摘要:女巫攻击是指一个实体攻击者在区块链上通过操纵或效仿多个虚拟身份去进行进攻。那么,女巫攻击有哪些类型呢?又该怎么防御呢?我们一起来看看。
来源:互联网
前面,小编已经跟大家介绍了什么是女巫攻击,女巫攻击是指一个实体攻击者在区块链上通过操纵或效仿多个虚拟身份去进行进攻。那么,女巫攻击有哪些类型呢?又该怎么防御呢?下面,我们一起来看看。
女巫攻击有哪些类型?
1、直接通信:巫师节点直接和合法节点开展通信。
2、间接通信:没有一个合法的节点能够直接与巫师节点开展通信。相反,一个或几个恶意的节点声称他们可以抵达巫师节点。就是这个恶意节点自己接收或是阻拦有关信息。
3、伪造身份:攻击者可以产生随意的巫师身份,以开展攻击。
4、盗取身份:攻击者进行节点的身份盗取,在现有节点摧毁或是无效前难以检验。
5、同时攻击:攻击者把它所有的巫师身份一次性地同时加入到一次网络通信中。攻击者可以重复利用它多个巫师身份,让人看起来是多个节点。这便是同时性。
6、非同时攻击:攻击者只在一个特定的时间周期里应用一部分巫师身份,但在另外一个时间段里使这些身份消退而以另外的巫师身份发生。这看起来就像网络里正常节点撤消和添加。
如何防御女巫攻击?
什么是Braintrust?Braintrust未来前景怎么样?
1、应用可信认证
可信认证方式算得上是时下最流行的方法之一,在此方法传统方式中,中心化授权(CA)用以根据把这些身份与事先分配的凭证开展配对来保证分给每个对等方的身份是唯一且合法的。这些凭据可能包含加密密钥、一般由一次性密码生成器(OTP)产生的同步随机字符串或由中心化认证授予的数字证书。
依据认证模式的差异,可分为直接和间接两类验证。
在直接验证中,当地实体查看中间授权机构以验证远程标志。
在间接验证中,当地实体取决于早已接纳的身份,进而确保所探讨的远程身份实效性。
2、资源检测
除了用以防御女巫攻击的资源测试方法以外,基本思想是查验与假设不同客户相关联的一组身份是否拥有与身份数量匹配的充足资源。这些资源可能包含计算水平、带宽、内存、IP地址,甚至信赖凭据。
它是一种最低限度的防御。换句话说,此方法无法完全清除攻击,但是会使女巫攻击难以发生。原因很简单,加大了伪造身份的难度,那么女巫攻击自然大大减少。
不过,假如在某个场景中,很少数量巫师身份也足以威胁很多系统的可用性和安全性,这个方法就不适宜。例如,在评价系统内有1%的虚假身份参加评价就足够压过正常投票数(一般只有不到1%的稳定客户参加评价)。
3、基于社交图普的防御
以前对于分布式架构中女巫攻击难题提出的大部分解决方法都有局限性和缺点,基于社交媒体的巫师防御试着以典雅的方法克服各种问题。
讲到这里,相信大家对于女巫攻击的类型,以及该如何防御它都有一定的了解了。总的来说,P2P网络极易受到女巫攻击,而且由于其网络的特性,处理女巫攻击这一问题比过去都难,因为其本身并不鼓励应用中心化权威认证。就目前的技术发展来说,尽管列举了上边的一些方法,但还没有一个可以避免女巫攻击的,即使是好像完美中心化验证方式,也由于资源管理和通信的发展瓶颈而无法做到大规模应用。并且,这样的中心化存储节点,很可能变成黑客攻击的最重要目标。不过,从趋势来说,随着整个市场的技术进步,早已演变到了一个更为去中心化的生态体系,从大量去中心化交易所(DEX)的成功能证明,他们将变得更加少。
什么是Pi节点?Pi节点的重要性
原创文章,作者:菜鸡,如若转载,请注明出处:https://www.20on.com/219617.html