CN114079567B - 一种基于区块链的通用性ip溯源***及方法 - Google Patents

一种基于区块链的通用性ip溯源***及方法 Download PDF

Info

Publication number
CN114079567B
CN114079567B CN202010847319.3A CN202010847319A CN114079567B CN 114079567 B CN114079567 B CN 114079567B CN 202010847319 A CN202010847319 A CN 202010847319A CN 114079567 B CN114079567 B CN 114079567B
Authority
CN
China
Prior art keywords
tracing
service
data
traceability
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010847319.3A
Other languages
English (en)
Other versions
CN114079567A (zh
Inventor
鲁宁
韩旭军
史闻博
常远
张永欣
王庆豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeastern University Qinhuangdao Branch
Original Assignee
Northeastern University Qinhuangdao Branch
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeastern University Qinhuangdao Branch filed Critical Northeastern University Qinhuangdao Branch
Priority to CN202010847319.3A priority Critical patent/CN114079567B/zh
Publication of CN114079567A publication Critical patent/CN114079567A/zh
Application granted granted Critical
Publication of CN114079567B publication Critical patent/CN114079567B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2246Trees, e.g. B+trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明属于网络安全领域,具体涉及一种基于区块链的通用性IP溯源***及方法。该***分为数据采集层、溯源服务层、溯源监督层、溯源协调层,借鉴区块链中现收现付的商业模式,提供一种可信的面向服务的通用性IP溯源***,以推进溯源***的大规模部署;溯源监督层包括数据模块、共识模块、验证模块;数据模块简化了区块数据、共识模块提高区块链工作效率和性能并且降低部署成本,验证模块防止恶意节点对事务信息进行篡改,保证数据完整性;所述溯源方法包括追踪痕迹建立阶段和攻击路径重构阶段;其中采用并发回溯机制,提高了溯源效率;该***还适用于基于数据包的溯源方法,兼容当前绝大多数IP溯源方法,具有通用性。

Description

一种基于区块链的通用性IP溯源***及方法
技术领域
本发明涉及网络安全领域,特别涉及一种基于区块链架构的通用性IP溯源***及方法。
背景技术
如今互联网已经成为人类生活的一部分,然而互联网在便利生活的同时也带了一些危机。网络中充斥各种IP匿名攻击,比如D(D)oS攻击,勒索软件攻击。此类网络攻击产生的根本原因是互联网的无状态运行。同时,由于互联网的无状态性质以及攻击者可以任意地伪造IP报头中唯一表示其身份的源地址字段,使得追踪网络犯罪来源变得极为困难。因此,若要根本性地杜绝此类攻击,必须在网络中建立跟踪机制,收集数据包经过的路径信息从而改变网络的无状态性质以定位攻击源。
Long Cheng等人在文章《FACT:A Framework for Authentication in Cloud-Based IP Traceback》中提出了一种基于云服务器的IP溯源架构。该架构分为三层,由上到下分别为溯源协调层,自治域级溯源服务层以及基础网络层。启用溯源功能的路由器负责收集流量信息并上传至由溯源服务器管理的云存储设备中;用户访问溯源***的入口,只负责查询而不存储任何溯源数据;通过引入云服务器,将原本由路由器负责的数据存储、路径回溯功能迁移至云设备中,在上述架构下,现有技术提出了一种基于数据流的IP溯源方法。在该溯源方法中,边界路由器在从一个自治域(Autonomous System,简称AS)到另一个自治域的流中标记其身份(例如,全局唯一的自治域号)。通过这种方式,方便地维护了溯源AS之间的逻辑链接。因此,在追溯过程中,下游的AS将能够知道在此次溯源中应该被回溯的下一个AS。基于云的回溯中,回溯过程从一个用户向溯源协调器发送查询开始。假设用户启动了一个回溯请求,该请求由5元组流ID(srcIP、dstIP、srcPort、dstPort、协议)和估计的攻击时间组成。溯源协调器将第一次接触与溯源服务器在同一个域的受害者,负责这个溯源请求的身份验证。在验证时,本次溯源服务回溯数据流的上游溯源自治域信息将会被返回。在下一步中,溯源协调器向上游的溯源服务器发送一个查询。上游溯源服务器返回数据流中的标记信息,该标记指向了本次溯源的下一跳溯源自治域。溯源协调器将终止递归查询过程,直到一个溯源服务器将自己标识为在攻击路径上的第一个溯源自治域。显然,这种逐跳查询的方法通过避免洪泛式回溯查询实现了高效的回溯处理。
但这种基于云服务器的IP溯源架构虽然解决了传统溯源方法中路由设备资源有限这一束缚,但是没有考虑自治域之间的竞争关系,依然无法有效地促进溯源***的实际部署。此外,现有技术提出的溯源方法采用逐跳查询的机制避免了洪泛式回溯查询实现了高效的回溯处理,但是这种溯源机制仍然存在提高效率的空间。导致的原因主要在于:网络的组成结构决定了要想在全网范围内实现IP溯源,不可避免地会有多个自治域(AS)参与其中,并且需要自治域之间的合作。然而,作为独立的经济或政治实体,自治域间由于存在利益竞争相互之间并不信任。在这种无信任环境下,若想促进域间合作、推进溯源***的实际部署、扩大溯源***部署规模,溯源***必须成为一个公平公正、平等自愿、协商一致、诚实守信的合作平台。然而,上述基于云服务器的IP溯源架构并没有充分考虑自治域间的商业关系,默认自治域间的友好合作关系,这种假设显然不现实,不利于溯源***的实际部署。在溯源机制方面,现有技术采用了“串行”的访问机制,与“并发”的访问机制相比,仍然存在不足。
发明内容
为了推进溯源***的大规模部署,本发明借鉴现收现付的商业模式,提出一种基于区块链的通用性IP溯源***及方法,基于云服务器的IP溯源***中加入区块链模块,利用其去中心化、不可篡改等优势,在增强***鲁棒性的同时将***服务过程透明化,消除各自治域之间的不信任,以此将IP溯源***打造成为可信的溯源合作平台,通过保障自治域的商业利益推动溯源***的实际部署;此外,本发明的溯源***中提出一种“并发”式回溯机制,进一步提高了溯源效率。
本发明所述溯源***分为四层,由下到上分别是:数据采集层、溯源服务层、溯源监督层、溯源协调层。所述数据采集层由溯源自治域构成,负责持续性地数据流采集,并及时上传至域内控制中心长期存储;溯源服务层由自治域控制中心构成,负责数据流样本的存储以及响应溯源协调层的溯源请求;溯源监督层是一个以控制中心为区块链节点的区块链网络,负责监控溯源***服务过程;溯源协调层是访问***的中心点,不存储任何回溯数据,作为服务中心,对外响应用户请求,对内根据需求协调自治域响应服务。
所述溯源监督层包括:数据模块、共识模块、验证模块。所述数据模块为“服务消息”的事务数据结构来表示溯源服务操作,保留历史溯源服务操作,以Merkle散列树MHT的形式存储在区块链中;所述共识模块为一个分布式的基于权益证明的共识机制来分散信任,在区块链节点之间建立了激励机制;所述验证模块在记账节点发布新的区块时,验证节点利用本身存储的事务信息对新区块进行验证。
所述数据模块定义一种称为服务消息的新的事务数据格式,用于表示自治域控制中心响应溯源服务中心请求的具体操作;服务消息中的所有字段如下:
签名算法ID、签名值、服务请求者名:标识请求溯源服务的用户信息;
响应者名:响应溯源服务的自治域;
操作类型:服务类型;
时间戳:溯源服务发生的时间;
事务标识:当前整个事务的哈希;
溯源数据哈希:用于检测溯源数据的完整性;
某一时间段内的事务由“记账者”负责处理打包成区块,然后发布,经过验证后上链。区块是区块链结构中的基本数据单位,区块首尾相连组成区块链;区块的数据结构如下:
区块高度:标识区块序号,描述区块在区块链中的位置;
区块标识:通常指区块哈希,区块在区块链中的唯一标识;
前一区块标识:通常指前一区块的区块哈希,区块在区块链中的唯一标识;
默克尔树根:由本区块里相关的信息通过树状结构算法汇总生成的摘要值;
区块时间戳:表示本区块的生成时间刻度正整数,从1970年起的时间计数,精度为毫秒数,正序增加;
事务列表:区块中的事务列表,每个事务通常表示一个业务操作;
进一步的,所述共识模块在DPOS共识协议基础上,在选举超级节点时免去投票环节,由ISP从自己的自治域中选取;ISP选取的超级节点数量与ISP管辖的溯源自治域数量成比例;所述超级节点的权利相等,按照既定时间表轮流产生区块。所有的超级节点成功发布区块将收到额外的报酬,若被发现存在不良行为,则会被剥夺代理资格。每个自治域控制中心将作为一个区块链节点,每个区块链节点有一对公钥、私钥做为登陆区块链网络的账户。自治域按照所属ISP分组,每组选出若干节点作为超级节点,剩余节点为跟随节点。所述超级节点作为ISP的代理节点代替跟随节点执行记账和验证功能。
进一步的,所述验证模块中的记账节点外和验证节点都会收到大量的事务信息,记账节点发布新的区块时,验证节点利用本身存储的事务信息对新区块进行验证;具体为:利用已有事务信息检验事务列表中的事务信息是否被篡改,若确定存在数据篡改行为,则对相关打包节点进行惩罚,包括剥夺代理资格;被剥夺代理资格AS永远丧失记账资格,该AS所属ISP的超级节点名额永久减一;针对某次服务,根据用户签名扫描区块链获取完整的相关事务信息,还原服务过程。记账节点和验证节点在验证通过后,要将以上链的事务信息从事务池中剔除,为下次记账和验证做准备。
进一步的,本发明基于区块链的通用性IP溯源方法包括两个阶段:追踪痕迹建立阶段和攻击路径重构阶段,追踪痕迹建立阶段的参与者是数据采集层和溯源服务层;数据采集层通过采样设备采集域内的数据流,将数据样本实时上传至溯源服务层(自治域控制中心)存储;自治域边界出口路由器将ASN自治域号作为标记写入数据流以建立追踪痕迹;所述溯源服务层在该阶段维护数据流样本数据库。攻击路径重构阶段的主要参与者有溯源服务层、溯源监督层和溯源协调层。受害者访问溯源协调层请求溯源服务;溯源协调层从受害者提供的攻击包中提取溯源所需信息:流ID和标记,同时向溯源服务层的所有溯源自治域发送包含流ID的溯源请求;溯源请求分别到达位于溯源服务层中的各自治域控制中心,自治域控制中心通过检索数据流样本数据库将所有与流ID匹配的包含标记信息的数据流样本作为溯源响应消息发送至溯源协调层;若检索失败,则发送空溯源响应信息,表示数据流不曾出现在本自治域;在执行溯源服务时,溯源服务中心同时向所有的自治域控制中心发送溯源请求。这种“并发”的回溯机制所需时间仅相当于现有技术中完成一次查询的时间,极大地提高了溯源效率。同时自治域控制中心要在区块链网络中发送本次服务的“服务消息”;溯源协调层收到所有的响应信息后以标记为线索重构攻击路径。
进一步的,该***还适用于基于数据包的溯源方法。实际上我们所提出的溯源***不是流采样溯源的基础,基于数据包的溯源方法也可以在该***下高效的执行溯源任务。
本发明的有益效果是:
1、本发明提供的一种基于区块链的通用性IP溯源***及方法,该***分为四层,由下到上分别是:数据采集层、溯源服务层、溯源监督层、溯源协调层,借鉴现收现付的商业模式,提出了一种可信的面向服务的通用性IP溯源***架构,推进溯源***的大规模部署。
2、本发明提供的一种基于区块链的通用性IP溯源***及方法,所述数据采集层通过把路径回溯功能从路由设备剥离,减少了路由设备资源消耗,降低了溯源***对网络服务质量的影响。所述溯源服务层能够有效保护自治域网络隐私,有效地解决由于路由设备存储资源有限数据样本无法大量长期存储从而导致溯源精度低甚至失败的问题;且借助控制中心的计算优势,不仅减少了路由设备的资源消耗保证了网络传输性能的稳定性,而且能够及时的处理溯源请求保证了溯源服务的高效性。所述溯源监督层采用区块链网络以“记账”的方式监督***可能发生的欺骗抵赖行为,利用区块链去中心化的特点提高溯源***的鲁棒性,利用其不可篡改的特点将溯源***服务过程透明化,消除自治域间的不信任的商业关系,促进其良性合作;约束个自治域行为,使得不法行为也无法抵赖,***能够事后追责,保障了溯源自治域的合法利益,极大地提高***架构的可信度。溯源协调层极大削弱了自治域之间的耦合关系,降低了***的复杂性;保障了溯源架构下自治域间独立对等的关系,充分尊重自治域的部署意愿,允许自治域自由的加入/退出,极大的增强了***的可扩展性和增量部署性。
3、本发明提供的一种基于区块链的通用性IP溯源***,所述数据模块使用事务和区块作为主要的数据对象,其中,事务数据主要包括签名算法ID、签名值、服务请求者名、响应者名、操作类型、时间戳、事务标识、溯源数据哈希等数据元;区块数据主要包括区块高度、区块标识、前一区块标识、默克尔树根、区块时间戳、事务列表等数据元。本发明通过定义新的事务数据实现了取款链技术“溯源化”,使其更好的适应IP溯源的应用背景;而且,本发明简化了区块数据使其更加适配新的共识协议。
4、本发明提供的一种基于区块链的通用性IP溯源***,所述共识模块在DPOS共识协议基础上,提高区块链工作效率和性能并且降低部署成本,解决了投票积极性不高,投票周期加长,节点合谋等不足;所述超级节点的权利相等,保证其公平性。
5、本发明提供的一种基于区块链的通用性IP溯源***,所述验证模块防止恶意节点对事务信息进行篡改,保证数据完整性;
6、本发明提供的一种基于区块链的通用性IP溯源方法,该方法包括两个阶段:追踪痕迹建立阶段和攻击路径重构阶段,所述方法中溯源服务中心同时向所有的自治域控制中心发送溯源请求。这种“并发”的回溯机制所需时间仅相当于现有技术中完成一次查询的时间,极大的提高溯源效率。
7、本发明提供的一种基于区块链的通用性IP溯源***,该***具有通用性,还适用于基于数据包的溯源方法。兼容当前绝大多数IP溯源方法,并且能够有效地解决原溯源方案中存在的弊端,提高溯源效率。
附图说明
图1为本发明提供的一种基于区块链的通用性IP溯源***及方法的溯源架构示意图;
图2为本发明提供的一种基于区块链的通用性IP溯源***及方法的区块格式示意图;
图3为本发明提供的一种基于区块链的通用性IP溯源***及方法的节点模型图;
图4为本发明提供的一种基于区块链的通用性IP溯源***及方法的区块链***工作流程图;
图5为本发明提供的一种基于区块链的通用性IP溯源***及方法的追踪痕迹流程图;
图6为本发明提供的一种基于区块链的通用性IP溯源***及方法的重构攻击路径流程图;
具体实施方式
实施例:
为使本发明的上述目的、特征和优点能够更加明显易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明一种基于区块链的通用性IP溯源***,是一种可信的面向服务的基于流采样的IP溯源***。所述***分为四层,由下到上分别是:数据采集层、溯源服务层、溯源监督层、溯源协调层。
所述数据采集层由溯源自治域(Autonomous System,简称AS)构成,负责持续性地数据流(通常以IP流的源/目的地址、源/目的端口、协议等公共五元组定义数据流,这些属性共同组成流ID)采集,并及时上传至域内控制中心长期存储;将基于流采样溯源的两大模块——数据采样和路径回溯分离的设计灵感来源于软件定义网络(Software DefinedNetwork,简称SDN)的转发、控制、业务相分离的网络分层架构。通过把路径回溯功能从路由设备剥离,减少了路由设备资源消耗,降低了溯源***对网络服务质量的影响。
溯源服务层由自治域控制中心构成,负责数据流样本的存储以及响应溯源协调层的溯源请求;控制中心本质上是具有数据存储、数据处理能力的设备,比如,云服务器。将数据样本上传至控制中心由每个自治域独立的存储管理,一方面能够有效保护自治域网络隐私;另一方面,有效地解决了由于路由设备存储资源有限数据样本无法大量长期存储从而导致溯源精度低甚至失败的问题。而且,借助控制中心的计算优势,不仅减少了路由设备的资源消耗保证了网络传输性能的稳定性,而且能够及时的处理溯源请求保证了溯源服务的高效性。不难看出,配置控制中心是一种便捷且经济的网络功能升级方案。作为***服务的主要提供者,控制中心可以在上层的服务中心公开它们的服务,例如,通过使用Web服务技术(WS-API)以标准形式发布溯源服务,以此获得相应的报酬作为部署收益。
溯源监督层是一个以控制中心为区块链节点的区块链网络,负责监控溯源***服务过程;控制中心在响应溯源服务的同时在区块链通信链路中广播“服务消息”,该数据结构记录了控制中心当前正在响应的溯源服务,所有的“服务消息”会存储在区块链中。区块链网络以“记账”的方式监督***可能发生的欺骗抵赖行为,利用区块链其去中心化、不可篡改等优势将***服务过程透明化,以此消除自治域间的不信任。已上链的“服务消息”记录将是约束个自治域行为的工具,使得即便存在不法行为也无法抵赖,并且***能够事后追责,保障了溯源自治域的合法利益,极大地提高***架构的可信度。
溯源协调层是访问***的中心点,不存储任何回溯数据,作为服务中心,对外响应用户请求,对内根据需求协调自治域响应服务。溯源协调层与自治域控制中心构成Client-Server(C/S)结构,是各自治域控制中心联系的纽带。有协调层存在,一方面,极大削弱了自治域之间的耦合关系,降低了***的复杂性;另一方面,保障了溯源架构下自治域间独立对等的关系,充分尊重自治域的部署意愿,允许自治域自由的加入/退出,极大的增强了***的可扩展性和增量部署性。
由于自治域之间的不信任是影响溯源***广泛部署的重要因素,因此,如何在不依赖中心化信任机制的前提下实现分布自治的多域间的信任建立、多方协作,同时又能最大程度地保护自治域间的商业关系,成为解决溯源***无法广泛部署的关键问题。区块链技术因其去中心化、防篡改、可追溯性的天然属性,提供了一种可供选择的技术支撑。
本发明通过在基本溯源***中加入区块链,实现了溯源***与区块链***的结合。利用区块链技术的优势,建立一个可信的溯源架构,增强了***的可部署性。服务监督层在整个溯源架构中对维护自治域切身利益有着至关重要的作用。它对整个溯源***的溯源过程进行分布式记录、存储以及维护,形成可追溯防篡改的链上时序事务记录,避免各自治域的不当行为带来的安全隐患。
本发明溯源***的溯源监督层包括:数据模块、共识模块、验证模块。
所述数据模块为“服务信息”的事务数据结构来表示溯源服务操作,保留历史溯源服务操作,它以Merkle散列树(MHT)的形式存储在区块链中,与现有的网络协议和传输机制兼容良好。
所述共识模块为一个分布式的基于权益证明的共识机制来分散信任,在区块链节点之间建立了激励机制。
所述验证模块在记账节点发布新的区块时,验证节点利用本身存储的事务信息对新区块进行验证。
如图2所示,所述数据模块定义一种称为服务消息的新的事务数据格式,用于表示自治域控制中心响应溯源服务中心请求的具体操作;服务行为中的所有字段如下:
签名算法ID、签名值、服务请求者名:标识请求溯源服务的用户信息;
响应者名:响应溯源服务的自治域;
操作类型:服务类型,比如溯源;
时间戳:溯源服务发生的时间;
事务标识:当前整个事务的哈希;
溯源数据哈希:用于检测溯源数据的完整性;
某一时间段内的事务由“记账者”负责处理打包成区块,然后发布,经过验证后上链。区块是区块链结构中的基本数据单位,区块首尾相连组成区块链;区块的数据结构如下:
区块高度:标识区块序号,描述区块在区块链中的位置;
区块标识:通常指区块哈希,区块在区块链中的唯一标识;
前一区块标识:通常指前一区块的区块哈希,区块在区块链中的唯一标识;
默克尔树根:由本区块里相关的信息通过树状结构算法汇总生成的摘要值;
区块时间戳;表示本区块的生成时间刻度(正整数),从1970年起的时间计数,精度为毫秒数,正序增加;
事务列表:区块中的事务列表,每个事务通常表示一个业务操作;
区块链技术需要选择不同的共识机制以适应不同的应用背景。目前,常见的共识机制有工作量证明机制(Proof of Work,PoW)、权益证明机制(Proof of Stake,PoS)和授权股权证明机制(Delegated Proof of Stake,DPOS)等。然而,需要消耗大量算力且达成共识周期较长的PoW和容易发生“马太效应”的PoS并不适合溯源服务环境。
为了提高区块链工作效率和性能并且降低部署成本,本发明基于委任权益证明(Delegated Proof of Stake,DPOS)建立一种共识协议。
在现实网络中自治域实际上是由互联网服务提供商(Internet ServiceProvider,简称ISP)统一管理,自治域之间的竞争本质上是ISP之间的竞争,本发明在选举超级节点时免去投票环节,由ISP从自己的自治域中选取,解决了目前DPOS共识机制存在的投票积极性不高,投票周期加长,节点合谋等不足;为了保证公平性,ISP选取的超级节点数量与ISP管辖的溯源自治域数量成比例,即,ISP管辖的溯源自治域数量越多,ISP所拥有的超级节点名额就越多;所述超级节点的权利相等,按照既定时间表轮流产生区块。所有的超级节点成功发布区块将收到额外的报酬,若被发现存在不良行为,则会被剥夺代理资格。
每个自治域控制中心将作为一个区块链节点,每个区块链节点有一对公钥、私钥做为登陆区块链网络的账户。自治域按照所属ISP分组,每组选出若干节点作为超级节点,剩余节点为跟随节点。所述超级节点作为ISP的代理节点代替跟随节点执行记账和验证功能,节点模型图如图3所示。
超级节点除了按照既定时间表轮流产生区块外,还要对其他代理产生的区块进行验证。验证的目的是防止恶意节点对事务信息进行篡改,保证数据完整性;此外,还要保证服务过程的合法性。验证的方法如下:广播事务信息的机制决定了记账节点外和验证节点都会收到大量的事务信息。而且,记账节点无法确定验证节点收到了哪些事务信息。本发明中验证模块的中的记账节点外和验证节点都会收到大量的事务信息,记账节点发布新的区块时,验证节点利用本身存储的事务信息对新区块进行验证;具体为:利用已有事务信息检验事务列表中的事务信息是否被篡改,若确定存在数据篡改行为,则对相关打包节点进行惩罚,包括剥夺代理资格;被剥夺代理资格AS永远丧失记账资格,该AS所属ISP的超级节点名额永久减一;针对某次服务,根据用户签名扫描区块链获取完整的相关事务信息,还原服务过程。记账节点和验证节点在验证通过后,要将以上链的事务信息从事务池中剔除,为下次记账和验证做准备。
如图4所示,区块链***工作流程如下:每个区块链节点在响应溯源服务中心的溯源请求时,将每次服务行为信息在区块链网络中广播。超级节点按照既定时间表轮流产生区块。当负责打包的超级节点收集到足够的事务信息或者到达规定的打包时间点,将事务池中的所有事务信息打包成区块发给其他超级节点验证。若验证未通过,将按照既定时间表选择新的记账节点,重新打包区块;若验证通过,超级节点将新的区块转发给各自的跟随节点以更新区块链。为了鼓励AS积极参与溯源任务,节点发布、验证区块均可以获得相应的酬劳。比如,从服务总费用中取一部分用作区块链维护费用,剩余部分由参与服务的自治域平分。
本发明所述的基于区块链的通用性IP溯源方法包括两个阶段:追踪痕迹建立阶段和攻击路径重构阶段,追踪痕迹建立阶段的参与者是数据采集层和溯源服务层;据收集层采样设备采集域内的数据流,将数据样本实时上传至溯源服务层(自治域控制中心)存储;自治域边界出口路由器将ASN自治域号作为标记写入数据流以建立追踪痕迹;所述溯源服务层在该阶段维护数据流样本数据库。攻击路径重构阶段的主要参与者有溯源服务层、溯源监督层和溯源协调层。受害者访问溯源协调层请求溯源服务;溯源协调层从受害者提供的攻击包中提取溯源所需信息:流ID和标记,同时向所有溯源自治域发送包含流ID的溯源请求;溯源请求分别到达位于溯源服务层中的各自治域控制中心,自治域控制中心通过检索数据流样本数据库将所有与流ID匹配的包含标记信息的数据流样本作为溯源响应消息发送至溯源协调中心;若检索失败,则发送空溯源响应信息,表示数据流不曾出现在本自治域;在执行溯源服务时,溯源服务中心同时向所有的自治域控制中心发送溯源请求。这种“并发”的回溯机制所需时间仅相当于现有技术中完成一次查询的时间,极大地提高了溯源效率。同时自治域控制中心要在区块链网络中发送本次服务的“服务消息”;溯源协调层收到所有的响应信息后以标记为线索重构攻击路径。
所述攻击路径重构阶段过程如下:首先,通过从受害者提供的攻击包中提取出的标记(本质为自治域号)确定反向攻击路径的首个自治域;然后,从该自治域发送的溯源响应消息中提取标记确定下一个自治域;以此类推,直到所有非空溯源响应消息提供的标记都映射到攻击路径中,攻击路径重构完毕。比如,某次溯源服务中溯源协调层共收到5个非空溯源响应消息,分别为:<流ID,AS3,AS5>、<流ID,AS2,AS4>、<流ID,—,AS1>、<流ID,AS4,AS3>、<流ID,AS1,AS2>。非空溯源响应消息中包含有数据流样本流ID以及样本中包含的标记信息。通常标记信息个数为2,分别表示上一跳溯源自治域号和本自治域号;标记信息个数为1的溯源响应消息则表示该溯源响应消息来自攻击路径起点。溯源协调层从受害者提供的攻击包中提取出溯源信息:<流ID,AS5>。通过标记AS5确定反向攻击路径的首个自治域为AS5;然后结合溯源响应消息<流ID,AS3,AS5>确定反向攻击路径第二跳为自治域AS3;以此类推,确定后续反向攻击路劲分别为AS4、AS2、AS1;最终,本次溯源服务攻击路径重构结果为:AS1、AS2、AS4、AS3、AS5。本发明中,基于区块链溯源***的数据流IP溯源流程图如图5、图6所示。
本发明所述***还适用于基于数据包的溯源方法。现有数据包溯源方法分为包标记、包记录、混合(标记与记录混合),在本发明溯源***下现有数据包溯源方法的工作机制如下:
在包标记方法中,现有的基于标记的溯源方法分为确定性包标记和概率性包标记两种方法,确定性包标记在溯源***的边界写入唯一性标记以期快速确定攻击源;概率性包标记在溯源路由器概率性的选择重写标记域或者选择在标记域中追加标记,受害者使用带有标记的数据包重构攻击路径。在本发明溯源***中,确定性包标记溯源***由溯源自治域为域内溯源路由器分配唯一性标记,将分配方案保存在自治域控制中心。溯源路由器负责标记,自治域控制中心负责响应协调中心的溯源请求。与确定性包标记的简单高效不同,概率性包标记溯源***由于需要在受害者端重构攻击路径,所以存在两个弊端:计算存储开销较大和存在网络拓扑泄漏分险。在本发明溯源***中,可以将重构路径所需数据保存在受害者所在的自治域控制中心,利用其强大的计算能力重构路径。出于对网络拓扑信息的保护,***可以使用AS级的标记代替路由级别的标记。
在包记录方法中,本发明的溯源***只需要将指纹数据上传至自治域控制中心,基于包记录方法的溯源***便可以摆脱溯源设备存储资源有限的束缚。路径重构阶段,溯源协调中心广播式地分别向所有控制中心发布溯源请求,控制中心根据指纹数据响应请求已完成路径重构。这种回溯方式避免了原有的洪泛式回溯引发的大量网络资源消耗,低耗且高效。
在混合方法中,混合的溯源方案是将两种溯源思想:标记和日志相结合。溯源设备要同时执行“标记”和“日志”两种操作。即,在保存带有标记信息的网路数据时,要在标记域写入新的带有身份信息标记再转发。此时,标记成为连接日志文件的线索,利用标记和日志文件的绑定关系,可以执行形如“标记→日志→标记”的循环回溯过程,直到确定攻击源为止。在本发明溯源***中,溯源协调中心和控制中心的C/S工作模式完美契合上诉循环回溯过程。协调中心通过标记确定自治域控制中心并发送溯源请求;控制中心检索日志文件确定上一跳标记,以此消息响应溯源请求;协同中心根据新的标记开始新一轮的溯源,直到确定攻击源为止。相较于广播式溯源,基于标记的请求-响应式溯源下的一对一通信方式,有效地降低溯源过程的通信量,网络消耗资源更低。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改,等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (5)

1.一种基于区块链的通用性IP溯源***,其特征在于:所述***分为四层,由下到上分别是:数据采集层、溯源服务层、溯源监督层、溯源协调层;所述数据采集层由溯源自治域构成,负责持续性地数据流采集,并及时上传至域内控制中心长期存储;溯源服务层由自治域控制中心构成,负责数据流样本的存储以及响应溯源协调层的溯源请求;溯源监督层是一个以控制中心为区块链节点的区块链网络,负责监控溯源***服务过程;溯源协调层是访问***的中心点,不存储任何回溯数据,作为服务中心,对外响应用户请求,对内根据需求协调自治域响应服务;
所述溯源监督层包括:数据模块、共识模块、验证模块;所述数据模块为“服务消息”的事务数据结构来表示溯源服务操作,保留历史溯源服务操作,以Merkle散列树MHT的形式存储在区块链中;所述共识模块为一个分布式的基于权益证明的共识机制来分散信任,在区块链节点之间建立了激励机制;所述验证模块在记账节点发布新的区块时,验证节点利用本身存储的事务信息对新区块进行验证;
所述数据模块定义一种服务消息的新的事务数据格式,用于表示自治域控制中心响应溯源服务中心请求的具体操作;服务消息中的所有字段如下:
签名算法ID、签名值、服务请求者名:标识请求溯源服务的用户信息;
响应者名:响应溯源服务的自治域;
操作类型:服务类型;
时间戳:溯源服务发生的时间;
事务标识:当前整个事务的哈希;
溯源数据哈希:用于检测溯源数据的完整性;
某一时间段内的事务由“记账者”负责处理打包成区块,然后发布,经过验证后上链;区块是区块链结构中的基本数据单位,区块首尾相连组成区块链;区块的数据结构如下:
区块高度:标识区块序号,描述区块在区块链中的位置;
区块标识:通常指区块哈希,区块在区块链中的唯一标识;
前一区块标识:通常指前一区块的区块哈希,区块在区块链中的唯一标识;
默克尔树根:由本区块里相关的信息通过树状结构算法汇总生成的摘要值;
区块时间戳:表示本区块的生成时间刻度,从1970年起的时间计数,精度为毫秒数,正序增加;
事务列表:区块中的事务列表,每个事务通常表示一个业务操作。
2.根据权利要求1所述的一种基于区块链的通用性IP溯源***,其特征在于:所述共识模块在DPOS共识协议基础上,在选举超级节点时免去投票环节,由ISP从自己的自治域中选取;ISP选取的超级节点数量与ISP管辖的溯源自治域数量成比例;所述超级节点的权利相等,按照既定时间表轮流产生区块;所有的超级节点成功发布区块将收到额外的报酬,若被发现存在不良行为,则会被剥夺代理资格;每个自治域控制中心将作为一个区块链节点,每个区块链节点有一对公钥、私钥做为登陆区块链网络的账户;自治域按照所属ISP分组,每组选出若干节点作为超级节点,剩余节点为跟随节点;所述超级节点作为ISP的代理节点代替跟随节点执行记账和验证功能。
3.根据权利要求1所述的一种基于区块链的通用性IP溯源***,其特征在于:所述验证模块中的记账节点和验证节点都会收到大量的事务信息,记账节点发布新的区块时,验证节点利用本身存储的事务信息对新区块进行验证;具体为:利用已有事务信息检验事务列表中的事务信息是否被篡改,若确定存在数据篡改行为,则对相关打包节点进行惩罚,包括剥夺代理资格;被剥夺代理资格AS永远丧失记账资格,该AS所属ISP的超级节点名额永久减一;针对某次服务,根据用户签名扫描区块链获取完整的相关事务信息,还原服务过程;记账节点和验证节点在验证通过后,要将以上链的事务信息从事务池中剔除,为下次记账和验证做准备。
4.根据权利要求1所述的一种基于区块链的通用性IP溯源***,其特征在于:该***还适用于基于数据包的溯源方法。
5.一种基于区块链的通用性IP溯源方法适用于权利要求1-4任一项所述的基于区块链的通用性IP溯源***,其特征在于:该方法包括两个阶段:追踪痕迹建立阶段和攻击路径重构阶段;所述追踪痕迹建立阶段的参与者是数据采集层和溯源服务层;数据采集层采集域内的数据流,将数据样本实时上传至溯源服务层存储;自治域边界出口路由器将自治域号作为标记写入数据流以建立追踪痕迹;所述溯源服务层在该阶段维护数据流样本数据库;所述攻击路径重构阶段的主要参与者有溯源服务层、溯源监督层和溯源协调层;受害者访问溯源协调层请求溯源服务;溯源协调层从受害者提供的攻击包中提取溯源所需信息,即流ID和标记,同时向所有溯源自治域发送包含流ID的溯源请求;溯源请求分别到达位于溯源服务层中的各自治域控制中心,自治域控制中心通过检索数据流样本数据库将所有与流ID匹配的包含标记信息的数据流样本作为溯源响应消息发送至溯源协调中心;若检索失败,则发送空溯源响应信息,表示数据流不曾出现在本自治域;自治域控制中心要在区块链网络中发送本次服务的“服务信息”;溯源协调层收到所有的响应信息后以标记为线索重构攻击路径。
CN202010847319.3A 2020-08-21 2020-08-21 一种基于区块链的通用性ip溯源***及方法 Active CN114079567B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010847319.3A CN114079567B (zh) 2020-08-21 2020-08-21 一种基于区块链的通用性ip溯源***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010847319.3A CN114079567B (zh) 2020-08-21 2020-08-21 一种基于区块链的通用性ip溯源***及方法

Publications (2)

Publication Number Publication Date
CN114079567A CN114079567A (zh) 2022-02-22
CN114079567B true CN114079567B (zh) 2024-02-06

Family

ID=80282056

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010847319.3A Active CN114079567B (zh) 2020-08-21 2020-08-21 一种基于区块链的通用性ip溯源***及方法

Country Status (1)

Country Link
CN (1) CN114079567B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115834594B (zh) * 2022-11-16 2024-04-19 贵州电网有限责任公司 一种用于改善高性能计算应用的数据收集方法
CN117035802B (zh) * 2023-04-19 2024-07-09 吉林农业科技学院 一种基于容量证明双重检验预测动物健康的共识方法
CN116595499B (zh) * 2023-07-18 2023-11-21 江苏网进科技股份有限公司 一种多部门协同事务数据共享溯源方法

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104038384A (zh) * 2014-05-22 2014-09-10 中国电子科技集团公司第三十研究所 一种基于gbf的追踪溯源***及其工作方法
CN106506274A (zh) * 2016-11-08 2017-03-15 东北大学秦皇岛分校 一种可动态扩展的高效单包溯源方法
CN107133532A (zh) * 2017-05-31 2017-09-05 无锡井通网络科技有限公司 一种基于nfc的区块链物流溯源跟踪防伪方法
CN108335175A (zh) * 2018-02-11 2018-07-27 吴小军 基于经济健康发展的新型电商平台及投资管理***
CN108364181A (zh) * 2018-01-08 2018-08-03 广州中国科学院计算机网络信息中心 基于区块链与物联网标识的溯源方法及***
CN108804928A (zh) * 2018-07-09 2018-11-13 武汉工商学院 一种溯源***中数据的安全可信任区块链及管理方法
CN108833082A (zh) * 2018-06-25 2018-11-16 东北大学秦皇岛分校 一种基于区块链去中心化的隐私保护投票***
CN109086630A (zh) * 2018-07-31 2018-12-25 温州市图盛科技有限公司 一种基于区块链的电力信息溯源追踪方法
CN110222053A (zh) * 2019-05-21 2019-09-10 深圳壹账通智能科技有限公司 一种基于区块链的溯源数据的获取方法及相关设备
CN110427376A (zh) * 2019-07-31 2019-11-08 北京米弘科技有限公司 区块链的溯源***、方法、计算机设备及计算机可读存储介质
CN110717564A (zh) * 2019-10-24 2020-01-21 西安邮电大学 物证溯源管理***
CN111062731A (zh) * 2019-12-20 2020-04-24 江苏荣泽信息科技股份有限公司 一种基于区块链的食品安全溯源***及方法
CN111259438A (zh) * 2020-01-13 2020-06-09 北京工业大学 一种基于区块链的物联网数据溯源方法
CN111539750A (zh) * 2020-04-27 2020-08-14 中山大学 一种基于区块链和大数据技术的商品溯源***

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104038384A (zh) * 2014-05-22 2014-09-10 中国电子科技集团公司第三十研究所 一种基于gbf的追踪溯源***及其工作方法
CN106506274A (zh) * 2016-11-08 2017-03-15 东北大学秦皇岛分校 一种可动态扩展的高效单包溯源方法
CN107133532A (zh) * 2017-05-31 2017-09-05 无锡井通网络科技有限公司 一种基于nfc的区块链物流溯源跟踪防伪方法
CN108364181A (zh) * 2018-01-08 2018-08-03 广州中国科学院计算机网络信息中心 基于区块链与物联网标识的溯源方法及***
CN108335175A (zh) * 2018-02-11 2018-07-27 吴小军 基于经济健康发展的新型电商平台及投资管理***
CN108833082A (zh) * 2018-06-25 2018-11-16 东北大学秦皇岛分校 一种基于区块链去中心化的隐私保护投票***
CN108804928A (zh) * 2018-07-09 2018-11-13 武汉工商学院 一种溯源***中数据的安全可信任区块链及管理方法
CN109086630A (zh) * 2018-07-31 2018-12-25 温州市图盛科技有限公司 一种基于区块链的电力信息溯源追踪方法
CN110222053A (zh) * 2019-05-21 2019-09-10 深圳壹账通智能科技有限公司 一种基于区块链的溯源数据的获取方法及相关设备
CN110427376A (zh) * 2019-07-31 2019-11-08 北京米弘科技有限公司 区块链的溯源***、方法、计算机设备及计算机可读存储介质
CN110717564A (zh) * 2019-10-24 2020-01-21 西安邮电大学 物证溯源管理***
CN111062731A (zh) * 2019-12-20 2020-04-24 江苏荣泽信息科技股份有限公司 一种基于区块链的食品安全溯源***及方法
CN111259438A (zh) * 2020-01-13 2020-06-09 北京工业大学 一种基于区块链的物联网数据溯源方法
CN111539750A (zh) * 2020-04-27 2020-08-14 中山大学 一种基于区块链和大数据技术的商品溯源***

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
A secure and scalable data integrity auditing scheme based on hyperledger fabric;lu ning ect.;《Computers & Security 》;全文 *
FACT: A Framework for Authentication in Cloud-Based IP Traceback;Long Cheng ect.;《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》;全文 *
可动态扩展的高效单包溯源方法;鲁宁;王尚广;李峰;史闻博;杨放春;;软件学报(第11期);全文 *
基于区块链技术的BLOCKCHAIN+EDU教育平台应用研究;易丹;;广州广播电视大学学报(第06期);全文 *
基于区块链的溯源***研究设计;陈飞;叶春明;;物流科技(第01期);全文 *
大数据中心安全数据去重解决方案研究;郎为民;姚晋芳;褚开锋;吴培仁;;电信快报(第11期);全文 *

Also Published As

Publication number Publication date
CN114079567A (zh) 2022-02-22

Similar Documents

Publication Publication Date Title
CN114079567B (zh) 一种基于区块链的通用性ip溯源***及方法
Zeng et al. Survey of blockchain: principle, progress and application
CN107222478B (zh) 基于区块链的软件定义网络控制层安全机制构建方法
CN111752246B (zh) 基于区块链和人工智能驱动的无人机蜂群协同工作平台
Sikeridis et al. A blockchain-based mechanism for secure data exchange in smart grid protection systems
Nichols Lessons learned building a secure network measurement framework using basic NDN
Pan et al. Blockchain and AI empowered trust-information-centric network for beyond 5G
Germanus et al. Increasing the resilience of critical scada systems using peer-to-peer overlays
CN112532753A (zh) 区块链***的数据同步方法、装置、介质及电子设备
Coileáin et al. Accounting and accountability in content distribution architectures: a survey
Zheng et al. Microthingschain: Edge computing and decentralized iot architecture based on blockchain for cross-domain data shareing
Chou et al. Behavior anomaly detection in SDN control plane: a case study of topology discovery attacks
CN115296826A (zh) 多边共管多标识天地一体化智能网联汽车高安全专网***
Tang et al. Hedera: A permissionless and scalable hybrid blockchain consensus algorithm in multiaccess edge computing for IoT
Liu et al. Bs-iot: blockchain based software defined network framework for internet of things
Shao et al. Data trusted sharing delivery: A blockchain-assisted software-defined content delivery network
Boudagdigue et al. Trust-based Certificate Management for industrial IoT networks
Nasrulin et al. Sustainable cooperation in peer-to-peer networks
CN101459546A (zh) 对等节点流量的识别方法和装置
Liu et al. hiREP: Hierarchical reputation management for peer-to-peer systems
CN110138593B (zh) 基于smc网络的分布式***仿真通信***
CN114079632A (zh) 一种基于区块链的可信域间路由方法及***
CN112564919A (zh) 一种身份认证方法、设备及计算机可读存储介质
CN111639124A (zh) 安全时间同步方法、***、存储介质、程序、智能设备
Sarkar et al. A study of blockchain-based energy-aware intelligent routing protocols for wireless sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant