CN108521426A - 一种基于区块链的阵列蜜罐协同控制方法 - Google Patents

一种基于区块链的阵列蜜罐协同控制方法 Download PDF

Info

Publication number
CN108521426A
CN108521426A CN201810329244.2A CN201810329244A CN108521426A CN 108521426 A CN108521426 A CN 108521426A CN 201810329244 A CN201810329244 A CN 201810329244A CN 108521426 A CN108521426 A CN 108521426A
Authority
CN
China
Prior art keywords
host
array
honey
honey jar
mine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810329244.2A
Other languages
English (en)
Other versions
CN108521426B (zh
Inventor
石乐义
李阳
刘天旭
李晓雨
刘娜
崔雯迪
刘佳
朱红强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China University of Petroleum East China
Original Assignee
China University of Petroleum East China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China University of Petroleum East China filed Critical China University of Petroleum East China
Priority to CN201810329244.2A priority Critical patent/CN108521426B/zh
Publication of CN108521426A publication Critical patent/CN108521426A/zh
Application granted granted Critical
Publication of CN108521426B publication Critical patent/CN108521426B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种基于区块链的阵列蜜罐协同控制方法,所述方法利用以太坊平台构建私有链,并通过挖矿方式实现蜜罐主机集群的去中心化协同运作思想。从P2P组网模型出发,构建与以太坊平台一致的拓扑结构,并通过web3J实现两者通信。阵列中的各个主机执行挖矿,获取记账权的主机可在某一周期时间内担任蜜罐服务变换任务,通过加密机制发送变换信息,其它主机接收并执行对应变换指令。此外,利用区块链的信息不可篡改性,将外部端口请求访问数据存储于区块链中,用于攻击者实施攻击的数字取证。该方法保证了阵列蜜罐主机集群的协同运作,从而以动态变换的真假服务来诱骗攻击者,实现网络安全主动防御目的。

Description

一种基于区块链的阵列蜜罐协同控制方法
技术领域
本发明涉及一种网络主动防御***的去中心化方法,具体为一种基于区块链的阵列蜜罐协同控制方法,从区块链的P2P组网模型出发,实现阵列诱骗蜜罐主机的分布式协同运作,属于网络安全技术领域。
背景技术
在信息时代下的网络攻防对抗中,防御方采取了各种策略对***实施防护,其中,具有诱骗性质的蜜罐技术相比于传统防御措施更具主动性,通过构建虚假漏洞、服务、资源等引诱攻击者,达到消耗攻击的目的,进而保护真实***。然而,静态蜜罐极易被敌手察觉,从而使敌手避开该陷阱,攻击被保护***。因此,增强蜜罐动态性有助于反识别能力的提升。
通过构建阵列变换的蜜罐***,实现动态诱捕攻击,同时动态保护真实服务资源,该***的动态变换策略提升了对攻击者的迷惑度,使攻击者无法在亦真亦假的阵列***中区分蜜罐与真实***,即使在某一时刻t0敌手实现了对蜜罐***内某一主机的识别,由于动态变换机制(真为假、假成真)的存在,该攻击识别将在下一时刻t1成为蜜罐***的保护性识别,即攻击者将在t1时刻绕开于t0时刻识别为蜜罐服务的主机,而在此刻主机已变换为真实服务,从而达到保护真实服务的目的。
针对阵列蜜罐***的分布式特征,需保证内部各主机的协同运作,实现自动化运行。然而,传统中心化机制由某个特定主机提供中心控制,决定某一时刻的具体变换方案,其余主机以从属角色接收并执行中心主机变换指令。在这种中心化控制机制下,若特定中心服务器宕机,将导致整个阵列蜜罐***瘫痪,对防御方造成极大损失。
发明内容
本发明为避免中心控制机制所造成的破坏性后果,以保证***正常运作,改善***健壮性,采用基于区块链的去中心化协同控制机制实现阵列蜜罐***内部各主机的自动化运行,在此机制下,即使某个服务器出现故障也不会影响***总体运行状态。将区块链中的智能合约部署于由多个阵列主机构成的私有链中,通过链上代码达到符合阵列蜜罐***业务逻辑的无中心控制的自动化指令执行目标,即阵列主机集群的去中心化协同控制机制。
为达到上述目的,提出的一种基于区块链的阵列蜜罐协同控制方法,主要包括以下步骤:
(1)在以太坊平台下,利用创世区块文件搭建由阵列内部蜜罐n台主机构成的私有链,即priChain={host0,host2,…,hostn-1};
(2)在n台主机内,构建具有主动防御功能的分布式动态阵列蜜罐***,即honArray={sys0,sys2,…,sysn-1};
(3)在priChain上部署符合阵列蜜罐***去中心化业务逻辑的智能合约;
(4)创建以太坊账户account={ac0,ac2,…,acn-1},执行挖矿;
(5)针对挖矿成功账户aci对应的服务主机hosti,由阵列蜜罐私有链中的其它n-1个主机hostj对其进行真实性验证,其中j≠i;
(6)实际挖矿成功的蜜罐主机hosti通过以太坊平台接口实现与阵列蜜罐***sysi的信息传输;
(7)接收到挖矿成功指令的阵列蜜罐***主机hosti在未来T时间段内负责变换服务具体信息分配任务;
(8)在T时段之后,新一轮挖矿动作执行,选出不同于主机hosti的具备记账权的其它主机hosti,其中j≠i,执行一次循环,实行阵列蜜罐各主机服务变换分配任务。
本发明的进一步技术方案是,还包括在利用创世文件搭建私有链之前,需要对该JSON类型文件进行数据调整,即修改内部difficulty(难度值)参数,通过对难度值的调整,使挖矿时间间隔T处于一种合理范围之内,从而使阵列蜜罐***内部服务主机的变换周期处于防御最佳阶段。
本发明的进一步技术方案是,还包括在构建分布式阵列蜜罐***时,建立一种节点之间地位对等的P2P网络架构,该架构保证了阵列内部全部主机的角色平等性,即各个主机既担任通信服务器,也担任通信客户端,与以太坊平台实现拓扑结构对等互通。
本发明的进一步技术方案是,还包括在挖矿成功的蜜罐***主机中向阵列其它主机发送变换指令中,利用RSA非对称加密机制保证信息隐匿性,指令发送方实施RSA加密,传送加密后的密文数据,指令接收方实施RSA解密,获取具体变换指令可读明文信息,防止通信过程中数据被窃取利用,挖矿成功的蜜罐***主机还将记录服务访问具体时间、端口等信息,并利用web3J接口将其存储至私有链中,由于链中数据的不可篡改性,可将这些访问记录数据作为攻击者发起攻击的数字取证,提供法律意义上的***防御保障。
以上技术方案可以看出,在本发明中,较之传统中心集中控制下的协同机制,利用区块链技术实现阵列蜜罐***的去中心化运行,各个主机通过链上代码实现合约自动执行,无需中心控制,任意节点的故障无法影响***正常运行状态。同时,通过对难度值的调整,使变换时长处于一种最佳防御周期,可有效抵御攻击。此外,利用加密技术保证了通信过程敏感数据防窃取。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面结合附图与具体实施方案对本发明做进一步说明:
图1为发明公开的基于区块链的阵列蜜罐协同控制方法阵列蜜罐协同控制原理图;
图2为发明公开的基于区块链的阵列蜜罐协同控制方法单次指令变换方法流程图。
具体实施方式
为使本发明的目的、技术、优点更清晰,下面结合附图对本发明作进一步详细、完整的描述。
步骤(1):在以太坊平台下,利用创世区块文件搭建由阵列内部蜜罐n台主机构成的私有链,即priChain={host0,host2,…,hostn-1}。
所述步骤(1)中,利用创世文件搭建私有链,需要对该JSON类型文件进行数据调整,即修改内部difficulty(难度值)参数。通过对难度值的调整,使挖矿时间间隔T处于一种合理范围之内,从而使阵列蜜罐***内部服务主机的变换周期处于防御最佳阶段。
步骤(2):在n台主机内,构建具有主动防御功能的分布式动态阵列蜜罐***,即honArray={sys0,sys2,…,sysn-1}。
所述步骤(2)中,为保证蜜罐***与区块链分布结构的一致性,建立一种节点之间地位对等的P2P网络架构,该架构保证了阵列内部全部主机的角色平等性,即各个主机既担任通信服务器,也担任通信客户端,与以太坊平台实现拓扑结构对等互通。
步骤(3):在priChain上部署符合阵列蜜罐***去中心化业务逻辑的智能合约。
所述步骤(3)中的智能合约需满足蜜罐***的实际业务需求,实现自动执行的链上代码。
步骤(4):创建以太坊账户account={ac0,ac2,…,acn-1},执行挖矿。
所述步骤(4)中的以太坊账户根据对应节点创建,在阵列蜜罐***下,一个主机挖矿节点对应一个以太坊挖矿账户即可满足应用需要。
步骤(5):针对挖矿成功账户aci对应的服务主机hosti,由阵列蜜罐私有链中的其它n-1个主机hostj对其进行真实性验证,其中j≠i。
步骤(6):实际挖矿成功的蜜罐主机hosti通过以太坊平台接口实现与阵列蜜罐***sysi的信息传输。
所述步骤(6)中,在挖矿成功的蜜罐***主机中向阵列其它主机发送变换指令中,利用RSA非对称加密机制保证信息隐匿性,指令发送方实施RSA加密,传送加密后的密文数据,指令接收方实施RSA解密,获取具体变换指令可读明文信息,防止通信过程中数据被窃取利用。挖矿成功的蜜罐***主机还将记录服务访问具体时间、端口等信息,并利用web3J接口将其存储至私有链中,由于链中数据的不可篡改性,可将这些访问记录数据作为攻击者发起攻击的数字取证,提供法律意义上的***防御保障。
步骤(7):接收到挖矿成功指令的阵列蜜罐***主机hosti在未来T时间段内负责变换服务具体信息分配任务。
步骤(8):在T时段之后,新一轮挖矿动作执行,选出不同于主机hosti的具备记账权的其它主机hosti,其中j≠i,执行一次循环,实行阵列蜜罐各主机服务变换分配任务。
所述步骤(8)中,在单次挖矿周期结束后,进入下一轮的循环中,继续进行记账权主机选取,选择出新的主机担任新周期内的协同控制任务,进行变换具体信息的生成和发送。
以上将基于区块链的阵列蜜罐协同控制方法基本步骤进行了详细描述。在此方案下的阵列蜜罐协同控制方法,通过构建P2P阵列蜜罐***网络架构,利用以太坊平台执行挖矿作业,得到周期间隔内的记账权主机,执行变换信息指令的生成,其余主机接收该指令进行实际服务变换,从而实现阵列内部各蜜罐服务主机的协同控制。通过对区块链以太坊平台与蜜罐***的结合,旨在保证阵列蜜罐***内部服务主机集群的正常运作。

