[发明专利]一种区块链恶意节点发现与隔离方法及装置有效
申请号: | 201810643035.5 | 申请日: | 2018-06-21 |
公开(公告)号: | CN108965259B | 公开(公告)日: | 2021-03-26 |
发明(设计)人: | 朱珍;谢建勤;霍颖瑜 | 申请(专利权)人: | 佛山科学技术学院 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/06 |
代理公司: | 广州嘉权专利商标事务所有限公司 44205 | 代理人: | 王国标 |
地址: | 528000 广东省佛山市*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 区块 恶意 节点 发现 隔离 方法 装置 | ||
本发明公开了一种区块链恶意节点发现与隔离方法及装置,为每一个区块链网络中的区块的节点计算工作量,如果发现工作量超过了区块的阈值,则将该区块的节点标识为恶意节点,并执行恶意节点隔离程序,大大提高了整个区块链的可靠性,在不影响区块链节点的服务下,隔离了恶意的区块链节点,提升了区块链系统的容错能力,保证了在区块链系统中某些区块出现恶意节点的情况下,仍然能保证区块链系统正常运行。
技术领域
本公开涉及区块链技术领域,具体涉及一种区块链恶意节点发现与隔离方法及装置。
背景技术
区块链网络是一种开放的、不受限制的网络,各区块链节点对整个网络的了解是十分有限的,每个区块链节点只需维护邻居节点的信息,并进行实时更新,就可以保证整个网络正常运行。也正因为如此,区块链网络的安全问题也特别突出:恶意节点通过伪装自己,可自由加入或离开区块链网络,并可利用区块链节点的局限性来发动攻击或破坏网络的完整性。
目前,针对区块链网络的Sybil攻击、日蚀攻击(Eclipse Attack)、DDoS(Distributed Denial of Service,分布式拒绝服务)攻击等的相关研究在国际国内获得了广泛关注。Sybil攻击通过向区块链网络中引入多个恶意构造的节点来达到控制整个层叠网络的目的,它可以被用于监控发布和搜索流量、隔离特定共享内容等;日蚀攻击的目的是将若干个目标节点从区块链网络中隔离出去,劫持其通信信息,控制其网络行为。DDoS攻击的目标是单个区块链网络节点,占用甚至耗尽其资源(如CPU、带宽等),使其不能正常提供服务。目前暂无相关的同类技术以防止该类问题的发生。
发明内容
本公开提供一种区块链恶意节点发现与隔离方法及装置,本发明为每一个区块链网络中的区块的节点计算工作量,如果发现工作量超过了区块的阈值,,如果发现错误计数器的错误数量超过了阈值,则将该区块的节点标识为恶意节点,并执行恶意节点隔离程序。
为了实现上述目的,根据本公开的一方面,提供一种区块链恶意节点发现与隔离方法,所述方法包括以下步骤:
步骤1,读取区块链网络中各区块链节点的工作量证明数据;
步骤2,根据工作量证明数据计算节点的工作量阈值;
步骤3,如果节点的工作量证明数据小于节点的工作量阈值则将节点标记为恶意节点;
步骤4,计算与恶意节点连接的代价最小节点;
步骤5,通过代价最小节点构建恶意节点的虚拟同步连接;
步骤6,将恶意节点的数据同步队列映射到代价最小节点的数据同步队列中。
进一步地,在步骤1中,所述区块链网络为多个区块链节点构成的网状拓扑结构,每个区块链节点都有唯一的节点ID编号、数据同步队列,所述数据同步队列用于按照同步发生时间的顺序将数据同步请求排队依次进行数据同步,同步序列队列中的元素为数据同步请求,每个区块链节点至少有一个相邻的节点,所述各区块链节点通过有线网络、无线网络任意一种互相连接并进行通信。
进一步地,在步骤1中,所述工作量证明数据包括区块链节点的数据同步总时间的十进制形式经过SHA256哈希运算的递增值字符串,SHA256哈希运算的方法为:将十进制数X看作十三进制,再按照十三进制数以转换基数转换成十进制数,提取其中若干为作为X的哈希值,所述转换基数为大于原来基数的数,并且两个基数应该是互素的,所述数据同步总时间的十进制形式,例如数据同步总时间为80127429秒,则十进制形式为(80127429)10。
例如:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于佛山科学技术学院,未经佛山科学技术学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810643035.5/2.html,转载请声明来源钻瓜专利网。