WO2022097836A1 - 이더리움 네트워크 상에 노드 영향력 모니터링 장치 및 노드 영향력 분석 방법 - Google Patents

이더리움 네트워크 상에 노드 영향력 모니터링 장치 및 노드 영향력 분석 방법 Download PDF

Info

Publication number
WO2022097836A1
WO2022097836A1 PCT/KR2020/019000 KR2020019000W WO2022097836A1 WO 2022097836 A1 WO2022097836 A1 WO 2022097836A1 KR 2020019000 W KR2020019000 W KR 2020019000W WO 2022097836 A1 WO2022097836 A1 WO 2022097836A1
Authority
WO
WIPO (PCT)
Prior art keywords
node
peer
influence
discovery
neighbor
Prior art date
Application number
PCT/KR2020/019000
Other languages
English (en)
French (fr)
Inventor
맹수훈
주홍택
Original Assignee
계명대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 계명대학교 산학협력단 filed Critical 계명대학교 산학협력단
Publication of WO2022097836A1 publication Critical patent/WO2022097836A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1053Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers
    • H04L67/1057Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers involving pre-assessment of levels of reputation of peers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT] 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1072Discovery involving ranked list compilation of candidate peers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV

Definitions

  • the present invention relates to an apparatus for monitoring node influence and a method for analyzing node influence on an Ethereum network, and more specifically, a method and apparatus for monitoring the influence of a node and a path on the Ethereum network by discovering nodes participating in the Ethereum network is about
  • Blockchain is a decentralized system that permanently records data without forgery based on a consensus algorithm.
  • Ethereum Network is a decentralized platform implemented by combining EVM (Ethereum Virtual Machine), a P2P (Peer-to-Peer) network-based virtual machine, and smart contract technology.
  • An Ethereum node connected through a P2P network records transactions that occur on the Ethereum network in a block at a certain period and is shared on the Ethereum network to be permanently recorded without forgery.
  • the node discovery process of the Ethereum network is implemented based on Kademlia and Recursive Length Prefix eXtension (RLPx).
  • Ethereum is a decentralized system that represents blockchain along with Bitcoin, and security problems such as mining monopoly, double payment problem, DDos attack, 51% attack, and Sybil attack are still occurring.
  • a solution to this problem should be derived based on the number of nodes and the influence of the nodes. Also, unlike Bitcoin, studies on the disproportionate influence of the Ethereum network have not been studied.
  • the present invention provides an apparatus and method for determining the influence of a discovery node that plays a leading role in transaction or block propagation by using relationship information on mapping between a peer node and a neighboring node on an Ethereum network.
  • the present invention provides an apparatus and method for detecting a malicious behavior centering on an influential node by detecting a node with high influence on the Ethereum network and identifying the influence of the node on the Ethereum network.
  • the present invention provides an apparatus and method for discovering the topology of an expanded Ethereum network through node discovery and tracing the path through which a specific block is propagated by identifying the relationship between the influence of nodes on the Ethereum network and the performance of the Ethereum network do.
  • a node influence analysis method includes: determining a discovery node for monitoring node influence on an Ethereum network; determining at least one peer node maintaining an active state in the Ethereum network based on the discovery node; requesting the peer node to search for a neighbor node connected to the peer node and participating in the Ethereum network; collecting relationship information indicating whether a peer node and a neighbor node are mapped from a peer node according to a request; and determining the influence of the discovery node on the Ethereum network by using the relationship information.
  • the determining of the peer node according to the embodiment may include determining a peer node maintaining an active state in which communication with the discovery node is possible in response to the peer list of the discovery node according to the change characteristic of the connectivity of the Ethereum network.
  • a node discovery including a Find Node Message may be requested in order to receive a discovery result of a neighbor node connected to the peer node in IP format data.
  • the peer node After delivering the node discovery message to at least one neighbor node connected to the peer node, the peer node according to the embodiment may receive a Neighbors Message from the neighbor node as a response to the node discovery message.
  • relationship information between a peer and a neighbor node may be collected using IP information of the neighbor node that has transmitted the neighbor message and IP information of the peer node.
  • relationship information indicating a mapping relationship between a peer according to a neighbor message and a neighbor node connectable in a one-to-many format may be collected based on a discovery node requesting the node discovery message.
  • the influence on the discovery node may be determined using the phase of discovery nodes connected to the Ethereum network according to the relationship information and the number of neighboring nodes connected to the peer node.
  • the influence on the discovery node may be determined in consideration of attribute information including at least one of a transaction performed in a neighbor node connected to a peer node according to the relationship information or block propagation.
  • a node influence analysis method includes: in order to monitor node influence, deleting a peer list stored in a database interworking with a discovery node participating in an Ethereum network; when the peer list is deleted, determining at least one peer node capable of communication with the discovery node; monitoring messages transmitted and received between the discovery node and the peer node; collecting relationship information between a peer node and a neighbor node connected to the peer node based on the monitored message; and determining the influence on the discovery node connected through the Ethereum network by using the relationship information.
  • Deleting a peer list may include: releasing a relationship between at least one peer included in a peer list and a discovery node with respect to a peer list stored in a database; and when the release is completed, deleting the peer list stored in the database.
  • the monitoring may include monitoring a node discovery message requested by the discovery node from the peer node and a neighbor message received in response to a node discovery message from a neighbor node connected to the peer node in response to the node discovery message.
  • the step of collecting relationship information may include: determining a neighbor node that has transmitted a neighbor message as a candidate likely to become a peer node of a discovery node on an Ethereum network; mapping a peer node to a neighbor node using IP information of the neighbor node included in the neighbor message and IP information of the peer node; and storing the mapping result in a database interworking with the discovery node to collect relationship information between the peer node and the neighbor node.
  • the step of determining the influence according to the embodiment includes at least one of i) using the topology of the discovery nodes and the number of neighboring nodes connected to the peer node based on the relationship information, or ii) a transaction performed in the neighboring node or block propagation. It is possible to determine the influence on the discovery node by using the attribute information including one.
  • the processor determines at least a discovery node for monitoring node influence on the Ethereum network, and maintains an active state in the Ethereum network based on the discovery node. Determines one peer node, requests the peer node to search for a neighbor node that is connected to the peer node and participates in the Ethereum network, and collects relationship information indicating whether the peer node and the neighbor node are mapped from the peer node according to the request And, it is possible to determine the influence of the discovery node on the Ethereum network by using the relationship information.
  • a node discovery including a node discovery message may be requested in order to receive a discovery result of a neighbor node connected to the peer node in IP format data.
  • the peer when a neighbor message is received in response to a node discovery message from a neighbor node, the peer and the neighbor node using IP information of the neighbor node that has transmitted the neighbor message and IP information of the peer node It is possible to collect relationship information between
  • the step of determining the influence according to the embodiment includes at least one of i) using the topology of the discovery nodes and the number of neighboring nodes connected to the peer node based on the relationship information, or ii) a transaction performed in the neighboring node or block propagation. Influence on the discovery node can be determined by using attribute information including
  • the processor deletes the peer list stored in the database interworking with the discovery node participating in the Ethereum network in order to monitor the node influence, and when the peer list is deleted , determine at least one peer node that can communicate with the discovery node, monitor messages sent and received between the discovery node and the peer node, collect relationship information between the peer node and the neighbor node connected to the peer node based on the monitored message, and , it is possible to determine the influence on the discovery node connected through the Ethereum network by using the relationship information.
  • the processor according to the embodiment may monitor the node discovery message requested by the discovery node from the peer node and the neighbor message received in response to the node discovery message from the neighbor node connected to the peer node in response to the node discovery message.
  • a processor may include: determining a neighbor node that has transmitted a neighbor message as a candidate that has a possibility to become a peer node of a discovery node on an Ethereum network; mapping a peer node to a neighbor node using the neighbor node IP information and the peer node IP information included in the neighbor message; and storing the mapping result in a database interworking with the discovery node to collect relationship information between the peer node and the neighbor node.
  • the processor uses the topology of the discovery nodes and the number of neighbor nodes connected to the peer node, or ii) an attribute including at least one of a transaction performed in the neighbor node or block propagation By using the information, it is possible to determine the influence on the discovery node.
  • the node influence monitoring apparatus can determine the influence of a discovery node that plays a leading role in transaction or block propagation by using relationship information on mapping between a peer node and a neighboring node on the Ethereum network.
  • the node influence monitoring device detects a node with a high influence on the Ethereum network, and can detect malicious behavior around the influential node and determine the influence of the node on the Ethereum network. there is.
  • the node influence monitoring apparatus detects the relationship between the influence of a node on the Ethereum network and the performance of the Ethereum network, and searches the phase of the expanded Ethereum network through node discovery and a specific block is propagated. path can be traced.
  • 1 is a diagram illustrating an operation of monitoring the influence of a node participating in an Ethereum network according to an embodiment of the present invention.
  • FIG. 2 is a diagram illustrating a detailed operation of a node influence monitoring apparatus according to an embodiment of the present invention.
  • FIG. 3 is a diagram illustrating an operation of deleting a peer list stored in a database before monitoring node influence according to an embodiment of the present invention.
  • FIG. 4 is a diagram visualized by country according to the number of neighbor nodes connected to a peer node according to an embodiment of the present invention.
  • FIG. 5 is a graph illustrating top 20 influential nodes among IP information of neighboring nodes according to an embodiment of the present invention.
  • FIG. 6 is a diagram illustrating an influence degree based on information mapped between a peer node and a neighbor node according to an embodiment of the present invention.
  • FIG. 7 is a flowchart illustrating a node influence analysis method according to an embodiment of the present invention.
  • FIG. 8 is a diagram for explaining a node influence analysis method according to another embodiment of the present invention.
  • first or second may be used to describe various elements, these terms should be interpreted only for the purpose of distinguishing one element from another.
  • a first component may be termed a second component, and similarly, a second component may also be termed a first component.
  • 1 is a diagram illustrating an operation of monitoring the influence of a node participating in an Ethereum network according to an embodiment of the present invention.
  • the node influence monitoring apparatus 101 uses an Ethereum Client as a discovery node 103 to search for nodes participating in the Ethereum network 102 , and the influence of the discovered nodes. can be analyzed.
  • the node influence monitoring apparatus 101 may analyze the influence of the node by analyzing the discovery process of the node participating in the Ethereum network 102 .
  • many search nodes 103 and connected neighboring nodes can be searched.
  • the node influence monitoring apparatus 101 can determine the performance of the Ethereum network 102 by detecting a node exerting influence without directly participating in the Ethereum network 102 .
  • the node influence monitoring apparatus 101 may determine the discovery node 103 for monitoring node influence on the Ethereum network 102 .
  • the detection node 103 is a node participating in the Ethereum network 102 and may store the identified peer in a bucket.
  • the node influence monitoring apparatus 101 may determine the detection node 103 to collect data about the node by operating the detection node 103 to connect with as many nodes as possible in the Ethereum network 102 .
  • the node influence monitoring apparatus 101 may determine at least one peer node maintaining an active state in the Ethereum network 102 based on the discovery node 103 .
  • the node influence monitoring apparatus 101 is connected to the peer node and may request the peer node to search for a neighboring node participating in the Ethereum network 102 .
  • the node influence monitoring apparatus 101 may collect relationship information indicating whether a peer node is mapped with a neighbor node from a peer node according to a request.
  • the node influence monitoring apparatus 101 may operate to detect as many new nodes as possible by frequently and repeatedly removing the peer node connected to the discovery node 103 and establishing a connection with a new neighboring node.
  • the node influence monitoring apparatus 101 may collect relationship information indicating whether mapping is performed from information between a peer node and a neighboring node.
  • the node influence monitoring apparatus 101 may determine the influence of the discovery node on the Ethereum network 102 by using the relationship information.
  • the influence was evaluated using the number of peers with which the peer node and the neighboring node have a relationship, and it may mean that nodes with high influence play a leading role in transaction or block propagation.
  • the present invention analyzes the relationship between a peer node and a neighbor node and can visualize the distribution status of nodes by country and daily node snapshots. This will be described in detail with reference to FIGS. 4 to 6 .
  • the present invention can detect a security attack that performs malicious actions centered on a node having a large influence.
  • the present invention can detect malicious behavior centering on influential nodes that are frequently connected with other nodes, and further determine the influence of influential nodes on the Ethereum network.
  • the present invention can be utilized as basic data for research that identifies the relationship between the influence of a node and the performance of the Ethereum network and traces the propagation path of a block generated in a specific node.
  • the present invention can derive a method for exploring the topology of the expanded Ethereum network through node discovery and tracking the path through which a specific block is propagated.
  • FIG. 2 is a diagram illustrating a detailed operation of a node influence monitoring apparatus according to an embodiment of the present invention.
  • the node influence analysis apparatus may determine a discovery node 201 for monitoring node influence on the Ethereum network 204 .
  • the node influence analysis device corresponds to the peer list of the discovery node 201 according to the change characteristic of the connectivity of the Ethereum network 204.
  • the peer node 202 that maintains an active state capable of communicating with the discovery node 201. can decide
  • the node influence analysis apparatus may determine at least one peer node 202 that maintains an active state in the Ethereum network 204 based on the discovery node 201 .
  • the node influence analysis apparatus may be connected to the peer node 202 and request the peer node 202 to search for the neighbor node 203 participating in the Ethereum network 204 .
  • the present invention may perform the following series of processes before determining the influence of a node.
  • the present invention may request a list of nodes from a bootstrap node at the initial stage of execution.
  • the discovery node 201 may receive the node list through a response message according to the request, and store node information included in the received message in a bucket.
  • the discovery node 201 can use a general method, which drives RLPx and Ethereum Wire Protocol to participate in the Ethereum network 204 and perform a block synchronization process.
  • RLPx can form a peer-to-peer unstructured overlay network by adding Ethereum's encoding method and encryption.
  • RLPx basically uses a public key as a node ID, and the logical distance of each node can use the XOR operation value of two node IDs.
  • Participation authentication of the Ethereum network 204 can create a TCP connection by exchanging ESIES, which is an elliptic curve shared symmetric key.
  • the Ethereum client collects peer information for each logical distance in a bucket by performing the RLPx protocol, and the size of the collected buckets may be 16.
  • the participation request message of the Ethereum network 204 is responded within a timeout of 500ms, and the RLPx protocol operation can be completed within 5s.
  • Ethereum's bucket can be periodically updated through a timer in the table.
  • the bucket checks whether the peer is activated through a ping message every 30 seconds, and if there is no response to the ping, it is deleted from the bucket, and the peer list can be updated with an active node.
  • the discovery node 201 may check information of a neighbor node connected to the peer node through the Find node message.
  • the Find node message is exchanged after the Ping message, and the result value of the neighbor node connected to the peer node can be answered in the form of an IP.
  • the neighbor node may be a third node connected to the peer node and participating in the Ethereum network 204 .
  • the node that sent the Find Node message may consider the neighboring nodes 203 received in response as potential peers and add them to the bucket that keeps the peer list.
  • a node participating in the Ethereum network 204 may periodically update the peer list and search for a neighbor node 203 using a Ping message and Findnode.
  • a node participating for the first time in the Ethereum network 204 can store peer information in a bucket by the RLPx protocol and exchange state information of Ethereum.
  • the Ethereum Wire protocol transmits TD (Total Difficulty) and the current block hash in the process of comparing state information, and for block synchronization, the process of Block Headers, Block Bodies, and Receipts in order to send and receive packets.
  • TD Total Difficulty
  • the node influence analysis apparatus of the present invention may collect information about the neighbor node 203 using the determined detection node 201 in the Ethereum network 204 .
  • the node influence analysis apparatus may perform the following two-step process to discover nodes and find influential nodes.
  • the node influence analysis apparatus may increase the maximum number of peers connectable for each node from the default value in order to store a lot of node information in the bucket of the detection node 201 .
  • the node influence analysis apparatus may increase the value (default: 50) of maxpeer, which is a parameter of the execution command of the detection node, which is an Ethereum client, to 1000.
  • the apparatus for analyzing node influence may store data about a neighbor node of a peer node collected in a node finding process of RLPx. That is, the node influence analysis apparatus may store data about the neighbor node 203 received in response to the FindNode message sent by the detection node 201 to the peer node 202 .
  • Corresponding data is data about the neighbor node 203 of the peer node 202 that the peer node 202 connected to the detection node 201 knows, and may be stored in MongoDB.
  • the data can be utilized for analysis to discover influential nodes.
  • the rest of the functions are not modified except for the Findnode function, and the collected data of the peer node 202 and the neighbor node 203 is in the form of IP, and Relationship information of the neighbor node 203 may also be stored.
  • the node influence analysis apparatus may perform the following operation process according to the state change of the detection node 201 .
  • the initial operation process of the detection node 201 may participate in the Ethereum network 204 and store the node list received from the bootstrap node in the bucket of the table.
  • the node influence analyzer transmits and receives ping and pong packets based on the node information stored in the bucket, and may determine whether or not the node is activated.
  • the bucket When the peer list is empty or the peer list is updated because the peer list is not received a response to the ping message, the bucket performs a new peer search function and can receive information about the peer's neighbor through a Find node message request.
  • the node influence analyzer may monitor the Find node and Neighbors messages requested by the detection node 201 from the peer node 202 and collect mapping information between the peer node 202 and the neighbor node 203 .
  • the apparatus for analyzing node influence may perform this process as often as possible to collect a lot of information that has potential to become a peer, and analyze node influence based on the relationship between the peer node 202 and the neighbor node 203 .
  • FIG. 3 is a diagram illustrating an operation of deleting a peer list stored in a database before monitoring node influence according to an embodiment of the present invention.
  • the node influence monitoring device may delete a peer list stored in a database interworking with discovery nodes participating in the Ethereum network in order to monitor node influence.
  • the node influence monitoring apparatus may release the relationship between the discovery node and at least one peer node included in the peer list with respect to the peer list stored in the database.
  • the present invention can reset information set in the existing Ethereum network in order to search for a node that has been executed at least once in the Ethereum network.
  • an Ethereum client can be connected with up to 50 peer nodes by default, and can perform operations with the connected peer nodes.
  • the relationship between at least one peer node and the discovery node stored in the database may be released and the peer list may be deleted.
  • the node influence monitoring device can remove all connected peers through Remove Peer, and when all peers are removed, it can be designed to perform Findnode.
  • Findnode can perform and update the peer list when the peer list is empty in the bucket.
  • FIG. 4 is a diagram visualized by country according to the number of neighbor nodes connected to a peer node according to an embodiment of the present invention.
  • the node influence monitoring apparatus may extract 22,152 nodes out of 306,054 data collected for a certain period of time.
  • 306,054 pieces of data may be relationship information indicating whether a peer node and a neighbor node are mapped. This may be the total number collected in response to the FindNode message.
  • 8,223 peer nodes there are 8,223 peer nodes and 22,152 neighbor nodes of the peer node.
  • 8,223 discovered as peer nodes are nodes connected to the discovery node at least once during the day of the experiment, and may be the number of nodes that are actually connected to and running on the Ethereum network.
  • 22,152 discovered as neighboring nodes are the number of nodes that have been executed at least once in the Ethereum network, meaning the number of nodes connected to peer nodes.
  • Peer nodes and neighboring nodes are stored as IP data, and the present invention can visualize the distribution of nodes by country as shown in FIG. 4 .
  • the present invention visualizes the node distribution by country based on the 22,152 pieces of information that is the number of collected neighboring nodes, and can represent the distribution of the top 15 nodes by country.
  • the color density of the map is expressed in five stages to visualize the geographically distributed nodes.
  • many nodes are operated in the order of the United States, China, Germany, and France.
  • the United States has the largest number of Ethereum nodes and is the second-largest, building about twice as many nodes as China and participating in the Ethereum network.
  • the most influential country in the Ethereum network is the United States, which accounts for about 42% of the total 22,152 nodes.
  • the top 15 countries accounted for about 92% of the total nodes, and confirmed the results of participating in the Ethereum network and having an influence.
  • a node with high influence has more peer relationships than a general node, and is highly likely to play a leading role in transaction or block propagation. In terms of this influence, it can be confirmed that the node with the most neighbor peers has 411 neighbor nodes. Nodes participating in the Ethereum network have on average 8 neighboring nodes, and 139 nodes interested in higher influence in terms of influence than nodes operating in the default setting (50) are more than 50 neighboring nodes. You can check that it is connected.
  • FIG. 5 is a graph illustrating top 20 influential nodes among IP information of neighboring nodes according to an embodiment of the present invention.
  • the node influence monitoring apparatus may extract 22,152 nodes according to the number of duplicates between nodes, the average number of neighbor connections, etc. among 306,054 pieces of data collected for a certain period of time.
  • the node influence monitoring apparatus may graph the top 20 influential nodes among 22,152 node IPs. In other words, the node influence monitoring device can visualize the top 20 influential IPs among the 22,152 IPs collected. Here, only the first 8 bits of the IP address are indicated for information protection.
  • the IP of 18.xx.xx.xx is connected to 411 nodes and is connected to the most nodes.
  • Ethereum clients in different AS Autonomous Systems
  • AS Autonomous Systems
  • 18.xx.xx.xx and 34.xx.xx.xx are running and can influence the Ethereum network.
  • all of the top 20 IPs are being operated by other AS (Autonomous System).
  • FIG. 6 is a diagram illustrating an influence degree based on information mapped between a peer node and a neighbor node according to an embodiment of the present invention.
  • the node influence monitoring apparatus may indicate the influence of a discovery node on the Ethereum network based on relationship information indicating whether a peer node and a neighboring node are mapped for a certain period of time.
  • the node influence monitoring apparatus may collect 306,054 pieces of data about connectable peer nodes and neighboring nodes based on the discovery node during one day.
  • the node influence monitoring device can display the distribution of nodes that are actively operating on the Ethereum network based on the collected data.
  • the node influence monitoring device can visualize by setting the size and concentration of the dots differently according to the influence of the node.
  • the size of the dot is divided into steps of 0 to 500, and the greater the influence, the greater the size of the dot.
  • the location of the point may mean that there are many connections between peer nodes and neighboring nodes as they move toward the center using the collected data.
  • the position of the point can extract a node with high influence among nodes participating in the Ethereum network according to the relationship information between the nodes.
  • a node with high influence means a node with high propagation expansion power of the Ethereum block, and may be a node that is connected to many different nodes that can participate in the Ethereum network.
  • the dots with a large size and dense color in the center have a smaller number than the edge dots.
  • the Ethereum network according to the proposal of the present invention has a higher propagation power of Ethereum blocks by a small number of users than a large number of users, that is, an influential node, and it is possible to efficiently search for nodes operated in the Ethereum network.
  • the node influence monitoring device is actively operating in the Ethereum network, and as it displays the distribution of influential nodes, it may be possible to search for nodes participating in the Ethereum network. This indicates a higher detection rate than the number of nodes on the web provided by the existing Ethereum information.
  • the present invention can identify influential nodes through mapping of 306,054 peer nodes to neighboring nodes.
  • the present invention can detect 22,152 pieces of 306,054 pieces of data in consideration of the number of duplicates between nodes, the average number of neighbor connections, and the like.
  • the number that 22,152 means is the number of detected nodes, which means that the number of nodes on the web where the existing Ethereum information is provided is 7,784, which is about three times the number of nodes. This can be defined as shown in Table 1 below.
  • the node influence monitoring device can check influential IP information in the top 10 Ethereum networks.
  • the influence of the Ethereum network can be analyzed through the mapping relationship between peer nodes and neighboring nodes.
  • FIG. 7 is a flowchart illustrating a node influence analysis method according to an embodiment of the present invention.
  • the node influence monitoring apparatus may determine a discovery node for monitoring node influence on the Ethereum network.
  • the node influence monitoring apparatus may determine at least one peer node that maintains an active state in the Ethereum network based on the discovery node.
  • the node influence monitoring apparatus may determine a peer node that maintains an active state in which communication with the discovery node is possible in response to the peer list of the discovery node according to the change characteristic of the connectivity of the Ethereum network.
  • the node influence monitoring apparatus may request the peer node to search for a neighbor node that is connected to the peer node and participates in the Ethereum network.
  • the node influence monitoring apparatus may request node discovery including a node discovery message in order to receive a discovery result of a neighbor node connected to a peer node as data in an IP format.
  • the peer node may transmit the node discovery message to at least one neighbor node connected to the peer node. Thereafter, the peer node may receive the neighbor message in response to the node discovery message from the at least one neighbor node.
  • the node influence monitoring apparatus may collect relationship information indicating whether a peer node and a neighboring node are mapped from a peer node according to a request.
  • the node influence monitoring apparatus may collect relationship information between the peer node and the neighbor node by using IP information of the neighbor node that has transmitted the neighbor message and IP information of the peer node.
  • the node influence monitoring apparatus may collect relationship information indicating a mapping relationship between a peer according to a neighbor message and a neighbor node connectable in a one-to-many format based on the discovery node requesting the node discovery message.
  • the node influence monitoring apparatus may determine the influence of the discovery node on the Ethereum network by using the relationship information.
  • the node influence monitoring apparatus may determine the influence on the discovery node by using the phase of discovery nodes connected to the Ethereum network according to the relationship information and the number of neighboring nodes connected to the peer node.
  • the node influence monitoring apparatus may determine the influence on the discovery node in consideration of attribute information including at least one of a transaction performed in a neighbor node connected to a peer node according to the relationship information or block propagation.
  • FIG. 8 is a diagram for explaining a node influence analysis method according to another embodiment of the present invention.
  • the node influence monitoring apparatus may delete a peer list stored in a database interworking with discovery nodes participating in the Ethereum network in order to monitor node influence.
  • the node influence monitoring apparatus may cancel the relationship between the discovery node and at least one peer included in the peer list with respect to the peer list stored in the database.
  • the node influence monitoring device may delete the peer list stored in the database.
  • the node influence monitoring apparatus may determine at least one peer node capable of communication connection with the discovery node.
  • the node influence monitoring apparatus may monitor messages transmitted and received between the discovery node and the peer node.
  • the node influence monitoring apparatus may monitor the node discovery message requested by the discovery node from the peer node and the neighbor message received from the neighbor node connected to the peer node in response to the node discovery message in response to the node discovery message.
  • the node influence monitoring apparatus may collect relationship information between a peer node and a neighbor node connected to the peer node based on the monitored message.
  • the node influence monitoring device may determine the neighbor node that has transmitted the neighbor message as a potential candidate to become a peer node of the discovery node on the Ethereum network.
  • the node influence monitoring apparatus may map the peer node to the neighbor node by using the IP information of the neighbor node and the IP information of the peer node included in the neighbor message.
  • the node influence monitoring apparatus may collect relationship information between a peer node and a neighboring node by storing the mapping result in a database interworking with the discovery node.
  • the node influence monitoring apparatus may determine the influence on the discovery node connected through the Ethereum network using the collected relationship information.
  • the node influence monitoring apparatus may use the topology of the discovery nodes and the number of neighboring nodes connected to the peer node based on the relationship information. Also, the node influence monitoring apparatus may determine the influence on the discovery node by using attribute information including at least one of a transaction performed in a neighboring node or a block propagation.
  • the embodiments described above may be implemented by a hardware component, a software component, and/or a combination of the hardware component and the software component.
  • the apparatus, methods, and components described in the embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate (FPGA) array), a programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions, may be implemented using a general purpose computer or special purpose computer.
  • the processing device may execute an operating system (OS) and a software application running on the operating system.
  • a processing device may also access, store, manipulate, process, and generate data in response to execution of the software.
  • OS operating system
  • a processing device may also access, store, manipulate, process, and generate data in response to execution of the software.
  • the processing device includes a plurality of processing elements and/or a plurality of types of processing elements. It can be seen that can include For example, the processing device may include a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as parallel processors.
  • Software may comprise a computer program, code, instructions, or a combination of one or more thereof, which configures a processing device to operate as desired or is independently or collectively processed You can command the device.
  • the software and/or data may be any kind of machine, component, physical device, virtual equipment, computer storage medium or apparatus, to be interpreted by or to provide instructions or data to the processing device. , or may be permanently or temporarily embody in a transmitted signal wave.
  • the software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored in a computer-readable recording medium.
  • the method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium.
  • the computer readable medium may include program instructions, data files, data structures, etc. alone or in combination, and the program instructions recorded on the medium are specially designed and configured for the embodiment, or may be known and available to those skilled in the art of computer software.
  • Examples of the computer-readable recording medium include magnetic media such as hard disks, floppy disks and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic such as floppy disks.
  • - includes magneto-optical media, and hardware devices specially configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like.
  • Examples of program instructions include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like.
  • the hardware devices described above may be configured to operate as one or a plurality of software modules to perform the operations of the embodiments, and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 이더리움 네트워크 상에 노드 영향력 모니터링 장치 및 노드 영향력 분석 방법에 관한 것으로, 노드 영향력 분석 방법은 이더리움 네트워크의 성능과의 관계를 파악하고 특정 노드에서 생성된 블록이 전파되는 경로를 이용하여 이더리움 네트워크 상에서의 노드의 영향력을 판단한다. 이에, 본 발명은 노드의 영향력이 큰 노드를 중심으로 이더리움 네트워크의 성능에 미치는 영향을 평가하고 악의적인 행위를 하는 보안 공격을 탐지 및 예방이 가능하다.

Description

이더리움 네트워크 상에 노드 영향력 모니터링 장치 및 노드 영향력 분석 방법
본 발명은 이더리움 네트워크 상에 노드 영향력 모니터링 장치 및 노드 영향력 분석 방법에 관한 것으로, 구체적으로는 이더리움 네트워크에 참여하고 있는 노드를 탐색하여 노드의 영향력과 이더리움 네트워크 상의 경로를 모니터링하는 방법 및 장치에 관한 것이다.
블록 체인(Blockchain)은 합의 알고리즘(Consensus Algorithm)을 기반으로 위변조 없이 영구적으로 데이터(Data)를 기록하는 탈중앙화시스템(Decentralized System)이다. 이더리움 네트워크(Ethereum Nework)는 P2P(Peer-to-Peer) 네트워크 기반의 가상 머신인 EVM(Ethereum Virtual Machine)과 스마트 컨트랙트(Smart Contract)기술을 접목시켜 구현된 탈중앙화 플랫폼이다.
P2P네트워크를 통해 연결된 이더리움 노드(Node)는 이더리움 네트워크 상에서 발생한 트랜잭션(Transaction)을 일정 주기로 블록(Block)에 기록되고 이더리움 네트워크에 공유되여 위변조 없이 영구적으로 기록된다.
이더리움 네트워크의 노드 탐색(Node Discovery)과정은 Kademlia와 RLPx(Recursive Length Prefix eXtension)를 기반으로 구현된다. 이더리움은 비트코인과 함께 블록체인을 대표하는 탈중앙화시스템으로 현재까지도 마이닝 독점, 이중 지불 문제, DDos 공격, 51%공격, 시빌 공격과 같은 보안 문제가 발생하고 있다. 이러한 문제의 해결 방안은 노드의 숫자와 그 노드의 영향력을 바탕으로 도출되어야 한다. 또한, 비트코인과 달리 이더리움 네트워크의 불균형적인 영향력 분석에 대한 연구는 이루어지지 않았다.
본 발명은 이더리움 네트워크 상에 피어 노드와 이웃 노드 간에 매핑에 관한 관계 정보를 이용함으로써, 트랜잭션이나 블록 전파에 주도적 역할을 수행하는 탐색 노드의 영향력을 판단하는 장치 및 방법을 제공한다.
본 발명은 이더리움 네트워크 상에 영향력이 높은 노드를 검출함으로써, 영향력 있는 노드를 중심으로 악의적인 행위를 탐지하고 해당 노드가 이더리움 네트워크에 미치는 영향을 파악하는 장치 및 방법을 제공한다.
본 발명은 이더리움 네트워크 상 노드의 영향력과 이더리움 네트워크 성능과의 관계를 파악함으로써, 노드 탐색을 통해 확장된 이더리움 네트워크의 위상을 탐색하고 특정 블록이 전파되는 경로를 추적하는 장치 및 방법을 제공한다.
일실시예에 따른 노드 영향력 분석 방법은 이더리움 네트워크 상에서의 노드 영향력을 모니터링하기 위한 탐색 노드를 결정하는 단계; 탐색 노드를 기준으로 이더리움 네트워크에서 활성화 상태를 유지하는 적어도 하나의 피어 노드를 결정하는 단계; 피어 노드와 연결되어 이더리움 네트워크에 참여한 이웃 노드의 탐색을 상기 피어 노드에 요청하는 단계; 요청에 따른 피어 노드로부터 피어 노드와 이웃 노드 간의 매핑 여부를 나타내는 관계 정보를 수집하는 단계; 및 관계 정보를 이용하여 상기 이더리움 네트워크에 탐색 노드의 영향력을 판단하는 단계를 포함할 수 있다.
실시예에 따른 피어 노드를 결정하는 단계는, 이더리움 네트워크의 연결성에 관한 변경 특성에 따른 탐색 노드의 피어 목록에 대응하여 탐색 노드와의 통신이 가능한 활성화 상태를 유지하는 피어 노드를 결정할 수 있다.
실시예에 따른 피어 노드에 요청하는 단계는, 피어 노드와 연결된 이웃 노드에 대한 탐색 결과를 IP 형태의 데이터로 제공받기 위해 노드 탐색 메시지(Find Node Message)를 포함한 노드 탐색을 요청할 수 있다.
실시예에 따른 피어 노드는, 노드 탐색 메시지를 피어 노드와 연결된 적어도 하나의 이웃 노드에 전달한 후, 이웃 노드로부터 노드 탐색 메시지의 응답으로 이웃 메시지(Neighbors Message)를 수신할 수 있다.
실시예에 따른 관계 정보를 수집하는 단계는, 이웃 메시지가 수신되면, 이웃 메시지를 전송한 이웃 노드의 IP 정보와 피어 노드의 IP 정보를 이용하여 피어와 이웃 노드 간의 관계 정보를 수집할 수 있다.
실시예에 따른 관계 정보를 수집하는 단계는, 노드 탐색 메시지를 요청한 탐색 노드를 기준으로 이웃 메시지에 따른 피어와 일대다 형태로 연결 가능한 이웃 노드와의 매핑 관계를 나타낸 관계 정보를 수집할 수 있다.
실시예에 따른 영향력을 판단하는 단계는, 관계 정보에 따른 이더리움 네트워크에 연결된 탐색 노드들의 위상 및 피어 노드에 연결된 이웃 노드의 개수를 이용하여 탐색 노드에 대한 영향력을 판단할 수 있다.
실시예에 따른 영향력을 판단하는 단계는, 관계 정보에 따른 피어 노드에 연결된 이웃 노드에서 수행된 트랜잭션 또는, 블록 전파 중 적어도 하나를 포함한 속성 정보를 고려하여 탐색 노드에 대한 영향력을 판단할 수 있다.
다른 실시예에 따른 노드 영향력 분석 방법은 노드 영향력을 모니터링하기 위해, 이더리움 네트워크에 참여한 탐색 노드와 연동하는 데이터 베이스에 저장된 피어 목록을 삭제하는 단계; 피어 목록이 삭제되면, 상기 탐색 노드와 통신 연결 가능한 적어도 하나의 피어 노드를 결정하는 단계; 탐색 노드와 피어 노드 간에 송수신되는 메시지를 모니터링하는 단계; 모니터링 된 메시지를 기반으로 피어 노드와 피어 노드와 연결된 이웃 노드 간에 관계 정보를 수집하는 단계; 및 관계 정보를 이용하여 이더리움 네트워크를 통해 연결된 탐색 노드에 대한 영향력을 판단하는 단계를 포함할 수 있다.
실시예에 따른 피어 목록을 삭제하는 단계는 데이터 베이스에 저장된 피어 목록을 대상으로 피어 목록에 포함된 적어도 하나의 피어와 탐색 노드 간의 관계를 해제하는 단계; 및 해제가 완료되면, 데이터 베이스에 저장된 피어 목록을 삭제하는 단계;를 포함할 수 있다.
실시예에 따른 모니터링하는 단계는, 탐색 노드가 피어 노드에 요청한 노드 탐색 메시지 및 상기 노드 탐색 메시지에 대응하여 피어 노드에 연결된 이웃 노드로부터 노드 탐색 메시지의 응답으로 받은 이웃 메시지를 모니터링할 수 있다.
실시예에 따른 관계 정보를 수집하는 단계는, 이웃 메시지를 전송한 이웃 노드를 이더리움 네트워크 상에 탐색 노드의 피어 노드가 될 가능성이 있는 후보로 판단하는 단계; 이웃 메시지에 포함된 이웃 노드의 IP 정보와 상기 피어 노드의 IP 정보를 이용하여 피어 노드와 이웃 노드를 매핑하는 단계; 및 매핑 결과를 탐색 노드와 연동하는 데이터베이스에 저장하여 피어 노드와 이웃 노드 간에 관계 정보를 수집하는 단계;를 포함할 수 있다.
실시예에 따른 영향력을 판단하는 단계는, 관계 정보를 기반으로 i) 탐색 노드들의 위상과 피어 노드에 연결된 이웃 노드의 개수를 이용하거나 또는, ii) 이웃 노드에서 수행된 트랜잭션 또는, 블록 전파 중 적어도 하나를 포함한 속성 정보와 이용하여 상기 탐색 노드에 대한 영향력을 판단할 수 있다.
일실시예에 따른 프로세서를 포함하는 노드 영향력 모니터링 장치에 있어서, 프로세서는 이더리움 네트워크 상에서의 노드 영향력을 모니터링하기 위한 탐색 노드를 결정하고, 탐색 노드를 기준으로 이더리움 네트워크에서 활성화 상태를 유지하는 적어도 하나의 피어 노드를 결정하고, 피어 노드와 연결되어 이더리움 네트워크에 참여한 이웃 노드의 탐색을 상기 피어 노드에 요청하고, 요청에 따른 피어 노드로부터 피어 노드와 이웃 노드 간의 매핑 여부를 나타내는 관계 정보를 수집하고, 관계 정보를 이용하여 상기 이더리움 네트워크에 탐색 노드의 영향력을 판단할 수 있다.
실시예에 따른 피어 노드에 요청하는 단계는, 피어 노드와 연결된 이웃 노드에 대한 탐색 결과를 IP 형태의 데이터로 제공받기 위해 노드 탐색 메시지를 포함한 노드 탐색을 요청할 수 있다.
실시예에 따른 관계 정보를 수집하는 단계는, 이웃 노드로부터 노드 탐색 메시지의 응답으로 이웃 메시지가 수신되면, 이웃 메시지를 전송한 이웃 노드의 IP 정보와 피어 노드의 IP 정보를 이용하여 피어와 이웃 노드 간의 관계 정보를 수집할 수 있다.
실시예에 따른 영향력을 판단하는 단계는 관계 정보를 기반으로 i) 탐색 노드들의 위상과 피어 노드에 연결된 이웃 노드의 개수를 이용하거나 또는, ii) 이웃 노드에서 수행된 트랜잭션 또는, 블록 전파 중 적어도 하나를 포함한 속성 정보와 이용하여 상기 탐색 노드에 대한 영향력을 판단할 수 있다.
다른 실시예에 따른 프로세서를 포함하는 노드 영향력 모니터링 장치에 있어서, 프로세서는 노드 영향력을 모니터링하기 위해, 이더리움 네트워크에 참여한 탐색 노드와 연동하는 데이터 베이스에 저장된 피어 목록을 삭제하고, 피어 목록이 삭제되면, 탐색 노드와 통신 연결 가능한 적어도 하나의 피어 노드를 결정하고, 탐색 노드와 피어 노드 간에 송수신되는 메시지를 모니터링하고, 모니터링 된 메시지를 기반으로 피어 노드와 피어 노드와 연결된 이웃 노드 간에 관계 정보를 수집하고, 관계 정보를 이용하여 이더리움 네트워크를 통해 연결된 탐색 노드에 대한 영향력을 판단할 수 있다.
실시예에 따른 프로세서는, 탐색 노드가 피어 노드에 요청한 노드 탐색 메시지 및 상기 노드 탐색 메시지에 대응하여 피어 노드에 연결된 이웃 노드로부터 노드 탐색 메시지의 응답으로 받은 이웃 메시지를 모니터링할 수 있다.
