面向区块链Eclipse攻击的流量检测模型和防御策略

发布时间:2021-01-07 05:35
  随着区块链技术的不断发展,这项技术已经在物联网、医疗保健、能源、供应链、制造业、网络安全等许多领域得到了应用。然而,区块链自身仍然存在许多安全问题,例如用户隐私泄露、智能合约漏洞、面向区块链网络的攻击、针对共识机制的挖矿攻击等。其中,Eclipse攻击是一种会对区块链网络造成严重后果的攻击,它通过侵占区块链节点的路由表和网络连接通道将区块链节点“隔离”于正常网络之外。Eclipse攻击能够改变受害节点所看到的网络交易历史,甚至完全控制整个区块链网络,从而进一步实施更多攻击行为。当前,区块链安全保护技术的研究主要侧重于数据完整性、用户隐私保护和可扩展性等方面。由于Eclipse攻击具有隐蔽性和并发性,目前仍然缺乏有效的检测手段和防御策略。为了提高区块链面对Eclipse攻击的防御能力,本文提出了面向Eclipse攻击的流量检测模型及其防御策略,主要工作如下:1.分析Eclipse攻击流量。深入研究区块链面临的Eclipse攻击,分析该攻击技术的实现原理和可行性。以比特币为具体研究对象,完成面向比特币的Eclipse攻击实现,并收集Eclipse攻击流量完成流量特征提取。2.提出基于随机森... 

【文章来源】:重庆邮电大学重庆市

【文章页数】:82 页

【学位级别】:硕士

【部分图文】:

面向区块链Eclipse攻击的流量检测模型和防御策略


比特币协议数据包解析

消息,节点,攻击者,路由表


重庆邮电大学硕士学位论文第3章面向区块链的Eclipse攻击流量33基于比特币协议数据包的解析结果,通过比特币数据结构模块定义了多个消息对象并伪造消息内容。以Version消息为例,图3.11为本模块伪造的Version消息。伪造的Version消息共包含8个字段信息,将图3.11解析出的消息包内容选择部分填入伪造的Version消息中,其中版本号、代理子版本号以及区块高度均填入捕获的消息包信息。其余部分需根据攻击者的需求填入,具体如下:1)time为发送消息的时间戳,将本地时间转换为Unix时间戳并填入;2)receivingaddr为接受此Version消息的节点IP地址,一般选填0.0.0.0,代表可以发送给任何节点;3)fromaddr为发送此Version消息的节点IP地址,此处填入攻击者的IP地址保持一致性;4)relay为选填字段,设置false代表无效。图3.11伪造的Version消息数据(3)填充路由表攻击者通过伪造的消息包对目标节点发起Eclipse攻击。攻击节点与目标比特币节点建立TCP连接,发送版本消息填充TriedTable,同时发送Addr消息用于填充NewTable。攻击节点与受害节点的流量数据包如图3.12所示,113.251.217.170的攻击节点与目标比特币节点建立了比特币协议连接,并通过Ping包维持连接。所有攻击节点成功建立攻击连接后,检查受害节点本地路由表信息,结果表明成功将21个攻击节点的IP地址填充进TriedTable。受害节点路由表统计信息结果为,NewTable中的对等节点地址数量为6455,TriedTable中对等节点地址数量为41。

数据包,流量,节点


重庆邮电大学硕士学位论文第3章面向区块链的Eclipse攻击流量34图3.12比特币流量数据包(4)测试结果分析本实验共完成6次攻击测试,攻击结果在表3.8中展示。其中,前两列为受害比特币节点的路由表初始信息,接下来3列概述了受害节点的NewTable填充比例,再接下来3列概述了受害节点的TriedTable中攻击节点IP地址数量及其所占比例,最后1列表示在Eclipse攻击完成后受害节点每次建立的传出连接数量。根据攻击结果显示,本文提出的Eclipse攻击客户端能够填充受害节点的路由表,并且可以侵占该节点的传出连接通道。然而,由于本实验的IP资源有限,无法完成路由表的完全填充,传出连接侵占比例仅达到42.5%。因此,本实验成功验证了Eclipse攻击的有效性,并且该攻击手段需要大量IP资源以实现对受害节点的完全隔离。表3.8Eclipse攻击结果攻击客户端在接收目标节点发出的传出连接的同时,利用多线程在不同的端口号向目标节点发起传入连接请求,用于侵占该节点的所有传入连接通道。在内存为16G的攻击节点服务器上运行攻击客户端并同时运行117条线程发起传入连接,实验结果表明同一IP地址的不同端口均能向比特币节点建立连接。受害节点初始状态NewTable填充TriedTable填充传出连接数量NewTable地址数量TriedTable地址数量垃圾IP地址数量IP地址总数量填充比例攻击IP地址数量IP地址总数量填充比例13692384645537%214151%32483658838%214349%42108617234%215141%42334714232%213855%32298675434%214843%3

【参考文献】:
期刊论文
[1]区块链技术安全威胁分析[J]. 孙国梓,王纪涛,谷宇.  南京邮电大学学报(自然科学版). 2019(05)
[2]区块链安全问题:研究现状与展望[J]. 韩璇,袁勇,王飞跃.  自动化学报. 2019(01)
[3]区块链的网络安全:威胁与对策[J]. 房卫东,张武雄,潘涛,陈伟,杨旸.  信息安全学报. 2018(02)
[4]基于区块链的数据安全共享网络体系研究[J]. 王继业,高灵超,董爱强,郭少勇,陈晖,魏欣.  计算机研究与发展. 2017(04)
[5]区块链技术与应用前瞻综述[J]. 何蒲,于戈,张岩峰,鲍玉斌.  计算机科学. 2017(04)
[6]区块链关键技术中的安全性研究[J]. 朱岩,甘国华,邓迪,姬菲菲,陈爱平.  信息安全研究. 2016(12)
[7]区块链技术综述[J]. 沈鑫,裴庆祺,刘雪峰.  网络与信息安全学报. 2016(11)
[8]基于区块链技术的数字版权保护[J]. 吴健,高力,朱静宁.  广播电视信息. 2016(07)
[9]P2P网络安全及防御技术研究综述[J]. 刘悦,李强,李舟军.  计算机科学. 2013(04)



本文编号:2962012

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/shengwushengchang/2962012.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c84ca***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com