CN117411772B - 一种分布式网络节点管理与安全重组方法 - Google Patents

一种分布式网络节点管理与安全重组方法 Download PDF

Info

Publication number
CN117411772B
CN117411772B CN202311714018.3A CN202311714018A CN117411772B CN 117411772 B CN117411772 B CN 117411772B CN 202311714018 A CN202311714018 A CN 202311714018A CN 117411772 B CN117411772 B CN 117411772B
Authority
CN
China
Prior art keywords
node
nodes
malicious
queue
redundant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311714018.3A
Other languages
English (en)
Other versions
CN117411772A (zh
Inventor
郑超
岳天一
王媛娣
张云涛
顾凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jizhi Network Beijing Co ltd
Original Assignee
Jizhi Network Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jizhi Network Beijing Co ltd filed Critical Jizhi Network Beijing Co ltd
Priority to CN202311714018.3A priority Critical patent/CN117411772B/zh
Publication of CN117411772A publication Critical patent/CN117411772A/zh
Application granted granted Critical
Publication of CN117411772B publication Critical patent/CN117411772B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

本发明提供一种分布式网络节点管理与安全重构方法,系统初始化阶段,对所有分布式节点进行分类,将节点划分到活跃节点队列或冗余节点队列,并将节点信息分别存入活跃节点队列和冗余节点队列;系统维护阶段,是对于活跃节点队列、冗余节点队列和恶意节点队列的节点,实现节点转移以及恶意节点的处理,并从冗余节点队列选择备份节点实现分布式网络的连续性和稳定性。所述分布式网络节点管理与安全重构方法,通过限制广播消息的范围、识别和处理恶意节点、重新组织网络拓扑和考虑网络负载均衡问题等方式,提高分布式系统的可用性、可靠性和安全性。

Description

一种分布式网络节点管理与安全重组方法
技术领域
本发明涉及一种分布式网络节点的管理方法,尤其是涉及一种分布式网络节点管理与安全重构方法。
背景技术
随着互联网技术的不断发展,分布式网络技术在网络通信中扮演着越来越重要的角色,逐渐成为了计算机领域研究的热点之一。分布式系统是指由多个计算机节点组成的系统,这些节点通过网络连接进行通信和协作,以完成特定的任务。分布式网络通信技术允许多个计算机之间共享资源和信息,它们可以在任何地方连接和通信,无需一个中心节点来控制整个网络。在分布式系统中,节点之间的通信是非常重要的,而如何保证节点之间的通信安全和有效性成为了分布式系统设计中的一个重要问题。例如节点的失效、网络拓扑的不稳定性等,这些问题会导致网络的重组和重新布局。为此,研究者们不断提出新的技术和方法,以满足分布式系统的需求。
分布式网络重组方法是一种解决这些问题的技术,它可以在网络拓扑变化时重新组织网络,使得网络能够保持高度的可用性和可靠性。分布式网络重组方法的应用非常广泛,例如在云计算、大数据分析等领域,分布式网络重组方法可以通过重新调整网络拓扑来提高计算和数据传输的效率。分布式网络重组方法的核心思想是通过节点之间的信息交换来重新构建网络拓扑。当一个节点失效或者新的节点加入网络时,分布式网络重组方法可以通过一些机制来重新调整网络拓扑。例如,可以通过节点之间的邻居关系重新构建网络拓扑,或者通过节点之间的路由信息来重新计算网络路径。在这个过程中,分布式网络重组方法需要考虑到网络的负载均衡、数据传输延迟等因素,以确保网络的高效运行。近年来,研究人员对分布式网络节点管理技术进行了大量研究,例如《一种分布式网络拓扑结构的节点控制方法及系统》(CN107733802A)提出一种分布式网络拓扑结构的节点控制方法及系统,通过设置父节点发送身份信息并计算权值进行节点分类,构建通信网并依据转发请求进行数据流转发,提高数据流的稳定性、安全性和节点的效用性。
尽管分布式网络重组方法在解决分布式网络中的问题方面具有很大的优势,但是当前的技术仍然存在一些缺点:
1. 处理复杂网络拓扑的能力有限。当前的分布式网络重组方法在处理复杂的网络拓扑时存在一定的局限性。例如,当网络中存在大量的节点时,方法的计算复杂度会大大增加,从而影响方法的实时性和效率。
2. 对网络安全的保护不足。分布式网络重组方法在重组网络拓扑时,会涉及到节点之间的信息交换,这就会给网络安全带来一定的风险。当前的技术在保护网络安全方面还存在一些问题,需要加强相关的保护措施。
3. 对节点失效的响应不够及时。当网络中的节点失效时,分布式网络重组方法需要及时地重新组织网络拓扑,以确保网络的可用性和可靠性。但是当前的技术在对节点失效的响应方面还存在一定的局限性,需要进一步改进。
4. 对网络负载均衡的优化不足。分布式网络重组方法在重新组织网络拓扑时,需要考虑到网络负载均衡的问题,以确保网络的高效运行。但是当前的技术在对网络负载均衡的优化方面还存在一些不足,需要进一步改进。
综上所述,当前的分布式网络重组方法技术虽然在解决分布式网络中的问题方面具有很大的优势,但是仍然存在一些局限性和不足,需要进一步改进和完善。
发明内容
本发明提出了一种分布式网络节点管理与安全重构方法,用以解决以下技术问题:
(1)节点失效对分布式网络的影响:在分布式系统中,节点之间需要相互通信和协作,但是如果某个节点失效,可能会导致整个分布式系统的不稳定性和不可靠性。因此,如何检测并处理失效节点,保证分布式系统的可用性和可靠性是一个重要的技术问题。
(2)节点恶意行为对分布式网络的影响:节点的恶意行为也会对分布式网络的稳定性和可靠性造成影响。例如,恶意节点可能会故意发送错误的信息,破坏网络协议,从而影响其他节点的正常运行。因此,如何识别和处理恶意节点,保护分布式系统的安全性是一个关键的技术问题。
(3)重新组织网络拓扑来提高分布式系统的可用性和可靠性:为了应对节点失效和恶意行为对分布式系统的影响,可以通过重新组织网络拓扑来提高分布式系统的可用性和可靠性。例如,可以限制广播消息的范围,减少节点之间的通信量,识别和处理恶意节点,增加冗余节点等。
其技术方案如下所述:
一种分布式网络节点管理与安全重构方法,包括以下两个阶段:
系统初始化阶段:对所有分布式节点进行分类,将节点划分到活跃节点队列或冗余节点队列,并将节点信息分别存入活跃节点队列和冗余节点队列,同时设定恶意节点队列;
系统维护阶段,是对于活跃节点队列、冗余节点队列和恶意节点队列的节点,实现节点转移以及恶意节点的处理,并从冗余节点队列选择备份节点实现分布式网络的连续性和稳定性。
进一步的,所述系统初始化阶段,根据节点指标的内容将节点划分到活跃节点队列或冗余节点队列,所述指标的内容包括:
(4)节点的活跃度是否超过预设阈值;
(5)节点的性能是否超过预设阈值;
(6)节点的负载是否超过预设阈值;
(4)节点的地理位置和网络连通性因素。
进一步的,所述恶意节点队列用于存储后续运行过程中被识别为恶意或可疑的节点,这类节点表现为行为异常,所述行为异常的内容包括:
(5)频繁断开连接、网络延迟过高或突然离线;
(6)传输的数据量异常或数据内容异常;
(7)频繁进行网络扫描或攻击行为;
(8)CPU使用率过高或内存占用异常。
所述系统维护阶段中,引入节点状态动态管理机制,将节点从活跃节点队列或冗余节点队列进行转移,同时借助外部恶意节点识别模块,对分布式节点进行实时监控,将恶意或可疑节点转移到恶意节点队列;所述节点的转移包括以下:
(1)将节点从活跃节点队列转移到冗余节点队列:如果一个节点在一段时间内没有被活跃节点队列中的任何节点访问过,那么这个节点可以自动被转移到冗余节点队列;
(2)将节点从冗余节点队列转移到活跃节点队列:冗余节点队列中的节点在设定条件,被转移到活跃节点队列;
(3)将节点从活跃节点队列,转移到恶意节点队列:借助外部恶意节点识别模块,对系统中节点进行实时监控,如果发现恶意或可疑的节点,将节点标记并放入恶意节点队列,系统维护与自动修复模块会及时更新网络中与此节点的交流模式。
进一步的,所述节点从活跃节点队列转移到冗余节点队列时,设定节点a在t时刻被转移到冗余节点队列,则有:P(a, t) = T(a, t) / Σ T(i, t),i∈A,其中P(a, t)表示节点a在t时刻被转移到冗余节点队列的概率,T(a, t)表示节点a与活跃节点队列中的每个节点成功通信的时间,Σ T(i, t)表示所有节点成功通信的时间总和,i表示自然数。
进一步的,所述恶意节点识别模块判断恶意或可疑的节点,是通过引入信誉系统为每个节点打分实现,所述信誉值包括以下内容的动态调整:(1)行为分析,系统会密切关注节点是否频繁破坏规则、提供无效服务或进行恶意攻击;(2)网络表现,系统会评估节点在网络中的表现,包括是否频繁断开连接、是否能保证数据传输的完整性和稳定性。
系统维护阶段还包括对恶意节点的处理,当一个节点被标记为恶意节点并被隔离时,根据恶意节点的情况,需要采用不同的措施:
(2)检查节点的配置文件和设置,确定是否存在任何错误或异常配置,如果发现将尝试自动修复这些问题;如果节点只是暂时出现故障或异常行为,系统将尝试自动重启该节点,并持续观测其行为是否正常;
(2)如果节点被感染了恶意软件,系统将使用自动化工具来扫描和清除恶意软件,以确保节点恢复正常。
进一步的,为保证恶意节点处理阶段的系统正常运行,系统会自动从冗余节点队列中根据节点性能、地理位置、网络连通性来选择备份节点进行替换,系统将被隔离的恶意节点的任务和职责转移到备份节点上,以确保分布式网络的连续性和稳定性。
进一步的,系统将被隔离的恶意节点的任务和职责转移到备份节点上,包括对恶意节点的一下处理方式:
(1)系统采用节点选择策略进行数据通信,仅向活跃节点、冗余节点发送有效数据,对于被标记为恶意的节点仅发送心跳包;
(2)系统初始化时各节点会生成公私钥用于数据传输,保证数据安全;
(3)系统在接收到来自恶意节点队列的数据时,采用过滤机制,直接排除恶意节点的通信数据。
所述分布式网络节点管理与安全重构方法采用的重构装置,包括系统初始化模块、节点状态动态管理模块、恶意节点识别模块、系统维护与自动修复模块;
系统初始化模块:用于负责系统的初始化工作,包括对所有分布式节点的分类和标记,以及将它们分别存入活跃节点队列和冗余节点队列;
节点状态动态管理模块:用于负责节点的状态转移,包括将冗余节点队列中的节点转移到活跃节点队列,以及将活跃节点队列中的节点转移到冗余节点队列;
恶意节点识别模块:用于负责实时监控节点,为每个节点计算信誉值,用于系统进行节点的动态管理,识别恶意节点;
系统维护与自动修复模块:如果一个节点被标记为恶意节点并被隔离,系统尝试自动修复该节点,或者自动从冗余节点队列中选取一个节点来替换它。
本发明提供的分布式网络节点管理与安全重构方法,通过对网络节点进行分类和通信管理,提高了网络性能和安全性。本发明将参与多方裁决的节点分为三类:活跃节点、恶意节点和冗余节点,通过读取活跃节点队列来限制广播消息的范围,通过维护活跃节点队列,在通信过程中只允许被信任的活跃节点参与共识裁决流程,从而限制广播消息的范围,减少网络拥堵和数据传输延迟。
依据单点容器逃逸结果列表的信息,识别和处理恶意节点,从而保护分布式系统的安全性和稳定性。当网络中出现节点异常时,可以通过重新组织网络拓扑来保证网络的可用性和可靠性,从而避免节点之间的通信和协作受到影响,实现重新组织网络拓扑。在重新组织网络拓扑时,该方法需要考虑到网络负载均衡的问题,以确保网络的高效运行。这种方法可以应用于各种分布式系统中,例如P2P网络、区块链等,能够有效地提高分布式系统的可用性和可靠性,保护网络安全,减少数据传输延迟,提高网络效率。
与现有技术相比,本发明的实施方案具有以下不同之处:
1. 维护活跃节点队列:与现有技术相比,本发明采用了维护活跃节点队列的技术手段来检测失效节点。在该队列中,只存储活跃节点,而失效节点会被移除。这种技术手段可以有效地减少节点失效对分布式系统的影响。
2. 识别和处理恶意节点:本发明采用了识别和处理恶意节点的技术手段来保护分布式系统的安全性。与现有技术相比,本发明采用了基于节点信誉度的方法来识别恶意节点,并采用了限制恶意节点的广播范围和削弱恶意节点的影响等手段来处理恶意节点。这种技术手段可以有效地减少恶意节点对分布式系统的攻击和破坏。
3. 重新组织网络拓扑:本发明采用了重新组织网络拓扑的技术手段来提高分布式系统的可用性和可靠性。与现有技术相比,本发明采用了基于节点信誉度和节点度数的方法来选择冗余节点,并采用了基于节点度数的方法来重新组织网络拓扑。这种技术手段可以有效地减少节点失效和恶意行为对分布式系统的影响,提高分布式系统的可用性和可靠性。
综上所述,和现有技术相比,本发明具有更高的效率、更强的适用性和可扩展性,所述分布式网络节点管理与安全重构方法,是为了提高分布式系统的可用性、可靠性和安全性,通过限制广播消息的范围、识别和处理恶意节点、重新组织网络拓扑和考虑网络负载均衡问题等方式来实现该目标。本发明具有重要的战略意义和社会价值,随着互联网的不断发展,将会得到更广泛的应用和发展。
附图说明
图1是所述分布式网络节点管理与安全重构方法的架构示意图;
图2是所述分布式网络节点管理与安全重构方法的工作流程图。
具体实施方式
如图2所示,所述分布式网络节点管理与安全重构方法,包括系统初始化阶段与系统维护阶段两个阶段:
一、系统初始化阶段
所述系统初始化阶段,是对所有分布式节点进行分类,根据节点的活跃程度、性能等指标,如图1所示,将节点划分到活跃节点队列或冗余节点队列,并将节点信息分别存入活跃节点队列和冗余节点队列中,活跃节点队列和冗余节点队列分别用集合A和集合B表示。
根据节点的活跃程度、性能等指标,将节点划分到活跃节点队列或冗余节点队列,所述指标的内容包括:
(7)节点的活跃度是否超过预设阈值,这取决于节点在过去的一段时间内发送或接收消息的频率;
(8)节点的性能是否超过预设阈值,这取决于节点的处理能力,如CPU使用率、内存占用率等;
(9)节点的负载是否超过预设阈值,这取决于节点的网络负载,如数据传输量、连接数等;
(10)节点的地理位置和网络连通性也是考虑因素,例如靠近数据中心或主节点的节点以及与其他节点保持稳定连接的节点,也能够被视为活跃节点,而与其他节点连接不稳定的节点可能被视为冗余节点。
所述活跃节点队列显示当前系统中功能正常的节点,冗余节点队列存储备份节点,用于在某些节点出现异常时进行替换。除了活跃节点队列或冗余节点队列,还需要设定恶意节点队列,用于存储后续运行过程中被识别为恶意或可疑的节点,这类节点表现为行为异常,所述行为异常的内容包括:
(9)频繁断开连接、网络延迟过高或突然离线;
(10)传输的数据量异常或数据内容异常;
(11)频繁进行网络扫描或攻击行为;
(12)CPU使用率过高或内存占用异常。
通过这些行为异常的表现,将恶意或可疑的节点统称为恶意节点,通过有效地识别恶意节点,能够保护分布式网络的安全和稳定。
所有分布式节点都在同一个P2P网络下,在进行通信之前,系统会首先检索队列以判断节点身份,然后决定进行何种交流。对于恶意节点队列中的恶意节点,系统会进行标记并等待后续异步处理,如查杀、重启或鉴定为功能正常后置入冗余节点队列,以备重新接入网络。
二、系统维护阶段
所述系统维护阶段,是对于活跃节点队列A、冗余节点队列B和恶意节点队列C的节点,实现节点转移以及恶意节点的处理,并从冗余节点队列选择备份节点实现分布式网络的连续性和稳定性。
1、引入节点状态动态管理机制,将节点从活跃节点队列或冗余节点队列进行转移,同时借助外部恶意节点识别模块,对分布式节点进行实时监控,将恶意或可疑节点转移到恶意节点队列。节点转移包括以下几种:
(1)将节点从活跃节点队列转移到冗余节点队列
如果一个节点在一段时间内没有被活跃节点队列中的任何节点访问过,那么这个节点可以自动被转移到冗余节点队列,假设节点a在t时刻被转移到冗余节点队列,则有:P(a, t) = T(a, t) / Σ T(i, t),i∈A,其中P(a, t)表示节点a在t时刻被转移到冗余节点队列的概率,T(a, t)表示节点a与活跃节点队列中的每个节点成功通信的时间,Σ T(i,t)表示所有节点成功通信的时间总和,i表示自然数。
(2)将节点从冗余节点队列转移到活跃节点队列
冗余节点队列中的节点在特定条件,例如活跃节点队列中的节点数低于某个阈值时,可以被转移到活跃节点队列。
(3)将节点从活跃节点队列,转移到恶意节点队列
借助外部恶意节点识别模块,对系统中节点进行实时监控。如果发现恶意或可疑的节点,将节点标记并放入恶意节点队列,系统维护与自动修复模块会及时更新网络中与此节点的交流模式。
所述恶意节点识别模块判断恶意或可疑的节点,是通过引入信誉系统为每个节点打分实现。综合考量以下维度进行信誉值的动态调整:行为分析,系统会密切关注节点是否频繁破坏规则、提供无效服务或进行恶意攻击等行为;网络表现,系统会评估节点在网络中的表现,包括是否频繁断开连接、是否能保证数据传输的完整性和稳定性等方面。
如果一个节点的信誉值过低,它将被标记为恶意节点,所有请求都会被系统自动忽略。为进一步提高系统的防御能力,还可以利用外部系统来强化恶意节点识别模块的功能,从而更加精准地识别和排除恶意节点。
2、进一步的,系统维护阶段还包括对恶意节点的处理,当一个节点被标记为恶意节点并被隔离时,根据恶意节点的情况,需要采用不同的措施:
(3)检查节点的配置文件和设置,确定是否存在任何错误或异常配置,如果发现将尝试自动修复这些问题;如果节点只是暂时出现故障或异常行为,系统将尝试自动重启该节点,并持续观测其行为是否正常;
(4)如果节点被感染了恶意软件,系统将使用自动化工具来扫描和清除恶意软件,以确保节点恢复正常。
3、为保证恶意节点处理阶段的系统正常运行,系统会自动从冗余节点队列中根据节点性能、地理位置、网络连通性等因素来选择最合适的备份节点进行替换,系统将被隔离的恶意节点的任务和职责转移到备份节点上,以确保分布式网络的连续性和稳定性。
系统采用节点选择策略进行数据通信,仅向活跃节点、冗余节点发送有效数据,对于被标记为恶意的节点仅发送心跳包。系统通信时会通过三个队列来区分不同类型的节点,根据其标签决定做何种通信,可根据通信的紧急性、重要性或其他标准,灵活地决定何时以及如何处理队列中的通信任务,提高通信效率。
系统初始化时各节点会生成公私钥用于数据传输,保证数据安全,确保了即使通信被截获,恶意节点也无法获得有意义的信息。
系统在接收到来自恶意节点队列的数据时,采用高效的过滤机制,直接排除恶意节点的通信数据,从而减少系统算力损耗。这种主动的防御措施有助于提升整个系统的安全性和性能。同时,需要将恶意节点的处理过程和结果进行报告,以便管理员进行进一步处理和记录。
所述分布式网络节点管理与安全重构方法采用的重构装置包括:系统初始化模块、节点状态动态管理模块、恶意节点识别模块、系统维护与自动修复模块。
系统初始化模块:用于负责系统的初始化工作,包括对所有分布式节点的分类和标记,以及将它们分别存入活跃节点队列和冗余节点队列。
节点状态动态管理模块:这个模块主要负责节点的状态转移,包括将冗余节点队列中的节点转移到活跃节点队列,以及将活跃节点队列中的节点转移到冗余节点队列。
恶意节点识别模块:这个模块负责实时监控节点,为每个节点计算信誉值,用于系统进行节点的动态管理,识别恶意节点。
系统维护与自动修复模块:如果一个节点被标记为恶意节点并被隔离,系统可以尝试自动修复该节点,或者自动从冗余节点队列中选取一个节点来替换它。
本发明的技术方案带来以下有益效果:
1. 提高分布式系统的可用性和可靠性:通过维护活跃节点队列、恶意节点队列和冗余节点队列,限制广播消息的范围,识别和处理恶意节点,以及重新组织网络拓扑,本发明可以有效地提高分布式系统的可用性和可靠性,减少节点失效和恶意行为对分布式系统的影响。
2. 保护分布式系统的安全性:本发明采用了识别和处理恶意节点的技术手段,可以有效地保护分布式系统的安全性,减少恶意节点对分布式系统的攻击和破坏。
3. 减少数据传输延迟:通过限制广播消息的范围,本发明可以减少节点之间的通信量,从而减少数据传输延迟,提高网络效率。
4. 适用于各种分布式系统:本发明的技术方案可以应用于各种分布式系统中,例如P2P网络、区块链等,具有很强的适用性和可扩展性。
相比于现有技术,本发明的优点在于:
1. 采用了分布式网络重组方法来解决节点失效和恶意行为对分布式系统的影响,这种方法可以有效地提高分布式系统的可用性和可靠性。
2. 采用了识别和处理恶意节点的技术手段,可以有效地保护分布式系统的安全性。
3. 通过限制广播消息的范围和重新组织网络拓扑,可以减少数据传输延迟,提高网络效率。
4. 本发明的技术方案适用于各种分布式系统,具有很强的适用性和可扩展性。

Claims (6)

1.一种分布式网络节点管理与安全重构方法,其特征在于,包括以下两个阶段:
系统初始化阶段:对所有分布式节点进行分类,将节点划分到活跃节点队列或冗余节点队列,并将节点信息分别存入活跃节点队列和冗余节点队列,同时设定恶意节点队列;
系统维护阶段,是对于活跃节点队列、冗余节点队列和恶意节点队列的节点,实现节点转移以及恶意节点的处理,并从冗余节点队列选择备份节点实现分布式网络的连续性和稳定性;
所述系统维护阶段中,引入节点状态动态管理机制,将节点从活跃节点队列或冗余节点队列进行转移,同时借助外部恶意节点识别模块,对分布式节点进行实时监控,将恶意或可疑节点转移到恶意节点队列;所述节点的转移包括以下:
(1)将节点从活跃节点队列转移到冗余节点队列:如果一个节点在一段时间内没有被活跃节点队列中的任何节点访问过,那么这个节点可以自动被转移到冗余节点队列;
(2)将节点从冗余节点队列转移到活跃节点队列:冗余节点队列中的节点在设定条件,被转移到活跃节点队列;
(3)将节点从活跃节点队列,转移到恶意节点队列:借助外部恶意节点识别模块,对系统中节点进行实时监控,如果发现恶意或可疑的节点,将节点标记并放入恶意节点队列,系统维护与自动修复模块会及时更新网络中与此节点的交流模式;
所述节点从活跃节点队列转移到冗余节点队列时,设定节点a在t时刻被转移到冗余节点队列,则有:P(a, t) = T(a, t) / Σ T(i, t),i∈A,其中P(a, t)表示节点a在t时刻被转移到冗余节点队列的概率,T(a, t)表示节点a与活跃节点队列中的每个节点成功通信的时间,Σ T(i, t)表示所有节点成功通信的时间总和,i表示自然数;
为保证恶意节点处理阶段的系统正常运行,系统会自动从冗余节点队列中根据节点性能、地理位置、网络连通性来选择备份节点进行替换,系统将被隔离的恶意节点的任务和职责转移到备份节点上,以确保分布式网络的连续性和稳定性;
系统将被隔离的恶意节点的任务和职责转移到备份节点上,包括对恶意节点的以下处理方式:
(1)系统采用节点选择策略进行数据通信,仅向活跃节点、冗余节点发送有效数据,对于被标记为恶意的节点仅发送心跳包;
(2)系统初始化时各节点会生成公私钥用于数据传输,保证数据安全;
(3)系统在接收到来自恶意节点队列的数据时,采用过滤机制,直接排除恶意节点的通信数据。
2.根据权利要求1所述的分布式网络节点管理与安全重构方法,其特征在于:所述系统初始化阶段,根据节点指标的内容将节点划分到活跃节点队列或冗余节点队列,所述指标的内容包括:
(1)节点的活跃度是否超过预设阈值;
(2)节点的性能是否超过预设阈值;
(3)节点的负载是否超过预设阈值;
(4)节点的地理位置和网络连通性因素。
3.根据权利要求1所述的分布式网络节点管理与安全重构方法,其特征在于:所述恶意节点队列用于存储后续运行过程中被识别为恶意或可疑的节点,这类节点表现为行为异常,所述行为异常的内容包括:
(1)频繁断开连接、网络延迟过高或突然离线;
(2)传输的数据量异常或数据内容异常;
(3)频繁进行网络扫描或攻击行为;
(4)CPU使用率过高或内存占用异常。
4.根据权利要求1所述的分布式网络节点管理与安全重构方法,其特征在于:所述恶意节点识别模块判断恶意或可疑的节点,是通过引入信誉系统为每个节点打分实现,所述信誉系统包括以下内容的动态调整:(1)行为分析,系统会密切关注节点是否频繁破坏规则、提供无效服务或进行恶意攻击;(2)网络表现,系统会评估节点在网络中的表现,包括是否频繁断开连接、是否能保证数据传输的完整性和稳定性。
5.根据权利要求1所述的分布式网络节点管理与安全重构方法,其特征在于:系统维护阶段还包括对恶意节点的处理,当一个节点被标记为恶意节点并被隔离时,根据恶意节点的情况,需要采用不同的措施:
(1)检查节点的配置文件和设置,确定是否存在任何错误或异常配置,如果发现将尝试自动修复这些问题;如果节点只是暂时出现故障或异常行为,系统将尝试自动重启该节点,并持续观测其行为是否正常;
(2)如果节点被感染了恶意软件,系统将使用自动化工具来扫描和清除恶意软件,以确保节点恢复正常。
6.根据权利要求1所述的分布式网络节点管理与安全重构方法,其特征在于:所述分布式网络节点管理与安全重构方法采用的重构装置,包括系统初始化模块、节点状态动态管理模块、恶意节点识别模块、系统维护与自动修复模块;
系统初始化模块:用于负责系统的初始化工作,包括对所有分布式节点的分类和标记,以及将它们分别存入活跃节点队列和冗余节点队列;
节点状态动态管理模块:用于负责节点的状态转移,包括将冗余节点队列中的节点转移到活跃节点队列,以及将活跃节点队列中的节点转移到冗余节点队列;
恶意节点识别模块:用于负责实时监控节点,为每个节点计算信誉值,用于系统进行节点的动态管理,识别恶意节点;
系统维护与自动修复模块:如果一个节点被标记为恶意节点并被隔离,系统尝试自动修复该节点,或者自动从冗余节点队列中选取一个节点来替换它。
CN202311714018.3A 2023-12-14 2023-12-14 一种分布式网络节点管理与安全重组方法 Active CN117411772B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311714018.3A CN117411772B (zh) 2023-12-14 2023-12-14 一种分布式网络节点管理与安全重组方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311714018.3A CN117411772B (zh) 2023-12-14 2023-12-14 一种分布式网络节点管理与安全重组方法

Publications (2)

Publication Number Publication Date
CN117411772A CN117411772A (zh) 2024-01-16
CN117411772B true CN117411772B (zh) 2024-03-19

Family

ID=89487394

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311714018.3A Active CN117411772B (zh) 2023-12-14 2023-12-14 一种分布式网络节点管理与安全重组方法

Country Status (1)

Country Link
CN (1) CN117411772B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102123389A (zh) * 2011-02-28 2011-07-13 河海大学常州校区 无线传感器网络安全定位方法
CN104935481A (zh) * 2015-06-24 2015-09-23 华中科技大学 一种分布式存储下基于冗余机制的数据恢复方法
CN106686758A (zh) * 2016-12-28 2017-05-17 上海海事大学 一种无线传感网络连通性恢复方法
CN108900379A (zh) * 2018-07-09 2018-11-27 广东神马搜索科技有限公司 分布式网络业务调度方法、装置、计算设备和存储介质
CN110266542A (zh) * 2019-06-26 2019-09-20 南京邮电大学 一种基于积极评价系统的网络拓扑控制方法
CN115550144A (zh) * 2022-11-30 2022-12-30 季华实验室 分布式故障节点预测方法、装置、电子设备及存储介质
CN116107807A (zh) * 2023-01-10 2023-05-12 北京万里开源软件有限公司 数据库中数据备份时获取全局一致性点位的方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102123389A (zh) * 2011-02-28 2011-07-13 河海大学常州校区 无线传感器网络安全定位方法
CN104935481A (zh) * 2015-06-24 2015-09-23 华中科技大学 一种分布式存储下基于冗余机制的数据恢复方法
CN106686758A (zh) * 2016-12-28 2017-05-17 上海海事大学 一种无线传感网络连通性恢复方法
CN108900379A (zh) * 2018-07-09 2018-11-27 广东神马搜索科技有限公司 分布式网络业务调度方法、装置、计算设备和存储介质
CN110266542A (zh) * 2019-06-26 2019-09-20 南京邮电大学 一种基于积极评价系统的网络拓扑控制方法
CN115550144A (zh) * 2022-11-30 2022-12-30 季华实验室 分布式故障节点预测方法、装置、电子设备及存储介质
CN116107807A (zh) * 2023-01-10 2023-05-12 北京万里开源软件有限公司 数据库中数据备份时获取全局一致性点位的方法及装置

Also Published As

Publication number Publication date
CN117411772A (zh) 2024-01-16

Similar Documents

Publication Publication Date Title
US9548961B2 (en) Detecting adverse network conditions for a third-party network site
US20110016243A1 (en) Method and device of load-sharing in irf stack
CN102106167B (zh) 安全消息处理
CN109951537B (zh) 一种面向区块链的负载均衡分发方法
WO2013106386A2 (en) Network self-protection
CN112491700B (zh) 网络路径调整方法、系统、装置、电子设备及存储介质
CN101383732A (zh) 负载平衡联网环境中的智能故障恢复
CN108600316A (zh) 云存储服务的数据管理方法、系统及设备
CN104618304A (zh) 数据处理方法及数据处理系统
CN113507431B (zh) 一种报文管理方法、装置、设备及机器可读存储介质
CN117411772B (zh) 一种分布式网络节点管理与安全重组方法
CN107947955A (zh) 一种结合虚拟树映射和中心性的网络鲁棒性增强方法
US10735247B2 (en) Spanning tree protocol traffic handling system
CN110445803A (zh) 一种异构云平台的业务平滑迁移方法
CN113285836B (zh) 一种基于微服务实时迁移的软件系统韧性增强系统及方法
CN102833093B (zh) 网络故障处理方法、装置及系统
CN112783673A (zh) 一种调用链的确定方法、装置、计算机设备及存储介质
CN102148847B (zh) 基于reload的客户端接入对等网络的方法和系统
Kitamura Configuration of a Power-saving High-availability Server System Incorporating a Hybrid Operation Method
WO2024041213A1 (zh) 通信方法、装置、系统及存储介质
CN113595939B (zh) 软件定义网络单向链路发现方法及系统
WO2022151726A1 (zh) 一种网络威胁的处理方法和通信装置
US11212217B2 (en) Spanning tree enabled link aggregation system
CN117041893B (zh) 一种使用云计算技术发送国际短信的方法与系统
Hu et al. ACST: Audit-based compromised switch tolerance for enhancing data plane robustness in software-defined networking

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant