块;
(3)重复上述操作,直至得到第r轮信息扩散后的数据块,作为编码后的数据块;
其中,所述待编码数据块由N个相同大小的非重叠编码基本单元组成,其中,N=nk,正整数n不超过单个编码基本单元的位数,k为非负整数,r≥5k-4。
优选地,所述信息扩散函数对输入数据依次顺序进行行移位操作、S-盒置换操作和添加轮秘钥操作,所述轮秘钥的信息来源和计算方式均公开。
有益效果;本发明通过上述优选的三种方式分别进行扩散信息、禁止轮合并与防止差分攻击。由于信息扩散,作弊者为了重新生成编码数据必须读取完整的数据块;禁止轮合并使得编码过程无法合并化简,作弊者必须花费足够的时间进行编码;防止差分攻击令作弊者无法绕过编码过程来得出编码结果。这三种方式共同作用,确保作弊者必须花费足够的时间对原始数据进行编码,且为了完成编码必须读取完整的数据块,从而消耗远多于诚实者完成挑战所需的存储带宽,引起挑战与IO密集型作业的剧烈存储带宽竞争。
优选地,每个信息扩散函数内各数据的S-盒置换操作是相互独立的,各数据添加轮密钥操作也是相互独立的;属于同一轮编码子过程的信息扩散函数之间是相互独立的。
有益效果:本发明通过上述优选方式,允许并行地进行各数据的计算过程,提高单个扩散函数的计算效率,并且能够在同一轮子过程中同时进行多个扩散函数计算,提高对输入数据块的编码效率。
为实现上述目的,按照本发明的第二方面,提供了一种分散式存储系统中防御女巫攻击的方法,该方法应用于分散式存储系统的挑战者端,该方法包括:
随机对存储提供商发起挑战,将挑战的内容发给存储提供商,同时安排I/O密集型作业给该存储提供商;
接收存储提供商返回的关于挑战的结果和作业结果;
校验关于挑战结果是否正确,若是,判定任务该存储提供商为诚实,认可作业结果,否则,判定任务该存储提供商为作弊,丢弃该作业结果,并不发放奖励。
优选地,若存储提供商未在预设时间阈值内完成挑战,不仅无法得到完成作业所获得的收入,还会受到额外的经济惩罚。
有益效果:本发明利用博弈论原理,通过大幅增加女巫攻击的成本,促使攻击者从经济收益上衡量并放弃攻击行为,进而推动博弈模型中存储提供商的纳什均衡点向诚实地提供服务方向移动。
优选地,所述预设时间阈值的选取原则如下:
时间阈值的下限应高于诚实的存储提供商完成挑战的时间,上限应低于作弊的存储提供商完成挑战的时间。
其中,诚实存储提供商完成挑战的时间计算可以参考以下公式:(诚实者读取的数据量/存储带宽)+(诚实者读取的数据量/网络带宽);作弊存储提供商完成挑战的时间计算可以参考以下公式:(数据块大小/存储带宽)+(作弊者读取的数据量/网络带宽)。在作弊存储提供商完成挑战的时间计算中,由于编码时间远小于读取完整数据块所需时间,因此本发明忽略了该部分用时。
有益效果:较短的时间阈值无法覆盖由意外引起的延迟,从而导致许多假阳性的挑战失败;较长的时间阈值使存储提供商能够重新生成更多数据以应对挑战,从而导致许多假阳性的挑战成功。本发明通过上述方式设置适当的时间阈值,避免上述问题。
优选地,所述挑战的频率选取原则如下:
挑战频率对应的时间间隔,不少于挑战时间阈值上限与挑战对诚实存储提供商的总存储带宽预期占用量的比值。
例如,当挑战时间阈值上限确定为8秒,预期挑战对诚实存储提供商的总存储带宽占用量为1%,那么挑战频率可设置为800秒进行一次挑战。
有益效果:本发明通过上述优选方式设置适当的挑战频率来确保诚实提供商的存储带宽消耗是可接受的,同时令具有不可忽略的作弊率的作弊提供商减少足够的作业收入。
优选地,作业的收益被延迟到结果的正确性得到证明。
有益效果:本发明通过上述优选方式,防止存储提供商提交虚假的挑战结果。
优选地,提高与挑战同时安排的I/O密集型作业的收入。
有益效果:本发明通过上述优选方式,可确保作弊提供者在缺乏作业调度空间时遭受作业收入下降的困扰。
为实现上述目的,按照本发明的第三方面,提供了一种分散式存储系统中防御女巫攻击的系统,所述系统包括挑战者端和多个存储提供商;
所述存储提供商采用如第一方面所述的方法;
所述挑战者端采用如第二方面所述的方法。
总体而言,通过本发明所构思的以上技术方案,能够取得以下有益效果:
(1)本发明在存储提供商方提出一种新的编码方法,由于编码方法保证作弊者在应对挑战时必须读取完整数据块来重新编码数据,编码数据块的过程将消耗大量的存储带宽,从而与作业产生存储带宽竞争,降低作弊者的作业效率,导致作弊者的作业利润下降,当作弊者的利润损失高于作弊收入时作弊者将放弃作弊,从而实现抵御女巫攻击。此外,1)由于不依赖特定的安全假设,能够在一般安全环境下以较低的硬件成本正常工作,且编码成本是可以接受的,从而使本发明具有较高的实用性。2)该编码方案运行速度较快,同时编码算法的对称特性使得解码过程与编码过程类似,有助于显著降低访问原始数据的I/O复杂性。
(2)本发明在挑战者端,提出一种基于作业与挑战之间存储带宽竞争的作业调度方式,对于诚实存储提供商来说,其只需要直接读取被挑战的编码数据片段,该过程只需要占用很少的存储带宽,作业几乎不受影响;而对于作弊提供者来说,为了避免因挑战失败而受到惩罚,将消耗很大一部分存储带宽来重新生成假数据并进行编码。存储带宽的减少导致作业处理能力下降,从而减少作弊者的作业收入。当作业收入的损失高于存储较少数据所获得的收入时,作弊提供者将放弃作弊,因为它不获利。本发明不直接禁止攻击行为本身,从而极大地扩展了女巫攻击的解决空间。
附图说明
图1为本发明提供的编码方案示意图。
图2为本发明提供的作业调度方案示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
针对分散式存储系统容易遭受女巫攻击的情况,典型的解决方案依赖困难的编码过程,这极大增加了编码延迟和系统运行成本。本发明提供了一种低可信、去中心化分散式存储系统中防御女巫攻击的方法和系统,能够在一般安全环境下以较低的硬件成本正常工作,且编码成本是可以接受的。本发明由的数据编码和作业调度两部分构成。
本发明包含的数据编码方案提供以下保证:当作弊提供商持有的假数据受到挑战时(属于假数据的某些数据片段被挑战请求),提供商不得不遭受读取整个数据块的惩罚,从而消耗比读取数据片段过程高得多的存储带宽。
编码方案中核心的数据编码方案具体如下:
如图1所示,数据编码算法由r轮子过程组成,算法输入是第一轮子过程的输入;第i轮子过程的输入是第(i-1)轮子过程的输出,其中,2≤i≤r;第r轮子过程的输出是编码算法的输出。每轮子过程的输入和输出都是一个数据块,由N个相同大小的非重叠单元组成,其中,N是正整数n的k次幂,即N=nk,其中,k为正整数。对一个包含N=nk个单元的数据块的完整编码过程至少需要包含5k-4轮子过程,即r≥5k-4,以确保存储少于N个单元的作弊提供者遭受读取整个数据块的惩罚。每一轮子过程都处理完整的数据块,每一轮子过程中有多个函数并发处理。
每一轮子过程重复利用信息扩散函数F从N个输入单元生成N个输出单元,属于同一轮编码子过程的函数F之间是相互独立的。函数F接受n个单元作为其输入,并将n个输入单元的信息扩散到n个输出单元。
函数F依次对输入进行行移位、S-盒置换以及添加轮密钥操作,分别用于扩散信息、禁止轮合并与防止差分攻击。此外,F是可逆函数,这使编码过程变得对称,即解码算法类似于编码算法。这种对称特性有助于显著降低访问原始数据的I/O复杂性。具体来说,本发明只需要对冗余数据进行编码,而不需要对原始数据进行编码。进一步地,函数F的具体实施方式包括:
(1)为了支持行移位,函数F的输入单元数量n的最大值不能超过一个基本单元的位数,例如,选择一个字节作为编码的基本单位时,应该满足n≤8。
(2)S-盒x置换操作通过查表完成。为了减少查表延迟,可以选择较小的编码基本单位。例如编码基本单位为一个字节,此时映射表足够小,完全能够存储在大多数商业CPU的L1D-cache中。另外,单个F函数中的S-盒置换操作是相互独立的。
(3)函数F中数据块的轮密钥是从该数据块的公开可原始数据和编码过程中计算出来的,例如数据块ID、冗余ID、子过程轮数等。另外,单个F函数中的添加轮密钥操作是相互独立的。
由于函数F中S-盒置换和添加轮密钥操作是相互独立的,因此可以利用现代CPU广泛支持的向量指令,例如Intel/AMD的AVX256和Arm的Neon,来并行处理这些操作。例如,选择一个字节作为编码基本单位且使用AVX256指令集时,一个F函数中的所有查表操作都可以在一条_mm256_i32gather_epi32指令中实现;或者利用_mm256_xor_si256指令实现F函数中的所有添加轮密钥操作。
可以利用向量指令并行执行多个F函数的行移位操作。例如,同时进行32个F函数时,只需要执行120个向量指令,比依次在单个F函数内进行行移位所需的指令数少的多。此外,通过指定来自连续内存空间的输入,进一步利用并发执行的多个F函数内部的空间局部性。
由于属于同一轮编码子过程的函数F之间是相互独立的,因此可以利用这些F函数内部的并行性来填充向量指令,即一条向量指令同时执行多个F函数中的内部操作。
如图2所示,本发明提供的作业调度方案的核心思路:将I/O密集型作业与挑战并发调度,两者将竞争有限的存储带宽。如之前所述,作弊者会因挑战遭受巨大的存储带宽损失,而为了在时间阈值内完成挑战,作弊者又不得不将大量存储带宽用于挑战任务,从而极大降低了I/O密集型作业的效率,进而损失作业利润。
进一步地,该竞争性作业调度方案具体实施方式包括:
作业调度方案将I/O密集型作业,例如可延迟数据扫描,与挑战并发调度。具体来说,I/O密集型作业被一个一个地分派给存储提供商,提供商可以在提交当前作业的结果后请求下一个作业,并从作业中获得利润;同时,存储提供商需要在时间阈值内完成挑战,否则,他们不仅会失去完成作业所获得的收入,还会受到额外的经济惩罚。挑战的时间阈值必须取合适的值,因为较短的时间阈值无法覆盖由事故引起的意外延迟,从而导致许多假阳性的挑战失败;较长的时间阈值使存储提供商能够重新生成更多数据以应对挑战,从而导致许多假阳性的挑战成功。
进一步地,为了增强作业调度方案对作弊者的惩罚效果、降低系统中的整体作弊率,作业调度方案采用以下机制:
(1)挑战和I/O密集型作业应该在运行时随机触发,例如,通过在区块链上运行的智能合约,以避免作弊的提供商缓和两者对存储带宽的竞争。
(2)设置适当的挑战频率,确保诚实提供商的存储带宽消耗是可接受的,例如小于其总存储带宽的1%;同时令具有不可忽略的作弊率的作弊提供商减少足够的作业收入,例如,作弊率大于0.1%。
(3)为了防止存储提供商提交虚假的挑战结果,作业的收益被延迟到结果的正确性得到证明。
(4)为了提高上传海量结果的效率,例如有序的数据块,存储提供商可以先提交结果的哈希值。
(5)通过提高与挑战同时安排的I/O密集型作业的收入,进一步增加具有不可忽略作弊率的提供商的利润损失,确保作弊提供者在缺乏作业调度空间时遭受作业收入下降的困扰。
(6)为了提高挑战的有效性,可以采取以下措施:首先,为加入分散式存储系统的存储提供商设置数据拥有量阈值,例如提供商需要存储至少200GB的数据才能获得报酬;其次,同时挑战尽可能多的数据块,例如通过一个信号触发对所有数据块的挑战;最后,使用相对较大的数据块,例如数据块大小不小于1GB。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种分散式存储系统中防御女巫攻击的方法,其特征在于,该方法应用于分散式存储系统的存储提供商,该方法包括:
调度阶段:
接收到挑战者同时发送的挑战内容和I/O密集型作业;
完成挑战后,反馈关于挑战的结果至挑战者;
与此同时,每完成一个I/O型作业,将作业结果反馈至挑战者;
编码阶段:
(1)将待编码数据块以n个编码基本单元为一组,输入至信息扩散函数F,得到第一轮信息扩散后的数据块;
(2)将第一轮信息扩散后的数据块以n个编码基本单元为一组,输入至信息扩散函数,得到第二轮信息扩散后的数据块;
(3)重复上述操作,直至得到第r轮信息扩散后的数据块,作为编码后的数据块;
其中,所述待编码数据块由N个相同大小的非重叠编码基本单元组成,其中,N=nk,正整数n不超过单个编码基本单元的位数,k为非负整数,r≥5k-4。
2.如权利要求1所述的方法,其特征在于,所述信息扩散函数对输入数据依次顺序进行行移位操作、S-盒置换操作和添加轮秘钥操作,所述轮秘钥的信息来源和计算方式均公开。
3.如权利要求1所述的方法,其特征在于,每个信息扩散函数内各数据的S-盒置换操作是相互独立的,各数据添加轮密钥操作也是相互独立的;属于同一轮编码子过程的信息扩散函数之间是相互独立的。
4.一种分散式存储系统中防御女巫攻击的方法,其特征在于,该方法应用于分散式存储系统的挑战者端,该方法包括:
随机对存储提供商发起挑战,将挑战的内容发给存储提供商,同时安排I/O密集型作业给该存储提供商;
接收存储提供商返回的关于挑战的结果和作业结果;
校验关于挑战结果是否正确,若是,判定任务该存储提供商为诚实,认可作业结果,否则,判定任务该存储提供商为作弊,丢弃该作业结果,并不发放奖励。
5.如权利要求4所述的方法,其特征在于,若存储提供商未在预设时间阈值内完成挑战,不仅无法得到完成作业所获得的收入,还会受到额外的经济惩罚。
6.如权利要求5所述的方法,其特征在于,所述预设时间阈值的选取原则如下:
时间阈值的下限应高于诚实的存储提供商完成挑战的时间,上限应低于作弊的存储提供商完成挑战的时间。
7.如权利要求4所述的方法,其特征在于,所述挑战的频率选取原则如下:
挑战频率对应的时间间隔,不少于挑战时间阈值上限与挑战对诚实存储提供商的总存储带宽预期占用量的比值。
8.如权利要求4所述的方法,其特征在于,作业的收益被延迟到结果的正确性得到证明。
9.如权利要求4所述的方法,其特征在于,提高与挑战同时安排的I/O密集型作业的收入。
10.一种分散式存储系统中防御女巫攻击的系统,其特征在于,所述系统包括挑战者端和多个存储提供商;
所述存储提供商采用如权利要求1至3任一项所述的方法;
所述挑战者端采用如权利要求4至9任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210368059.0A CN114827176B (zh) | 2022-04-08 | 2022-04-08 | 一种分散式存储系统中防御女巫攻击的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210368059.0A CN114827176B (zh) | 2022-04-08 | 2022-04-08 | 一种分散式存储系统中防御女巫攻击的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114827176A true CN114827176A (zh) | 2022-07-29 |
CN114827176B CN114827176B (zh) | 2023-05-09 |
Family
ID=82534445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210368059.0A Active CN114827176B (zh) | 2022-04-08 | 2022-04-08 | 一种分散式存储系统中防御女巫攻击的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114827176B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115129266A (zh) * | 2022-09-01 | 2022-09-30 | 北京百度网讯科技有限公司 | 基于区块链的数据存储方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070072368A (ko) * | 2005-12-29 | 2007-07-04 | 삼성전자주식회사 | 서비스 거부 공격으로부터 서버를 보호하는 방법 및 장치 |
CN101355356A (zh) * | 2008-09-17 | 2009-01-28 | 华为技术有限公司 | 一种优先编码实现方法及设备 |
CN110278072A (zh) * | 2019-07-11 | 2019-09-24 | 北京电子科技学院 | 一种16轮sm4-128/128白盒密码实现方法 |
CN111104694A (zh) * | 2019-12-02 | 2020-05-05 | 华中科技大学 | 支持数据持有性证明与数据修复的数据编码方法及系统 |
CN112787813A (zh) * | 2021-01-19 | 2021-05-11 | 北京豆荚科技有限公司 | 一种基于可信执行环境的身份认证方法 |
CN114168979A (zh) * | 2021-11-09 | 2022-03-11 | 华中科技大学 | 一种用于分散式存储系统的数据副本编码方法及存储介质 |
-
2022
- 2022-04-08 CN CN202210368059.0A patent/CN114827176B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070072368A (ko) * | 2005-12-29 | 2007-07-04 | 삼성전자주식회사 | 서비스 거부 공격으로부터 서버를 보호하는 방법 및 장치 |
CN101355356A (zh) * | 2008-09-17 | 2009-01-28 | 华为技术有限公司 | 一种优先编码实现方法及设备 |
CN110278072A (zh) * | 2019-07-11 | 2019-09-24 | 北京电子科技学院 | 一种16轮sm4-128/128白盒密码实现方法 |
CN111104694A (zh) * | 2019-12-02 | 2020-05-05 | 华中科技大学 | 支持数据持有性证明与数据修复的数据编码方法及系统 |
