论文部分内容阅读
近年来,物联网、人工智能以及区块链等技术的快速发展使得人们生活质量更加优越,人们对物联网设备(智慧手环、智能音箱和手机等)需求量不断增加。然而,大多物联网设备被制造时都存在缺少防火墙软件和密钥口令较弱等安全问题。攻击者可以利用这些存在安全隐患的物联网设备对物联网中的其他物联网设备发动分布式拒绝服务攻击(Distributed Denial of Service,DDoS)消耗被攻击者系统资源或网络资源,严重时可能导致整个物联网生态环境崩溃。
目前现有的DDoS攻击缓解方案大都是基于软件定义网络(Software Defined Networking,SDN)实现,但是SDN自身也存在被作为DDoS攻击目标的风险。区块链作为一种完全分布式的技术能够有效的避免DDoS的攻击。为此本文对基于区块链的物联网设备抗DDoS攻击方法进行研究,本文的主要工作和贡献如下:
(1)对基于区块链的DDoS攻击缓解方案进行研究。提出了基于区块链的DDoS攻击联合防御方案并在自主组建的区块链网络中构建基于区块链的DDoS攻击联合防御架构。该架构包括DDoS异常信息检测模块、DDoS异常信息共享模块和DDoS异常设备过滤模块。通过各模块的统一协作可以实现物联网系统中DDoS攻击的联合防御。
(2)对基于区块链的DDoS攻击检测方法行研究。首先对目前现有的DDoS攻击检测技术进行分析;然后对网络流量预处理方法进行研究;接着在自主构建的基于区块链的DDoS攻击联合防御架构中对DDoS攻击检测模型进行研究(KNN模型、决策树模型和随机森林模型等);最后将基于随机森林的DDoS攻击检测模型应用在基于区块链的DDoS攻击联合防御架构中。
(3)对基于区块链的DDoS异常信息共享方法进行研究。对目前现有的信息共享模型和区块链共识机制进行研究并提出安全信息共享模型(S-Chain双链模式信息共享模型),该模型不但可以在网络繁忙时共享DDoS异常流量信息的摘要信息为DDoS攻击发起设备过滤提供依据,还可以在网络空闲时共享DDoS异常流量信息的详细信息为边缘节点训练模型提供数据支持。
(4)对基于区块链的DDoS攻击防御方法进行研究。对现有的设备过滤方案进行研究分析,提出基于区块链的DDoS攻击设备可信过滤算法。该算法基于区块链中存储的不可篡改的DDoS异常流量信息,使用智能合约实现DDoS攻击设备过滤规则,按照优先级程度对DDoS攻击发起设备进行自动过滤。
(5)设计并实现基于区块链的DDoS攻击联合防御系统。在以上研究成果之上实现基于区块链的DDoS攻击联合防御系统,通过基于区块链的DDoS攻击联合防御系统不仅可以对边缘节点、异常设备以及攻击记录等进行管理和控制,还可以对DDoS攻击发起到过滤进行全程监控。
目前现有的DDoS攻击缓解方案大都是基于软件定义网络(Software Defined Networking,SDN)实现,但是SDN自身也存在被作为DDoS攻击目标的风险。区块链作为一种完全分布式的技术能够有效的避免DDoS的攻击。为此本文对基于区块链的物联网设备抗DDoS攻击方法进行研究,本文的主要工作和贡献如下:
(1)对基于区块链的DDoS攻击缓解方案进行研究。提出了基于区块链的DDoS攻击联合防御方案并在自主组建的区块链网络中构建基于区块链的DDoS攻击联合防御架构。该架构包括DDoS异常信息检测模块、DDoS异常信息共享模块和DDoS异常设备过滤模块。通过各模块的统一协作可以实现物联网系统中DDoS攻击的联合防御。
(2)对基于区块链的DDoS攻击检测方法行研究。首先对目前现有的DDoS攻击检测技术进行分析;然后对网络流量预处理方法进行研究;接着在自主构建的基于区块链的DDoS攻击联合防御架构中对DDoS攻击检测模型进行研究(KNN模型、决策树模型和随机森林模型等);最后将基于随机森林的DDoS攻击检测模型应用在基于区块链的DDoS攻击联合防御架构中。
(3)对基于区块链的DDoS异常信息共享方法进行研究。对目前现有的信息共享模型和区块链共识机制进行研究并提出安全信息共享模型(S-Chain双链模式信息共享模型),该模型不但可以在网络繁忙时共享DDoS异常流量信息的摘要信息为DDoS攻击发起设备过滤提供依据,还可以在网络空闲时共享DDoS异常流量信息的详细信息为边缘节点训练模型提供数据支持。
(4)对基于区块链的DDoS攻击防御方法进行研究。对现有的设备过滤方案进行研究分析,提出基于区块链的DDoS攻击设备可信过滤算法。该算法基于区块链中存储的不可篡改的DDoS异常流量信息,使用智能合约实现DDoS攻击设备过滤规则,按照优先级程度对DDoS攻击发起设备进行自动过滤。
(5)设计并实现基于区块链的DDoS攻击联合防御系统。在以上研究成果之上实现基于区块链的DDoS攻击联合防御系统,通过基于区块链的DDoS攻击联合防御系统不仅可以对边缘节点、异常设备以及攻击记录等进行管理和控制,还可以对DDoS攻击发起到过滤进行全程监控。