说明:收录25万 73个行业的国家标准 支持批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210908666.1 (22)申请日 2022.07.29 (71)申请人 蚂蚁区块链科技 (上海) 有限公司 地址 200010 上海市黄浦区外马路618号8 层803室 (72)发明人 焦梦洪 曾超  (74)专利代理 机构 北京博思佳知识产权代理有 限公司 1 1415 专利代理师 周嗣勇 (51)Int.Cl. H04L 67/104(2022.01) H04L 67/1042(2022.01) H04L 67/1061(2022.01) H04L 45/12(2022.01) H04L 9/40(2022.01) (54)发明名称 发现通信支柱节点和防范网络攻击的方法 及装置 (57)摘要 本说明书提供一种发现通信支柱节点和防 范网络攻击的方法及装置。 所述防范网络攻击的 方法应用于结构化P2P网络中的第一节点, 第一 节点维护的节点列表用于记录 所述结构化P2P网 络中至少一个其他节点的节点信息, 所述结构化 P2P网络中所有节点的节点信息可以用于确定所 述结构化P2P网络的网络结构, 所述方法包括: 接 收第二节 点发起的节点发现请求, 所述节点发现 请求用于请求获取所述节点列表中记录的全部 节点信息; 向第二节点返回所述节 点列表中记录 的部分其 他节点的节点信息 。 权利要求书3页 说明书15页 附图2页 CN 115277717 A 2022.11.01 CN 115277717 A 1.一种防范网络攻击的方法, 应用于结构化P2P网络 中的第一节点, 第 一节点维护的节 点列表用于记录所述结构化P2P网络中至少一个其他节 点的节点信息, 所述结构化P2P网络 中所有节点的节点信息用于确定所述结构化P2P网络的网络结构, 所述方法包括: 接收第二节点发起的节点发现请求, 所述节点发现请求用于请求获取所述节点列表中 记录的全部节点信息; 向第二节点返回所述节点列表中记录的部分其 他节点的节点信息 。 2.根据权利要求1所述的方法, 确定所述部分其 他节点, 包括: 在所述节点列表对应的各个其 他节点中随机 选取所述部分其 他节点; 或者, 将所述节点列表对应的各个其他节点中除通信支柱节点之外的至少一个其他节点确 定为所述部分其他节点, 所述通信支柱节点所属的最短路径的条数不小于第一数量阈值, 任意两节点之间的最短路径为 二者之间间隔节点的数量 最少的转发路径。 3.根据权利要求2所述的方法, 确定所述结构化P2P网络中的通信支 柱节点, 包括: 根据接收到的通信支 柱节点的身份信息确定所述 通信支柱节点。 4.根据权利要求2所述的方法, 确定所述结构化P2P网络中的通信支 柱节点, 包括: 获取所述结构化P2P网络中各个节点分别维护的节点列表中记录的其他节点的节点信 息, 并根据获取到的节点信息所包含的不同节点之间的逻辑距离确定所述结构化P2P网络 的网络架构; 根据所述网络架构确定所述结构化P2P网络的最短路径集, 所述最短路径集包含所述 结构化P2P网络中任意两个节点之间的最短路径; 基于所述最短路径集确定最长公共子序列, 并将属于所述最长公共子序列的节点确定 为所述结构化P2P网络中的通信支 柱节点。 5.根据权利要求 4所述的方法, 所述基于所述 最短路径集确定最长公共子序列, 包括: 采用多重最长公共子序列MLCS算法处理所述最短路径集, 以确定其中的最长公共子序 列。 6.根据权利要求1所述的方法, 还 包括: 若在所述节点发现请求的接收时刻之前的预设时长内接收到第二节点发起的历史节 点发现请求的数量超出第二数量阈值, 则避免响应所述节点发现请求。 7.根据权利要求1所述的方法, 还 包括: 响应于针对第三节点的通信需求, 在确定不需要增加路径随机性的情况下, 从第 一节点和第 三节点之间的最短路径中确 定下一跳节点, 所述最短路径为第一节点和第三节点之间间隔节点的数量最少的转发路 径; 在确定需要增加路径随机性的情况下, 从第 一节点和第 三节点之间区别于所述最短路 径的其他路径中确定下一跳节点; 将所述通信需求对应的通信消息发送至所述下一跳节点。 8.根据权利要求7所述的方法, 所述节点列表中记录的任一其他节点的节点信息包括 所述任一其他节点的节点标识以及第一节点与所述任一其他节点之 间的逻辑距离, 所述确 定第一节点和第三节点之间的下一跳节点, 包括: 根据第一节点和第三节点的节点标识计算第一节点与第三节点之间的目标逻辑距离; 从逻辑距离不 等于所述目标逻辑距离的其 他节点中选取 所述下一跳节点。权 利 要 求 书 1/3 页 2 CN 115277717 A 29.根据权利要求8所述的方法, 所述从逻辑距离不等于所述目标逻辑距离的其他节点 中选取所述下一跳节点, 包括: 确定在第一节点和第三节点之间进行历史通信时选取的历史下一跳节点; 从逻辑距离不等于所述目标逻辑距离的其他节点中, 选取区别 于所述历史下一跳节点 的任一其他节点作为所述下一跳节点。 10.根据权利要求1所述的方法, 所述结构化P2P网络为区块链网络 。 11.根据权利要求1所述的方法, 所述结构化P2P网络基于分布式哈希 表DHT所构建。 12.根据权利要求11所述的方法, 所述DHT通过Kademlia算法实现, 所述节点发现请求 遵循FindNode协议。 13.一种发现通信支柱节点的方法, 所述通信支柱节点是结构化P2P网络中的节点, 所 述结构化P2P网络中的各个节点分别维护的节点列表用于记录所述结构化P2P网络中至少 一个其他节点的节点信息, 所述方法包括: 获取所述结构化P2P网络中各个节点分别维护的节点列表中记录的其他节点的节点信 息, 并根据获取到的节点信息所包含的不同节点之间的逻辑距离确定所述结构化P2P网络 的网络架构; 根据所述网络架构确定所述结构化P2P网络的最短路径集, 所述最短路径集包含所述 结构化P2P网络中任意两个节点之间的最短路径; 基于所述最短路径集确定最长公共子序列, 并将属于所述最长公共子序列的节点确定 为所述结构化P2P网络的通信支 柱节点。 14.根据权利要求13所述的方法, 所述基于所述最短路径集确定最长公共子序列, 包 括: 采用多重最长公共子序列MLCS算法处理所述最短路径集, 以确定其中的最长公共子序 列。 15.根据权利要求13所述的方法, 还 包括: 确定所述结构化P2P网络中满足安全性规则的安全节点, 并将所述通信支柱节点的身 份信息发送至所述安全节点, 以使所述安全节点响应于任一节点 发起的用于请求 获取所述 安全节点 维护的节点列 表中记录的全部节点信息的节点 发现请求, 向所述任一节点返回除 所述通信支柱节点之外的其 他节点的节点信息 。 16.一种防范网络攻击的装置, 应用于结构化P2P网络中的第一节点, 第一节点维护的 节点列表用于记录所述结构化P2P网络中至少一个其他节 点的节点信息, 所述结构化P2P网 络中所有节点的节点信息用于确定所述结构化P2P网络的网络结构, 所述装置包括: 请求接收单元, 用于接收第二节点发起的节点发现请求, 所述节点发现请求用于请求 获取所述节点列表中记录的全部节点信息; 信息返回单元, 用于向第二节点返回所述节点列表中记录的部分其他节点的节点信 息。 17.一种发现通信支柱节点的装置, 所述通信支柱节点是结构化P2P网络中的节点, 所 述结构化P2P网络中的各个节点分别维护的节点列表用于记录所述结构化P2P网络中至少 一个其他节点的节点信息, 所述装置包括: 信息获取单元, 用于获取所述结构化P2P网络中各个节点分别维护的节点列表中记录权 利 要 求 书 2/3 页 3 CN 115277717 A 3

PDF文档 专利 发现通信支柱节点和防范网络攻击的方法及装置

文档预览
中文文档 21 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共21页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 发现通信支柱节点和防范网络攻击的方法及装置 第 1 页 专利 发现通信支柱节点和防范网络攻击的方法及装置 第 2 页 专利 发现通信支柱节点和防范网络攻击的方法及装置 第 3 页
下载文档到电脑,方便使用
本文档由 SC 于 2024-02-18 22:27:59上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。