基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对DDoS攻击,文章提出了一种基于区块链的分布式防御架构,利用分散在各处的闲置网络带宽和计算资源进行DDoS流量的转发和清洗处理.首先,将闲置网络带宽和计算资源上链,实现DDoS防御能力的全网共享;然后,依据链上共享的能力对发往受害者的流量进行转发清洗;最后,依据上链的流量清洗记录以及带宽使用记录进行奖励.该方案以分布式的网络带宽及计算资源有效应对大规模的DDoS攻击流量,提高了防御的时效性.通过服务能力聚合,充分利用闲置带宽和处理能力,显著降低DDoS防御的成本;基于DDoS防御贡献的公正记录进行奖励,构成协同防御的有效正反馈.
推荐文章
一种基于SYN漏洞的DDoS防御方法
DOS攻击
DDOS攻击
SYN
IP列表
云边协同物联网中区块链技术的应用研究
物联网
区块链
云边协同
数字签名
跨链
工业应用
基于伪造IP地址检测的轻量级DDoS防御方法
分布式拒绝服务防御
伪造IP地址检查
攻击防御
基于DDoS攻击的防御技术研究
DDos
攻击技术
防御技术
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于区块链技术的DDoS协同防御方法研究
来源期刊 现代信息科技 学科 工学
关键词 DDoS攻击 区块链 分布式
年,卷(期) 2020,(5) 所属期刊栏目 物联网
研究方向 页码范围 152-154,157
页数 4页 分类号 TP311.13|TP309
字数 4554字 语种 中文
DOI 10.19850/j.cnki.2096-4706.2020.05.046
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张瑞生 兰州大学信息科学与工程学院 18 49 5.0 6.0
2 赵婵 兰州大学信息科学与工程学院 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (76)
共引文献  (1176)
参考文献  (11)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1970(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(3)
  • 参考文献(0)
  • 二级参考文献(3)
2014(1)
  • 参考文献(0)
  • 二级参考文献(1)
2015(14)
  • 参考文献(1)
  • 二级参考文献(13)
2016(19)
  • 参考文献(1)
  • 二级参考文献(18)
2017(18)
  • 参考文献(3)
  • 二级参考文献(15)
2018(9)
  • 参考文献(4)
  • 二级参考文献(5)
2019(2)
  • 参考文献(0)
  • 二级参考文献(2)
2020(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
DDoS攻击
区块链
分布式
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
现代信息科技
半月刊
2096-4706
44-1736/TN
16开
广东省广州市白云区机场路1718号8A09
46-250
2017
chi
出版文献量(篇)
4784
总下载数(次)
45
总被引数(次)
3182
论文1v1指导