CN112787813A (zh) * | 2021-01-19 | 2021-05-11 | 北京豆荚科技有限公司 | 一种基于可信执行环境的身份认证方法 |
CN114168979A (zh) * | 2021-11-09 | 2022-03-11 | 华中科技大学 | 一种用于分散式存储系统的数据副本编码方法及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115129266A (zh) * | 2022-09-01 | 2022-09-30 | 北京百度网讯科技有限公司 | 基于区块链的数据存储方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114827176B (zh) | 2023-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110868440B (zh) | 区块链公链 | |
Sonnino et al. | Replay attacks and defenses against cross-shard consensus in sharded distributed ledgers | |
Wahab et al. | Survey of consensus protocols | |
CN109951474B (zh) | 一种实现区块链共识出块的方法 | |
CN111131209B (zh) | 一种改进的高效共识方法、系统、计算机设备及存储介质 | |
Andrey et al. | Review of existing consensus algorithms blockchain | |
CN115797070B (zh) | 一种基于中间人账户激励的区块链交易方法、装置及系统 | |
CN113626875A (zh) | 一种区块链分片赋能的知识图谱文件存储方法 | |
WO2020082213A1 (zh) | 一种网络可扩展性区块链实现方法 | |
CN114827176A (zh) | 一种分散式存储系统中防御女巫攻击的方法和系统 | |
CN108648076B (zh) | 一种选举共识节点及生成节点信息表格的方法及系统 | |
CN113448694B (zh) | 一种提高事务处理能力的区块链共识方法 | |
Sliwinski et al. | Abc: Proof-of-stake without consensus | |
Chen et al. | MSig-BFT: A witness-based consensus algorithm for private blockchains | |
US20220278854A1 (en) | Unity Protocol Consensus | |
CN114168979A (zh) | 一种用于分散式存储系统的数据副本编码方法及存储介质 | |
Turesson et al. | Privacy preserving data mining as proof of useful work: Exploring an AI/Blockchain design | |
Turesson et al. | Privacy‐Preserving Blockchain Mining: Sybil-Resistance by Proof‐of‐Useful‐Work | |
Mahmood et al. | Survey of consensus protocols | |
CN112508559A (zh) | 区块链隐私交易多级共识方法、设备及存储介质 | |
CN112184226A (zh) | 一种区块链动态分片方法及系统 | |
CN111858768A (zh) | 一种优化区块链可信节点与共识算法的装置 | |
KR20210127231A (ko) | 동력화된 ID (Energized Identity) 기반 블록체인 | |
Wu et al. | Multimaster Node Byzantine Fault-Tolerant Consensus Algorithm Based on Consistent Hash Algorithm | |
CN116074310B (zh) | 基于环签名的改进的委托权益证明的区块链共识方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |