以太坊P2P网络的隔离攻击检测技术研究

来源 :天津大学 | 被引量 : 0次 | 上传用户:mirrorwxj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,区块链技术在互联网金融和数字征信等领域得到了广泛应用,2019年政府也提出将区块链作为国家战略层面的核心技术,但区块链技术也面临很多安全问题。隔离攻击是一种网络阻断攻击技术,攻击者通过控制以太坊节点所有传入连接,截取受害者消息。发起隔离攻击的攻击者,根据以太坊客户端在重启之后,所有连接断开和邻接节点表Table为空的特性,恶意向受害者节点发送大量连接请求PingRequest,一方面使受害者节点的绑定到攻击者配置的恶意节点上,另一方面,将受害者邻接节点表Table占据,使恶意节点有更高概率被选中建立连接,从而使受害者完全与正常的以太坊网络相隔离。尽管最新版本以太坊客户端Go-Ethereum已经提出补丁,可降低节点受到隔离攻击的风险,但是截止2019年,仍然有2%-10%的活跃节点使用的是存在隔离攻击安全威胁的客户端,而目前为止,还没有有效的检测系统能够提示用户节点当前是否受到隔离攻击。
  针对上述问题,我们分析了已有的隔离攻击方法,提出了状态迁移式隔离攻击模型,模块化地展示受害者节点处于隔离攻击状态中的流量变化情况。设计了以太坊节点流量收集与解析模块,用于定向收集以太坊节点的UDP流量,并转化为可视化的txt文件。从用户侧设计了基于流量分类的以太坊隔离攻击检测模型,用于对节点收集到的UDP数据包进行分类处理,判断节点是否处于隔离攻击状态。具体来说,通过对正常和攻击数据包的收集和研究分析,分析发现攻击数据包中的packets_size、access_frequency和access_time等特征,可用于区分不同的流量状态,针对这些数据,利用随机森林、KNN和逻辑回归等机器学习算法,训练了以太坊隔离攻击流量分类模型,可以有效地检测隔离攻击流量。我们的实验能够有效的检测出恶意流量。
  通过设计优化定制化的流量收集手段,即以太坊网络节点数据抓包插件ETH_CAT与以太坊pcap数据包解析程序ETHED,并提取隔离攻击流量特征,分析了隔离攻击的流量在状态转移中的变化特征。实验结果表明,不同的机器学习模型对隔离攻击流量具有较高的分类检测能力,随机森林算法,在隔离攻击检测中具有较高检测性能。本文工作是针对以太坊隔离攻击的用户侧检测方法,能够有效帮助用户实现对以太坊隔离攻击的防范。
其他文献
近年来,多自主体系统的协作目标定位与巡航控制问题已经持续成为国内外不同学科领域研究者的关注点,这是由于其在国民经济、军事应用以及人民生活等领域具有广泛的应用背景。在一些具体的应用任务中,如网络系统的自主体定位,蜂窝网络中的手机定位,目标巡航跟踪,安全监督等研究中,所有的自主体必须定位目标的位置,在更复杂的任务中,自主体甚至还需要巡航跟踪目标。当目标的位置未知时,这给目标巡航控制律的设计和系统的稳定
社会经济的飞速发展进一步带动了科学技术的进步,同时信息化技术也向生活生产中的各个领域渗透。社区作为社会的重要基础结构,以其自身的综合性发展构成了整个社会的信息化发展,社区的信息化进程直接反映了整个社会的信息化进程。建立和谐信息化社区是建设和谐社会的重要基础,随着“互联网+”的信息化推进以及城镇化建设进程的加快,社区功能的提升和发展要求我们要以更加便捷的方式管理和解决社区中的信息化服务问题,传统的管
[db:内容简介]
再制造是废旧产品回收再利用的有效途径之一,有助于降低成本、减少资源浪费和环境污染,具有巨大的经济效益和社会效益。伴随废旧产品回收产生的逆向供应链与传统正向供应链结合,形成了闭环供应链,实现了系统利润最大化。本文针对零售商主导、第三方和零售商主导混合回收模式的闭环供应链系统动力学模型进行深入研究,对影响收益相关因素进行优化,使制造商、零售商和供应链的收益最大化。  为提高供应链的利润,应用博弈论理论
学位
很多领域的实际应用问题都可建模成四个甚至更多目标的优化问题,这类问题称为超多目标优化问题,而两个和三个目标的优化问题称为多目标优化问题。与多目标优化问题相比,超多目标优化问题的求解更加困难。主要原因在于:1)随着目标个数的不断增加,Pareto最优解的数量呈指数级增长,而现有的支配方法选择压力往往不够,无法从大量的Pareto最优解集中高效地筛选出真正有潜力的代表解集;2)由于目标个数的增多,导致
Ad-hoc检索任务主要是用户通过一个查询指定其信息需求,而后信息检索系统会搜索可能与用户需求相关的文档返回给用户。随着深度学习的发展,研究人员提出了许多神经网络匹配模型并在ad-hoc检索任务上取得了显著的性能提升。现有的神经网络匹配模型将查询或文档中的单个词项或n-gram片段的向量嵌入作为一个匹配单元,先将每个查询匹配单元与文档中所有的匹配单元进行局部交互计算相关性特征(例如,cos相似度)
云计算的计算资源共享模式带来便利的同时也引入了云计算安全问题,云计算服务商成为了云计算用户数据的管理者,用户数据存在被云服务商窃取的隐患。本文主要针对数据库管理系统在云环境的安全性进行研究。  可信计算可以用于解决云服务商的不可信任问题,利用安全的硬件在隔离环境下执行应用程序。本文的研究主要基于IntelSGX技术,该技术提供硬件层面的内存隔离,和远程安全认证等保护机制,且SGX目前支持在多种虚拟
重摄影(Computational Rephotography),在同一场景下,利用历史时刻的参考图像或其他信息,在当前时刻重新获得一张与历史参考图像在同样视角的图像,以捕获观测场景在时间维度上发生的变化。其在历史研究,环境监测,变化检测等任务中具有巨大的应用价值,也是计算机视觉中的重要问题。本文主要着眼于实际工作中现有方法的痛点,结合相机即时定位和重建(SLAM)技术,来进一步优化和完善重摄影方
学位
随着观测能力的不断提升,天文观测获取的数据量呈爆炸性增长,大量优异的天文学研究成果建立在这些海量的历史观测数据之上。因此,建立一个长周期天文观测数据归档系统对于天文学研究有着重大的意义。然而这些海量的天文观测数据给归档系统带来了不可忽视的能耗和性能问题。其中,存储布局的优化是能够减少能耗并提高性能的有效方式。由于归档系统数据请求往往是针对天球面上的某一区域,观测现场的时间集聚存储布局方式在能耗和性
声音可以极大地提高用户在虚拟环境中的沉浸感和真实感。室外场景在虚拟环境中必不可少,但计算机图形学中声音传播模拟方法大多都是针对室内场景的。其中,射线追踪法虽然可以用于模拟室外声音传播,但不能准确地模拟低频声效应。另外,在声学领域中,一些基于波的数值方法可以较为精确地模拟室外声音传播,但计算效率不高。  考虑到大气的不均匀性,本文提出了一种基于改进的FDTD-PE的预计算方法,用来模拟室外三维虚拟场
学位