Claims (4)

1.一种基于区块链的阵列蜜罐协同控制方法,其特征在于包含以下步骤:
(1)在以太坊平台下,利用创世区块文件搭建由阵列内部蜜罐n台主机构成的私有链,即priChain={host0,host2,…,hostn-1};
(2)在n台主机内,构建具有主动防御功能的分布式动态阵列蜜罐***,即honArray={sys0,sys2,…,sysn-1};
(3)在priChain上部署符合阵列蜜罐***去中心化业务逻辑的智能合约;
(4)创建以太坊账户account={ac0,ac2,…,acn-1},执行挖矿;
(5)针对挖矿成功账户aci对应的服务主机hosti,由阵列蜜罐私有链中的其它n-1个主机hostj对其进行真实性验证,其中j≠i;
(6)实际挖矿成功的蜜罐主机hosti通过以太坊平台接口实现与阵列蜜罐***sysi的信息传输;
(7)接收到挖矿成功指令的阵列蜜罐***主机hosti在未来T时间段内负责变换服务具体信息分配任务;
(8)在T时段之后,新一轮挖矿动作执行,选出不同于主机hosti的具备记账权的其它主机hosti,其中j≠i,执行一次循环,实行阵列蜜罐各主机服务变换分配任务。
2.根据权利要求1所述的一种基于区块链的阵列蜜罐协同控制方法,其特征在于,包括在利用创世文件搭建私有链之前,需要对该JSON类型文件进行数据调整,即修改内部difficulty(难度值)参数,通过对难度值的调整,使挖矿时间间隔T处于一种合理范围之内,从而使阵列蜜罐***内部服务主机的变换周期处于防御最佳阶段。
3.根据权利要求1所述和权利要求2所述的一种基于区块链的阵列蜜罐协同控制方法,其特征在于,包括在构建分布式阵列蜜罐***时,建立一种节点之间地位对等的P2P网络架构,该架构保证了阵列内部全部主机的角色平等性,即各个主机既担任通信服务器,也担任通信客户端,与以太坊平台实现拓扑结构对等互通。
4.根据权利要求3所述的一种基于区块链的阵列蜜罐协同控制方法,其特征在于,包括在挖矿成功的蜜罐***主机中向阵列其它主机发送的变换指令,利用RSA非对称加密机制保证信息隐匿性,指令发送方实施RSA加密,传送加密后的密文数据,指令接收方实施RSA解密,获取具体变换指令可读明文信息,挖矿成功的蜜罐***主机还将记录服务访问具体时间、端口等信息,并利用web3J接口将其存储至私有链中,由于链中数据的不可篡改性,可将这些访问记录数据作为攻击者发起攻击的数字取证。
CN201810329244.2A 2018-04-13 2018-04-13 一种基于区块链的阵列蜜罐协同控制方法 Active CN108521426B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810329244.2A CN108521426B (zh) 2018-04-13 2018-04-13 一种基于区块链的阵列蜜罐协同控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810329244.2A CN108521426B (zh) 2018-04-13 2018-04-13 一种基于区块链的阵列蜜罐协同控制方法

Publications (2)

Publication Number Publication Date
CN108521426A true CN108521426A (zh) 2018-09-11
CN108521426B CN108521426B (zh) 2020-09-01

Family

ID=63432514

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810329244.2A Active CN108521426B (zh) 2018-04-13 2018-04-13 一种基于区块链的阵列蜜罐协同控制方法

Country Status (1)

Country Link
CN (1) CN108521426B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109472162A (zh) * 2018-11-21 2019-03-15 齐乐无穷(北京)文化传媒有限公司 一种基于游戏软件的区块链加解密方法
CN109493027A (zh) * 2018-11-19 2019-03-19 众安信息技术服务有限公司 一种实现跨链交易操作的方法及装置
CN110324313A (zh) * 2019-05-23 2019-10-11 平安科技(深圳)有限公司 基于蜜罐***的恶意用户的识别方法及相关设备
CN110650128A (zh) * 2019-09-17 2020-01-03 西安电子科技大学 一种检测以太坊数字货币盗取攻击的***及方法
CN111683084A (zh) * 2020-06-05 2020-09-18 广州大学 一种智能合约入侵检测方法、装置、终端设备及存储介质
CN111800407A (zh) * 2020-06-30 2020-10-20 北京海益同展信息科技有限公司 网络攻击的防御方法、装置、电子设备及存储介质
CN111835872A (zh) * 2020-09-14 2020-10-27 江苏开博科技有限公司 基于自组网技术实现去中心化的分布式进程守护的方法
CN111953671A (zh) * 2020-07-31 2020-11-17 中国工商银行股份有限公司 一种基于区块链的动态蜜网数据处理方法及***
CN114218809A (zh) * 2021-12-29 2022-03-22 中国科学技术大学 面向以太坊智能合约的协议自动形式化建模方法与***
CN116931844A (zh) * 2023-09-18 2023-10-24 北京云尚汇信息技术有限责任公司 一种基于区块链中多区块子链的数据存储方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
CN106951307A (zh) * 2017-03-06 2017-07-14 钱德君 一种智能合约虚拟机实现方法
CN107103098A (zh) * 2017-05-12 2017-08-29 曾建伟 一种包含智能合约的区块链网式数据库及工作方法
US20170250815A1 (en) * 2016-01-26 2017-08-31 Stampery Inc. Systems and methods for certification of data units and/or certification verification
CN107342858A (zh) * 2017-07-05 2017-11-10 武汉凤链科技有限公司 一种基于可信环境的智能合约保护方法和***
CN107819749A (zh) * 2017-10-26 2018-03-20 平安科技(深圳)有限公司 基于以太坊的区块链***和交易数据处理方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
US20170250815A1 (en) * 2016-01-26 2017-08-31 Stampery Inc. Systems and methods for certification of data units and/or certification verification
CN106951307A (zh) * 2017-03-06 2017-07-14 钱德君 一种智能合约虚拟机实现方法
CN107103098A (zh) * 2017-05-12 2017-08-29 曾建伟 一种包含智能合约的区块链网式数据库及工作方法
CN107342858A (zh) * 2017-07-05 2017-11-10 武汉凤链科技有限公司 一种基于可信环境的智能合约保护方法和***
CN107819749A (zh) * 2017-10-26 2018-03-20 平安科技(深圳)有限公司 基于以太坊的区块链***和交易数据处理方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
李婕: "基于动态阵列蜜罐的协同式网络防御研究", 《万方》 *
肖军粥,刘广祎: "分布式蜜罐***的设计与实现", 《计算机工程与设计》 *
蔡维德,郁莲: "基于区块链的应用***开发方法研究", 《软件学报》 *
谢静,谭良: "蜜罐先知型半分布式P2P Botnet的构建及检测方法", 《计算机工程与应用》 *
陈旭: "基于区块链技术的网络DDoS联合防御方法研究", 《网络安全技术与应用》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109493027A (zh) * 2018-11-19 2019-03-19 众安信息技术服务有限公司 一种实现跨链交易操作的方法及装置
CN109472162B (zh) * 2018-11-21 2022-03-08 北京齐乐无穷文化科技有限公司 一种基于游戏软件的区块链加解密方法
CN109472162A (zh) * 2018-11-21 2019-03-15 齐乐无穷(北京)文化传媒有限公司 一种基于游戏软件的区块链加解密方法
CN110324313A (zh) * 2019-05-23 2019-10-11 平安科技(深圳)有限公司 基于蜜罐***的恶意用户的识别方法及相关设备
CN110650128A (zh) * 2019-09-17 2020-01-03 西安电子科技大学 一种检测以太坊数字货币盗取攻击的***及方法
CN110650128B (zh) * 2019-09-17 2020-09-11 西安电子科技大学 一种检测以太坊数字货币盗取攻击的***及方法
CN111683084A (zh) * 2020-06-05 2020-09-18 广州大学 一种智能合约入侵检测方法、装置、终端设备及存储介质
CN111800407A (zh) * 2020-06-30 2020-10-20 北京海益同展信息科技有限公司 网络攻击的防御方法、装置、电子设备及存储介质
CN111953671A (zh) * 2020-07-31 2020-11-17 中国工商银行股份有限公司 一种基于区块链的动态蜜网数据处理方法及***
CN111953671B (zh) * 2020-07-31 2022-08-26 中国工商银行股份有限公司 一种基于区块链的动态蜜网数据处理方法及***
CN111835872B (zh) * 2020-09-14 2020-12-01 江苏开博科技有限公司 基于自组网技术实现去中心化的分布式进程守护的方法
CN111835872A (zh) * 2020-09-14 2020-10-27 江苏开博科技有限公司 基于自组网技术实现去中心化的分布式进程守护的方法
CN114218809A (zh) * 2021-12-29 2022-03-22 中国科学技术大学 面向以太坊智能合约的协议自动形式化建模方法与***
CN116931844A (zh) * 2023-09-18 2023-10-24 北京云尚汇信息技术有限责任公司 一种基于区块链中多区块子链的数据存储方法和装置
CN116931844B (zh) * 2023-09-18 2024-02-23 北京云尚汇信息技术有限责任公司 一种基于区块链中多区块子链的数据存储方法和装置

Also Published As

Publication number Publication date
CN108521426B (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
CN108521426A (zh) 一种基于区块链的阵列蜜罐协同控制方法
CN108052530B (zh) 一种基于联盟链的去中心化ca构建方法及其***
Bai et al. A deep dive into blockchain selfish mining
CN109447603B (zh) 一种基于区块链的海洋数据资源共享方法
Natoli et al. The balance attack or why forkable blockchains are ill-suited for consortium
Ekparinya et al. Impact of man-in-the-middle attacks on ethereum
Ersoy et al. Transaction propagation on permissionless blockchains: incentive and routing mechanisms
CN110868439A (zh) 一种区块链***
CN104753887B (zh) 安全管控实现方法、***及云桌面***
CN109462587A (zh) 区块链分层共识方法、区块链网络***及区块链节点
KR102230471B1 (ko) 블록체인 네트워크 상에서 효율적인 트랜젝션을 수행하기 위한 그룹 증명 생성 방법
CN110430235B (zh) 跨链发送可认证消息的方法、装置、存储介质和计算设备
CN205334561U (zh) 一种基于多模态生物识别技术的云考勤***
CN113407977B (zh) 基于聚合签名的跨链扩展方法及***
CN110891050B (zh) 全链条的原子级主动安全路由方法
CN109104395A (zh) 互联网资产扫描发现与服务识别的方法和装置
CN114978638A (zh) 一种基于共享节点的区块链跨链监管方法
CN109831523A (zh) 游戏服务器架构及游戏服务器响应客户端的方法
CN101060534B (zh) 一种p2p网络应用的***及网络侧***
Sharkey et al. Alt-PoW: an alternative proof-of-work mechanism
CN110175178A (zh) 一种数据处理的方法、节点设备和***
CN114071462B (zh) 一种无人机群防御卫星导航诱骗方法
CN114465730A (zh) 一种基于区块链技术的物联网设备相互认证方法及装置
CN108337208A (zh) 基于云存储的数据保护方法、替换装置以及云存储***
Ekparinya et al. Double-spending risk quantification in private, consortium and public ethereum blockchains

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant