论文部分内容阅读
近年来,区块链技术在互联网金融和数字征信等领域得到了广泛应用,2019年政府也提出将区块链作为国家战略层面的核心技术,但区块链技术也面临很多安全问题。隔离攻击是一种网络阻断攻击技术,攻击者通过控制以太坊节点所有传入连接,截取受害者消息。发起隔离攻击的攻击者,根据以太坊客户端在重启之后,所有连接断开和邻接节点表Table为空的特性,恶意向受害者节点发送大量连接请求PingRequest,一方面使受害者节点的绑定到攻击者配置的恶意节点上,另一方面,将受害者邻接节点表Table占据,使恶意节点有更高概率被选中建立连接,从而使受害者完全与正常的以太坊网络相隔离。尽管最新版本以太坊客户端Go-Ethereum已经提出补丁,可降低节点受到隔离攻击的风险,但是截止2019年,仍然有2%-10%的活跃节点使用的是存在隔离攻击安全威胁的客户端,而目前为止,还没有有效的检测系统能够提示用户节点当前是否受到隔离攻击。
针对上述问题,我们分析了已有的隔离攻击方法,提出了状态迁移式隔离攻击模型,模块化地展示受害者节点处于隔离攻击状态中的流量变化情况。设计了以太坊节点流量收集与解析模块,用于定向收集以太坊节点的UDP流量,并转化为可视化的txt文件。从用户侧设计了基于流量分类的以太坊隔离攻击检测模型,用于对节点收集到的UDP数据包进行分类处理,判断节点是否处于隔离攻击状态。具体来说,通过对正常和攻击数据包的收集和研究分析,分析发现攻击数据包中的packets_size、access_frequency和access_time等特征,可用于区分不同的流量状态,针对这些数据,利用随机森林、KNN和逻辑回归等机器学习算法,训练了以太坊隔离攻击流量分类模型,可以有效地检测隔离攻击流量。我们的实验能够有效的检测出恶意流量。
通过设计优化定制化的流量收集手段,即以太坊网络节点数据抓包插件ETH_CAT与以太坊pcap数据包解析程序ETHED,并提取隔离攻击流量特征,分析了隔离攻击的流量在状态转移中的变化特征。实验结果表明,不同的机器学习模型对隔离攻击流量具有较高的分类检测能力,随机森林算法,在隔离攻击检测中具有较高检测性能。本文工作是针对以太坊隔离攻击的用户侧检测方法,能够有效帮助用户实现对以太坊隔离攻击的防范。
针对上述问题,我们分析了已有的隔离攻击方法,提出了状态迁移式隔离攻击模型,模块化地展示受害者节点处于隔离攻击状态中的流量变化情况。设计了以太坊节点流量收集与解析模块,用于定向收集以太坊节点的UDP流量,并转化为可视化的txt文件。从用户侧设计了基于流量分类的以太坊隔离攻击检测模型,用于对节点收集到的UDP数据包进行分类处理,判断节点是否处于隔离攻击状态。具体来说,通过对正常和攻击数据包的收集和研究分析,分析发现攻击数据包中的packets_size、access_frequency和access_time等特征,可用于区分不同的流量状态,针对这些数据,利用随机森林、KNN和逻辑回归等机器学习算法,训练了以太坊隔离攻击流量分类模型,可以有效地检测隔离攻击流量。我们的实验能够有效的检测出恶意流量。
通过设计优化定制化的流量收集手段,即以太坊网络节点数据抓包插件ETH_CAT与以太坊pcap数据包解析程序ETHED,并提取隔离攻击流量特征,分析了隔离攻击的流量在状态转移中的变化特征。实验结果表明,不同的机器学习模型对隔离攻击流量具有较高的分类检测能力,随机森林算法,在隔离攻击检测中具有较高检测性能。本文工作是针对以太坊隔离攻击的用户侧检测方法,能够有效帮助用户实现对以太坊隔离攻击的防范。