실시예에 따른 프로세서는, 이웃 메시지를 전송한 이웃 노드를 이더리움 네트워크 상에 탐색 노드의 피어 노드가 될 가능성이 있는 후보로 판단하는 단계; 이웃 메시지에 포함된 이웃 노드의 IP 정보와 피어 노드의 IP 정보를 이용하여 피어 노드와 이웃 노드를 매핑하는 단계; 및 매핑 결과를 탐색 노드와 연동하는 데이터베이스에 저장하여 피어 노드와 이웃 노드 간에 관계 정보를 수집하는 단계;를 포함할 수 있다.
실시예에 따른 프로세서는, 관계 정보를 기반으로 i) 탐색 노드들의 위상과 피어 노드에 연결된 이웃 노드의 개수를 이용하거나 또는, ii) 이웃 노드에서 수행된 트랜잭션 또는, 블록 전파 중 적어도 하나를 포함한 속성 정보와 이용하여 탐색 노드에 대한 영향력을 판단할 수 있다.
본 발명의 일실시예에 따른 노드 영향력 모니터링 장치는 이더리움 네트워크 상에 피어 노드와 이웃 노드 간에 매핑에 관한 관계 정보를 이용함으로써, 트랜잭션이나 블록 전파에 주도적 역할을 수행하는 탐색 노드의 영향력을 판단할 수 있다.
본 발명의 일실시예에 따른 노드 영향력 모니터링 장치는 이더리움 네트워크 상에 영향력이 높은 노드를 검출함으로써, 영향력 있는 노드를 중심으로 악의적인 행위를 탐지하고 해당 노드가 이더리움 네트워크에 미치는 영향을 파악할 수 있다.
본 발명의 일실시예에 따른 노드 영향력 모니터링 장치는 이더리움 네트워크 상 노드의 영향력과 이더리움 네트워크 성능과의 관계를 파악함으로써, 노드 탐색을 통해 확장된 이더리움 네트워크의 위상을 탐색하고 특정 블록이 전파되는 경로를 추적할 수 있다.
도 1은 본 발명의 일실시예에 따른 이더리움 네트워크에 참여한 노드의 영향력을 모니터링하는 동작을 설명하기 위해 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 노드 영향력 모니터링 장치의 세부적인 동작을 설명하기 위해 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 노드 영향력을 모니터링하기 전에 데이터 베이스에 저장된 피어 목록을 삭제하는 동작을 설명하기 위해 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 피어 노드와 연결된 이웃 노드의 개수에 따른 국가별 노드 분포를 시각화한 도면이다.
도 5는 본 발명의 일실시예에 따른 이웃 노드의 IP 정보 중 상위 20개의 영향력 있는 노드를 나타낸 그래프이다.
도 6은 본 발명의 일실시예에 따른 피어 노드와 이웃 노드 간 매핑된 정보를 기반으로 영향도를 나타낸 도면이다.
도 7은 본 발명의 일실시예에 따른 노드 영향력 분석 방법을 설명하기 위한 흐름도이다.
도 8은 본 발명의 다른 실시예에 따른 노드 영향력 분석 방법을 설명하기 위한 도면이다.
실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 구현될 수 있다. 따라서, 실제 구현되는 형태는 개시된 특정 실시예로만 한정되는 것이 아니며, 본 명세서의 범위는 실시예들로 설명한 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 설명된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면들을 참조하여 상세하게 설명한다. 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고, 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 본 발명의 일실시예에 따른 이더리움 네트워크에 참여한 노드의 영향력을 모니터링하는 동작을 설명하기 위해 도시한 도면이다.
도 1을 참고하면, 노드 영향력 모니터링 장치(101)는 이더리움 클라이언트(Ethereum Client)를 탐색 노드(103)로 사용하여 이더리움 네트워크(102)에 참여하고 있는 노드를 탐색하고 , 탐색된 노드들의 영향력을 분석할 수 있다. 이때, 노드 영향력 모니터링 장치(101)는 이더리움 네트워크(102)에 참여하고 있는 노드의 탐색 과정을 분석하여 노드의 영향력을 분석할 수 있다. 이는 이더리움 블록과 트랜잭션의 전파 지연을 줄이기 위해 많은 탐색 노드(103)와 연결된 이웃 노드를 탐색할 수 있다. 또한, 노드 영향력 모니터링 장치(101)는 이더리움 네트워크(102)에 직접 참여하지 않고 영향력을 발휘하는 노드를 검출함으로써, 이더리움 네트워크(102)의 성능을 파악할 수 있다.
보다 구체적으로, 노드 영향력 모니터링 장치(101)는 이더리움 네트워크(102) 상 노드 영향력을 모니터링하기 위한 탐색 노드(103)를 결정할 수 있다. 탐지 노드(103)는 이더리움 네트워크(102)에 참여하고 있는 노드로써, 파악된 피어(Peer)를 버켓(Bucket)에 보관할 수 있다. 노드 영향력 모니터링 장치(101)는 탐지 노드(103)를 이더리움 네트워크(102) 내 최대한 많은 노드와 연결하도록 동작시켜, 노드에 관한 데이터를 수집하도록 탐지 노드(103)를 결정할 수 있다.
노드 영향력 모니터링 장치(101)는 탐색 노드(103)를 기준으로 이더리움 네트워크(102)에서 활성화 상태를 유지하는 적어도 하나의 피어 노드를 결정할 수 있다. 노드 영향력 모니터링 장치(101)는 피어 노드와 연결되어 이더리움 네트워크(102)에 참여한 이웃 노드의 탐색을 피어 노드에 요청할 수 있다. 노드 영향력 모니터링 장치(101)는 요청에 따른 피어 노드로부터 피어 노드와 이웃 노드 간의 매핑 여부를 나타내는 관계 정보를 수집할 수 있다.
노드 영향력 모니터링 장치(101)는 자주 반복적으로 탐색 노드(103)와 연결된 피어 노드를 제거하고, 새로운 이웃 노드와 연결을 설정하게 하여 가능한 새로운 노드를 많이 탐지하도록 동작할 수 있다. 노드 영향력 모니터링 장치(101)는 피어 노드와 이웃 노드 간의 정보로부터 매핑 여부를 나타내는 관계 정보를 수집할 수 있다.
노드 영향력 모니터링 장치(101)는 관계 정보를 이용하여 이더리움 네트워크(102)에 탐색 노드의 영향력을 판단할 수 있다. 여기서, 영향력은 피어 노드와 이웃 노드가 관계를 맺고 있는 피어의 숫자를 이용해 평가하였으며, 영향력이 높은 것으로 나타난 노드들은 트랜잭션이나 블록 전파에 주도적 역할을 수행한다는 것을 의미할 수 있다.
본 발명은 피어 노드와 이웃 노드 간 관계를 분석하여 국가별 노드의 분포 현황과 일일 노드 스냅샷을 통해 시각화할 수 있다. 이는 도 4 내지 도 6을 통해 자세히 설명한다.
이러한 방법을 통해 본 발명은 영향력이 큰 노드(Node)를 중심으로 악의적인 행위를 하는 보안 공격을 탐지할 수 있다. 또한, 본 발명은 다른 노드와 많이 연결 되어 있는 영향력 있는 노드를 중심으로 악의적인 행위를 탐지 하고 나아가 영향력 있는 노드가 이더리움 네트워크에 미치는 영향을 파악할 수 있다.
본 발명은 노드의 영향력과 이더리움 네트워크 성능과의 관계를 파악하고 특정 노드에서 생성된 블록이 전파되는 경로를 추적하는 연구의 기초 자료로 활용될 수 있다. 본 발명은 노드 탐색을 통해 확장된 이더리움 네트워크의 위상(Topology)를 탐색하고 특정 블록이 전파되는 경로를 추적 할 수 있는 방법을 도출 할 수 있다.
도 2는 본 발명의 일실시예에 따른 노드 영향력 모니터링 장치의 세부적인 동작을 설명하기 위해 도시한 도면이다.
도 2를 참고하면, 노드 영향력 분석 장치는 이더리움 네트워크(204) 상에서의 노드 영향력을 모니터링하기 위한 탐색 노드(201)를 결정할 수 있다. 노드 영향력 분석 장치는 이더리움 네트워크(204)의 연결성에 관한 변경 특성에 따른 탐색 노드(201)의 피어 목록에 대응하여 탐색 노드(201)와의 통신이 가능한 활성화 상태를 유지하는 피어 노드(202)를 결정할 수 있다.
노드 영향력 분석 장치는 탐색 노드(201)를 기준으로 이더리움 네트워크(204)에서 활성화 상태를 유지하는 적어도 하나의 피어 노드(202)를 결정할 수 있다. 노드 영향력 분석 장치는 피어 노드(202)와 연결되어 이더리움 네트워크(204)에 참여한 이웃 노드(203)의 탐색을 피어 노드(202)에 요청할 수 있다.
본 발명은 노드의 영향력을 판단하기 이전에, 다음과 같은 일련의 과정을 수행할 수 있다. 본 발명은 실행 초기에 부트스트랩 노드(Bootstrap Node)에게 노드 목록을 요청할 수 있다. 탐색 노드(201)는 요청에 따른 응답 메시지를 통해 노드 목록을 전달 받고, 전달 받은 메시지에 포함된 노드 정보를 버켓(Bucket)에 저장할 수 있다.
본 발명은 탐색 노드(201)는 일반적인 방법을 이용할 수 있으며, 이는 RLPx와 Ethereum Wire Protocol을 구동하여 이더리움 네트워크(204)에 참여하고 블록 동기화 과정을 수행할 수 있다. RLPx는 Kademlia 알고리즘을 기반으로 이더리움의 인코딩 방식과 암호화를 추가하여 P2P 비구조화 오버레이 네트워크를 구성할 수 있다. RLPx는 기본적으로 공개키를 노드 ID로 사용하며, 각 노드의 논리적 거리(Distance)는 두 노드 ID의 XOR연산 값을 사용할 수 있다. 이더리움 네트워크(204)의 참여 인증은 타원 곡선 공유 대칭 키인 ESIES을 교환하여 TCP연결을 생성할 수 있다. 이더리움 클라이언트는 RLPx 프로토콜 수행을 통해 논리적 거리 별 피어 정보를 버켓(Bucket)에 수집하고, 수집된 버켓의 크기는 16개일 수 있다. 이더리움 네트워크(204)의 참여 요청 메시지는 500ms의 타임아웃 내에 응답하고, RLPx 프로토콜 동작은 5s이내에 완료할 수 있다.
이더리움의 버켓은 테이블(Table)의 타이머(Timer)를 통해 주기적으로 갱신할 수 있다. 버켓은 피어 활성화 여부를 Ping메시지를 통해 30초 주기로 확인하고, Ping에 대한 응답이 없을 경우 버켓에서 삭제하며 피어 목록은 활성화 상태인 노드로 목록을 갱신할 수 있다.
탐색 노드(201)는 Find node 메시지를 통해 피어 노드와 연결된 이웃 노드(Neighbor Peer)의 정보를 확인할 수 있다. Find node 메시지는 Ping메시지 이후 교환되며 피어 노드와 연결된 이웃 노드의 결과 값을 IP 형태로 응답받을 수 있다. 이웃 노드는 피어 노드와 연결되어 이더리움 네트워크(204)에 참여한 제3의 노드일 수 있다.
Find Node 메시지를 보낸 노드는 응답으로 받은 이웃 노드(203)들을 잠재적 피어가 될 가능성이 있는 후보로 간주하여 피어 목록을 보관하는 버켓에 추가할 수 있다. 이더리움 네트워크(204)에 참여하고 있는 노드는 Ping메시지와 Findnode를 이용하여 피어 목록을 주기적으로 갱신하고 이웃 노드(203)를 탐색할 수 있다.
Ethereum Wire 프로토콜은 이더리움 네트워크(204)에 최초로 참여한 노드가 RLPx 프로토콜에 의해 버켓(Bucket)에 피어(Peer)정보를 보관하고 이더리움의 상태정보를 상호 교환할 수 있다. Ethereum Wire 프로토콜은 상태 정보를 비교하는 과정에서 TD(Total Difficulty)와 현재 블록 Hash를 전송하며, 블록(Block)의 동기화는 Block Headers, Block Bodies, Receipts의 과정을 순서로 패킷(Packet)을 송수신할 수 있다.
이후, 본 발명의 노드 영향력 분석 장치는 이더리움 네트워크(204) 내 결정된 탐지 노드(201)를 이용하여 이웃 노드(203)에 관한 정보를 수집할 수 있다. 노드 영향력 분석 장치는 노드를 탐색하고 영향력 있는 노드를 찾기 위해 다음의 2단계 과정을 수행할 수 있다.
첫째, 노드 영향력 분석 장치는 탐지 노드(201)의 버켓에 많은 노드 정보를 보관하기 위해서 노드별 피어로 연결 가능한 최대 숫자를 기본 값보다 증가시킬 수 있다. 일례로, 노드 영향력 분석 장치는 이더리움 클라이언트인 탐지 노드의 실행 명령어의 파라미터인 maxpeer의 값(default : 50)을 1000으로 증가시킬 수 있다.
둘째, 노드 영향력 분석 장치는 RLPx의 노드 찾기(Node Find) 과정에서 수집된 피어 노드(Peer)의 이웃 노드에 대한 데이터를 저장할 수 있다. 즉, 노드 영향력 분석 장치는 탐지 노드(201)가 피어 노드(202)에게 보낸 FindNode 메시지의 응답으로 받은 이웃 노드(203)에 대한 데이터를 저장할 수 있다. 해당, 데이터는 탐지 노드(201)에 연결된 피어 노드(202)가 알고 있는 피어 노드(202)의 이웃 노드(203)에 대한 데이터이며 MongoDB에 저장될 수 있다. 또한, 데이터는 영향력 있는 노드를 탐색하기 위한 분석에 활용될 수 있다.
본 발명에서 이더리움 클라이언트의 기본적인 특성을 그대로 유지하기 위해 Findnode 함수를 제외한 나머지 함수는 수정하지 않으며, 수집되는 피어 노드(202)와 이웃 노드(203)의 데이터는 IP 형태이며 피어 노드(202)와 이웃 노드(203)의 관계 정보도 저장될 수 있다.
노드 영향력 분석 장치는 탐지 노드(201)의 상태 변화에 따른 다음의 동작 과정을 수행할 수 있다. 탐지 노드(201)의 초기 동작 과정은 이더리움 네트워크(204)에 참여하고 부트스트랩 노드로부터 수신받은 노드 목록을 테이블의 버켓에 저장할 수 있다. 노드 영향력 분석 장치는 버켓에 저장된 노드 정보를 기반으로 Ping, Pong 패킷을 송수신하며 노드의 활성화 여부를 판단할 수 있다.
버켓은 피어 목록이 비워져있거나 Ping메시지에 대한 응답받지 못해 피어의 목록이 갱신되는 경우 새로운 피어 찾기 기능을 수행하고 Find node 메시지 요청을 통해 피어의 이웃피어에 대한 정보를 수신 받을 수 있다.
노드 영향력 분석 장치는 탐지 노드(201)가 피어 노드(202)에 요청하는 Find node와 Neighbors 메시지를 모니터링하며 피어 노드(202)와 이웃 노드(203)의 매핑 정보를 수집할 수 있다. 노드 영향력 분석 장치는 해당 과정을 되도록 자주 수행해서 잠재적으로 피어가 될 가능성이 있는 정보를 많이 수집하고 피어 노드(202)와 이웃 노드(203)의 관계를 기반으로 노드 영향력을 분석할 수 있다.
도 3은 본 발명의 일실시예에 따른 노드 영향력을 모니터링하기 전에 데이터 베이스에 저장된 피어 목록을 삭제하는 동작을 설명하기 위해 도시한 도면이다.
도 3을 참고하면, 노드 영향력 모니터링 장치는 노드 영향력을 모니터링하기 위해, 이더리움 네트워크에 참여한 탐색 노드와 연동하는 데이터 베이스에 저장된 피어 목록을 삭제할 수 있다. 상세하게, 노드 영향력 모니터링 장치는 데이터 베이스에 저장된 피어 목록을 대상으로 피어 목록에 포함된 적어도 하나의 피어 노드와 탐색 노드 간의 관계를 해제할 수 있다.
본 발명은 이더리움 네트워크에서 한번이라도 실행된 노드를 탐색하기 위하여 기존의 이더리움 네트워크에 설정된 정보를 리셋할 수 있다. 일례로, 이더리움 네트워크에 참여하고 있는 노드로써, 이더리움 클라이언트는 기본 값으로 최대 50개의 피어 노드와 연결될 수 있으며, 연결된 피어 노드와 동작을 수행할 수 있다. 그리고, 본 발명은 데이터 베이스에 저장된 적어도 하나의 피어 노드와 탐색 노드 간의 관계를 해제 및 피어 목록을 삭제할 수 있다.
이때, 노드 영향력 모니터링 장치는 Remove Peer를 통해 연결 되어 있는 Peer를 모두 제거할 수 있으며, Peer가 모두 제거되면, Findnode를 수행하도록 설계할 수 있다. 여기서, Findnode는 버켓에 피어 목록이 비워있을 때 수행하고 피어 목록을 갱신할 수 있다.
도 4는 본 발명의 일실시예에 따른 피어 노드와 연결된 이웃 노드의 개수에 따른 국가별 노드 분포를 시각화한 도면이다.
도 4를 살펴보면, 노드 영향력 모니터링 장치는 일정 기간 동안 수집된 306,054개의 데이터 중 22,152개의 노드를 추출할 수 있다. 여기서, 306,054개의 데이터는 피어 노드와 이웃 노드의 매핑 여부를 나타내는 관계 정보일 수 있다. 이는 FindNode 메시지의 응답으로 수집된 총 개수일 수 있다.
또한, 중복된 매핑을 제외한 결과로, 피어 노드는 8,223개이고, 피어 노드의 이웃 노드는 22,152개이다. 여기서, 피어 노드로 탐색된 8,223개는 실험을 실시한 하루 동안 탐색 노드와 한번이라도 연결된 노드이며, 실제로 이더리움 네트워크에 연결되어 실행되고 있는 노드의 숫자일 수 있다. 이웃 노드로 탐색된 22,152개는 이더리움 네트워크에서 한번이라도 실행된 노드의 수이며, 피어 노드와 연결된 노드의 개수를 의미한다.
본 발명은 탐색 노드에서 수집된 피어 노드와 이웃 노드의 매핑 관계를 통해 이더리움 네트워크에서 연결된 노드들의 위상과 많은 피어를 연결하며 영향력이 큰 노드를 분석할 수 있다. 피어 노드와 이웃 노드는 IP 형태의 데이터로 저장되며 본 발명은 도 4와 같이 노드의 국가별 분포를 시각화할 수 있다.
일례로, 이더리움 네트워크에 참여 하고 있는 노드는 110개의 국가에서 운영 중이고 75개의 IP는 추적이 불가능한 지역에서 운영 중인 결과를 확인했다. 이에 따른 본 발명은 수집된 이웃 노드의 개수인 22,152개의 정보를 바탕으로 국가별 노드 분포를 시각화하였으며, 상위 15개의 국가별 노드의 분포를 나타낼 수 있다.
국가별 노드의 분포를 나타냄에 있어, 지역적으로 분포된 노드를 시각화하기 위해 지도의 색의 농도를 5단계를 나누어 표현하고 짙은 색에 가까울수록 많은 노드를 가진 국가인 것을 의미할 수 있다. 여기서, 국가별 노드 분포는 미국, 중국, 독일, 프랑스 순서로 많은 노드를 운영하고 있다.
미국은 가장 많은 이더리움 노드를 보유 하고 있고 두 번째로 많은 중국보다 약 2배의 노드를 구축하고 이더리움 네트워크에 참여하고 있다. 이더리움 네트워크에서의 가장 영향력을 발휘하는 국가는 미국으로 전체 22,152개의 노드 중 약 42%를 차지하며 운영하고 있다. 또한 상위 15개의 국가가 전체 노드의 약 92%를 차지하며 이더리움 네트워크에 참여하여 영향력을 미치는 결과를 확인했다.
본 발명에서 영향력이 높은 노드는 일반 노드에 비해 많은 피어 관계를 맺고 있으며, 트랜잭션이나 블록 전파에 주도적 역할을 수행할 가능성이 높을 수 있다. 이러한 영향력에 대한 관점에서 가장 많은 이웃 피어를 가진 노드는 411개의 이웃 노드를 가지고 있음을 확인할 수 있다. 이더리움 네트워크에 참여하고 있는 노드는 평균적으로 8개의 이웃 노드를 가지고 있으며, 기본 설정(50개)으로 동작하는 노드보다 영향력 관점에서 높은 영향력에 관심을 가지고 있는 139개의 노드가 50개 이상의 이웃 노드와 연결됨을 확인할 수 있다.
도 5는 본 발명의 일실시예에 따른 이웃 노드의 IP 정보 중 상위 20개의 영향력 있는 노드를 나타낸 그래프이다.
도 5를 참고하면, 노드 영향력 모니터링 장치는 일정 기간 동안 수집된 306,054개의 데이터 중 노드 간 중복 개수, 평균 이웃 연결 개수 등에 따른 22,152개의 노드를 추출할 수 있다. 노드 영향력 모니터링 장치는 22,152개의 노드 IP 중 상위 20개의 영향력 있는 노드를 그래프로 나타낼 수 있다. 다시 말해, 노드 영향력 모니터링 장치는 수집된 22,152개의 IP 중 상위 20개의 영향력 있는 IP를 시각화할 수 있다. 여기서, IP 주소는 정보 보호를 위해서 첫째 8비트만 표시하였다.
일례로, 18.xx.xx.xx의 IP는 411개의 노드와 연결 되어 있고 가장 많은 노드와 연결되어 있다. 18.xx.xx.xx, 34.xx.xx.xx와 같이 서로 다른 AS(Autonomous System)에서 이더리움 클라이언트는 운영 중이고 이더리움 네트워크에 영향력을 미칠 수 있다. 또한, 상위 20개의 IP는 모두 다른 AS(Autonomous System)에서 운영 중에 있다.
도 6은 본 발명의 일실시예에 따른 피어 노드와 이웃 노드 간 매핑된 정보를 기반으로 영향도를 나타낸 도면이다.
도 6을 참고하면, 노드 영향력 모니터링 장치는 일정 기간 동안 수집된 피어 노드와 이웃 노드 간 매핑 여부를 나타내는 관계 정보를 기반으로 이더리움 네트워크에 탐색 노드의 영향력을 나타낼 수 있다. 일례로, 노드 영향력 모니터링 장치는 하루 동안 탐색 노드를 기준으로 연결 가능한 피어 노드 및 이웃 노드에 관한 306,054개의 데이터를 수집할 수 있다. 노드 영향력 모니터링 장치는 수집된 데이터를 바탕으로 이더리움 네트워크에서 활발하게 운영 중이며 영향력 있는 노드의 분포를 표시할 수 있다.
노드 영향력 모니터링 장치는 노드의 영향력에 따라 점의 크기와 농도를 상이하여 설정하여 시각화할 수 있다. 자세하게, 점의 크기는 0∼500의 단계로 나누었고 영향력이 클수록 점의 크기가 크며, 점 색의 농도도 영향력이 크면 짙은 색으로 표현할 수 있다. 점의 위치는 수집된 데이터를 사용하여 중앙으로 갈수록 피어 노드와 이웃 노드의 많은 연결이 되어 있는 것을 의미할 수 있다. 다시 말해, 점의 위치는 노드 간 관계 정보에 따른 이더리움 네트워크에 참여한 노드 중에서 영향력이 높은 노드를 추출할 수 있다. 여기서, 영향력이 높은 노드란, 이더리움 블록의 전파 확장력이 높은 노드를 의미하며, 이더리움 네트워크에 참여 가능한 서로 다른 노드와 많이 연결되어 있는 노드일 수 있다.
그림 6에서 가운데 모여 있는 크기가 크고 색의 농도가 짙은 색으로 표현된 점은 가장자리 점에 비해 개수가 작다. 이는 몇 개의 영향력 있는 노드들이 이더리움 네트워크에서 많은 참여자와 연결되어 있다는 사실을 의미할 수 있다. 다시 말해, 본 발명의 제안에 따른 이더리움 네트워크는 다수의 사용자보다 소수의 사용자 즉, 영향력이 있는 노드에 의한 이더리움 블록의 전파 확장력이 높게 나타나며, 이더리움 네트워크에서 운영되는 노드를 효율적으로 검색 가능할 수 있다.
또한, 노드 영향력 모니터링 장치는 이더리움 네트워크에서 활발하게 운영 중이며 영향력 있는 노드의 분포를 표시함에 따라 이더리움 네트워크에 참여하고 있는 노드들의 검색이 가능할 수 있다. 이는 기존에 이더리움 정보가 제공하는 웹의 노드 숫자보다 높은 탐지율을 나타낸다. 일례로, 본 발명은 306,054개의 피어 노드와 이웃 노드의 매핑을 통해 영향력 있는 노드를 확인할 수 있다. 본 발명은 노드 간 중복 개수, 평균 이웃 연결 개수 등을 고려하여 306,054개 데이터 중 22,152개를 탐지할 수 있다. 여기서, 22,152개가 의미하는 수는 탐지된 노드의 수이며, 이는 기존 이더리움 정보가 제공된 웹의 노드 숫자는 7,784개로 약 3배의 노드의 개수를 발견할 수 있다. 이는 아래의 표 1과 같이 정의될 수 있다.
피어 노드와 이웃 노드의 매핑 개수 306,054
피어 개수(중복 제거) 8,223
이웃 피어 개수(중복 제거) 22,152
이웃 피어가 최대 많이 연결된 수 411
피어의 평균 이웃 피어 수 8
이웃 피어가 50개 이상 연결 된 피어 139
노드 영향력 모니터링 장치는 상위 10개의 이더리움 네트워크에서 영향력 있는 IP 정보를 확인할 수 있다. 이더리움 네트워크의 영향력은 피어 노드와 이웃 노드와의 매핑 관계를 통해 분석될 수 있다.
도 7은 본 발명의 일실시예에 따른 노드 영향력 분석 방법을 설명하기 위한 흐름도이다.
단계(701)에서 노드 영향력 모니터링 장치는, 이더리움 네트워크 상에서의 노드 영향력을 모니터링하기 위한 탐색 노드를 결정할 수 있다.
단계(702)에서 노드 영향력 모니터링 장치는, 탐색 노드를 기준으로 이더리움 네트워크에서 활성화 상태를 유지하는 적어도 하나의 피어 노드를 결정할 수 있다. 노드 영향력 모니터링 장치는 이더리움 네트워크의 연결성에 관한 변경 특성에 따른 탐색 노드의 피어 목록에 대응하여 탐색 노드와의 통신이 가능한 활성화 상태를 유지하는 피어 노드를 결정할 수 있다.
단계(703)에서 노드 영향력 모니터링 장치는, 피어 노드와 연결되어 이더리움 네트워크에 참여한 이웃 노드의 탐색을 상기 피어 노드에 요청할 수 있다. 노드 영향력 모니터링 장치는 피어 노드와 연결된 이웃 노드에 대한 탐색 결과를 IP 형태의 데이터로 제공받기 위해 노드 탐색 메시지를 포함한 노드 탐색을 요청할 수 있다. 여기서, 피어 노드는, 노드 탐색 메시지를 피어 노드와 연결된 적어도 하나의 이웃 노드에 전달할 수 있다. 이후, 피어 노드는 적어도 하나의 이웃 노드로부터 노드 탐색 메시지의 응답으로 이웃 메시지를 수신할 수 있다.
단계(704)에서 노드 영향력 모니터링 장치는, 요청에 따른 피어 노드로부터 피어 노드와 이웃 노드 간의 매핑 여부를 나타내는 관계 정보를 수집할 수 있다. 노드 영향력 모니터링 장치는 이웃 메시지가 수신되면, 이웃 메시지를 전송한 이웃 노드의 IP 정보와 피어 노드의 IP 정보를 이용하여 피어 노드와 이웃 노드 간의 관계 정보를 수집할 수 있다.
노드 영향력 모니터링 장치는 노드 탐색 메시지를 요청한 탐색 노드를 기준으로 이웃 메시지에 따른 피어와 일대다 형태로 연결 가능한 이웃 노드와의 매핑 관계를 나타낸 관계 정보를 수집할 수 있다.
단계(705)에서 노드 영향력 모니터링 장치는, 관계 정보를 이용하여 상기 이더리움 네트워크에 탐색 노드의 영향력을 판단할 수 있다. 노드 영향력 모니터링 장치는 관계 정보에 따른 이더리움 네트워크에 연결된 탐색 노드들의 위상 및 피어 노드에 연결된 이웃 노드의 개수를 이용하여 탐색 노드에 대한 영향력을 판단할 수 있다.
또한, 노드 영향력 모니터링 장치는 관계 정보에 따른 피어 노드에 연결된 이웃 노드에서 수행된 트랜잭션 또는, 블록 전파 중 적어도 하나를 포함한 속성 정보를 고려하여 탐색 노드에 대한 영향력을 판단할 수 있다.
도 8은 본 발명의 다른 실시예에 따른 노드 영향력 분석 방법을 설명하기 위한 도면이다.
단계(801)에서 노드 영향력 모니터링 장치는, 노드 영향력을 모니터링하기 위해, 이더리움 네트워크에 참여한 탐색 노드와 연동하는 데이터 베이스에 저장된 피어 목록을 삭제할 수 있다. 노드 영향력 모니터링 장치는 데이터 베이스에 저장된 피어 목록을 대상으로 피어 목록에 포함된 적어도 하나의 피어와 탐색 노드 간의 관계를 해제시킬 수 있다. 노드 영향력 모니터링 장치는 해제가 완료되면, 데이터 베이스에 저장된 피어 목록을 삭제할 수 있다.
단계(802)에서 노드 영향력 모니터링 장치는, 피어 목록이 삭제되면, 탐색 노드와 통신 연결 가능한 적어도 하나의 피어 노드를 결정할 수 있다.
단계(803)에서 노드 영향력 모니터링 장치는, 탐색 노드와 피어 노드 간에 송수신되는 메시지를 모니터링할 수 있다. 자세하게, 노드 영향력 모니터링 장치는 탐색 노드가 피어 노드에 요청한 노드 탐색 메시지 및 노드 탐색 메시지에 대응하여 피어 노드에 연결된 이웃 노드로부터 노드 탐색 메시지의 응답으로 받은 이웃 메시지를 모니터링할 수 있다.
단계(804)에서 노드 영향력 모니터링 장치는, 모니터링된 메시지를 기반으로 피어 노드와 피어 노드와 연결된 이웃 노드 간에 관계 정보를 수집할 수 있다. 노드 영향력 모니터링 장치는 이웃 메시지를 전송한 이웃 노드를 이더리움 네트워크 상에 탐색 노드의 피어 노드가 될 가능성이 있는 후보로 판단할 수 있다. 노드 영향력 모니터링 장치는 이웃 메시지에 포함된 이웃 노드의 IP 정보와 피어 노드의 IP 정보를 이용하여 피어 노드와 이웃 노드를 매핑할 수 있다. 노드 영향력 모니터링 장치는 매핑 결과를 탐색 노드와 연동하는 데이터베이스에 저장하여 피어 노드와 이웃 노드 간에 관계 정보를 수집할 수 있다.
단계(805)에서 노드 영향력 모니터링 장치는, 수집된 관계 정보를 이용하여 이더리움 네트워크를 통해 연결된 탐색 노드에 대한 영향력을 판단할 수 있다. 노드 영향력 모니터링 장치는 관계 정보를 기반으로 탐색 노드들의 위상과 피어 노드에 연결된 이웃 노드의 개수를 이용할 수 있다. 또한, 노드 영향력 모니터링 장치는 이웃 노드에서 수행된 트랜잭션 또는, 블록 전파 중 적어도 하나를 포함한 속성 정보와 이용하여 상기 탐색 노드에 대한 영향력을 판단할 수 있다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 컨트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있으며 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
위에서 설명한 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 또는 복수의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 이를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (20)

  1. 이더리움 네트워크 상에서의 노드 영향력을 모니터링하기 위한 탐색 노드를 결정하는 단계;
    상기 탐색 노드를 기준으로 이더리움 네트워크에서 활성화 상태를 유지하는 적어도 하나의 피어 노드를 결정하는 단계;
    상기 피어 노드와 연결되어 이더리움 네트워크에 참여한 이웃 노드의 탐색을 상기 피어 노드에 요청하는 단계;
    상기 요청에 따른 피어 노드로부터 피어 노드와 이웃 노드 간의 매핑 여부를 나타내는 관계 정보를 수집하는 단계; 및
    상기 관계 정보를 이용하여 상기 이더리움 네트워크에 탐색 노드의 영향력을 판단하는 단계
    를 포함하는 노드 영향력 분석 방법.
  2. 제1항에 있어서,
    상기 피어 노드를 결정하는 단계는,
    상기 이더리움 네트워크의 연결성에 관한 변경 특성에 따른 탐색 노드의 피어 목록에 대응하여 탐색 노드와의 통신이 가능한 활성화 상태를 유지하는 피어 노드를 결정하는 노드 영향력 분석 방법.
  3. 제1항에 있어서,
    상기 피어 노드에 요청하는 단계는,
    상기 피어 노드와 연결된 이웃 노드에 대한 탐색 결과를 IP 형태의 데이터로 제공받기 위해 노드 탐색 메시지(Find Node Message)를 포함한 노드 탐색을 요청하는 노드 영향력 분석 방법.
  4. 제1항에 있어서,
    상기 피어 노드는,
    상기 노드 탐색 메시지를 피어 노드와 연결된 적어도 하나의 이웃 노드에 전달한 후, 이웃 노드로부터 노드 탐색 메시지의 응답으로 이웃 메시지(Neighbors Message)를 수신하는 노드 영향력 분석 방법.
  5. 제4항에 있어서,
    상기 관계 정보를 수집하는 단계는,
    이웃 메시지가 수신되면, 이웃 메시지를 전송한 이웃 노드의 IP 정보와 피어 노드의 IP 정보를 이용하여 피어 노드와 이웃 노드 간의 관계 정보를 수집하는 노드 영향력 분석 방법.
  6. 제5항에 있어서,
    상기 관계 정보를 수집하는 단계는,
    상기 노드 탐색 메시지를 요청한 탐색 노드를 기준으로 이웃 메시지에 따른 피어와 일대다 형태로 연결 가능한 이웃 노드와의 매핑 관계를 나타낸 관계 정보를 수집하는 노드 영향력 분석 방법.
  7. 제1항에 있어서,
    상기 영향력을 판단하는 단계는,
    상기 관계 정보에 따른 이더리움 네트워크에 연결된 탐색 노드들의 위상 및 피어 노드에 연결된 이웃 노드의 개수를 이용하여 탐색 노드에 대한 영향력을 판단하는 노드 영향력 분석 방법.
  8. 제1항에 있어서,
    상기 영향력을 판단하는 단계는,
    상기 관계 정보에 따른 피어 노드에 연결된 이웃 노드에서 수행된 트랜잭션 또는, 블록 전파 중 적어도 하나를 포함한 속성 정보를 고려하여 탐색 노드에 대한 영향력을 판단하는 노드 영향력 분석 방법.
  9. 노드 영향력을 모니터링하기 위해, 이더리움 네트워크에 참여한 탐색 노드와 연동하는 데이터 베이스에 저장된 피어 목록을 삭제하는 단계;
    상기 피어 목록이 삭제되면, 상기 탐색 노드와 통신 연결 가능한 적어도 하나의 피어 노드를 결정하는 단계;
    상기 탐색 노드와 피어 노드 간에 송수신되는 메시지를 모니터링하는 단계;
    상기 모니터링 된 메시지를 기반으로 피어 노드와 피어 노드와 연결된 이웃 노드 간에 관계 정보를 수집하는 단계; 및
    상기 관계 정보를 이용하여 이더리움 네트워크를 통해 연결된 탐색 노드에 대한 영향력을 판단하는 단계
    를 포함하는 노드 영향력 분석 방법.
  10. 제9항에 있어서,
    상기 피어 목록을 삭제하는 단계는,
    상기 데이터 베이스에 저장된 피어 목록을 대상으로 피어 목록에 포함된 적어도 하나의 피어 노드와 탐색 노드 간의 관계를 해제하는 단계; 및
    상기 해제가 완료되면, 데이터 베이스에 저장된 피어 목록을 삭제하는 단계;
    를 포함하는 노드 영향력 분석 방법.
  11. 제9항에 있어서,
    상기 모니터링하는 단계는,
    상기 탐색 노드가 피어 노드에 요청한 노드 탐색 메시지 및 상기 노드 탐색 메시지에 대응하여 피어 노드에 연결된 이웃 노드로부터 노드 탐색 메시지의 응답으로 받은 이웃 메시지를 모니터링하는 노드 영향력 분석 방법.
  12. 제11항에 있어서,
    상기 관계 정보를 수집하는 단계는,
    상기 이웃 메시지를 전송한 이웃 노드를 이더리움 네트워크 상에 탐색 노드의 피어 노드가 될 가능성이 있는 후보로 판단하는 단계;
    상기 이웃 메시지에 포함된 이웃 노드의 IP 정보와 상기 피어 노드의 IP 정보를 이용하여 피어 노드와 이웃 노드를 매핑하는 단계; 및
    매핑 결과를 탐색 노드와 연동하는 데이터베이스에 저장하여 피어 노드와 이웃 노드 간에 관계 정보를 수집하는 단계;
    를 포함하는 노드 영향력 분석 방법.
  13. 제9항에 있어서,
    상기 영향력을 판단하는 단계는,
    상기 관계 정보를 기반으로 i) 탐색 노드들의 위상과 피어 노드에 연결된 이웃 노드의 개수를 이용하거나 또는, ii) 이웃 노드에서 수행된 트랜잭션 또는, 블록 전파 중 적어도 하나를 포함한 속성 정보와 이용하여 상기 탐색 노드에 대한 영향력을 판단하는 노드 영향력 분석 방법.
  14. 프로세서를 포함하는 노드 영향력 모니터링 장치에 있어서,
    상기 프로세서는,
    이더리움 네트워크 상에서의 노드 영향력을 모니터링하기 위한 탐색 노드를 결정하고,
    상기 탐색 노드를 기준으로 이더리움 네트워크에서 활성화 상태를 유지하는 적어도 하나의 피어 노드를 결정하고,
    상기 피어 노드와 연결되어 이더리움 네트워크에 참여한 이웃 노드의 탐색을 상기 피어 노드에 요청하고,
    상기 요청에 따른 피어 노드로부터 피어 노드와 이웃 노드 간의 매핑 여부를 나타내는 관계 정보를 수집하고,
    상기 관계 정보를 이용하여 상기 이더리움 네트워크에 탐색 노드의 영향력을 판단하는 노드 영향력 모니터링 장치.
  15. 제14항에 있어서,
    상기 피어 노드에 요청하는 단계는,
    상기 피어 노드와 연결된 이웃 노드에 대한 탐색 결과를 IP 형태의 데이터로 제공받기 위해 노드 탐색 메시지를 포함한 노드 탐색을 요청하는 노드 영향력 모니터링 장치.
  16. 제14항에 있어서,
    상기 관계 정보를 수집하는 단계는,
    상기 이웃 노드로부터 노드 탐색 메시지의 응답으로 이웃 메시지가 수신되면, 이웃 메시지를 전송한 이웃 노드의 IP 정보와 피어 노드의 IP 정보를 이용하여 피어와 이웃 노드 간의 관계 정보를 수집하는 노드 영향력 모니터링 장치.
  17. 제14항에 있어서,
    상기 영향력을 판단하는 단계는,
    상기 관계 정보를 기반으로 i) 탐색 노드들의 위상과 피어 노드에 연결된 이웃 노드의 개수를 이용하거나 또는, ii) 이웃 노드에서 수행된 트랜잭션 또는, 블록 전파 중 적어도 하나를 포함한 속성 정보와 이용하여 상기 탐색 노드에 대한 영향력을 판단하는 노드 영향력 모니터링 장치.
  18. 프로세서를 포함하는 노드 영향력 모니터링 장치에 있어서,
    상기 프로세서는,
    노드 영향력을 모니터링하기 위해, 이더리움 네트워크에 참여한 탐색 노드와 연동하는 데이터 베이스에 저장된 피어 목록을 삭제하고,
    상기 피어 목록이 삭제되면, 상기 탐색 노드와 통신 연결 가능한 적어도 하나의 피어 노드를 결정하고,
    상기 탐색 노드와 피어 노드 간에 송수신되는 메시지를 모니터링하고,
    상기 모니터링 된 메시지를 기반으로 피어 노드와 피어 노드와 연결된 이웃 노드 간에 관계 정보를 수집하고,
    상기 관계 정보를 이용하여 이더리움 네트워크를 통해 연결된 탐색 노드에 대한 영향력을 판단하는 노드 영향력 모니터링 장치.
  19. 제18항에 있어서,
    상기 프로세서는,
    상기 이웃 메시지를 전송한 이웃 노드를 이더리움 네트워크 상에 탐색 노드의 피어 노드가 될 가능성이 있는 후보로 판단하는 단계;
    상기 이웃 메시지에 포함된 이웃 노드의 IP 정보와 상기 피어 노드의 IP 정보를 이용하여 피어 노드와 이웃 노드를 매핑하는 단계; 및
    매핑 결과를 탐색 노드와 연동하는 데이터베이스에 저장하여 피어 노드와 이웃 노드 간에 관계 정보를 수집하는 단계;
    를 포함하는 노드 영향력 모니터링 장치.
  20. 제18항에 있어서,
    상기 프로세서는,
    상기 관계 정보를 기반으로 i) 탐색 노드들의 위상과 피어 노드에 연결된 이웃 노드의 개수를 이용하거나 또는, ii) 이웃 노드에서 수행된 트랜잭션 또는, 블록 전파 중 적어도 하나를 포함한 속성 정보와 이용하여 상기 탐색 노드에 대한 영향력을 판단하는 노드 영향력 모니터링 장치.
PCT/KR2020/019000 2020-11-09 2020-12-23 이더리움 네트워크 상에 노드 영향력 모니터링 장치 및 노드 영향력 분석 방법 WO2022097836A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200148388A KR102429912B1 (ko) 2020-11-09 2020-11-09 이더리움 네트워크 상에 노드 영향력 모니터링 장치 및 노드 영향력 분석 방법
KR10-2020-0148388 2020-11-09

Publications (1)

Publication Number Publication Date
WO2022097836A1 true WO2022097836A1 (ko) 2022-05-12

Family

ID=81458021

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/019000 WO2022097836A1 (ko) 2020-11-09 2020-12-23 이더리움 네트워크 상에 노드 영향력 모니터링 장치 및 노드 영향력 분석 방법

Country Status (2)

Country Link
KR (1) KR102429912B1 (ko)
WO (1) WO2022097836A1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180086679A (ko) * 2017-01-23 2018-08-01 주식회사 데일리인텔리전스 블록체인 네트워크를 이용해서 사용자를 인증하고 블록을 동기화하는 시스템 및 방법
US20200296156A1 (en) * 2017-12-04 2020-09-17 Sony Corporation Information processing apparatus, information processing method, and program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180086679A (ko) * 2017-01-23 2018-08-01 주식회사 데일리인텔리전스 블록체인 네트워크를 이용해서 사용자를 인증하고 블록을 동기화하는 시스템 및 방법
US20200296156A1 (en) * 2017-12-04 2020-09-17 Sony Corporation Information processing apparatus, information processing method, and program

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
MAENG SOO HOON; ESSAID MERYAM; JU HONG TAEK: "Analysis of Ethereum Network Properties and Behavior of Influential Nodes", 2020 21ST ASIA-PACIFIC NETWORK OPERATIONS AND MANAGEMENT SYMPOSIUM (APNOMS), KICS, 22 September 2020 (2020-09-22), pages 203 - 207, XP033845593, DOI: 10.23919/APNOMS50412.2020.9236965 *
MAENG, SU HUN ET AL.: "Ethereum Network Node Discovery and Node Influence Analysis", THE KOREAN NETWORK OPERATIONS AND MANAGEMENT 2020 CONFERENCE, THE KOREAN INSTITUTE OF COMMUNICATIONS AND INFORMATION SCIENCES, 15 May 2020 (2020-05-15) *
MYUNG SEIN, LEE JONG-HYOUK: "Analysis of the Ethereum Node Discovery Protocol", JOURNAL OF KOREA INFORMATION AND COMMUNICATIONS SOCIETY, THE, KOREA INSTITUTE OF COMMUNICATION SCIENCES, KOREA, vol. 43, no. 12, 31 December 2018 (2018-12-31), Korea , pages 2081 - 2088, XP055929093, ISSN: 1226-4717, DOI: 10.7840/kics.2018.43.12.2081 *
SEOUNG KYUN KIM ; ZANE MA ; SIDDHARTH MURALI ; JOSHUA MASON ; ANDREW MILLER ; MICHAEL BAILEY: "Measuring Ethereum Network Peers", ACM, 2 PENN PLAZA, SUITE 701NEW YORKNY10121-0701USA, 31 October 2018 (2018-10-31) - 2 November 2018 (2018-11-02), 2 Penn Plaza, Suite 701New YorkNY10121-0701USA , pages 91 - 104, XP058419125, ISBN: 978-1-4503-5619-0, DOI: 10.1145/3278532.3278542 *

Also Published As

Publication number Publication date
KR102429912B1 (ko) 2022-08-08
KR20220062781A (ko) 2022-05-17

Similar Documents

Publication Publication Date Title
WO2011010823A2 (ko) 클라우드 컴퓨팅을 이용한 DDoS 공격 탐지 및 차단 방법 및 서버
WO2016028067A2 (ko) 시각화를 이용한 악성 코드 탐지 시스템과 방법
Azzouni et al. sOFTDP: Secure and efficient topology discovery protocol for SDN
CN110266650B (zh) Conpot工控蜜罐的识别方法
WO2021047011A1 (zh) 数据处理方法及装置、计算机存储介质
WO2019231185A1 (ko) 무선 네트워크에서 노드 사이의 신뢰도 파라미터 산출 방법, 신뢰도 파라미터를 이용한 라우팅 경로 설정 방법 및 장치
WO2012050293A1 (en) Method and apparatus for sharing contents using information of group change in content oriented network environment
CN109842686B (zh) 一种实现跨区域集群调度的负载均衡系统
JPWO2006046309A1 (ja) 通信ネットワークにおける障害発生箇所を特定する装置および方法
CN108833430B (zh) 一种软件定义网络的拓扑保护方法
CN101741745B (zh) 识别对等网络应用流量的方法及其系统
WO2022097836A1 (ko) 이더리움 네트워크 상에 노드 영향력 모니터링 장치 및 노드 영향력 분석 방법
WO2016111407A1 (ko) 단말 세션의 복원 기능을 구비한 네트워크 통신 방법
CN111010362B (zh) 一种异常主机的监控方法及装置
WO2023234526A1 (ko) 블록체인 네트워크에서 인터샤드 트랜잭션 시스템 및 방법
WO2020105951A2 (ko) 블록체인 네트워크에서의 토폴로지 조사 시스템 및 방법
JP2010239392A (ja) サービス不能攻撃制御システム、装置、および、プログラム
CN114221848B (zh) 一种分布式数据回传网络构建方法
Nédelec et al. Spray: an adaptive random peer sampling protocol
JP2004260279A (ja) ピアグループの構成方法、属性情報更新方法、分断検出方法およびピアならびに該方法を実行するためのプログラム
CN116318779A (zh) 一种基于热迁移和深度学习的动态安全防御方法及系统
Wang et al. Early detection of node capture attack in the internet of things
WO2016127315A1 (zh) 一种私有云系统的资源共享方法及装置
WO2014000181A1 (zh) 最短路径优先邻居建立方法、节点及系统
JP2003258910A (ja) 不正アクセス経路解析システム及び不正アクセス経路解析方法

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20960934

Country of ref document: EP

Kind code of ref document: A1