首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
区块链中针对交易的双花攻击是区块链安全的研究重点,矿池作为大的算力集合有潜在的作恶行为,其中多个矿池结合起来可通过不同攻击形式对交易进行双花攻击,给区块链带来巨大的安全隐患。基于多矿池的恶意攻击组合方式,提出两种多矿池恶意攻击模型。首先,在多矿池集中攻击模型中,多个矿池算力聚合为一个恶意算力集,集中对区块链双花攻击。其次,多矿池分散攻击模型中,每个矿池为独立恶意算力集,分散同步对区块链算力攻击;此外结合矿池数量、算力占比等参量,模拟推导两种多矿池模型内部运行机制;基于该机制,构建两种攻击模型的安全性约束。实验验证了两种矿池攻击模型的有效性,数据化呈现两种多矿池攻击模型异同以及攻击规律。最后,结合理论模型和实验结果分析给出防控策略。  相似文献   

2.
王心然  刘宇涛  陈海波 《软件学报》2018,29(5):1333-1347
Return-Oriented Programming(ROP)是一种流行的利用缓冲区溢出漏洞进行软件攻击的方法,它通过覆写程序栈上的返回地址,使程序在之后执行返回指令时,跳转到攻击者指定位置的代码,因而违反了程序原本期望的控制流.控制流完整性(Control-flow Integrity,简称CFI)检查是目前最流行的ROP防御机制,它将每条控制流跳转指令的合法目标限制在一个合法目标地址集合内,从而阻止攻击者恶意改变程序的控制流.现有的CFI机制大多用于保护用户态程序,然而当前已经有诸多针对内核态的攻击被曝出,其中Return-oriented rootkits[1] (ROR)就是在有漏洞的内核模块中进行ROP攻击,达到执行内核任意代码的目的.相较于传统的基于用户空间的ROP攻击,ROR攻击更加危险.根据Linux CVE的数据统计,在2014-2016年中,操作系统内核内部的漏洞有76%出现在内核模块中,其中基本上所有被公布出来的攻击都发生在内核模块.由此可见,内核模块作为针对内核攻击的高发区,非常危险.另一方面,当前鲜有针对操作系统内核的CFI保护方案,而已有的相关系统都依赖于对内核的重新编译,这在很大程度上影响了它们的应用场景.针对这些问题,本文首次提出利用Intel Processor Trace (IPT)硬件机制,并结合虚拟化技术,对内核模块进行透明且有效的保护,从而防御针对其的ROP攻击.实验表明该系统具有极强的保护精确性、兼容性和高效性.  相似文献   

3.
传统物联网设备管理系统可能存在隐私数据易泄露、设备运行情况难掌握、异常事件难追溯等痛点, 给个人、企业乃至社会层面都带来了不利影响. 针对以上问题, 本文设计了一种基于区块链的物联网设备自主管控及管控行为审计方案, 通过区块链存证技术将接入系统的设备信息锚定至区块链, 对设备全生命周期进行管理; 基于智能合约技术实现对物联网设备的数据采集、分析及远程管控的一体化自主管控流程; 最后, 结合区块链不可篡改和可追溯的特性对用户行为进行安全审计. 分析结果表明, 本方案具备安全性高、扩展性强等特点, 为构建物联网系统安全管理架构提供了思路.  相似文献   

4.
为了改善静态绑定方法在抵御 ARP 攻击时存在的不易维护的问题,利用区块链技术思想,设计了一种防御成本低、后期易维护的 ARP 欺骗攻击防御方法。改进了区块链结构,设计了交易索引表结构,通过对比发现攻击并及时更新数据,防止后续攻击。正常改动IP后更新交易索引表中内容,保证查询正确性。分析及实验表明,基于区块链的防御方法具有较高安全性,能够保证数据不被篡改,维护成本低,能有效防御ARP欺骗攻击。  相似文献   

5.
自私挖掘是区块链中的一种挖掘策略,通过选择性地公布挖到的区块以“增加”自己的收益。针对目前区块链挖掘中的自私挖掘行为破坏正常挖掘过程、浪费算力的问题,给出了基于概率的SAPV决策模型。首先总结了针对区块链的典型攻击,详细分析自私挖掘的过程,得到自私挖掘过程中出现的不同状态,计算了自私挖掘在不同状态下的概率分布。为增大自私挖掘的相对收益份额,给出了通过求解自私与诚实挖掘概率大小的方法来决定是否公布隐藏的区块。实验模拟了不同算力下自私挖掘池的相对收益,分析了不同算力对矿池收益的影响,最后给出了保证系统诚实节点安全运行的算力阈值,为区块链安全的进一步研究提供参考价值。  相似文献   

6.
目前针对跨链安全评估的研究较为薄弱,文章针对目前出现的各类区块链跨链系统安全问题,提出一整套跨链区块链安全强度评估方法,将安全问题分为跨链信任问题、跨链共识问题、跨链安全问题和跨链网络问题4种类型,同时根据其评价特性结合层次分析法和模糊综合评价法,构建评估矩阵提炼权重系数,对系统进行定量及定性评估并计算隶属度,可根据结果分析系统安全性,对跨链平台、系统评估及提升自身安全性具有一定意义。为研究评估方法的有效性,在样例跨链系统上进行安全强度评估。评估结果表明,该系统总体评价为良,得分为78.27,还具有一定提升空间。此评估方法对跨链接入的区块链系统的安全评估具有一定的借鉴意义。  相似文献   

7.
尚方舟  孙兵  刘国强  李超 《软件学报》2021,32(9):2837-2848
积分分析是一种针对分组密码十分有效的分析方法,其通常利用密文某些位置的零和性质构造积分区分器.基于高阶差分理论,可通过研究密文与明文之间多项式的代数次数来确定密文某些位置是否平衡.从传统的积分分析出发,首次考虑常数对多项式首项系数的影响,提出了概率积分分析方法,并将其应用于PUFFIN算法的安全性分析.针对PUFFIN算法,构造了7轮概率积分区分器,比已有最好的积分区分器轮数长1轮.进一步,利用构造的概率积分区分器,对9轮PUFFIN算法进行密钥恢复攻击.该攻击可恢复92比特轮密钥,攻击的数据复杂度为224.8个选择明文,时间复杂度为235.48次9轮算法加密,存储复杂度为220个存储单元.  相似文献   

8.
区块链技术的广泛应用导致其隐私泄露问题日益严重。为有效评估区块链技术存在的隐私泄露风险,从区块链技术架构的角度,通过基于博弈的方法对攻击进行量化,提出一种区块链隐私泄露风险评估方法。考虑用户对区块链技术架构层中各攻击的敏感性程度不同,构建用户敏感度矩阵,分别计算主观敏感度与客观敏感度。利用区块链诚实用户与恶意攻击者之间的策略交互过程构建不完全信息静态贝叶斯博弈模型,通过双方的期望收益定义风险影响性与可能性,从而得到基于区块链技术架构层的风险评估分数以及整个区块链的隐私泄露风险评估分数。在此基础上,利用Sigmoid函数对风险评估分数进行正则化处理并根据风险指数判断隐私泄露的风险等级,将隐私泄露分为风险可忽略、风险适中以及风险异常3种状态。实验结果表明,该方法能够有效评估区块链隐私泄露风险情况,指导用户进行多层次、有针对性的隐私保护。  相似文献   

9.
为了保护网络中关键信息资产, 评估分析网络的整体安全性, 提出了一种基于攻击图节点概率的网络安全度量方法。该方法改进了原子攻击节点自身概率的计算模型, 引入累积可达概率, 在此基础上, 研究了网络安全风险评估模型。实验结果表明, 所提评估方法能够准确地评估目标状态的安全级别和网络的整体风险。  相似文献   

10.
分片是一种解决区块链扩容问题的技术,但是分片可能会导致恶意节点更容易集中在单个分片内,从而阻碍整个系统的安全运行。文中提出了一种基于信誉的区块链分片共识协议,通过建立信誉机制来衡量节点行为,促使节点遵循协议,并通过基于信誉等级的分片方法来减小各分片节点信誉等级分布的差异,防止恶意节点集中在单一分片进行作恶。提出一种验证链和记录链相结合的双链模型,该模型通过交易信息的差异化存储,在扩展区块链存储容量的同时提高了区块链的安全性。将投票份额与节点信誉相关联,同时差异化节点承诺,提出了基于信誉的快速拜占庭容错共识算法,使诚实节点更快达成共识,并减小恶意节点的影响。安全性分析表明,RCBSP能够保证分片内节点分布的合理性和共识过程的安全性,防止双花攻击、无利害关系攻击。实验结果表明,RBSCP在保证安全性的前提下,能够做到低分区时延、低共识时延和高吞吐量。  相似文献   

11.
One of the most extensively used technologies for improving the security of IoT devices is blockchain technology. It is a new technology that can be utilized to boost the security. It is a decentralized peer-to-peer network with no central authority. Multiple nodes on the network mine or verify the data recorded on the Blockchain. It is a distributed ledger that may be used to keep track of transactions between several parties. No one can tamper with the data on the blockchain since it is unchangeable. Because the blocks are connected by hashes, the transaction data is safe. It is managed by a system that is based on the consensus of network users rather than a central authority. The immutability and tamper-proof nature of blockchain security is based on asymmetric cryptography and hashing. Furthermore, Blockchain has an immutable and tamper-proof smart contract, which is a logic that enforces the Blockchain’s laws. There is a conflict between the privacy protection needs of cyber-security threat intelligent (CTI) sharing and the necessity to establish a comprehensive attack chain during blockchain transactions. This paper presents a blockchain-based data sharing paradigm that protects the privacy of CTI sharing parties while also preventing unlawful sharing and ensuring the benefit of legitimate sharing parties. It builds a full attack chain using encrypted threat intelligence and exploits the blockchain’s backtracking capacity to finish the decryption of the threat source in the attack chain. Smart contracts are also used to send automatic early warning replies to possible attack targets. Simulation tests are used to verify the feasibility and efficacy of the suggested model.  相似文献   

12.
区块链在数据安全领域的研究进展   总被引:2,自引:0,他引:2  
大数据时代,数据已成为驱动社会发展的重要的资产.但是数据在其全生命周期均面临不同种类、不同层次的安全威胁,极大降低了用户进行数据共享的意愿.区块链具有去中心化、去信任化和防篡改的安全特性,为降低信息系统单点化的风险提供了重要的解决思路,能够应用于数据安全领域.该文从数据安全的核心特性入手,介绍区块链在增强数据机密性、数...  相似文献   

13.
双链式区块链交易监管研究   总被引:1,自引:0,他引:1       下载免费PDF全文
最近,作为去中心化的分布式帐本,区块链使人们能够在不可信赖的环境中进行安全可靠的交易,慢慢地被应用于各个领域。但是,逐渐出现了一些问题,用户隐私信息泄露,存在非法的交易且缺乏有效的监管,智能合约市场存在漏洞等。针对区块链非法交易,提出了监管链的概念,并建立了可以有效监管区块链交易的交易区块链(TBC)和监管区块链(RBC)双链结构。为了提高智能合约的安全性,进一步在监管链中建立智能合约市场,并设计了用于智能合约功能校验的零知识证明算法。理论和数据分析表明,双链结构具有高效率和可扩展性强。实验结果表明机器学习算法对于区块链交易数据的分类准确性达到95.0%,并证明了零知识证明校验智能合约功能的可行性。  相似文献   

14.
区块链是典型的分布式系统,底层网络的性能和安全性至关重要.区块链网络的本质是P2P网络,然而在安全模型、传输协议和性能指标等方面与传统P2P网络存在明显差异.首先,针对区块链网络的传输流程进行全面、深入地分析,阐明区块链网络所面临的瓶颈挑战.其次,针对区块链网络拓扑结构和传输协议的最新研究工作,从节点异构性、编码方案、广播算法和中继网络等方面系统性地分类梳理,并归纳总结跨链网络实现和网络仿真工具.最后,探讨区块链网络的未来研究趋势.  相似文献   

15.
区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点, 已经成为我国的一项前沿技术, 在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易, 有效隐藏交易双方的身份信息, 但双方交易完成后传输交易相关数据可能破坏匿名性。这是因为在数据传输过程中, 为了保证双方通信安全, 往往使用认证密钥交换协议认证双方身份, 计算会话密钥建立安全信道。由于传统的认证密钥交换协议涉及双方的长期公私钥对信息, 所以将泄露交易双方的身份信息。虽然区块链匿名密钥交换可基于交易双方的历史链上交易完成密钥交换, 有效保障交易双方的匿名性, 但现有区块链匿名密钥交换协议主要基于国外密码算法设计, 难以适用于国产区块链平台, 不符合我国密码核心技术自主可控的要求。为丰富国产商用密码算法在区块链匿名密钥交换方面的研究, 满足区块链交易后双方匿名安全通信的需求, 本文以 SM2 数字签名算法和区块链为基础, 构造非交互式和交互式两种区块链匿名密钥交换协议。并在 CK 安全模型中证明非交互式的协议满足会话密钥安全, 交互式的协议满足有前向安全性的会话密钥安全。最后通过理论分析和编程实现结果表明, 本文协议在没有比现有协议消耗更多的计算开销与通信代价的前提下, 可适用于国产化区块链平台。  相似文献   

16.
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术在互联网时代的创新应用模式[1],弥补了传统技术数据不安全、系统壁垒等问题,其应用已延伸至物联网、数字金融、产权交易等许多领域。将区块链技术应用于公安信息管理,有利于公安信息化建设的创新发展。  相似文献   

17.
为了反映信息系统安全漏洞的风险随时间动态变化的规律,构建基于吸收Markov链的漏洞生命周期模型,计算先验历史漏洞信息作为模型输入,构造漏洞生命周期的状态转移概率矩阵,在时间维度上利用矩阵对状态演化过程进行推导.借鉴通用漏洞评分标准分析漏洞威胁影响,给出安全漏洞的时间维度风险量化方法,并对漏洞生命周期各状态发生概率的演化规律进行总结和分析.最后以典型APT攻击场景中“WannaCry”勒索病毒的漏洞利用过程为例,验证了模型及方法的合理性和有效性.  相似文献   

18.
刘汉卿  阮娜 《计算机学报》2021,44(4):786-805
随着以数字加密货币为代表的区块链1.0技术和以以太坊为代表的区块链2.0技术的发展,区块链技术的安全性成为了研究热点问题.区块链系统的数据层、网络层、共识层、激励层、合约层与应用层均存在可被攻击者利用的漏洞.本文通过分析比特币、以太坊等平台中常见的攻击方式,提出了全新的区块链中攻击方式的分类方法.本文提出的攻击分类方法...  相似文献   

19.
HyperLedger Fabric是受关注度较高的开源联盟区块链.针对现有区块链分片方法不适用于Fabric三阶段交易模型的问题和分片粒度过粗导致存在热点访问的问题,提出一种基于Fabric实现的细粒度键值状态分片方法.首先,详细设计了Fabric在键值状态分片下的跨片交易处理,引入跨分片排序节点和两阶段提交处理流程,高效保证跨片交易的一致性和原子性.然后,针对细粒度分片可能导致交易跨片概率上升进而影响性能的问题,提出启发式的交易提案路由表,旨在减少预执行阶段交易的跨片读数据请求,降低计算资源和网络资源的消耗.最后,在Fabric仿真系统上实现改进的分片方案并进行性能测试.实验结果表明,该方法在提升Fabric性能的基础上,有效解决了热点访问问题和高跨片交易占比下的性能下降问题.  相似文献   

20.
Intrusion detection systems that have emerged in recent decades can identify a variety of malicious attacks that target networks by employing several detection approaches. However, the current approaches have challenges in detecting intrusions, which may affect the performance of the overall detection system as well as network performance. For the time being, one of the most important creative technological advancements that plays a significant role in the professional world today is blockchain technology. Blockchain technology moves in the direction of persistent revolution and change. It is a chain of blocks that covers information and maintains trust between individuals no matter how far apart they are. Recently, blockchain was integrated into intrusion detection systems to enhance their overall performance. Blockchain has also been adopted in healthcare, supply chain management, and the Internet of Things. Blockchain uses robust cryptography with private and public keys, and it has numerous properties that have leveraged security’s performance over peer-to-peer networks without the need for a third party. To explore and highlight the importance of integrating blockchain with intrusion detection systems, this paper provides a comprehensive background of intrusion detection systems and blockchain technology. Furthermore, a comprehensive review of emerging intrusion detection systems based on blockchain technology is presented. Finally, this paper suggests important future research directions and trending topics in intrusion detection systems based on blockchain technology.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号