面向區(qū)塊鏈Eclipse攻擊的流量檢測模型和防御策略
發(fā)布時(shí)間:2021-01-07 05:35
隨著區(qū)塊鏈技術(shù)的不斷發(fā)展,這項(xiàng)技術(shù)已經(jīng)在物聯(lián)網(wǎng)、醫(yī)療保健、能源、供應(yīng)鏈、制造業(yè)、網(wǎng)絡(luò)安全等許多領(lǐng)域得到了應(yīng)用。然而,區(qū)塊鏈自身仍然存在許多安全問題,例如用戶隱私泄露、智能合約漏洞、面向區(qū)塊鏈網(wǎng)絡(luò)的攻擊、針對(duì)共識(shí)機(jī)制的挖礦攻擊等。其中,Eclipse攻擊是一種會(huì)對(duì)區(qū)塊鏈網(wǎng)絡(luò)造成嚴(yán)重后果的攻擊,它通過侵占區(qū)塊鏈節(jié)點(diǎn)的路由表和網(wǎng)絡(luò)連接通道將區(qū)塊鏈節(jié)點(diǎn)“隔離”于正常網(wǎng)絡(luò)之外。Eclipse攻擊能夠改變受害節(jié)點(diǎn)所看到的網(wǎng)絡(luò)交易歷史,甚至完全控制整個(gè)區(qū)塊鏈網(wǎng)絡(luò),從而進(jìn)一步實(shí)施更多攻擊行為。當(dāng)前,區(qū)塊鏈安全保護(hù)技術(shù)的研究主要側(cè)重于數(shù)據(jù)完整性、用戶隱私保護(hù)和可擴(kuò)展性等方面。由于Eclipse攻擊具有隱蔽性和并發(fā)性,目前仍然缺乏有效的檢測手段和防御策略。為了提高區(qū)塊鏈面對(duì)Eclipse攻擊的防御能力,本文提出了面向Eclipse攻擊的流量檢測模型及其防御策略,主要工作如下:1.分析Eclipse攻擊流量。深入研究區(qū)塊鏈面臨的Eclipse攻擊,分析該攻擊技術(shù)的實(shí)現(xiàn)原理和可行性。以比特幣為具體研究對(duì)象,完成面向比特幣的Eclipse攻擊實(shí)現(xiàn),并收集Eclipse攻擊流量完成流量特征提取。2.提出基于隨機(jī)森...
【文章來源】:重慶郵電大學(xué)重慶市
【文章頁數(shù)】:82 頁
【學(xué)位級(jí)別】:碩士
【部分圖文】:
比特幣協(xié)議數(shù)據(jù)包解析
重慶郵電大學(xué)碩士學(xué)位論文第3章面向區(qū)塊鏈的Eclipse攻擊流量33基于比特幣協(xié)議數(shù)據(jù)包的解析結(jié)果,通過比特幣數(shù)據(jù)結(jié)構(gòu)模塊定義了多個(gè)消息對(duì)象并偽造消息內(nèi)容。以Version消息為例,圖3.11為本模塊偽造的Version消息。偽造的Version消息共包含8個(gè)字段信息,將圖3.11解析出的消息包內(nèi)容選擇部分填入偽造的Version消息中,其中版本號(hào)、代理子版本號(hào)以及區(qū)塊高度均填入捕獲的消息包信息。其余部分需根據(jù)攻擊者的需求填入,具體如下:1)time為發(fā)送消息的時(shí)間戳,將本地時(shí)間轉(zhuǎn)換為Unix時(shí)間戳并填入;2)receivingaddr為接受此Version消息的節(jié)點(diǎn)IP地址,一般選填0.0.0.0,代表可以發(fā)送給任何節(jié)點(diǎn);3)fromaddr為發(fā)送此Version消息的節(jié)點(diǎn)IP地址,此處填入攻擊者的IP地址保持一致性;4)relay為選填字段,設(shè)置false代表無效。圖3.11偽造的Version消息數(shù)據(jù)(3)填充路由表攻擊者通過偽造的消息包對(duì)目標(biāo)節(jié)點(diǎn)發(fā)起Eclipse攻擊。攻擊節(jié)點(diǎn)與目標(biāo)比特幣節(jié)點(diǎn)建立TCP連接,發(fā)送版本消息填充TriedTable,同時(shí)發(fā)送Addr消息用于填充NewTable。攻擊節(jié)點(diǎn)與受害節(jié)點(diǎn)的流量數(shù)據(jù)包如圖3.12所示,113.251.217.170的攻擊節(jié)點(diǎn)與目標(biāo)比特幣節(jié)點(diǎn)建立了比特幣協(xié)議連接,并通過Ping包維持連接。所有攻擊節(jié)點(diǎn)成功建立攻擊連接后,檢查受害節(jié)點(diǎn)本地路由表信息,結(jié)果表明成功將21個(gè)攻擊節(jié)點(diǎn)的IP地址填充進(jìn)TriedTable。受害節(jié)點(diǎn)路由表統(tǒng)計(jì)信息結(jié)果為,NewTable中的對(duì)等節(jié)點(diǎn)地址數(shù)量為6455,TriedTable中對(duì)等節(jié)點(diǎn)地址數(shù)量為41。
重慶郵電大學(xué)碩士學(xué)位論文第3章面向區(qū)塊鏈的Eclipse攻擊流量34圖3.12比特幣流量數(shù)據(jù)包(4)測試結(jié)果分析本實(shí)驗(yàn)共完成6次攻擊測試,攻擊結(jié)果在表3.8中展示。其中,前兩列為受害比特幣節(jié)點(diǎn)的路由表初始信息,接下來3列概述了受害節(jié)點(diǎn)的NewTable填充比例,再接下來3列概述了受害節(jié)點(diǎn)的TriedTable中攻擊節(jié)點(diǎn)IP地址數(shù)量及其所占比例,最后1列表示在Eclipse攻擊完成后受害節(jié)點(diǎn)每次建立的傳出連接數(shù)量。根據(jù)攻擊結(jié)果顯示,本文提出的Eclipse攻擊客戶端能夠填充受害節(jié)點(diǎn)的路由表,并且可以侵占該節(jié)點(diǎn)的傳出連接通道。然而,由于本實(shí)驗(yàn)的IP資源有限,無法完成路由表的完全填充,傳出連接侵占比例僅達(dá)到42.5%。因此,本實(shí)驗(yàn)成功驗(yàn)證了Eclipse攻擊的有效性,并且該攻擊手段需要大量IP資源以實(shí)現(xiàn)對(duì)受害節(jié)點(diǎn)的完全隔離。表3.8Eclipse攻擊結(jié)果攻擊客戶端在接收目標(biāo)節(jié)點(diǎn)發(fā)出的傳出連接的同時(shí),利用多線程在不同的端口號(hào)向目標(biāo)節(jié)點(diǎn)發(fā)起傳入連接請(qǐng)求,用于侵占該節(jié)點(diǎn)的所有傳入連接通道。在內(nèi)存為16G的攻擊節(jié)點(diǎn)服務(wù)器上運(yùn)行攻擊客戶端并同時(shí)運(yùn)行117條線程發(fā)起傳入連接,實(shí)驗(yàn)結(jié)果表明同一IP地址的不同端口均能向比特幣節(jié)點(diǎn)建立連接。受害節(jié)點(diǎn)初始狀態(tài)NewTable填充TriedTable填充傳出連接數(shù)量NewTable地址數(shù)量TriedTable地址數(shù)量垃圾IP地址數(shù)量IP地址總數(shù)量填充比例攻擊IP地址數(shù)量IP地址總數(shù)量填充比例13692384645537%214151%32483658838%214349%42108617234%215141%42334714232%213855%32298675434%214843%3
【參考文獻(xiàn)】:
期刊論文
[1]區(qū)塊鏈技術(shù)安全威脅分析[J]. 孫國梓,王紀(jì)濤,谷宇. 南京郵電大學(xué)學(xué)報(bào)(自然科學(xué)版). 2019(05)
[2]區(qū)塊鏈安全問題:研究現(xiàn)狀與展望[J]. 韓璇,袁勇,王飛躍. 自動(dòng)化學(xué)報(bào). 2019(01)
[3]區(qū)塊鏈的網(wǎng)絡(luò)安全:威脅與對(duì)策[J]. 房衛(wèi)東,張武雄,潘濤,陳偉,楊旸. 信息安全學(xué)報(bào). 2018(02)
[4]基于區(qū)塊鏈的數(shù)據(jù)安全共享網(wǎng)絡(luò)體系研究[J]. 王繼業(yè),高靈超,董愛強(qiáng),郭少勇,陳暉,魏欣. 計(jì)算機(jī)研究與發(fā)展. 2017(04)
[5]區(qū)塊鏈技術(shù)與應(yīng)用前瞻綜述[J]. 何蒲,于戈,張巖峰,鮑玉斌. 計(jì)算機(jī)科學(xué). 2017(04)
[6]區(qū)塊鏈關(guān)鍵技術(shù)中的安全性研究[J]. 朱巖,甘國華,鄧迪,姬菲菲,陳愛平. 信息安全研究. 2016(12)
[7]區(qū)塊鏈技術(shù)綜述[J]. 沈鑫,裴慶祺,劉雪峰. 網(wǎng)絡(luò)與信息安全學(xué)報(bào). 2016(11)
[8]基于區(qū)塊鏈技術(shù)的數(shù)字版權(quán)保護(hù)[J]. 吳健,高力,朱靜寧. 廣播電視信息. 2016(07)
[9]P2P網(wǎng)絡(luò)安全及防御技術(shù)研究綜述[J]. 劉悅,李強(qiáng),李舟軍. 計(jì)算機(jī)科學(xué). 2013(04)
本文編號(hào):2962012
【文章來源】:重慶郵電大學(xué)重慶市
【文章頁數(shù)】:82 頁
【學(xué)位級(jí)別】:碩士
【部分圖文】:
比特幣協(xié)議數(shù)據(jù)包解析
重慶郵電大學(xué)碩士學(xué)位論文第3章面向區(qū)塊鏈的Eclipse攻擊流量33基于比特幣協(xié)議數(shù)據(jù)包的解析結(jié)果,通過比特幣數(shù)據(jù)結(jié)構(gòu)模塊定義了多個(gè)消息對(duì)象并偽造消息內(nèi)容。以Version消息為例,圖3.11為本模塊偽造的Version消息。偽造的Version消息共包含8個(gè)字段信息,將圖3.11解析出的消息包內(nèi)容選擇部分填入偽造的Version消息中,其中版本號(hào)、代理子版本號(hào)以及區(qū)塊高度均填入捕獲的消息包信息。其余部分需根據(jù)攻擊者的需求填入,具體如下:1)time為發(fā)送消息的時(shí)間戳,將本地時(shí)間轉(zhuǎn)換為Unix時(shí)間戳并填入;2)receivingaddr為接受此Version消息的節(jié)點(diǎn)IP地址,一般選填0.0.0.0,代表可以發(fā)送給任何節(jié)點(diǎn);3)fromaddr為發(fā)送此Version消息的節(jié)點(diǎn)IP地址,此處填入攻擊者的IP地址保持一致性;4)relay為選填字段,設(shè)置false代表無效。圖3.11偽造的Version消息數(shù)據(jù)(3)填充路由表攻擊者通過偽造的消息包對(duì)目標(biāo)節(jié)點(diǎn)發(fā)起Eclipse攻擊。攻擊節(jié)點(diǎn)與目標(biāo)比特幣節(jié)點(diǎn)建立TCP連接,發(fā)送版本消息填充TriedTable,同時(shí)發(fā)送Addr消息用于填充NewTable。攻擊節(jié)點(diǎn)與受害節(jié)點(diǎn)的流量數(shù)據(jù)包如圖3.12所示,113.251.217.170的攻擊節(jié)點(diǎn)與目標(biāo)比特幣節(jié)點(diǎn)建立了比特幣協(xié)議連接,并通過Ping包維持連接。所有攻擊節(jié)點(diǎn)成功建立攻擊連接后,檢查受害節(jié)點(diǎn)本地路由表信息,結(jié)果表明成功將21個(gè)攻擊節(jié)點(diǎn)的IP地址填充進(jìn)TriedTable。受害節(jié)點(diǎn)路由表統(tǒng)計(jì)信息結(jié)果為,NewTable中的對(duì)等節(jié)點(diǎn)地址數(shù)量為6455,TriedTable中對(duì)等節(jié)點(diǎn)地址數(shù)量為41。
重慶郵電大學(xué)碩士學(xué)位論文第3章面向區(qū)塊鏈的Eclipse攻擊流量34圖3.12比特幣流量數(shù)據(jù)包(4)測試結(jié)果分析本實(shí)驗(yàn)共完成6次攻擊測試,攻擊結(jié)果在表3.8中展示。其中,前兩列為受害比特幣節(jié)點(diǎn)的路由表初始信息,接下來3列概述了受害節(jié)點(diǎn)的NewTable填充比例,再接下來3列概述了受害節(jié)點(diǎn)的TriedTable中攻擊節(jié)點(diǎn)IP地址數(shù)量及其所占比例,最后1列表示在Eclipse攻擊完成后受害節(jié)點(diǎn)每次建立的傳出連接數(shù)量。根據(jù)攻擊結(jié)果顯示,本文提出的Eclipse攻擊客戶端能夠填充受害節(jié)點(diǎn)的路由表,并且可以侵占該節(jié)點(diǎn)的傳出連接通道。然而,由于本實(shí)驗(yàn)的IP資源有限,無法完成路由表的完全填充,傳出連接侵占比例僅達(dá)到42.5%。因此,本實(shí)驗(yàn)成功驗(yàn)證了Eclipse攻擊的有效性,并且該攻擊手段需要大量IP資源以實(shí)現(xiàn)對(duì)受害節(jié)點(diǎn)的完全隔離。表3.8Eclipse攻擊結(jié)果攻擊客戶端在接收目標(biāo)節(jié)點(diǎn)發(fā)出的傳出連接的同時(shí),利用多線程在不同的端口號(hào)向目標(biāo)節(jié)點(diǎn)發(fā)起傳入連接請(qǐng)求,用于侵占該節(jié)點(diǎn)的所有傳入連接通道。在內(nèi)存為16G的攻擊節(jié)點(diǎn)服務(wù)器上運(yùn)行攻擊客戶端并同時(shí)運(yùn)行117條線程發(fā)起傳入連接,實(shí)驗(yàn)結(jié)果表明同一IP地址的不同端口均能向比特幣節(jié)點(diǎn)建立連接。受害節(jié)點(diǎn)初始狀態(tài)NewTable填充TriedTable填充傳出連接數(shù)量NewTable地址數(shù)量TriedTable地址數(shù)量垃圾IP地址數(shù)量IP地址總數(shù)量填充比例攻擊IP地址數(shù)量IP地址總數(shù)量填充比例13692384645537%214151%32483658838%214349%42108617234%215141%42334714232%213855%32298675434%214843%3
【參考文獻(xiàn)】:
期刊論文
[1]區(qū)塊鏈技術(shù)安全威脅分析[J]. 孫國梓,王紀(jì)濤,谷宇. 南京郵電大學(xué)學(xué)報(bào)(自然科學(xué)版). 2019(05)
[2]區(qū)塊鏈安全問題:研究現(xiàn)狀與展望[J]. 韓璇,袁勇,王飛躍. 自動(dòng)化學(xué)報(bào). 2019(01)
[3]區(qū)塊鏈的網(wǎng)絡(luò)安全:威脅與對(duì)策[J]. 房衛(wèi)東,張武雄,潘濤,陳偉,楊旸. 信息安全學(xué)報(bào). 2018(02)
[4]基于區(qū)塊鏈的數(shù)據(jù)安全共享網(wǎng)絡(luò)體系研究[J]. 王繼業(yè),高靈超,董愛強(qiáng),郭少勇,陳暉,魏欣. 計(jì)算機(jī)研究與發(fā)展. 2017(04)
[5]區(qū)塊鏈技術(shù)與應(yīng)用前瞻綜述[J]. 何蒲,于戈,張巖峰,鮑玉斌. 計(jì)算機(jī)科學(xué). 2017(04)
[6]區(qū)塊鏈關(guān)鍵技術(shù)中的安全性研究[J]. 朱巖,甘國華,鄧迪,姬菲菲,陳愛平. 信息安全研究. 2016(12)
[7]區(qū)塊鏈技術(shù)綜述[J]. 沈鑫,裴慶祺,劉雪峰. 網(wǎng)絡(luò)與信息安全學(xué)報(bào). 2016(11)
[8]基于區(qū)塊鏈技術(shù)的數(shù)字版權(quán)保護(hù)[J]. 吳健,高力,朱靜寧. 廣播電視信息. 2016(07)
[9]P2P網(wǎng)絡(luò)安全及防御技術(shù)研究綜述[J]. 劉悅,李強(qiáng),李舟軍. 計(jì)算機(jī)科學(xué). 2013(04)
本文編號(hào):2962012
本文鏈接:http://www.sikaile.net/kejilunwen/shengwushengchang/2962012.html
最近更新
教材專著