CN116132080A - 一种基于移动目标防御技术的联盟链DDoS防御方法 - Google Patents

一种基于移动目标防御技术的联盟链DDoS防御方法 Download PDF

Info

Publication number
CN116132080A
CN116132080A CN202211050126.0A CN202211050126A CN116132080A CN 116132080 A CN116132080 A CN 116132080A CN 202211050126 A CN202211050126 A CN 202211050126A CN 116132080 A CN116132080 A CN 116132080A
Authority
CN
China
Prior art keywords
node
consensus
attacked
clients
ddos
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211050126.0A
Other languages
English (en)
Other versions
CN116132080B (zh
Inventor
盖珂珂
张国雷
祝烈煌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yangtze River Delta Research Institute Of Beijing University Of Technology Jiaxing
Beijing Institute of Technology BIT
Original Assignee
Yangtze River Delta Research Institute Of Beijing University Of Technology Jiaxing
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yangtze River Delta Research Institute Of Beijing University Of Technology Jiaxing, Beijing Institute of Technology BIT filed Critical Yangtze River Delta Research Institute Of Beijing University Of Technology Jiaxing
Publication of CN116132080A publication Critical patent/CN116132080A/zh
Application granted granted Critical
Publication of CN116132080B publication Critical patent/CN116132080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种基于移动目标防御技术的联盟链DDoS防御方法,属于网络安全技术领域。首先检测共识节点的被DDoS攻击情况,利用排队论计算每个共识节点的交易服务率。然后进行贝叶斯预测,防御者对每个被攻击节点进行基于朴素贝叶斯算法的预测分析。根据历史状态数据找出应该连接多少个客户端。之后对领导者节点进行转移,找到当前最长时间内没有被攻击的追随者共识节点,将领导者节点与找到的追随者共识节点进行逻辑上的交换。最后处理剩余节点,当上一步处理时间超过QoS时间,如还有剩余的客户端没有被分配到共识节点,将剩余的客户端平均分配给每个共识节点。本方法有效利用了历史数据,比普通的防御机制更加高效和准确,可以确保领导者节点的安全性。

Description

一种基于移动目标防御技术的联盟链DDoS防御方法
技术领域
本发明涉及一种联盟链DDoS防御方法,具体涉及一种基于移动目标防御技术的联盟链DDoS防御方法,属于区块链网络安全技术领域。
背景技术
随着联盟区块链技术的广泛应用,其安全性也受到了关注。大多数联盟链的共识机制采用基于领导者的BFT(拜占庭容错)共识。联盟链的身份确认机制确保了没有经过授权的外部攻击者无法直接对联盟链节点造成威胁,但是攻击者可以俘获若干联盟链内部的客户端节点,从而对共识节点发起DDoS(分布式拒绝服务)攻击。
MTD(移动目标防御)是一种主动、动态的防御技术,通过不断改变节点的攻击面,降低系统的确定性,从而动态地避免恶意攻击。MTD技术克服了传统防御技术的确定性、同构性和静态性的缺点。贝叶斯算法可以充分结合历史数据,然后预测当前最优的网络连接状态。贝叶斯算法可以利用每个共识节点的历史状态和连接客户端节点的状态,判断出当前最优的与客户端连接的状态,然后进行一轮调整。
在联盟链中,内部发起的针对共识节点的DDoS攻击是威胁联盟链安全的关键因素,因为同一个通道中的节点可以知道几乎所有的合约部署情况。目前,DDoS防御的主要技术有三种:SDN/NFV(软件定义网络/网络功能虚拟化)、流量过滤和移动目标防御。
其中,基于SDN/NFV技术的DDoS防御方式在软件层面赋予了DDoS防御的灵活性,增强了动态防御DDoS攻击的能力。SDN的主要特点是解耦网络的数据平面和控制平面,网络管理员使用特定的网络API(如OpenFlow)对SDN进行编程,可以灵活控制流量和网络行为。NFV将网络管理的功能虚拟化,使之可以灵活部署在不同的硬件平台中。NFV技术降低了防御者的成本,管理员可以在通用服务器上灵活部署各种不同的软件。在DDoS攻击发生时,SDN网络可以快速检测到流量异常的节点,然后利用软件灵活引导恶意流量。同时NFV技术可以实现软件的快速部署,可以在短时间内重新编排硬件中运行的软件。
与MTD技术相比,流量过滤方法更为直接有效,但是该方案成本较高且不够灵活。过滤方法设置一个流量过滤器,用于过滤受保护服务器的恶意流量。防御者可以指定并动态调整要过滤的流量类型。通常来说,流量过滤器需要高性能硬件的支持,因为一方面DDoS攻击的恶意流量十分庞大,另一方面,过滤器需要实时、高效地分别出恶意流量和正常流量。因此,该种方法效果显著,但是成本较高。
由于灵活性和低成本,MTD是联盟区块链中用于DDoS防御的有效技术。MTD可以主动防御DDoS供给并动态更改攻击面。MTD的攻击面转移主要包含四种技术:数据攻击面转移、软件攻击面转移、网络攻击面转移和平台攻击面转移。MTD的本质是改变特定系统资源属性,或者资源的对外呈现的信息,使得攻击面发生变化,从而迷惑攻击者,从防御的被动局面变成了主动的角色。以上四个供给面的转移就是MTD的核心思想。
发明内容
本发明的目的是为了解决如何防御针对联盟区块链中共识节点的DDoS攻击的技术问题,创造性地提出一种基于移动目标防御技术(MTD)的联盟链DDoS防御方法。
首先,对本发明涉及的相关概念内容进行说明。
1.DDoS攻击。不同位置的多个攻击者(或者一个攻击者控制了不同位置的多个傀儡机器)对一个或者多个受害者节点实时拒绝服务攻击。
2.联盟区块链。一种特殊的区块链,只对某些特定成员或者组织开放,内部通过指定记账人的形式进行数据共识,每个区块都需要所有节点的共同决定才能够生成。
3.共识算法。指使得分布式架构中的所有节点针对某个数据对象达成一致的算法。
4.领导者共识节点。在基于领导者的共识算法中,领导者共识节点负责产生区块,然后其他节点验证通过后进行记账操作。
5.跟随者共识节点。指进行区块与交易检查、记账操作、共识投票过程的共识节点,没有产生区块的权利,但是可以参与区块的共识。
6.移动目标防御。是指一种动态地、主动地调整节点的攻击面,以迷惑攻击者、降低被攻击的可能性的防御技术。
7.贝叶斯算法。指在已知一些条件下某事件的发生概率,以此来推断未来最有可能发生的事件。
为了达到上述目的,本发明采取如下技术方案。
一种基于移动目标防御技术的联盟链DDoS防御方法,包括以下步骤:
步骤1:检测共识节点被DDoS攻击的情况,包括领导者共识节点和跟随者共识节点。
具体地,可以利用排队论,计算每个共识节点的交易服务率。如果服务率小于1,说明该节点受到DDoS流量攻击的可能性很大;如果服务率大于等于1,则认定该节点没有受到DDoS攻击。
需要说明的是,领导者共识节点和跟随者共识节点均使用同一套算法判定是否被攻击,因为它们之间仅存在逻辑上的区别。
步骤2:对跟随者节点,进行贝叶斯预测。
防御者对每个被攻击的节点进行基于朴素贝叶斯算法的预测分析。根据历史状态数据(Historical State Data,HSD)找出节点应该连接多少个客户端,由此能够最小化被攻击的概率。
具体地,历史数据包含了共识节点在被攻击的情况下所连接的客户端数量。因为攻击者会针对不同的共识节点,应用不同数量的攻击资源。
步骤3:对领导者节点进行转移。
由于领导者节点的特殊角色和重要地位,需要为被攻击的领导者节点设计单独的目标移动方法。具体地,包括以下步骤。
步骤3.1:找到当前最长时间内没有被攻击的跟随者共识节点。
步骤3.2:将领导者节点与找到的跟随者共识节点进行逻辑上的交换。
即,让当前运行领导者节点的服务器运行相应的跟随者节点,让当前运行相应跟随者节点的服务器运行领导者节点,从而实现领导者节点的目标转移。
步骤3.3:向其他共识节点广播两个共识节点的新地址,保证共识服务的正常运行。
步骤4:重新分配客户端与共识节点之间的连接。
根据基于贝叶斯的预测结果,随机调整被攻击客户端和被攻击共识节点之间的连接。这是因为,防御者需要实例化一个服务器来替换被攻击的共识节点,从而达到移动目标的目的。
然后,将此服务器的服务地址广播给随机分配到的客户端节点。
持续执行本步骤,以持续减少被攻击的共识节点数量,直到QoS(Quality ofService,服务质量)时间结束。
步骤5:处理剩余节点。
当步骤4的处理时间超过了QoS时间时,如果还有剩余的客户端没有被分配到共识节点,则将剩余的客户端平均分配给每个共识节点;如果没有剩余的客户端,则直接结束。
有益效果
本发明,与现有技术相比,具有如下优点:
1.本方法具有更好的灵活性。MTD方案不需要引入大量的硬件资源,防御者可以在现有的资源条件下,通过转移逻辑节点和修改节点的服务地址等攻击面转移的方式避开攻击者的攻击,同时可以尽可能的将恶意客户端和良性客户端分离开。同时,节点攻击面的修改策略可以进行灵活的修改和更新,防御者只需要将MTD策略动态部署到共识节点中即可。
2.本发明具有更高的准确性。本方法使用了贝叶斯算法进行预测,提出的方法充分利用了共识节点的历史连接数据,可以动态地判断出在当前的网络状况下,如何调整自己的连接状态才可以最大可能的降低被DDoS攻击的可能性。随着时间的推移和攻击次数的增加,防御者可以积累足够多的攻击数据,因此贝叶斯预测的准确性也在逐渐提高。
3.本发明消耗更短的时间。第一,比较耗时的贝叶斯算法是在每个共识节点中并行进行的,因此大大降低了算法的执行时间。第二,对于每个跟随者节点来说,只需要将新地址广播给被分配到的客户端节点和其他的共识节点即可,不需要进行二次广播;对于领导者节点来说,也只需要将自己的新地址广播一次,所以本方法的通信时延较低。
附图说明
图1为本发明方法的整体框架图。
图2为本发明方法的运行流程图。
图3为本发明方法的领导者节点DDoS防御算法流程图。
图4为本发明方法的跟随者节点DDoS防御算法流程图。
具体实施方式
下面结合附图和实施例对本发明做进一步详细说明。
如图1所示,防御者使用负载均衡服务器(Load Balancer,LB)执行移动目标防御的DDoS防御方法,包括两个部分:基于贝叶斯预测的跟随者节点移动目标防御(Bayes-based MTD)、基于最长时间未被攻击的领导者节点移动目标防御(Least Recently No-attacked MTD,LRN-based MTD)。其中,客户端节点分为被控制的恶意节点和正常节点,客户端发送给共识节点的交易包含着恶意交易(无效交易或者无意义交易)和正常交易。共识机制是实用拜占庭共识(Practical Byzantine Fault Tolerance,PBFT),其中包含一个领导者节点和若干个跟随者节点。
下面结合附图和实施例,对本发明方法的具体实施过程做进一步详细说明。
实施例
如图2所示,为一个具有6个共识节点的共识系统服务若干个客户端,处理其联盟链交易。其中,负载均衡服务器LB运行防御算法,并且可以命令共识节点和客户端进行网络连接状态的调整,例如修改客户端连接的共识节点或更新共识节点连接的客户端数量。LB中保存了共识节点的状态,包括节点是否被攻击和节点连接了哪些客户端,其中,领导者节点和2个跟随者节点(Follower4,Follower5)受到了DDoS攻击,无法提供正常的共识服务。
一种基于移动目标防御技术的联盟链DDoS防御方法,包括以下步骤:
步骤1:检测节点是否受到DDoS攻击。
针对每一个共识节点,利用排队论判断节点是否DDoS攻击。
具体地,每个共识节点都会维持一个交易数据包的队列,依据M/M/1类型的排队论,如果共识服务率较小,则恶意流量将会阻塞队列,导致正常交易服务被接收。如果服务率较大,则容纳现有的流量速率。
设共识速率为一个固定值CR(Consensus Rate),正常客户端发送交易的速率为γ(tx/sec),恶意客户端发送的交易速率是正常速率的μ倍,即μγ。对于一个共识节点来说,设有n个客户端与之相连,用Di表示某个客户端是否为被控制的恶意节点,当Di=1时,表示是恶意客户端;当Di=0时,表示是正常客户端。因此,共识节点接收的流量速率的期望值E(Re)表示为:
Figure BDA0003823460950000051
t表示连接共识节点的客户端序号。因此,服务率ρ表示为ρ=CR/E(Re)。如果判断ρ<1,认为节点受到了DDoS攻击;如果ρ≥1,认为节点正常。
具体算法伪代码如下所示:
Figure BDA0003823460950000052
Figure BDA0003823460950000061
上述代码中,输入参数是NodesServiceRate数组,该数组的长度是共识节点的数量,具体值表示对应共识节点的接收消息的服务率。例如,NodesServiceRate[i]表示节点pi的接收交易消息的服务率。NodesServiceRate数组是由LB依据接收消息的速率计算后实时生成与更新的。
算法会判断某个节点的交易服务率是否小于等于1,如果超过了1,则说明该节点正常,没有受到DDoS攻击;如果服务率小于等于1,说明该节点很有可能受到了DDoS攻击,将该节点的状态设置为1,即πi←1。
该算法是实时执行的,会随时更新节点的状态,然后向LB返回节点的状态。
步骤2:对每个节点进行贝叶斯预测。
LB对每个被攻击的共识节点进行并行的预测操作,利用历史状态数据找到每个共识节点最适合连接的客户端数量,以此最大程度的降低共识节点被攻击的概率。
具体地,对于一个共识节点pj,LB需要找到一个lj使得
Figure BDA0003823460950000062
Figure BDA0003823460950000063
的值最大。lj表示节点pj连接的客户端数量,
Figure BDA0003823460950000064
表示节点pj受到攻击,
Figure BDA0003823460950000065
表示节点pj正常,
Figure BDA0003823460950000066
表示节点pj的状态。P()表示共识节点在某个状态下的客户端数量的概率,例如,
Figure BDA0003823460950000067
表示节点pj在受到攻击的状态下提供服务的客户端数量为10的概率。k表示一个常数,其值为0或者1。
具体地,上述算法的伪代码如下所示:
Figure BDA0003823460950000071
Figure BDA0003823460950000081
上述算法分为两个部分,首先使用COUNTONE对每一个共识节点进行贝叶斯预测,得出最优的连接状态。然后使用COUNTALL对所有的共识节点进行状态预测,最终调整客户端与共识节点之间的连接,达到减少被攻击的共识节点的数量的效果。
步骤3:对领导者节点进行转移。
如图3所示。该步骤发生在leader节点被攻击之后,防御者需要找出当前最适合运行leader节点的共识节点,然后将该节点作为leader节点,即将leader逻辑节点进行了攻击面的变换。
该过程采用“最近最久未被攻击”的算法思想,即,选择当前没有被攻击的时间最久的共识节点作为leader节点。因为该节点相比于其它共识节点,被攻击的风险更低。
具体地,算法伪代码如下所示:
Figure BDA0003823460950000082
Figure BDA0003823460950000091
其中,HSD表示节点历史状态数据,其记录了节点的IP、端口的历史状态;ST表示交换表格,即两个节点之间的交换历史记录;πj表示节点pj的状态。L是一个数组,数组的元素表示相应的共识节点连接的客户端数量。
上述算法首先遍历LAT表格,找到当前最长时间没有被攻击的共识节点,然后将当前被攻击的leader节点运行在该共识节点中,具体通过转移攻击面的方式来实现,即算法的11-13行。
步骤4:重新分配客户端与共识节点之间的连接。
如图4所示。等到算法完成了一轮贝叶斯预测和leader节点的转移之后,将调整客户端和共识节点之间的连接,以达到缓解共识节点的攻击的目的。
具体地,防御系统将每个客户端调整后的最新连接的共识节点的地址发送给每个客户端,然后客户端连接到相应的共识节点即可。
步骤5:处理剩余节点。
如果有部分剩余客户端节点没有被分配共识节点,则需要将这些剩余的客户端平均分配连接到每一个共识节点中。如果没有剩余的客户端,则直接结束。
本实施例中涉及的字符含义如表1所示:
表1本实施例中方法涉及字符说明
Figure BDA0003823460950000092
Figure BDA0003823460950000101
以上所述为本发明的较佳实施例而已,本发明不应该局限于该实施例和附图所公开的内容。凡是不脱离本发明所公开的精神下完成的等效或修改,都落入本发明的保护范围。

Claims (3)

1.一种基于移动目标防御技术的联盟链DDoS防御方法,其特征在于,包括以下步骤:
步骤1:检测共识节点被DDoS攻击的情况,包括领导者共识节点和跟随者共识节点;
利用排队论,计算每个共识节点的交易服务率;如果服务率小于1,说明该节点受到DDoS流量攻击的可能性很大;如果服务率大于等于1,则认定该节点没有受到DDoS攻击;
领导者共识节点和跟随者共识节点均使用同一套算法判定是否被攻击;
步骤2:对跟随者节点,进行贝叶斯预测;
防御者对每个被攻击的节点进行基于朴素贝叶斯算法的预测分析;根据历史状态数据找出节点应连接多少个客户端,由此能够最小化被攻击的概率;
历史数据包含有共识节点在被攻击的情况下所连接的客户端数量;
步骤3:对领导者节点进行转移,包括以下步骤:
步骤3.1:找到当前最长时间内没有被攻击的跟随者共识节点;
步骤3.2:将领导者节点与找到的跟随者共识节点进行逻辑上的交换;
即,让当前运行领导者节点的服务器运行相应的跟随者节点,让当前运行相应跟随者节点的服务器运行领导者节点,实现领导者节点的目标转移;
步骤3.3:向其他共识节点广播两个共识节点的新地址,保证共识服务的正常运行;
步骤4:重新分配客户端与共识节点之间的连接;
根据基于贝叶斯的预测结果,随机调整被攻击客户端和被攻击共识节点之间的连接;然后,将此服务器的服务地址广播给随机分配到的客户端节点;
持续执行本步骤,以持续减少被攻击的共识节点数量,直到服务质量QoS时间结束;
步骤5:处理剩余节点;
当步骤4的处理时间超过了QoS时间时,如果还有剩余的客户端没有被分配到共识节点,则将剩余的客户端平均分配给每个共识节点;如果没有剩余的客户端,则直接结束。
2.如权利要求1所述的一种基于移动目标防御技术的联盟链DDoS防御方法,其特征在于,步骤1中,针对每一个共识节点,利用排队论判断节点是否DDoS攻击的方法如下:
每个共识节点都会维持一个交易数据包的队列,如果共识服务率较小,则恶意流量将会阻塞队列,导致正常交易服务被接收;如果服务率较大,则容纳现有的流量速率;
设共识速率为一个固定值CR,正常客户端发送交易的速率为γ,恶意客户端发送的交易速率是正常速率的μ倍,即μγ;
对于一个共识节点,设有n个客户端与之相连,用Di表示某个客户端是否为被控制的恶意节点,当Di=1时,表示是恶意客户端;当Di=0时,表示是正常客户端;则共识节点接收的流量速率的期望值E(Re)表示为:
Figure FDA0003823460940000021
其中t表示连接共识节点的客户端序号;服务率ρ表示为ρ=CR/E(Re);如果判断ρ<1,认为节点受到了DDoS攻击;如果ρ≥1,认为节点正常。
3.如权利要求1所述的一种基于移动目标防御技术的联盟链DDoS防御方法,其特征在于,步骤2中,对于一个共识节点pj,负载均衡服务器LB需要找到一个lj使得
Figure FDA0003823460940000022
的值最大,lj表示节点pj连接的客户端数量,
Figure FDA0003823460940000023
表示节点pj受到攻击,
Figure FDA0003823460940000024
表示节点pj正常,
Figure FDA0003823460940000025
表示节点pj的状态;P()表示共识节点在某个状态下的客户端数量的概率,例如
Figure FDA0003823460940000026
表示节点pj在受到攻击的状态下,提供服务的客户端数量为10的概率;k表示一个常数,值为0或者1。
CN202211050126.0A 2022-05-29 2022-08-31 一种基于移动目标防御技术的联盟链DDoS防御方法 Active CN116132080B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2022105954078 2022-05-29
CN202210595407 2022-05-29

Publications (2)

Publication Number Publication Date
CN116132080A true CN116132080A (zh) 2023-05-16
CN116132080B CN116132080B (zh) 2024-07-12

Family

ID=86297896

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211050126.0A Active CN116132080B (zh) 2022-05-29 2022-08-31 一种基于移动目标防御技术的联盟链DDoS防御方法

Country Status (1)

Country Link
CN (1) CN116132080B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110224876A (zh) * 2019-06-28 2019-09-10 北京理工大学 一种应用层DDoS攻防效用度量方法
CN111614610A (zh) * 2020-03-31 2020-09-01 华南理工大学 一种基于软件定义的私有区块链网络DDoS防御方法
CN112491823A (zh) * 2020-11-13 2021-03-12 齐鲁工业大学 基于区块链的DDoS攻击联合防御系统及方法
CN113206858A (zh) * 2021-05-13 2021-08-03 南京邮电大学 基于物联网DDoS攻击的移动目标防御方法
CN114531273A (zh) * 2022-01-11 2022-05-24 北京理工大学 一种防御工业网络系统分布式拒绝服务攻击的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110224876A (zh) * 2019-06-28 2019-09-10 北京理工大学 一种应用层DDoS攻防效用度量方法
CN111614610A (zh) * 2020-03-31 2020-09-01 华南理工大学 一种基于软件定义的私有区块链网络DDoS防御方法
CN112491823A (zh) * 2020-11-13 2021-03-12 齐鲁工业大学 基于区块链的DDoS攻击联合防御系统及方法
WO2022099966A1 (zh) * 2020-11-13 2022-05-19 齐鲁工业大学 基于区块链的DDoS攻击联合防御系统及方法
CN113206858A (zh) * 2021-05-13 2021-08-03 南京邮电大学 基于物联网DDoS攻击的移动目标防御方法
CN114531273A (zh) * 2022-01-11 2022-05-24 北京理工大学 一种防御工业网络系统分布式拒绝服务攻击的方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
KEKE GAI: "Attacking the Edge-of-Things: A Physical Attack Perspective", 《IEEE INTERNET OF THINGS JOURNAL 》, 3 September 2019 (2019-09-03) *
KEKE GAI: "Intelligent cryptography approach for secure distributed big data storage in cloud computing", 《INFORMATION SCIENCES: AN INTERNATIONAL JOURNAL》, 1 May 2017 (2017-05-01) *
周余阳;程光;郭春生;戴冕;: "移动目标防御的攻击面动态转移技术研究综述", 软件学报, no. 09, 7 June 2018 (2018-06-07) *
王小静;肖友霖;: "基于确定包标记的DDoS攻击防御", 计算机工程, no. 12, 20 June 2010 (2010-06-20) *
盖珂珂: "智能合约安全问题与研究现状", 《信息技术与网络安全》, 10 May 2021 (2021-05-10) *

Also Published As

Publication number Publication date
CN116132080B (zh) 2024-07-12

Similar Documents

Publication Publication Date Title
US8387144B2 (en) Network amplification attack mitigation
Zhou et al. Elastic switch migration for control plane load balancing in SDN
CN109714372B (zh) 基于区块链的网络安全系统及处理方法
CN111431881B (zh) 一种基于windows操作系统的诱捕节点实现方法及装置
CN105991617B (zh) 使用网络评分来选择安全路径的计算机实施系统及方法
WO2017016454A1 (zh) 防范ddos攻击的方法和装置
Jakaria et al. Dynamic ddos defense resource allocation using network function virtualization
CN113992539A (zh) 网络安全动态路由跳变方法及系统
Alomari et al. On minimizing synchronization cost in nfv-based environments
CN113490231B (zh) 一种网络切片的可用性保障方法及装置
CN116132080B (zh) 一种基于移动目标防御技术的联盟链DDoS防御方法
CN112637087A (zh) 一种基于节点重要度的动态资源分配方法及系统
CN110784487B (zh) 一种基于数据包抽检模型的sdn节点防御方法
Agrawal et al. A proactive defense method for the stealthy EDoS attacks in a cloud environment
CN109862016B (zh) 一种针对云计算自动扩容Yo-Yo攻击的对抗方法
CN117375961A (zh) 一种基于移动攻击面的网络入侵主动防御方法及系统
Ibrahimov et al. Performance of Multi-Service Telecommunication Systems Using the Architectural Concept of Future Networks
Sanjeetha et al. Mitigation of controller induced DDoS attack on primary server in high traffic scenarios of software defined networks
Tourani et al. PERSIA: A PuzzlE-based InteReSt flooding attack countermeasure
Zhai et al. Security service function chain deployment using a viterbi-based algorithm
Wang et al. Mindos: A priority-based SDN safe-guard architecture for DoS attacks
Kahani et al. A reactive defense against bandwidth attacks using learning automata
Sridharan et al. Game-theoretic framework for malicious controller detection in software defined networks
El Mir et al. Towards a stochastic model for integrated detection and filtering of DoS attacks in cloud environments
CN114866278B (zh) 一种网络安全动态防御方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant