【技术实现步骤摘要】
一种基于DAG区块链的防ARP欺骗攻击方法及平台端
本专利技术涉及区块链
,特别涉及一种基于DAG区块链的防ARP欺骗攻击方法及平台端。
技术介绍
ARP欺骗,是针对以太网地址解析协议(ARP)的一种攻击技术。地址解析协议(ARP,AddressResolutionProtocol)是根据IP地址获取物理地址的一个TCP/IP协议。ARP欺骗攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上特定计算机或所有计算机无法正常连线。ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网上,尤其是送到网关上。其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。攻击者会以一定的时间间隔,不断地发送伪造的arp报文,来达到让目标主机无法连接网络的目的。恶意的ARP欺骗攻击甚至能够截取目标的私密数据。目前对这种攻击最理想的防御方法是网内的每台计算机的ARP一律改用静态的方式,不过该静态绑定数据可能被攻击者非法篡改,同时网络中随时可能有新的节点加入,维护不易。现有的基于区块链的ARP攻击防御方案,仅仅是通过单链的区块链数据结构保证数据的安全性。在互联网或者局部网络中,可能存在大量的节点,同时网络中随时有新的节点加入,利用单链结构的区块链,受到共识机制以及网络组织结构的限制,一方面IP地址与MAC地址的对应表可能更新不及时,容易受到网络攻击;另一方面,可能受到中心化弱化的影响,同样容易受到网络攻击。
技术实现思路
本专利技术所要解决的技术问题是:提供一种基于D ...
【技术保护点】
1.一种基于DAG区块链的防ARP欺骗攻击方法,其特征在于,包括步骤:/nS1、接收主机节点发送的每一次广播数据包,从DAG区块链中获取所述主机节点上至少两个数据单元,对所获取的所有所述数据单元和所述广播数据包进行IP-MAC地址对是否相等的验证,若验证通过,则对所述广播数据包内的IP-MAC地址对进行权重值加一;/nS2、接收源主机节点所发送的包括目标主机节点的IP地址的MAC地址请求包,根据所述目标主机节点的IP地址从地址权重表上获取权重值最高的IP-MAC地址对中的MAC地址,并将其返回至源主机节点,所述源主机节点与所述目标主机节点为同一局域网内的主机节点。/n
【技术特征摘要】
1.一种基于DAG区块链的防ARP欺骗攻击方法,其特征在于,包括步骤:
S1、接收主机节点发送的每一次广播数据包,从DAG区块链中获取所述主机节点上至少两个数据单元,对所获取的所有所述数据单元和所述广播数据包进行IP-MAC地址对是否相等的验证,若验证通过,则对所述广播数据包内的IP-MAC地址对进行权重值加一;
S2、接收源主机节点所发送的包括目标主机节点的IP地址的MAC地址请求包,根据所述目标主机节点的IP地址从地址权重表上获取权重值最高的IP-MAC地址对中的MAC地址,并将其返回至源主机节点,所述源主机节点与所述目标主机节点为同一局域网内的主机节点。
2.根据权利要求1所述的一种基于DAG区块链的防ARP欺骗攻击方法,其特征在于,所述步骤S1具体包括以下步骤:
接收主机节点发送的每一次广播数据包,所述广播数据包包括数字签名所述ski、所述IPi、所述MACi分别为所述主机节点的私钥、IP地址和MAC地址;
从DAG区块链中随机选取所述主机节点的第一数据单元和第二数据单元,获取所述第一数据单元的哈希值和数字签名以及所述第二数据单元的哈希值和数字签名
验证是否与所述IPi|MACi相等,若是,则对所述IPi-MACi地址对进行权重值加一,否则不对任何一个IP-MAC地址对进行权重值变化。
3.根据权利要求2所述的一种基于DAG区块链的防ARP欺骗攻击方法,其特征在于,所述步骤S1还包括以下步骤:
获取所述广播数据包的交易发起时间timei和数字签名计算所述广播数据包的哈希值得到所述DAG区块链中新数据单元所述pki为所述主机节点的公钥。
4.根据权利要求2所述的一种基于DAG区块链的防ARP欺骗攻击方法,其特征在于,所述步骤S1中“则对IPi-MACi地址对进行权重值加一”具体包括以下步骤:
则获取所述IPi-MACi地址对在当前时间周期Tn内的累计权重值对所述累计权重值进行加一操作,并将到达当前时间周期Tn时的所述累计权重值更新到地址权重表内,若所述地址权重表内的任意一对IP-MAC地址对在所述当前时间周期Tn内的累计权重值为0,则保留上一时间周期Tn-1的累计权重值作为所述当前时间周期Tn内的累计权重值;
获取所述IPi-MACi地址对在所有时间内的历史权重值wtotal(IP,MAC),对所述历史权重值wtotal(IP,MAC)进行加一操作,并将到达当前时间周期Tn时的所述历史权重值wtotal(IP,MAC)更新到地址权重表内。
5.根据权利要求4所述的一种基于DAG区块链的防ARP欺骗攻击方法,其特征在于,所述步骤S2中“根据所述目标主机节点的IP地址从地址权重表上获取权重值最高的IP-MAC地址对中的MAC地址,并将其返回至源主机节点”具体包括以下步骤:
遍历DAG区块链内存储的所述地址权重表,从所述地址权重表中找到所述目标主机的IP地址所对应的累计权重值最高值的IP-MAC地址对中的MAC地址MACk;
若所述累计权重值最高值大于系统判定参数值ω,则将所述MAC地址MACk作为所述目标主机节点的MAC地址,返回所述MAC地址MACk至源主机节点;
若所述累计权重值最高值小于或等于所述系统判定参数值ω,则从所述地址权重表中找到所述目标主机的IP地址所对应的历史权重值最高值的IP-MAC地址对中的MAC地址MACk’,将所述MAC地址MACk’作为所述目标主机节点的MAC地址,返回所述MAC地址MACk’至源主机节点。
6.一种基于DAG区块链的防ARP欺骗攻击平台端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算...
【专利技术属性】
技术研发人员:斯雪明,
申请(专利权)人:福建福链科技有限公司,
类型:发明
国别省市:福建;35
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。