CN115277021A - 一种防范网络攻击的方法及装置 - Google Patents

一种防范网络攻击的方法及装置 Download PDF

Info

Publication number
CN115277021A
CN115277021A CN202210910745.6A CN202210910745A CN115277021A CN 115277021 A CN115277021 A CN 115277021A CN 202210910745 A CN202210910745 A CN 202210910745A CN 115277021 A CN115277021 A CN 115277021A
Authority
CN
China
Prior art keywords
node
verified
verification
block
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210910745.6A
Other languages
English (en)
Inventor
焦梦洪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Blockchain Technology Shanghai Co Ltd
Original Assignee
Ant Blockchain Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ant Blockchain Technology Shanghai Co Ltd filed Critical Ant Blockchain Technology Shanghai Co Ltd
Priority to CN202210910745.6A priority Critical patent/CN115277021A/zh
Publication of CN115277021A publication Critical patent/CN115277021A/zh
Priority to PCT/CN2022/135159 priority patent/WO2024021410A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本说明书提供一种防范网络攻击的方法及装置,应用于区块链网络中的验证节点,其方法包括:向所述区块链网络中的待验证节点发送验证请求,所述验证请求包括所述验证节点从本地维护的区块中选取的待验证区块的区块高度;接收所述待验证节点响应于所述验证请求发送的验证应答,所述验证应答包括第一区块信息;在第一区块信息与所述待验证区块对应的第二区块信息匹配失败的情况下确定所述待验证节点验证失败;在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,与所述待验证节点断开连接。

Description

一种防范网络攻击的方法及装置
技术领域
本说明书实施例属于网络安全技术领域,尤其涉及一种防范网络攻击的方法及装置。
背景技术
现阶段,针对通信网络的攻击事件层出不穷,攻击方法也不尽相同,其中,针对P2P网络的攻击案例数量较为常见。例如对于区块链网络,攻击方可以根据区块链网络对应的底层P2P网络的自身特性设计攻击算法,从而实现对区块链网络的攻击。
发明内容
本发明的目的在于提供一种防范网络攻击的方法及装置。
根据本说明书一个或多个实施例的第一方面,提出了一种防范网络攻击的方法,应用于区块链网络中的验证节点,包括:
向所述区块链网络中的待验证节点发送验证请求,所述验证请求包括所述验证节点从本地维护的区块中选取的待验证区块的区块高度;
接收所述待验证节点响应于所述验证请求发送的验证应答,所述验证应答包括第一区块信息;
在第一区块信息与所述待验证区块对应的第二区块信息匹配失败的情况下确定所述待验证节点验证失败;
在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,与所述待验证节点断开连接。
根据本说明书一个或多个实施例的第二方面,提出了一种防范网络攻击的装置,应用于区块链网络中的验证节点,包括:
请求发送单元,用于向所述区块链网络中的待验证节点发送验证请求,所述验证请求包括所述验证节点从本地维护的区块中选取的待验证区块的区块高度;
应答接收单元,用于接收所述待验证节点响应于所述验证请求发送的验证应答,所述验证应答包括第一区块信息;
验证单元,用于在第一区块信息与所述待验证区块对应的第二区块信息匹配失败的情况下确定所述待验证节点验证失败;
连接断开单元,用于在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,与所述待验证节点断开连接。
根据本说明书一个或多个实施例的第三方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第一方面所述的方法。
根据本说明书一个或多个实施例的第四方面,提出了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第一方面所述方法的步骤。
基于本说明书的前述实施例,提出了一种确保区块链网络中各节点维护有同一套区块链账本的验证机制,待验证节点需要基于验证请求中的区块高度向验证节点提供正确的区块信息,否则待验证节点会被验证节点视为故障节点,或者被视为异形攻击的攻击方,即待验证节点实际上未与验证节点维护有同一套区块链账本,而是复用了同一套底层P2P网络的通讯模组,导致实际处于不同区块链网络中的节点能够违规访问,此时验证节点通过与被视为故障节点或攻击方的待验证节点断开连接,从而能够及时排除威胁系统正常运行或网络安全的风险。另外,即使作为待验证节点的攻击方通过其他手段能够提供正确的区块信息来规避强制断线,本说明书的前述实施例也能客观上增加攻击方维持与区块链网络之间连接的成本,从而通过增加攻击成本的方式间接提高区块链网络防范网络攻击的能力。
附图说明
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是一示例性实施例提供的一种区块链网络的示意图。
图2是一示例性实施例提供的一种防范网络攻击的方法的流程图。
图3是一示例性实施例提供的一种设备的结构示意图。
图4是一示例性实施例提供的一种防范网络攻击的装置的框图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
P2P(Peer to Peer)网络,即点对点网络,或称为对等网络,是一种有别于C/S(客户端/服务器)模式的分布式网络。在P2P网络中所有的节点彼此之间都处于对等地位,每个节点既能充当客户端又能作为服务器向其他节点提供资源与服务。例如,区块链网络就属于一种典型的P2P网络,本说明书实施例所涉及的P2P网络可以为区块链网络,而P2P网络中包含的节点均属于该区块链网络中的区块链节点。
图1是一示例性实施例提供的一种区块链网络的示意图。如图1所示,区块链网络中的包含有5个节点已入网,分别为nodeA、nodeB、nodeC、nodeD和nodeE,其中,这5个节点之间并非是全连接的关系,例如nodeA就只与nodeB、nodeC和nodeD建立有连接而未与nodeE建立有连接。每个节点本地维护有独立的节点列表,该节点列表中记录有与该节点建立有连接的同一区块链网络中其他节点的节点信息,因此该节点列表也被称为邻居表,例如nodeA维护的节点列表中就记录有nodeB、nodeC和nodeD的节点信息。另外,从功能性的角度上来说,该节点列表还可以作为路由表指导消息传输。在本说明书实施例中,任一节点的节点信息可以包括所述任一节点的节点标识、网络地址(如IP地址、端口号等)和/或该节点的身份信息(如节点公钥)等,本说明书并不对此进行限定。本说明书实施例所涉及的连接是指网络连接,例如会话层的TCP或TLS连接等,本说明书实施例对此并不作任何限制。需要注意的是,任一节点维护的节点列表中维护的节点信息对应的节点并不一定与该任一节点存在物理上直连关系,即与该任一节点建立有网络连接的其他节点可能与该任一节点之间存在多跳关系。
在区块链技术领域,由于区块链相关代码复用的现象大量存在,这导致不同的区块链网络可能使用了相同的P2P网络作为底层通讯基础,从而最终导致了异形攻击的发生。异形攻击属于一种网络攻击,又称地址污染攻击,是指诱使不同区块链网络中的节点之间互相发现、互联、侵入的一种攻击手法。那么如果攻击者执行了异形攻击,就有可能导致不同区块链网络中的节点之间互相缠绕在一起,影响各自区块链网络中节点内部的通信和路由,进而影响到执行交易、区块共识的安全性,让攻击者有机会施行其他的攻击,比如DDoS(Distributed Denial of Service,分布式拒绝服务)攻击、网络分裂攻击等。
在正常情况下,一个P2P网络只会专门对接一个区块链网络,即P2P网络中的各节点只会维护同一套区块链账本,并只对维护有该套区块链账本的节点承担通讯服务。而异形攻击之所以会发生,其本质上是由于同一个P2P网络承担了多个区块链网络的通讯服务的职能,即P2P网络除了对接其对应的专用区块链网络之外,还因为代码复用的关系导致该区块链网络错误加入了一些来自其他区块链网络中的节点,这最终体现在区块链网络中的节点可能分别维护有不同的区块链账本(因为这些节点本来就不属于同一个区块链网络)。针对上述问题,本说明书实施例提出了一种防范异形攻击的方法,通过区块链网络中的验证节点向区块链网络中的待验证节点发起用于验证彼此是否维护有同一套区块链账本的验证请求,并在验证失败的次数达到预设阈值的情况下与所述待验证节点断开连接,从而确保区块链网络中的节点都属于同一个区块链网络,也就减少了遭遇异形攻击的可能性。
区块链网络中主动验证其他节点是否与其维护有同一套区块链账本的节点称为验证节点,而区块链网络中被执行上述验证的节点则称为待验证节点。在本说明书实施例中,验证节点可以是已加入区块链网络当中的任何一个节点,验证节点通常需要确保自身是可信的、开源的,并且,为了确保验证节点大概率是维护了正确的区块链账本(避免验证节点本身就是错误加入区块链网络的其他区块链网络中节点的现象),可以将最初建立区块链网络时的初始节点作为验证节点,或者将区块链网络中的通信支柱节点(通常与区块链网络中的其他节点建立有较多的连接,这种节点通常被认为是骨干节点,其维护有正确区块链账本的概率相对较大)作为验证节点。以图1为例,nodeA可以向已建立连接的nodeB发送验证请求从而对nodeB进行是否维护有同一套区块链账本的验证,此时nodeA作为验证节点,而nodeB则作为待验证节点。
请参见图2,图2是一示例性实施例提供的一种防范网络攻击的方法的流程图。如图2所示,所述方法应用于区块链网络中的验证节点,可以包括下述步骤202-208。
步骤202:向所述区块链网络中的待验证节点发送验证请求,所述验证请求包括所述验证节点从本地维护的区块中选取的待验证区块的区块高度。
验证节点在确定自身需要向待验证节点发送验证请求后,首先需要确定一个区块高度携带在验证请求中并作为待验证节点获取第一区块信息的依据。具体而言,验证节点可以从本地维护的区块链账本中选取一个区块作为待验证区块,进而将该待验证区块的区块高度携带在验证请求中。在本说明书实施例中,所述待验证区块由所述验证节点从本地维护的区块中按照预设选取规则或随机选取得到。当待验证区块是由验证节点从自身维护的区块链账本中随机选取得到时,可以最大限度地确保验证任务的随机性,防止待验证节点预先准备对应区块高度的区块信息而非临时获取第一区块信息。
在本说明书实施例中,所述向所述区块链网络中的待验证节点发送验证请求,包括:向所述区块链网络中的待验证节点周期性发送验证请求。在本说明书实施例中,区块链网络中的任一节点都可以作为验证节点向其他节点发送验证请求,并且验证节点也可以同时向多个待验证节点发送验证请求,另外,对于每一个待验证节点而言,也可以周期性地向待验证节点发送验证请求。在向不同的待验证节点发起验证请求或周期性发送验证请求时,由于每次生成验证请求时都需要重新选取一次对应的待验证区块,因此每个验证请求中携带的区块高度均不一定相同。当验证是否维护同一个区块链账本的过程是区块链网络中一个普遍化、持续性的行为时,便能够持续性地确保区块链网络中的节点都维护有相同的区块链账本,属于同一个区块链网络,从而进一步增加了区块链网络整体地抗系统故障(因为导致验证失败的原因也可能是待检测节点为故障节点)以及防范异形攻击的能力。
步骤204:接收所述待验证节点响应于所述验证请求发送的验证应答,所述验证应答包括第一区块信息。
待验证节点在接收到验证请求后,将响应于该验证请求并从中获取对应的区块高度,并在待验证节点的本地查找其维护的区块链账本中对应所述区块高度的第一区块,同时确定第一区块对应的第一区块信息,并将携带有第一区块信息的验证应答发送至验证节点,以供验证节点进行后续的验证。在本说明书实施例中,第一区块信息可以包括第一区块本身或者第一区块对应的哈希值。
与此同时,为了证明待验证节点得到的第一区块信息是待验证节点自身通过查询区块链账本所得到的,因此还需要向验证节点提供对应的身份证明,以用于证明第一区块信息是待验证节点所获取的。具体而言,待验证节点在得到第一区块信息后,还会针对第一区块信息生成对应的签名,该签名是待验证节点使用自身持有的待验证节点的节点私钥对第一区块信息进行加密得到的。
最后,待验证节点会将自身得到的第一区块信息和针对该第一区块信息生成的签名发送至验证节点,以供验证节点进行验证,当然,待验证节点还可以同时将待验证节点的节点公钥也一并发送至验证节点。
步骤206:在第一区块信息与所述待验证区块对应的第二区块信息匹配失败的情况下确定所述待验证节点验证失败。
验证节点在接收到待验证节点发送的验证应答后,会从验证应答中获取第一区块信息。另外,验证节点还需要从验证节点本地维护的区块链账本中获取之前选取的待验证区块,同时确定待验证区块对应的第二区块信息,第二区块信息包括所述待验证区块或所述待验证区块对应的哈希值,例如当第一区块信息为第一区块时,第二区块信息就为第二区块,而当第一区块信息为第一区块对应的哈希值时,第二区块信息就为第二区块对应的哈希值。验证节点获取第二区块信息的过程可以发生在验证节点选取出待选取区块到验证节点需要将第一区块信息与第二区块信息进行匹配之间的任何时间点。
验证节点在同时获取到第一区块信息与第二区块信息后,就可以将第一区块信息与第二区块信息进行匹配以比对二者是否一致,在二者比对一致的情况下确定匹配成功,在二者比对不一致的情况下确定匹配失败。如果待验证节点与验证节点维护有相同的区块链账本,那么它们在同一区块高度下取出的区块应该相同,对应的第一区块信息与第二区块信息也应该匹配成功,而如果最终第一区块信息与第二区块信息匹配失败,则可以说明待验证节点与验证节点分别维护有不同的区块链账本或者待验证节点发送故障,此时可以确定待验证节点关于是否与验证节点维护有同一套区块链账本的验证结果为验证失败。
除了上述通过第一区块信息与第二区块信息进行匹配以确定所述待验证节点是否验证失败的验证方式,本说明书实施例还提供其他额外的能够确定待验证节点是否验证失败的验证方式。
可选的,还包括:在发送所述验证请求后的第一预设时长内未接收到所述验证应答的情况下确定所述待验证节点验证失败。在本说明书实施例中,验证节点要求待验证节点在规定的第一预设时长内返回验证响应,否则即认为待验证节点验证失败,即使后续接收到的验证应答中的第一区块信息能够与第二区块信息匹配成功。假设待验证节点本身就是与验证节点属于同一区块链网络,即待验证节点维护有验证节点所维护的相同的区块链账本,那么待验证节点获取第一区块信息的方式就是在本地根据区块高度进行查找,这个过程的效率理论上是较快的;而如果待验证节点本身并未维护(或未完全维护)有验证节点所处区块链网络对应的完整区块链账本,而是希望通过其他手段(例如首先访问验证节点所处区块链网络的公开平台去查询到对应区块高度的第一区块)来获取到第一区块信息,从而伪造自身处于验证节点所处区块链网络的身份,那么这个过程相较于直接在本地查找并获取第一区块信息而言其消耗的时间成本更高。因此,可以通过对待验证节点返回验证响应的时长进行限制,以识别出那些企图通过上述方式来伪造自身真实身份的攻击方,进而在超过返回验证响应的规定时长的情况下将待验证节点视为攻击方并确定该待验证节点验证失败,从而尽可能避免作为攻击方的待验证节点通过其他手段规避验证失败的情况或增加攻击方的攻击成本,提高了区块链网络防范网络攻击的能力。
可选的,所述验证应答还包括所述待验证节点针对第一区块信息生成的签名,所述方法还包括:基于所述待验证节点的节点公钥对所述签名进行验签,在所述签名验签失败的情况下确定所述待验证节点验证失败。如前所述,待验证节点还可以像验证节点提供第一区块信息的签名以证明自身的身份。当验证节点在对所述签名进行验签时,需要使用自身预先维护的或待验证节点临时提供的待验证节点的节点公钥对所述签名进行解密,将得到的解密结果与第一区块信息进行比对,如果比对一致则说明第一区块信息的来源方的确为所述待验证节点,从而确定所述签名验签成功,而如果比对不一致则说明第一区块信息的来源方不为所述待验证节点,从而确定所述签名验签失败,而在验签失败的情况下即视为所述待验证节点验证,从而避免作为攻击方的待验证节点通过伪造身份的方式规避验证失败的情况或增加攻击方的攻击成本,提高了区块链网络防范网络攻击的能力。
步骤208:在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,与所述待验证节点断开连接。
验证节点会统计待验证节点验证失败的总次数(第一次数),当待验证节点历史上验证失败的第一次数超过预先设置的第一预设阈值的情况下,验证节点则可以完全确认其与待验证节点并非属于同一个区块链网络,因此需要断开与待验证节点之间的连接,以将待验证节点从区块链网络中退出,保证P2P网络只对接于同一个区块链网络,其包含的节点均只维护有同一套的区块链账本,避免区块链网络受到异形攻击。另外,由于本说明书实施例需要在验证失败达到一定的阈值后才会断开与待验证节点之间的连接,因此也保有一定的容错机制,尽可能减小误将暂时故障的正常节点退出区块链网络导致误杀的可能性。
基于本说明书的前述实施例,提出了一种确保区块链网络中各节点维护有同一套区块链账本的验证机制,待验证节点需要基于验证请求中的区块高度向验证节点提供正确的区块信息,否则待验证节点会被验证节点视为故障节点,或者被视为异形攻击的攻击方,即待验证节点实际上未与验证节点维护有同一套区块链账本,而是复用了同一套底层P2P网络的通讯模组,导致实际处于不同区块链网络中的节点能够违规访问,此时验证节点通过与被视为故障节点或攻击方的待验证节点断开连接,从而能够及时排除威胁系统正常运行或网络安全的风险。另外,即使作为待验证节点的攻击方通过其他手段能够提供正确的区块信息来规避强制断线,本说明书的前述实施例也能客观上增加攻击方维持与区块链网络之间连接的成本,从而通过增加攻击成本的方式间接提高区块链网络防范网络攻击的能力。
可选的,还包括:在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,将所述待验证节点的节点信息从所述验证节点维护的节点列表中删除。如前所述,区块链网络中的每个节点都会维护一个节点列表用于存放与该节点建立有连接的其他节点的节点信息。在本说明书实施例中,由于验证节点与待验证节点在之前建立有连接,因此待验证节点的节点信息存放在验证节点的节点列表中。而在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,验证节点会断开与待验证节点之间的连接,同时验证节点还会在自身维护节点列表中删除原先存有的待验证节点的节点信息从而遗忘待验证节点,释放节点列表的存储空间。
可选的,所述方法还包括:在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,向所述区块链网络中的网络管理合约发起包含所述待验证节点的节点信息的节点删除交易,以使所述网络管理合约删除维护于所述网络管理合约中所述待验证节点的节点信息。在本说明书实施例中,区块链网络部署的网络管理合约中维护有作为区块链网络中所有成员的各区块链节点的节点信息(包括待验证节点的节点信息),因此,在确定需要将待验证节点退出区块链网络的情况下(即待验证节点被验证并不属于所述区块链网络),验证节点还可以通过向网络管理合约发起节点删除交易以使所述网络管理合约删除维护于所述网络管理合约中所述待验证节点的节点信息,保证区块链节点中节点成员的正确性。
可选的,还包括:在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,向所述区块链网络中的其他节点发送携带有所述待验证节点的节点信息的可疑节点通知,以使所述其他节点响应于所述可疑节点通知向所述待验证节点发送验证请求。在本说明书实施例中,验证节点在待验证节点验证失败的第一次数超过第一预设阈值的情况下,除了会断开与待验证节点之间的连接,还会进一步以可疑节点通知的方式告知区块链网络中的其他节点,以使这些其他节点也能够知晓该待验证节点可能属于其他区块链网络的情况,从而分别作为验证节点的身份再向该待验证节点发送验证请求,即分别执行前述的步骤202至步骤208,再次向所述待验证节点发起关于是否与所述其他节点维护有相同区块链账本的验证过程,从而使得区块链网络中的各节点能够逐渐断开与所述待验证节点之间的连接,最终起到使被验证失败多次的待验证节点彻底退出区块链网络的效果,本说明书实施例涉及的可疑节点通知机制提高了区块链网络整体上防范网络攻击的能力。
可选的,还包括:在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,在距当前时刻之后的第三预设时长内拒绝响应所述待验证节点发送的连接请求。在本说明书实施例中,在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,除了需要与该待验证节点断开连接之外,还可以将该待验证节点加入连接黑名单中,使其在一段时间内无法再次与验证节点建立连接,从而避免作为攻击方的待验证节点持续通过发起请求连接的方式骚扰验证节点。本说明书实施例涉及的连接黑名单中的节点的节点信息会在被添加后的第三预设时长后自动删除,因此,在距与该待验证节点断开连接之后的第三预设时长之后,该待验证节点还是可以通过向验证节点发起连接请求的方式再次与验证节点建立连接。
可选的,所述待验证区块由所述验证节点从本地维护的验证难度值对应的选取范围的区块中选取得到,所述选取范围正相关于验证难度值;所述方法还包括:根据距当前时刻之前的第二预设时长内确定所述待验证节点验证失败的第二次数调整所述验证难度值,所述验证难度值正相关于第二次数。在本说明书实施例中,考虑到作为攻击方的待验证节点也可能通过其他手段在本地维护有与验证节点相同的区块链账本从而能够找到正确的第一区块信息从而规避验证失败的情况,但由于攻击成本的缘故可能不会在本地维护有完整的区块链账本(像正常的节点那样),因此本说明书实施例通过将待验证区块的选取范围按照验证难度值进行不同程度的调整,从而在高验证难度值的情况下要求作为攻击方的待验证节点本地必须维护有足够数量的与验证节点相同的区块链账本中的区块才能规避验证失败的情况,以间接增加攻击方的攻击成本。同时,验证节点所维护的验证难度值是可以动态调节的,例如根据近期确定所述待验证节点验证失败的第二次数(即距当前时刻之前的第二预设时长内确定所述待验证节点验证失败的第二次数)来调整所述验证难度值,由于第二次数客观上反映了待验证节点作为攻击方的可能性,因此本说明书实施例可以使得在待验证节点为攻击方的可能性较高的情况下,增加该待验证节点的验证难度(要求待验证节点维护正确区块链账本中更多的区块),来进一步提高攻击方通过规避验证失败的情况来进行网络攻击的成本,进一步提高区块链网络防范网络攻击的能力。另外,由于对于验证难度值的调节是动态进行的,例如当近期待验证节点验证失败的次数减少时,又可以适当减少当前的验证难度值,从而在待验证节点为攻击方的可能性较低的情况下降低正常验证行为所需要的成本(当待验证区块的选取范围较小时,待验证节点在获取第一区块信息时所需检索的范围也小,因此所需的时间和计算成本更小)。
可选的,所述区块链网络部署的网络管理合约维护有所述验证难度值;所述根据距当前时刻之前的第二预设时长内确定所述待验证节点验证失败的第二次数调整所述验证难度值,包括:向所述区块链网络部署的网络管理合约发起包含第二次数的难度值调整交易,以使所述网络管理合约基于第二次数调整维护于所述网络管理合约中的所述验证难度值。
在本说明书实施例中,验证节点维护的验证难度值具体存放在其部署的网络管理合约中。因此,在这种情况下,区块链网络中的每个区块链节点实际上通过维护相同的网络管理合约来共享同一个验证难度值,这使得其中任一区块链节点都可以在检测到某一个待验证节点为攻击方的可能性较大时,通过向网络管理合约发起证明难度值调整交易的方式来调整维护在网络管理合约中的验证难度值,来向区块链网络中的其他区块链节点告知针对该待验证节点进行验证行为时其验证难度值的变化,使得区块链网络具备根据当前网络环境的变化来整体调整所有节点的验证策略的功能,提高区块链网络整体上防范网络攻击的能力。
可选的,还包括:在距当前时刻之前的第四预设时长内接收到同一发起方发起的基于任一协议的历史消息的数量超出第二预设阈值的情况下,拒绝响应所述同一发起方发起的基于所述任一协议的消息。所述任一协议的消息至少包括连接协议中的连接请求、节点发现协议中的节点发现请求、验证是否维护有同一套区块链账本的验证协议中验证响应(主要是防止待验证节点针对同一个验证请求返回过量的验证应答导致验证节点宕机)等,本说明书实施例并不对协议的类型进行限制,但该协议一定被预先建立并维护在区块链网络中,以使得区块链网络中的节点能够识别并处理该协议对应的消息。通过本说明书实施例,可以通过统计接收到的各类协议的消息(包括各类请求或应答),并在其中来源于同一发起方的某一类协议的历史消息在短时间内过量的情况下,拒绝再次响应该同一发起方的该类协议的消息,从而有效地识别出攻击方并将其移入黑名单,有效防范例如泛洪攻击或DOS(Denial of Service,拒绝服务)攻击等相同攻击方通过超量发送消息的网络攻击方式。
图3是一示例性实施例提供的一种设备的示意结构图。请参考图3,在硬件层面,该设备包括处理器302、内部总线303、网络接口306、内存308以及非易失性存储器310,当然还可能包括其他业务所需要的硬件。本说明书一个或多个实施例可以基于软件方式来实现,比如由处理器302从非易失性存储器310中读取对应的计算机程序到内存308中然后运行。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行方并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
如图4所示,图4是本说明书根据一示例性实施例提供的一种防范网络攻击的装置的框图,该装置可以应用于如图3所示的设备中,以实现本说明书的技术方案。该装置应用于区块链网络中的验证节点,包括:
请求发送单元401,用于向所述区块链网络中的待验证节点发送验证请求,所述验证请求包括所述验证节点从本地维护的区块中选取的待验证区块的区块高度;
应答接收单元402,用于接收所述待验证节点响应于所述验证请求发送的验证应答,所述验证应答包括第一区块信息;
验证单元403,用于在第一区块信息与所述待验证区块对应的第二区块信息匹配失败的情况下确定所述待验证节点验证失败;
连接断开单元404,用于在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,与所述待验证节点断开连接。
可选的,所述请求发送单元401具体用于:
向所述区块链网络中的待验证节点周期性发送验证请求。
可选的,第二区块信息包括所述待验证区块或所述待验证区块对应的哈希值。
可选的,所述待验证区块由所述验证节点从本地维护的区块中按照预设选取规则或随机选取得到。
可选的,所述待验证区块由所述验证节点从本地维护的验证难度值对应的选取范围的区块中选取得到,所述选取范围正相关于验证难度值;所述装置还包括:
难度值调整单元405,用于根据距当前时刻之前的第二预设时长内确定所述待验证节点验证失败的第二次数调整所述验证难度值,所述验证难度值正相关于第二次数。
可选的,所述区块链网络部署的网络管理合约维护有所述验证难度值;所述难度值调整单元405具体用于:
向所述区块链网络部署的网络管理合约发起包含第二次数的难度值调整交易,以使所述网络管理合约基于第二次数调整维护于所述网络管理合约中的所述验证难度值。
可选的,还包括:
验证失败确定单元406,用于在发送所述验证请求后的第一预设时长内未接收到所述验证应答的情况下确定所述待验证节点验证失败。
可选的,所述验证应答还包括所述待验证节点针对第一区块信息生成的签名,所述装置还包括:
验签单元407,用于基于所述待验证节点的节点公钥对所述签名进行验签,在所述签名验签失败的情况下确定所述待验证节点验证失败。
可选的,还包括:
列表信息删除单元408,用于在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,将所述待验证节点的节点信息从所述验证节点维护的节点列表中删除。
可选的,还包括:
节点删除交易发送单元409,用于在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,向所述区块链网络中的网络管理合约发起包含所述待验证节点的节点信息的节点删除交易,以使所述网络管理合约删除维护于所述网络管理合约中所述待验证节点的节点信息。
可选的,还包括:
可疑节点通知发送单元410,用于在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,向所述区块链网络中的其他节点发送携带有所述待验证节点的节点信息的可疑节点通知,以使所述其他节点响应于所述可疑节点通知向所述待验证节点发送验证请求。
可选的,所述节点信息包括节点标识、节点公钥和/或网络地址。
可选的,还包括:
连接请求拒绝单元411,用于在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,在距当前时刻之后的第三预设时长内拒绝响应所述待验证节点发送的连接请求。
可选的,还包括:
响应拒绝单元412,用于在距当前时刻之前的第四预设时长内接收到同一发起方发起的基于任一协议的历史消息的数量超出第二预设阈值的情况下,拒绝响应所述同一发起方发起的基于所述任一协议的消息。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为服务器系统。当然,本发明不排除随着未来计算机技术的发展,实现上述实施例功能的计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本说明书一个或多个实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。例如若使用到第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本发明是参照根据本发明实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储、石墨烯存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书一个或多个实施例的实施例而已,并不用于限制本本说明书一个或多个实施例。对于本领域技术人员来说,本说明书一个或多个实施例可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在权利要求范围之内。

Claims (17)

1.一种防范网络攻击的方法,应用于区块链网络中的验证节点,包括:
向所述区块链网络中的待验证节点发送验证请求,所述验证请求包括所述验证节点从本地维护的区块中选取的待验证区块的区块高度;
接收所述待验证节点响应于所述验证请求发送的验证应答,所述验证应答包括第一区块信息;
在第一区块信息与所述待验证区块对应的第二区块信息匹配失败的情况下确定所述待验证节点验证失败;
在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,与所述待验证节点断开连接。
2.根据权利要求1所述的方法,所述向所述区块链网络中的待验证节点发送验证请求,包括:
向所述区块链网络中的待验证节点周期性发送验证请求。
3.根据权利要求1所述的方法,第二区块信息包括所述待验证区块或所述待验证区块对应的哈希值。
4.根据权利要求1所述的方法,所述待验证区块由所述验证节点从本地维护的区块中按照预设选取规则或随机选取得到。
5.根据权利要求1所述的方法,所述待验证区块由所述验证节点从本地维护的验证难度值对应的选取范围的区块中选取得到,所述选取范围正相关于验证难度值;所述方法还包括:
根据距当前时刻之前的第二预设时长内确定所述待验证节点验证失败的第二次数调整所述验证难度值,所述验证难度值正相关于第二次数。
6.根据权利要求5所述的方法,所述区块链网络部署的网络管理合约维护有所述验证难度值;所述根据距当前时刻之前的第二预设时长内确定所述待验证节点验证失败的第二次数调整所述验证难度值,包括:
向所述区块链网络部署的网络管理合约发起包含第二次数的难度值调整交易,以使所述网络管理合约基于第二次数调整维护于所述网络管理合约中的所述验证难度值。
7.根据权利要求1所述的方法,还包括:
在发送所述验证请求后的第一预设时长内未接收到所述验证应答的情况下确定所述待验证节点验证失败。
8.根据权利要求1所述的方法,所述验证应答还包括所述待验证节点针对第一区块信息生成的签名,所述方法还包括:
基于所述待验证节点的节点公钥对所述签名进行验签,在所述签名验签失败的情况下确定所述待验证节点验证失败。
9.根据权利要求1所述的方法,还包括:
在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,将所述待验证节点的节点信息从所述验证节点维护的节点列表中删除。
10.根据权利要求1所述的方法,还包括:
在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,向所述区块链网络中的网络管理合约发起包含所述待验证节点的节点信息的节点删除交易,以使所述网络管理合约删除维护于所述网络管理合约中所述待验证节点的节点信息。
11.根据权利要求1所述的方法,还包括:
在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,向所述区块链网络中的其他节点发送携带有所述待验证节点的节点信息的可疑节点通知,以使所述其他节点响应于所述可疑节点通知向所述待验证节点发送验证请求。
12.根据权利要求9、10或11所述的方法,所述节点信息包括节点标识、节点公钥和/或网络地址。
13.根据权利要求1所述的方法,还包括:
在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,在距当前时刻之后的第三预设时长内拒绝响应所述待验证节点发送的连接请求。
14.根据权利要求1所述的方法,还包括:
在距当前时刻之前的第四预设时长内接收到同一发起方发起的基于任一协议的历史消息的数量超出第二预设阈值的情况下,拒绝响应所述同一发起方发起的基于所述任一协议的消息。
15.一种防范网络攻击的装置,应用于区块链网络中的验证节点,包括:
请求发送单元,用于向所述区块链网络中的待验证节点发送验证请求,所述验证请求包括所述验证节点从本地维护的区块中选取的待验证区块的区块高度;
应答接收单元,用于接收所述待验证节点响应于所述验证请求发送的验证应答,所述验证应答包括第一区块信息;
验证单元,用于在第一区块信息与所述待验证区块对应的第二区块信息匹配失败的情况下确定所述待验证节点验证失败;
连接断开单元,用于在确定所述待验证节点验证失败的第一次数超过第一预设阈值的情况下,与所述待验证节点断开连接。
16.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-14中任一项所述的方法。
17.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求1-14中任一项所述方法的步骤。
CN202210910745.6A 2022-07-29 2022-07-29 一种防范网络攻击的方法及装置 Pending CN115277021A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210910745.6A CN115277021A (zh) 2022-07-29 2022-07-29 一种防范网络攻击的方法及装置
PCT/CN2022/135159 WO2024021410A1 (zh) 2022-07-29 2022-11-29 一种防范网络攻击的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210910745.6A CN115277021A (zh) 2022-07-29 2022-07-29 一种防范网络攻击的方法及装置

Publications (1)

Publication Number Publication Date
CN115277021A true CN115277021A (zh) 2022-11-01

Family

ID=83746369

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210910745.6A Pending CN115277021A (zh) 2022-07-29 2022-07-29 一种防范网络攻击的方法及装置

Country Status (2)

Country Link
CN (1) CN115277021A (zh)
WO (1) WO2024021410A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116720203A (zh) * 2023-05-30 2023-09-08 哈尔滨道简科技发展有限公司 一种基于区块链的数据安全控制系统及方法
WO2024021410A1 (zh) * 2022-07-29 2024-02-01 蚂蚁区块链科技(上海)有限公司 一种防范网络攻击的方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11489816B2 (en) * 2018-07-31 2022-11-01 Ezblock Ltd. Blockchain joining for a limited processing capability device and device access security
CN111371801B (zh) * 2020-03-13 2022-05-24 杭州复杂美科技有限公司 区块链节点扫描方法、设备和存储介质
CN114697061B (zh) * 2020-12-29 2023-05-09 中国移动通信有限公司研究院 接入控制方法、装置、网络侧设备、终端及区块链节点
CN112991058B (zh) * 2021-02-19 2023-09-22 区块动力(广州)科技有限公司 一种基于区块链进行交易的验证方法及系统
CN113988856A (zh) * 2021-11-08 2022-01-28 福建博泉哈希科技有限公司 区块头传播方法及存储介质
CN115277021A (zh) * 2022-07-29 2022-11-01 蚂蚁区块链科技(上海)有限公司 一种防范网络攻击的方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024021410A1 (zh) * 2022-07-29 2024-02-01 蚂蚁区块链科技(上海)有限公司 一种防范网络攻击的方法及装置
CN116720203A (zh) * 2023-05-30 2023-09-08 哈尔滨道简科技发展有限公司 一种基于区块链的数据安全控制系统及方法
CN116720203B (zh) * 2023-05-30 2024-06-04 搜鹿(广州)科技有限公司 一种基于区块链的数据安全控制系统及方法

Also Published As

Publication number Publication date
WO2024021410A1 (zh) 2024-02-01

Similar Documents

Publication Publication Date Title
CN115277021A (zh) 一种防范网络攻击的方法及装置
Cambiaso et al. Slow DoS attacks: definition and categorisation
Steichen et al. ChainGuard—A firewall for blockchain applications using SDN with OpenFlow
US11671402B2 (en) Service resource scheduling method and apparatus
US9634831B2 (en) Role-based distributed key management
US9628441B2 (en) Attack defense method and device
US6816910B1 (en) Method and apparatus for limiting network connection resources
US10992708B1 (en) Live deployment of deception systems
CN107347047B (zh) 攻击防护方法和装置
US9953173B2 (en) Method and system for improving security and reliability in a networked application environment
US12021835B2 (en) Methods and systems for efficient packet filtering
WO2016118517A1 (en) Session security splitting and application profiler
CN110417717B (zh) 登录行为的识别方法及装置
US9794275B1 (en) Lightweight replicas for securing cloud-based services
CN112600678A (zh) 一种数据处理方法、装置、设备及存储介质
CN101512539A (zh) iSCSI和光纤通道认证
Cholez et al. Efficient DHT attack mitigation through peers' ID distribution
WO2024021406A1 (zh) 一种防范网络攻击的方法及装置
Jesi et al. Identifying malicious peers before it's too late: a decentralized secure peer sampling service
Eid et al. Secure double-layered defense against HTTP-DDoS attacks
Jesi et al. A secure peer sampling service
Timpanaro et al. When kad meets bittorrent-building a stronger p2p network
Sharafat et al. A framework for the analysis of denial of service attacks
US11044102B1 (en) Systems and methods for detecting certificate pinning
Geambasu et al. New directions for self-destructing data systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination