CN117914537A - 恶意节点识别方法、装置、计算机设备和存储介质 - Google Patents

恶意节点识别方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN117914537A
CN117914537A CN202311747519.1A CN202311747519A CN117914537A CN 117914537 A CN117914537 A CN 117914537A CN 202311747519 A CN202311747519 A CN 202311747519A CN 117914537 A CN117914537 A CN 117914537A
Authority
CN
China
Prior art keywords
node
malicious node
transaction
initial
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311747519.1A
Other languages
English (en)
Inventor
孟晴开
王志远
张珊
罗洪斌
郑子杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN202311747519.1A priority Critical patent/CN117914537A/zh
Publication of CN117914537A publication Critical patent/CN117914537A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种恶意节点识别方法、装置、计算机设备和存储介质。方法包括:获取多个节点传输的需要上链的数据包,并识别各数据包对应的事务信息;将各事务信息中的相同事务信息进行划分处理,得到多个相同事务组,并针对每个相同事务组,识别相同事务组中的各数据包的发送时间点;在每个相同事务组中,筛选满足恶意节点条件的发送时间点对应的数据包所属的节点,作为初始恶意节点,并拦截各初始恶意节点的数据包;采集各初始恶意节点的后续传输信息,并基于每个后续传输信息,计算每个初始恶意节点对应的事务重新执行率,在各初始恶意节点中,筛选目标恶意节点。采用本方法能够提升防御需要上传联盟链的恶意节点的精准度。

Description

恶意节点识别方法、装置、计算机设备和存储介质
技术领域
本申请涉及联盟链技术领域,特别是涉及一种恶意节点识别方法、装置、计算机设备和存储介质。
背景技术
引导式并行联盟链框架以其高吞吐量、适用于大规模金融交易场景的优秀特征,成为数据中心中一个很有前景的应用。而由于联盟链中存在伪装成定序器的恶意节点,从而对适用联盟链的系统的系统性能进行破坏,导致该系统出现运行故障、数据泄露等诸多问题,因此如何防御联盟链的恶意节点是当前的研究重点
传统的恶意节点防御方式是对于伪装成定序器的恶意节点,系统依据“三角形不等法则”认为恶意节点发送的事务更晚到达执行节点,因此对于同一事务,系统直接过滤后到达的节点所传输的事务信息,从而对恶意节点进行防御。但数据中心网络中经常会出现拥塞等情况。从而导致在过滤的事务信息中存在正常节点传输的事务信息,从而导致防御联盟链的恶意节点的精准度较低。
发明内容
基于此,有必要针对上述技术问题,提供一种恶意节点识别方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种恶意节点识别方法。所述方法包括:
获取多个节点传输的需要上链的数据包,并识别各所述数据包对应的事务信息;
将各所述事务信息中的相同事务信息进行划分处理,得到多个相同事务组,并针对每个相同事务组,识别所述相同事务组中的各数据包的发送时间点;
在每个相同事务组中,筛选满足恶意节点条件的发送时间点对应的数据包所属的节点,作为初始恶意节点,并拦截各所述初始恶意节点的数据包;
采集各所述初始恶意节点的后续传输信息,并基于每个后续传输信息,计算每个初始恶意节点对应的事务重新执行率;
基于每个初始恶意节点对应的事务重新执行率,在各所述初始恶意节点中,筛选目标恶意节点。
可选的,所述识别各所述数据包对应的事务信息,包括:
提取每个数据包的数据标识信息,并识别每个数据标识信息对应的交易事务;
将每个数据包对应的交易事务,作为每个数据包对应的事务信息。
可选的,所述针对每个相同事务组,识别所述相同事务组中的各数据包的发送时间点,包括:
通过时钟同步程序,获取各所述节点的发送时间映射表,并针对每个相同事务组,在所述发送时间映射表中,查询所述相同事务组中的各数据包的发送时间点。
可选的,所述在每个相同事务组中,筛选满足恶意节点条件的发送时间点对应的数据包所属的节点,作为初始恶意节点,包括:
针对每个相同事务组,识别所述相同事务组中除最早发送时间点之外的各时间点对应的异常数据包,并将所述异常数据包所属的节点,作为初始恶意节点。
可选的,所述基于每个后续传输信息,计算每个初始恶意节点对应的事务重新执行率,包括:
针对每个初始恶意节点,识别所述初始恶意节点的后续传输信息中传输的各数据包,并识别每个数据包对应的事务信息;
在各所述数据包中,筛选与所述异常数据包对应的事务信息相同的事务信息所属的数据包,作为二次数据包,并计算各所述二次数据包的数目、与所述后续传输信息中传输的所有数据包的数目的比例值;
将所述比例值,作为所述初始恶意节点对应的事务重新执行率。
可选的,所述基于每个初始恶意节点对应的事务重新执行率,在各所述初始恶意节点中,筛选目标恶意节点,包括:
判断每个初始恶意节点对应的事务重新执行率是否大于重新执行率阈值;
在初始恶意节点对应的事务重新执行率大于重新执行率阈值的情况下,将所述初始恶意节点作为正常节点;
在初始恶意节点对应的事务重新执行率不大于重新执行率阈值的情况下,将所述初始恶意节点作为目标恶意节点。
可选的,所述基于每个初始恶意节点对应的事务重新执行率,在各所述初始恶意节点中,筛选目标恶意节点之后,还包括:
在所述初始恶意节点为正常节点的情况下,停止所述正常节点的数据包的拦截进程,并恢复所述正常节点的数据包的传输过程;
在所述初始恶意节点为目标恶意节点的情况下,删除已拦截的所述目标恶意节点的数据包,并在所述目标恶意节点中,添加恶意节点标识信息。
第二方面,本申请还提供了一种恶意节点识别装置。所述装置包括:
获取模块,用于获取多个节点传输的需要上链的数据包,并识别各所述数据包对应的事务信息;
识别模块,用于将各所述事务信息中的相同事务信息进行划分处理,得到多个相同事务组,并针对每个相同事务组,识别所述相同事务组中的各数据包的发送时间点;
拦截模块,用于在每个相同事务组中,筛选满足恶意节点条件的发送时间点对应的数据包所属的节点,作为初始恶意节点,并拦截各所述初始恶意节点的数据包;
计算模块,用于采集各所述初始恶意节点的后续传输信息,并基于每个后续传输信息,计算每个初始恶意节点对应的事务重新执行率;
筛选模块,用于基于每个初始恶意节点对应的事务重新执行率,在各所述初始恶意节点中,筛选目标恶意节点。
可选的,所述获取模块,具体用于:
提取每个数据包的数据标识信息,并识别每个数据标识信息对应的交易事务;
将每个数据包对应的交易事务,作为每个数据包对应的事务信息。
可选的,所述识别模块,具体用于:
通过时钟同步程序,获取各所述节点的发送时间映射表,并针对每个相同事务组,在所述发送时间映射表中,查询所述相同事务组中的各数据包的发送时间点。
可选的,所述拦截模块,具体用于:
针对每个相同事务组,识别所述相同事务组中除最早发送时间点之外的各时间点对应的异常数据包,并将所述异常数据包所属的节点,作为初始恶意节点。
可选的,所述计算模块,具体用于:
针对每个初始恶意节点,识别所述初始恶意节点的后续传输信息中传输的各数据包,并识别每个数据包对应的事务信息;
在各所述数据包中,筛选与所述异常数据包对应的事务信息相同的事务信息所属的数据包,作为二次数据包,并计算各所述二次数据包的数目、与所述后续传输信息中传输的所有数据包的数目的比例值;
将所述比例值,作为所述初始恶意节点对应的事务重新执行率。
可选的,所述筛选模块,具体用于:
判断每个初始恶意节点对应的事务重新执行率是否大于重新执行率阈值;
在初始恶意节点对应的事务重新执行率大于重新执行率阈值的情况下,将所述初始恶意节点作为正常节点;
在初始恶意节点对应的事务重新执行率不大于重新执行率阈值的情况下,将所述初始恶意节点作为目标恶意节点。
可选的,所述装置还包括:
恢复模块,用于在所述初始恶意节点为正常节点的情况下,停止所述正常节点的数据包的拦截进程,并恢复所述正常节点的数据包的传输过程;
添加模块,用于在所述初始恶意节点为目标恶意节点的情况下,删除已拦截的所述目标恶意节点的数据包,并在所述目标恶意节点中,添加恶意节点标识信息。
第三方面,本申请提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现第一方面中任一项所述的方法的步骤。
第四方面,本申请提供了一种计算机可读存储介质。其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面中任一项所述的方法的步骤。
第五方面,本申请提供了一种计算机程序产品。所述计算机程序产品包括计算机程序,该计算机程序被处理器执行时实现第一方面中任一项所述的方法的步骤。
上述恶意节点识别方法、装置、计算机设备、存储介质和计算机程序产品,通过获取多个节点传输的需要上链的数据包,并识别各所述数据包对应的事务信息;将各所述事务信息中的相同事务信息进行划分处理,得到多个相同事务组,并针对每个相同事务组,识别所述相同事务组中的各数据包的发送时间点;在每个相同事务组中,筛选满足恶意节点条件的发送时间点对应的数据包所属的节点,作为初始恶意节点,并拦截各所述初始恶意节点的数据包;采集各所述初始恶意节点的后续传输信息,并基于每个后续传输信息,计算每个初始恶意节点对应的事务重新执行率;基于每个初始恶意节点对应的事务重新执行率,在各所述初始恶意节点中,筛选目标恶意节点。本方案,通过识别每个节点传输的数据包的发送时间点是否满足恶意节点条件,从而初步筛选各初始恶意节点,并进行数据包拦截操作,从而最大程度减少恶意节点传输的数据包对联盟链的破坏概率。然后,通过识别各初始恶意节点的后续传输信息,从而判定各初始恶意节点对应的事务重新执行率,再根据各初始恶意节点对应的事务重新执行率,筛选目标恶意节点。在该节点为恶意节点的情况下,该数据包为伪装的数据包,因此恶意节点将不会对相同事务信息的数据包进行二次发送,而当该节点为正常节点的情况下,该数据包为该节点实际需要传输的数据包,在未实现该数据包的传输目标时,该节点会重复传输相同事务信息的数据包,从而避免因为异常拦截、数据包丢失等情况,因此通过一次恶意节点识别并拦截所有初始恶意节点的数据包,能够最大程度防御所有恶意节点的伪装数据包对联盟链的破坏概率,然后,再通过二次恶意节点识别,在确保了防御联盟链的恶意节点的全面性的同时,提升了防御需要上传联盟链的恶意节点的精准度。
附图说明
图1为一个实施例中恶意节点识别方法的流程示意图;
图2为一个实施例中恶意节点识别示例的流程示意图;
图3为一个实施例中恶意节点识别装置的结构框图;
图4为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的恶意节点识别方法,本方案主要应用于联盟链的应用环境中。该方法可以应用于终端,也可以应用于服务器,还可以应用于包括终端和服务器的系统,并通过终端和服务器的交互实现。其中,终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑等。其中,终端通过识别每个节点传输的数据包的发送时间点是否满足恶意节点条件,从而初步筛选各初始恶意节点,并进行数据包拦截操作,从而最大程度减少恶意节点传输的数据包对联盟链的破坏概率。然后,通过识别各初始恶意节点的后续传输信息,从而判定各初始恶意节点对应的事务重新执行率,再根据各初始恶意节点对应的事务重新执行率,筛选目标恶意节点。在该节点为恶意节点的情况下,该数据包为伪装的数据包,因此恶意节点将不会对相同事务信息的数据包进行二次发送,而当该节点为正常节点的情况下,该数据包为该节点实际需要传输的数据包,在未实现该数据包的传输目标时,该节点会重复传输相同事务信息的数据包,从而避免因为异常拦截、数据包丢失等情况,因此通过一次恶意节点识别并拦截所有初始恶意节点的数据包,能够最大程度防御所有恶意节点的伪装数据包对联盟链的破坏概率,然后,再通过二次恶意节点识别,在确保了防御联盟链的恶意节点的全面性的同时,提升了防御需要上传联盟链的恶意节点的精准度。
在一个实施例中,如图1所示,提供了一种恶意节点识别方法,以该方法应用于终端为例进行说明,包括以下步骤:
步骤S101,获取多个节点传输的需要上链的数据包,并识别各数据包对应的事务信息。
本实施例中,终端在检测到联盟链系统启动运行时,检测需要上链的数据包,并识别每个数据包所属的节点,得到多个节点传输的需要上链的数据包。其中,该节点为定序器节点,联盟链系统包括定序器节点、共识节点和执行节点,其中,定序器节点用于收集客户端产生的交易事务,并将各交易事务整理成数据包后发送至共识节点进行内容验证,在共识节点内容验证通过后,将各数据包传输至执行节点,并通过执行节点将各数据包上传至联盟链。其中,该终端设置于执行节点相同的服务器上,用于防御恶意节点。然后,终端是被各数据包对应的事务信息,其中该事务信息为定序器节点收集的客户端产生的交易事务。具体的识别过程后续将详细说明。
步骤S102,将各事务信息中的相同事务信息进行划分处理,得到多个相同事务组,并针对每个相同事务组,识别相同事务组中的各数据包的发送时间点。
本实施例中,终端将各事务信息中的相同事务信息进行划分处理,得到多个相同事务组,并针对每个相同事务组,识别相同事务组中的各数据包的发送时间点。其中,识别发送时间点的方式为通过识别数据包中包含的“事务-发送时间映射表”(即,发送时间映射表)中记录的时间点,数据包的发送时间点。其中,该“事务-发送时间映射表”为各数据包发送时,节点通过时钟同步程序记录的各数据包开始传输的时间点对应的时间映射表,该“事务-发送时间映射表”存储于各数据包中,且每个数据包中的“事务-发送时间映射表”不同。其中该时钟同步程序可以实现纳秒级别的时钟同步功能。具体的识别时间点的过程后续将详细说明。
步骤S103,在每个相同事务组中,筛选满足恶意节点条件的发送时间点对应的数据包所属的节点,作为初始恶意节点,并拦截各初始恶意节点的数据包。
本实施例中,终端在每个相同事务组中,筛选满足恶意节点条件的发送时间点对应的数据包所属的节点,作为初始恶意节点,并拦截各初始恶意节点的数据包。其中恶意节点条件为除最早发送时间点以外的其他发送时间点对应的数据包为恶意节点的条件信息。然后终端控制预设于联盟链系统的hypervisor层在多个节点传输的节点流表中查询各初始恶意节点对应的恶意节点流,并停止发送该初始恶意节点的对应的恶意节点流的数据包。
步骤S104,采集各初始恶意节点的后续传输信息,并基于每个后续传输信息,计算每个初始恶意节点对应的事务重新执行率。
本实施例中,终端,采集各初始恶意节点的后续传输信息,并基于每个后续传输信息,计算每个初始恶意节点对应的事务重新执行率。其中,初始恶意节点中包括恶意节点、以及被误判为恶意节点的正常节点,恶意节点的后续传输信息为0,而正常节点为了能够将数据包正常传输至区块链,将会继续发送被拦截的数据包。其中,计算每个初始恶意节点对应的事务重新执行率的方式为,通过执行节点计算每个初始恶意节点对应的事务重新执行率,其中,恶意节点对应的事务重新执行率为0,被误判为恶意节点的正常节点对应的事务重新执行率大于0。其中,后续传输信息为每个初始恶意节点在传输各数据包之后,继续传输的数据包。然后,终端基于每个后续传输信息,计算每个初始恶意节点对应的事务重新执行率。其中事务重新执行率用于表征该初始恶意节点传输的相同事务信息的数据包占传输的所有数据包的比例值,具体的计算过程后续将详细说明。
步骤S105,基于每个初始恶意节点对应的事务重新执行率,在各初始恶意节点中,筛选目标恶意节点。
本实施例中,终端基于每个初始恶意节点对应的事务重新执行率,在各初始恶意节点中,筛选目标恶意节点。其中,该目标恶意节点对应的事务重新执行率低于预设与终端的重新执行率阈值,具体的筛选过程后续将详细说明。
基于上述方案,通过识别每个节点传输的数据包的发送时间点是否满足恶意节点条件,从而初步筛选各初始恶意节点,并进行数据包拦截操作,从而最大程度减少恶意节点传输的数据包对联盟链的破坏概率。然后,通过识别各初始恶意节点的后续传输信息,从而判定各初始恶意节点对应的事务重新执行率,再根据各初始恶意节点对应的事务重新执行率,筛选目标恶意节点。在该节点为恶意节点的情况下,该数据包为伪装的数据包,因此恶意节点将不会对相同事务信息的数据包进行二次发送,而当该节点为正常节点的情况下,该数据包为该节点实际需要传输的数据包,在未实现该数据包的传输目标时,该节点会重复传输相同事务信息的数据包,从而避免因为异常拦截、数据包丢失等情况,因此通过一次恶意节点识别并拦截所有初始恶意节点的数据包,能够最大程度防御所有恶意节点的伪装数据包对联盟链的破坏概率,然后,再通过二次恶意节点识别,在确保了防御联盟链的恶意节点的全面性的同时,提升了防御需要上传联盟链的恶意节点的精准度。
可选的,识别各数据包对应的事务信息,包括:提取每个数据包的数据标识信息,并识别每个数据标识信息对应的交易事务;将每个数据包对应的交易事务,作为每个数据包对应的事务信息。
本实施例中,终端提取每个数据包的数据标识信息,并识别每个数据标识信息对应的交易事务。然后,终端将每个数据包对应的交易事务,作为每个数据包对应的事务信息。其中,数据标识信息为定序器节点在整理数据包时,在该数据包中添加的该数据包涉及的客户端交易事务对应的数据标识信息。
基于上述方案,通过将数据包中的标识信息对应的交易事务,直接作为各数据包对应的事务信息,提升了确定事务信息的效率。
可选的,针对每个相同事务组,识别相同事务组中的各数据包的发送时间点,包括:通过时钟同步程序,获取各节点的发送时间映射表,并针对每个相同事务组,在发送时间映射表中,查询相同事务组中的各数据包的发送时间点。
本实施例中,终端通过时钟同步程序,获取各节点的发送时间映射表,并针对每个相同事务组,在发送时间映射表中,查询相同事务组中的各数据包的发送时间点。
基于上述方案通过查询时钟同步程序获取的发送时间,获取各节点的发送时间点,提升了获取的发送时间点的精准度。
可选的,在每个相同事务组中,筛选满足恶意节点条件的发送时间点对应的数据包所属的节点,作为初始恶意节点,包括:针对每个相同事务组,识别相同事务组中除最早发送时间点之外的各时间点对应的异常数据包,并将异常数据包所属的节点,作为初始恶意节点。
本实施例中,终端针对每个相同事务组,识别相同事务组中除最早发送时间点之外的各时间点对应的异常数据包,并将异常数据包所属的节点,作为初始恶意节点。
基于上述方案,通过相同事务组中除最早发送时间点之外的各时间点对应的异常数据包,而不是最晚接收的时间点对应的数据包,避免了由于数据中心网络中经常会出现拥塞等情况。从而提升了筛选的初始恶意节点中包含的各恶意节点的全面性。
可选的,基于每个后续传输信息,计算每个初始恶意节点对应的事务重新执行率,包括:针对每个初始恶意节点,识别初始恶意节点的后续传输信息中传输的各数据包,并识别每个数据包对应的事务信息;在各数据包中,筛选与异常数据包对应的事务信息相同的事务信息所属的数据包,作为二次数据包,并计算各二次数据包的数目、与后续传输信息中传输的所有数据包的数目的比例值;将比例值,作为初始恶意节点对应的事务重新执行率。
本实施例中,终端针对每个初始恶意节点,识别初始恶意节点的后续传输信息中传输的各数据包,并识别每个数据包对应的事务信息。然后,终端在各数据包中,筛选与异常数据包对应的事务信息相同的事务信息所属的数据包,作为二次数据包,并计算各二次数据包的数目、与后续传输信息中传输的所有数据包的数目的比例值。最后,终端将该比例值,作为初始恶意节点对应的事务重新执行率。
基于上述方案,由于在该节点为恶意节点的情况下,该数据包为伪装的数据包,因此恶意节点将不会对相同事务信息的数据包进行二次发送,而当该节点为正常节点的情况下,该数据包为该节点实际需要传输的数据包,在未实现该数据包的传输目标时,该节点会重复传输相同事务信息的数据包,从而避免因为异常拦截、数据包丢失等情况,则通过计算相同事务信息的数据包的数目后续传输信息中传输的所有数据包的数目的比例值,从而确定初始恶意节点对应的事务重新执行率,为后续筛选目标恶意节点提供数据基础,提升了筛选恶意节点的精准度。
可选的,基于每个初始恶意节点对应的事务重新执行率,在各初始恶意节点中,筛选目标恶意节点,包括:判断每个初始恶意节点对应的事务重新执行率是否大于重新执行率阈值;在初始恶意节点对应的事务重新执行率大于重新执行率阈值的情况下,将初始恶意节点作为正常节点;在初始恶意节点对应的事务重新执行率不大于重新执行率阈值的情况下,将初始恶意节点作为目标恶意节点。
本实施例中,终端预设重新执行率阈值,并判断每个初始恶意节点对应的事务重新执行率是否大于重新执行率阈值。在初始恶意节点对应的事务重新执行率大于重新执行率阈值的情况下,终端将初始恶意节点作为正常节点。在初始恶意节点对应的事务重新执行率不大于重新执行率阈值的情况下,终端将初始恶意节点作为目标恶意节点。其中该重新执行率阈值可以为0%。
基于上述方案,由于在该节点为恶意节点的情况下,该数据包为伪装的数据包,因此恶意节点将不会对相同事务信息的数据包进行二次发送,而当该节点为正常节点的情况下,该数据包为该节点实际需要传输的数据包,在未实现该数据包的传输目标时,该节点会重复传输相同事务信息的数据包,从而避免因为异常拦截、数据包丢失等情况,则通过识别各初始恶意节点对应的事务重新执行率,识别目标恶意客户端,提升了筛选恶意节点的精准度。
可选的,基于每个初始恶意节点对应的事务重新执行率,在各初始恶意节点中,筛选目标恶意节点之后,还包括:在初始恶意节点为正常节点的情况下,停止正常节点的数据包的拦截进程,并恢复正常节点的数据包的传输过程;在初始恶意节点为目标恶意节点的情况下,删除已拦截的目标恶意节点的数据包,并在目标恶意节点中,添加恶意节点标识信息。
本实施例中,终端在初始恶意节点为正常节点的情况下,停止正常节点的数据包的拦截进程,并恢复正常节点的数据包的传输过程。其中,传输过程为,终端将该节点的数据包传输至区块链系统的共识节点进行内容验证过程。然后,终端在初始恶意节点为目标恶意节点的情况下,删除已拦截的目标恶意节点的数据包,并在目标恶意节点中,添加恶意节点标识信息。在另一个实施例中,终端返回执行步骤S101,直到终端检测到联盟链系统执行关闭操作时,终端停止迭代操作。其中,恶意节点标识信息用于在再次筛选目标恶意节点时,直接将包含该恶意节点标识信息的节点,作为目标恶意节点,无需重新执行步骤S101至步骤S105。
基于上述方案,通过恢复正常节点的数据传输过程,避免影响正常节点的传输过程,并删除目标恶意节点的数据包,在提升对目标恶意节点的防御效果的同时,确保了各正常节点能够正常运行。
本申请还提供了一种关键词定义示例,如图2所示,具体处理过程包括以下步骤:
步骤S201,获取多个节点传输的需要上链的数据包。
步骤S202,提取每个数据包的数据标识信息,并识别每个数据标识信息对应的交易事务。
步骤S203,将每个数据包对应的交易事务,作为每个数据包对应的事务信息。
步骤S204,针对每个相同事务组,通过时钟同步程序,获取各节点的发送时间映射表,并针对每个相同事务组,在发送时间映射表中,查询相同事务组中的各数据包的发送时间点。
步骤S205,针对每个相同事务组,识别相同事务组中除最早发送时间点之外的各时间点对应的异常数据包,并将异常数据包所属的节点,作为初始恶意节点。
步骤S206,拦截各初始恶意节点的数据包。
步骤S207,采集各初始恶意节点的后续传输信息。
步骤S208,针对每个初始恶意节点,识别初始恶意节点的后续传输信息中传输的各数据包,并识别每个数据包对应的事务信息。
步骤S209,在各数据包中,筛选与异常数据包对应的事务信息相同的事务信息所属的数据包,作为二次数据包,并计算各二次数据包的数目、与后续传输信息中传输的所有数据包的数目的比例值。
步骤S210,将比例值,作为初始恶意节点对应的事务重新执行率。
步骤S211,判断每个初始恶意节点对应的事务重新执行率是否大于重新执行率阈值。
步骤S212,在初始恶意节点对应的事务重新执行率大于重新执行率阈值的情况下,将初始恶意节点作为正常节点。
步骤S213,在初始恶意节点对应的事务重新执行率不大于重新执行率阈值的情况下,将初始恶意节点作为目标恶意节点。
步骤S214,在初始恶意节点为正常节点的情况下,停止正常节点的数据包的拦截进程,并恢复正常节点的数据包的传输过程。
步骤S215,在初始恶意节点为目标恶意节点的情况下,删除已拦截的目标恶意节点的数据包,并在目标恶意节点中,添加恶意节点标识信息。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的恶意节点识别方法的恶意节点识别装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个恶意节点识别装置实施例中的具体限定可以参见上文中对于恶意节点识别方法的限定,在此不再赘述。
在一个实施例中,如图3所示,提供了一种恶意节点识别装置,包括:获取模块310、识别模块320、拦截模块330、计算模块340和筛选模块350,其中:
获取模块310,用于获取多个节点传输的需要上链的数据包,并识别各所述数据包对应的事务信息;
识别模块320,用于将各所述事务信息中的相同事务信息进行划分处理,得到多个相同事务组,并针对每个相同事务组,识别所述相同事务组中的各数据包的发送时间点;
拦截模块330,用于在每个相同事务组中,筛选满足恶意节点条件的发送时间点对应的数据包所属的节点,作为初始恶意节点,并拦截各所述初始恶意节点的数据包;
计算模块340,用于采集各所述初始恶意节点的后续传输信息,并基于每个后续传输信息,计算每个初始恶意节点对应的事务重新执行率;
筛选模块350,用于基于每个初始恶意节点对应的事务重新执行率,在各所述初始恶意节点中,筛选目标恶意节点。
可选的,所述获取模块310,具体用于:
提取每个数据包的数据标识信息,并识别每个数据标识信息对应的交易事务;
将每个数据包对应的交易事务,作为每个数据包对应的事务信息。
可选的,所述识别模块320,具体用于:
通过时钟同步程序,获取各所述节点的发送时间映射表,并针对每个相同事务组,在所述发送时间映射表中,查询所述相同事务组中的各数据包的发送时间点。
可选的,所述拦截模块330,具体用于:
针对每个相同事务组,识别所述相同事务组中除最早发送时间点之外的各时间点对应的异常数据包,并将所述异常数据包所属的节点,作为初始恶意节点。
可选的,所述计算模块340,具体用于:
针对每个初始恶意节点,识别所述初始恶意节点的后续传输信息中传输的各数据包,并识别每个数据包对应的事务信息;
在各所述数据包中,筛选与所述异常数据包对应的事务信息相同的事务信息所属的数据包,作为二次数据包,并计算各所述二次数据包的数目、与所述后续传输信息中传输的所有数据包的数目的比例值;
将所述比例值,作为所述初始恶意节点对应的事务重新执行率。
可选的,所述筛选模块350,具体用于:
判断每个初始恶意节点对应的事务重新执行率是否大于重新执行率阈值;
在初始恶意节点对应的事务重新执行率大于重新执行率阈值的情况下,将所述初始恶意节点作为正常节点;
在初始恶意节点对应的事务重新执行率不大于重新执行率阈值的情况下,将所述初始恶意节点作为目标恶意节点。
可选的,所述装置还包括:
恢复模块,用于在所述初始恶意节点为正常节点的情况下,停止所述正常节点的数据包的拦截进程,并恢复所述正常节点的数据包的传输过程;
添加模块,用于在所述初始恶意节点为目标恶意节点的情况下,删除已拦截的所述目标恶意节点的数据包,并在所述目标恶意节点中,添加恶意节点标识信息。
上述恶意节点识别装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种恶意节点识别方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现第一方面中任一项所述的方法的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现第一方面中任一项所述的方法的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现第一方面中任一项所述的方法的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种恶意节点识别方法,其特征在于,所述方法包括:
获取多个节点传输的需要上链的数据包,并识别各所述数据包对应的事务信息;
将各所述事务信息中的相同事务信息进行划分处理,得到多个相同事务组,并针对每个相同事务组,识别所述相同事务组中的各数据包的发送时间点;
在每个相同事务组中,筛选满足恶意节点条件的发送时间点对应的数据包所属的节点,作为初始恶意节点,并拦截各所述初始恶意节点的数据包;
采集各所述初始恶意节点的后续传输信息,并基于每个后续传输信息,计算每个初始恶意节点对应的事务重新执行率;
基于每个初始恶意节点对应的事务重新执行率,在各所述初始恶意节点中,筛选目标恶意节点。
2.根据权利要求1所述的方法,其特征在于,所述识别各所述数据包对应的事务信息,包括:
提取每个数据包的数据标识信息,并识别每个数据标识信息对应的交易事务;
将每个数据包对应的交易事务,作为每个数据包对应的事务信息。
3.根据权利要求2所述的方法,其特征在于,所述针对每个相同事务组,识别所述相同事务组中的各数据包的发送时间点,包括:
通过时钟同步程序,获取各所述节点的发送时间映射表,并针对每个相同事务组,在所述发送时间映射表中,查询所述相同事务组中的各数据包的发送时间点。
4.根据权利要求3所述的方法,其特征在于,所述在每个相同事务组中,筛选满足恶意节点条件的发送时间点对应的数据包所属的节点,作为初始恶意节点,包括:
针对每个相同事务组,识别所述相同事务组中除最早发送时间点之外的各时间点对应的异常数据包,并将所述异常数据包所属的节点,作为初始恶意节点。
5.根据权利要求4所述的方法,其特征在于,所述基于每个后续传输信息,计算每个初始恶意节点对应的事务重新执行率,包括:
针对每个初始恶意节点,识别所述初始恶意节点的后续传输信息中传输的各数据包,并识别每个数据包对应的事务信息;
在各所述数据包中,筛选与所述异常数据包对应的事务信息相同的事务信息所属的数据包,作为二次数据包,并计算各所述二次数据包的数目、与所述后续传输信息中传输的所有数据包的数目的比例值;
将所述比例值,作为所述初始恶意节点对应的事务重新执行率。
6.根据权利要求1所述的方法,其特征在于,所述基于每个初始恶意节点对应的事务重新执行率,在各所述初始恶意节点中,筛选目标恶意节点,包括:
判断每个初始恶意节点对应的事务重新执行率是否大于重新执行率阈值;
在初始恶意节点对应的事务重新执行率大于重新执行率阈值的情况下,将所述初始恶意节点作为正常节点;
在初始恶意节点对应的事务重新执行率不大于重新执行率阈值的情况下,将所述初始恶意节点作为目标恶意节点。
7.根据权利要求6所述的方法,其特征在于,所述基于每个初始恶意节点对应的事务重新执行率,在各所述初始恶意节点中,筛选目标恶意节点之后,还包括:
在所述初始恶意节点为正常节点的情况下,停止所述正常节点的数据包的拦截进程,并恢复所述正常节点的数据包的传输过程;
在所述初始恶意节点为目标恶意节点的情况下,删除已拦截的所述目标恶意节点的数据包,并在所述目标恶意节点中,添加恶意节点标识信息。
8.一种恶意节点识别装置,其特征在于,所述装置包括:
获取模块,用于获取多个节点传输的需要上链的数据包,并识别各所述数据包对应的事务信息;
识别模块,用于将各所述事务信息中的相同事务信息进行划分处理,得到多个相同事务组,并针对每个相同事务组,识别所述相同事务组中的各数据包的发送时间点;
拦截模块,用于在每个相同事务组中,筛选满足恶意节点条件的发送时间点对应的数据包所属的节点,作为初始恶意节点,并拦截各所述初始恶意节点的数据包;
计算模块,用于采集各所述初始恶意节点的后续传输信息,并基于每个后续传输信息,计算每个初始恶意节点对应的事务重新执行率;
筛选模块,用于基于每个初始恶意节点对应的事务重新执行率,在各所述初始恶意节点中,筛选目标恶意节点。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202311747519.1A 2023-12-18 2023-12-18 恶意节点识别方法、装置、计算机设备和存储介质 Pending CN117914537A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311747519.1A CN117914537A (zh) 2023-12-18 2023-12-18 恶意节点识别方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311747519.1A CN117914537A (zh) 2023-12-18 2023-12-18 恶意节点识别方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN117914537A true CN117914537A (zh) 2024-04-19

Family

ID=90691374

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311747519.1A Pending CN117914537A (zh) 2023-12-18 2023-12-18 恶意节点识别方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN117914537A (zh)

Similar Documents

Publication Publication Date Title
US11044263B2 (en) Systems and methods for threat discovery across distinct organizations
JP6716727B2 (ja) ストリーミングデータ分散処理方法及び装置
Aggarwal et al. Event detection in social streams
US20180285596A1 (en) System and method for managing sensitive data
CN111581397A (zh) 一种基于知识图谱的网络攻击溯源方法、装置及设备
EP3282643B1 (en) Method and apparatus of estimating conversation in a distributed netflow environment
US20240126817A1 (en) Graph data query
CN111914126A (zh) 用于索引的网络安全大数据的处理方法、设备及存储介质
CN108228322B (zh) 一种分布式链路跟踪、分析方法及服务器、全局调度器
CN111723148A (zh) 数据存储方法及装置、存储介质、电子装置
CN112035471B (zh) 一种事务处理方法及计算机设备
CN111740868A (zh) 告警数据的处理方法和装置及存储介质
WO2021027331A1 (zh) 基于图数据的全量关系计算方法、装置、设备及存储介质
CN112804226A (zh) Ip数据处理方法、装置、设备及介质
CN112287339A (zh) Apt入侵检测方法、装置以及计算机设备
CN117061254B (zh) 异常流量检测方法、装置和计算机设备
CN111737206B (zh) 一种文件重删处理方法、系统、终端及存储介质
CN113326064A (zh) 划分业务逻辑模块的方法、电子设备及存储介质
CN113873025B (zh) 数据处理方法及装置、存储介质及电子设备
CN117914537A (zh) 恶意节点识别方法、装置、计算机设备和存储介质
CN116226202A (zh) 多维数据库查询方法、装置、计算机设备和存储介质
CN114239963A (zh) 有向图循环路径检测方法及装置
CN113254672A (zh) 异常账号的识别方法、系统、设备及可读存储介质
CN113495982B (zh) 交易节点管理方法、装置、计算机设备及存储介质
Li et al. The Application of Association Analysis in Mobile Phone Forensics System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination