安全和通信网络

PDF
安全和通信网络/2021/文章
特刊

区块链用于系统管理和网络安全

查看此特殊问题

研究文章|开放获取

体积 2021 |文章ID. 6694281 | https://doi.org/10.1155/2021/6694281

Deepak Prashar, Nishant Jha, Muhammad Shafiq, Nazir Ahmad, Mamoon Rashid, Shoeib Amin Banday, Habib Ullah Khan 基于区块链的网络识别和存储自动化系统“,安全和通信网络 卷。2021 文章ID.6694281 7. 页面 2021 https://doi.org/10.1155/2021/6694281

基于区块链的网络识别和存储自动化系统

学术编辑器:Omar Cheikhrouhou.
收到了 1920年12月19日
修改后的 2021年1月22日
公认 2021年2月3日
发表 2021年2月20日

抽象的

网络拓扑是定义网络行为的主要因素之一。在目前的场景中,由于恶意用户攻击可能性增加,对网络安全的需求增加。本文建议安全地发现和存储网络的基于区块基系统。基于云的存储系统等技术不高效,缺乏信任,隐私,安全性和数据控制。本文建议的基于区块链的技术能够解决这些挑战。使用Mininet,Cisco Packet示踪剂和带有网络推理算法的Etereum区块的实验进行实验。即使只有关于网络的部分信息,该算法也能够推断网络拓扑。得到的结果清楚地表明,该网络对恶意用户和各种外部攻击具有抵抗力,使网络变得稳健。

1.介绍

由于不同系统中网络的复杂性质和结构不同,网络管理成为一项具有挑战性的任务。由于时间有限、难以跟踪大量设备的配置状态、需要来自不同背景的专家、以及定义有效的网络配置管理策略等因素,手工管理网络是不可行的[1].这些因素负责提高管理网络所需的成本和努力。此外,网络拓扑是网络中总资源的扩展版本。从软件定义的网络(SDNS)等技术中收集信息已成为提高QoS,网络管理和路由的具有挑战性的任务[2].预计与IP网络相关的设备数量将增加到2022年底增加了290亿。这种增长与机器到机器通信的增长成正比[3.].这些通信不需要任何人工干预。到2022年,M2M连接预计将占全球连接设备和连接的一半以上[4.].因此,IP网络变得更加常见和动态。这是影响互联网服务提供商面临越来越多的带宽需求的挑战以及LAN,也负责需要机器到机器通信的设备。为了解决映射网络的挑战,本文中存在自动化系统。该系统源自用于推导网络信息的当前技术,该技术能够在仅有部分信息时从网络中提取信息,或者网络中存在某些变化。

网络控制系统(NCSs)中包含了大量允许自动集中设备管理的功能。然而,为了进一步扩展网络控制系统的功能和减少网络管理工作量,需要一种合适的系统发现机制。NCS目前支持手动将设备连接到系统,因此用户必须提供设备的地址并指定其形式。NCS中的设备类型定义了(内部)NCS接口应用于与设备通信(NETCONF、SNMP、Cisco Command Line interface (CLI)等,用于此内部接口配置设备)。大量使用的各种工具和技术都基于IP级别的traceroute概念[5.].像迅猎兽这样的系统使用24个监视器,瞄准100万个目的地。其他系统如NCC TTM, RIPE,和NLANR AMP工作在几百个监视器之间的traceroutes网[5.].将这些技术缩放到更高水平方面存在挑战。但是,在本发明中使用各种大规模技术[5.].为了掌握准确的网络拓扑知识,网络诊断、资源管理等关键的网络管理任务是必需的。本文提出的系统将在每个步骤检查节点的可达性,有助于有效地发现故障节点,帮助分析流量。

本文的主要贡献包括:(1)建议采用基于区块链的系统来安全发现和存储网络(2)实验使用Mininet、Cisco Packet Tracer和以太坊区块链进行,采用网络推理算法(3)分析了用于网络管理的不同工具和技术以及如何安全地将网络存储在区块链框架中,并进行比较

本文的其余部分的结构如下。部分2解释文献综述,部分3.说明工作的意义,科4.解释方法,科5.说明了实验结果,并与Section6.总结了纸。

2.文学审查

随着互联网变得越来越复杂,由于手工识别拓扑对于大型和复杂的网络是不可行的,因此更需要研究这些复杂性,各种研究已经提出了一个推断复杂拓扑的自动化系统[1].在[6.],分析了用于发现网络拓扑的SNMP算法,并解释了其面临的挑战。在[7.],作者提出了用于智慧城市大规模物联网网络建设和管理的拓扑控制技术。为解决现有社区检测算法面临的挑战和提高效率,提出了一种考虑网络拓扑和其他内容的新方法[8.].组合拓扑分析是在任意无故障网络结构中进行的[9.].本文提出了一种寻找母函数上具有共同格式的网络族最短路径的解析算法[10].作者在[11建议一个SLDP协议,了解有关SDN拓扑的信息的有效发现和提取信息。作者在[12]提出了一种新的方法,该方法可以在不了解网络配置的情况下,以2层的方式分布式发现拓扑。

可汗等人[13]提出了一个系统的调查拓扑发现和相关的安全后果的ssd。他们的调查强调了拓扑发现在传统网络和SDN网络中的作用,在SDN网络中引入了拓扑发现的主题分类,并对拓扑发现可能面临的挑战提出了见解。Azzouni等人[14]实现并描述了一个名为OpenFlow发现协议sOTDP的新协议,该协议是安全和高效的。sOFTDP需要最低限度地调整OpenFlow交换机架构,消除重大漏洞,并在拓扑发现过程中提高性能。Deshpande等人[15]开发了一个高效的BTCmap系统,用于探索和映射已建立和实现的比特币拓扑网络。Delgado-Segura等人[16] TXProbe,一种现代比特币网络拓扑重建技术。他们还进行比特币测试网络研究,表明它们的方法是正确重建拓扑,召回超过90%。Sharma等。[17建议基于区块链的鸟(Intercloud资源发现)来解决非文件间环境的当前解决方案的限制。这是一个初步示例,该概念用于最小化可信赖的第三合作伙伴或代理以通过CSP利用的需求,从而确保以最佳方式找到并选择服务。

郑等人。[18]主要研究了基于Kademlia算法的自动节点检测系统,包括协议理论、协调握手方法以及具体的算法流程。最后,他们观察了用户在以太坊中自动发现节点的效果,并使用Python进行了自动定位以太坊节点的快速实验。艾赛德等人[19]提出了一种拓扑发现方法,该方法利用PageRank算法的改进版本,收集和分析比特币P2P连接的数据,该算法组装传入的图研究输入节点。以同样的方式,许多研究人员使用与物联网(IoT)和其他最新应用有关的区块链技术,在安全方向进行了一些其他相关工作[20.-25].在目前的作品中,我们发现网络断层扫描不是基于Traceroute的技术推断技术的有效解决方案。因此,通过本文,我们希望解决这些研究的缺点,并建议具有基于三种方法的方法的更好的工具或技术。

从上面提到的现有文献的讨论中,作者认为需要一个基于区块链的系统来安全地发现和存储网络。该系统的存在将使网络能够抵抗恶意用户和各种外部攻击,使网络更加健壮。

3.工作的重要性

目前的研究将云用于存储目的。基于云的存储系统的主要挑战是缺乏透明度、信任和数据控制。由于云存储是固有的,它的挑战不能完全解决[26].然而,正如本文所建议的,基于区块链的存储系统可以在提供安全存储环境的同时解决这些挑战。云存储系统与区块链存储系统的比较如表所示1


类型的存储 它是开源的吗? 可伸缩的 隐私 付款方式 处理的数据 实现成本 选择硬件类型的便利

云基础 没有 高度可扩展 较低的 法定货币 是的 昂贵的 没有
基于区块的 是的 复杂的 更高的 加密电脑 是的 低的 是的

本文建议的基于区块基的存储系统具有以下优点:隐私控制:在基于区块链的存储系统中,每个用户都可以以分散的方式创建自己的身份,使用户来自现实世界的用户匿名的身份。云用于解决隐私挑战的云使用的主要技术之一是基于属性的加密[26].基于区块链的存储通过为用户提供秘密密钥的生成和分发的能力来解决相同的挑战,从而保持网络中的隐私。安全性:在在区块链网络上传输之前必须加密数据。虽然集中存储网络还提供加密,但是区块链的优点是单个文件被分成分数分数并分发在网络中的各种用户中。这会使网络的安全性增加,因为恶意节点无法影响网络。集中式存储系统不保证数据的数据完整性和处理技术[26,但一个基于区块链的系统可以完成所有这些功能。带宽:在基于云的存储系统中,如果从服务器下载文件,它只从单个连接下载,而在基于区块链的存储系统中,从不同的存储提供商下载文件的每个部分,从而使下载并行运行并将带宽增加到最大值并最小化下载时间[27].声誉机制:基于区块链的存储系统使用声誉机制[28].该机制将允许网络自动验证空间提供商的诚意,以确保主机在未从网络中删除的情况下,按照其要求运行。它使网络和存储提供商值得信赖。

所有这些特性使得基于区块链的存储系统比集中式存储系统更高效、更安全。

4.方法

本节将介绍用于网络拓扑结构的算法以及与之相关的区块链概念,从而使所提出的系统更加安全和健壮。在SDN中,区块链可用于保护应用程序免受各种外部攻击[29].控制器应用程序可以防止被恶意用户篡改。这是由CPSA(控制平面安全算法)总结的[29]以算法的形式1

读取(ID, Y), Y 配置。数据存储
如果ID 读,然后
允许
 End
如果
  If write (ID, Y)  然后
(散列值,Y) 警报
验证使用X, X 应用程序。区块链
如果
  If write (ID, Z), Z   Controller
警报(ID,哈希值(Z))
  Validate using X
结束

实验在Windows 10、Home Single Language、Node.js为控制器、以太坊为区块链的系统上进行。还使用了Cisco Packet Tracer和Mininet。作者在[129]和章节中讨论的其他作品2上面,监视器的分配是在网络边缘完成的,每个监视器的目标是每个监视器的跟踪集合。收集这些跟踪之后,将它们发送到网络操作系统进行处理。区块链的用途是在每一轮共识结束时将各种拓扑合并为一个单一拓扑。网络拓扑获取过程包括本节以算法的形式讨论的各个步骤。让我们考虑一个运行拓扑推理算法的节点。它可以来自监视器或传感器。该算法(30.]以算法的形式给出2

输入:网络中监视器和传感器的集合
输出:拓扑推断
步骤1:调用函数compute_distance()
步骤2:调用函数store_trace()
步骤3:调用函数create_virtual_topology()
第4步:调用函数compute_merge_option()
步骤5:调用函数create_merge_topology()
步骤6:调用函数return save_topology()

目标节点列表中该节点和其他节点之间的跳跃距离由compute_distance()函数计算。如果节点正在运行iTop服务器,那么目标节点被定义为监视器。如果目标节点的列表是由网络节点组成的,那么这些节点就被分类为传感器。在本文中,我们通过ping目标主机和利用一个不包含防火墙的网络来计算距离。这也是在[29,并且总是可以提取任何节点之间的间隙。关于节点之间跟踪的信息是通过使用store_trace()函数收集和存储的。在这一点上没有对网络做任何假设。如果存在任何阻塞路由器,则生成的轨迹将充满星号[1].虚拟拓扑的构造[1使用create_virtual_topology()函数发生。这可以通过算法来证明3.

输入:T. 痕迹的集合
D 节点之间的距离矩阵
输出: 至  虚拟拓扑
(1)  function  创建,
(2)  for each trace
(3) get_source(跟踪)
(4) D get_D(跟踪)
(5)  if get_answer  D(跟踪)
(6) R get_router(跟踪)
(7)  (TO, R)  add_router
(8) (路径,R) add_path
(9) 其他的
(10) D  distance{source}{D}
(11) R  get_router (D, source, traces)
(12)  RD   get_router (D, source, traces)
(13) N 无响应路由器(跟踪,源,D)
(14) 添加路由器(TO, R U N U)
(15) 添加路径(路径,R U N U reversed (N))
(16) 返回(TO.路径)

通过算法检查所有迹线的集合3..节点的身份是用来收集从源到目的地的痕迹(步骤3和步骤4)。识别之后,它会检查是否可以处理的查询目的地(步骤5)。在这种情况下,匿名的路由器可以出现沿路径(1].构建完虚拟拓扑后,进行拓扑合并[1[如算法中所述完成4.

输入:T.  收藏的痕迹
 paths of virtual topology
虚拟拓扑
输出X 合并表选项
y 端点兼容性表
(1) 功能  compute_merge ():
(2) E.  edges in path
(3) Z. merge_table ()
(4) Preserve_trace (E, Z)
(5) D_Preservation (TO, paths, E)
(6) Y 兼容的表()
(7) 端点兼容 (X, Y)
(8) 返回(X, Y)

我们必须首先从虚拟拓扑计算合并拓扑。我们必须从较低的合并选项开始选择一组非空的合并选项。然后将所选的每个合并选项按顺序排序,并与属于未排序组的其他边进行比较。我们的目标是找到与选择的边一致的边来进行合并。现在,我们将相应地改变拓扑表和融合的选择。我们将继续这个操作,直到合并选项的所有边变为空。

5.实验和结果

现在,我们已经使用Mininet和Cisco Packet Tracer配置了虚拟主机和路由器。创建一个类似于真实局域网的网络。因为它们不是很大,我们可以通过看到它们来区分原来的拓扑和推断的拓扑。评估的准则[1]如表所示2仿真1:在第一个仿真中,我们建立了一个有1个路由器和2个子网的测试网络。两个传感器用于运行推理算法。每个传感器划分在不同的子网中,每个传感器包含4台主机。在第二组中,每个组包含12个主机。第三个子网中有40台主机。结果表明,查准率和查全率均大于85%。由该模拟推导出的值见表3.4.通过网络中存在恶意节点的数量来修改以太坊的值,以计算节点达成共识所需的时间[1].实验共25次,每次模拟参数保持一致,并对实验执行的平均时间进行评估。达成共识所需的时间还取决于每个节点的配置文件中存在的常量。这些常量会影响达成共识所需的时间(最小或最大)[1].常数如下:LEDGER_MINIMUM_CLOSE = 40秒LEDGER_MAXIMUM_CLOSE = 60秒Ledger_minimum_consensus = 20秒LEDGER_MAXIMUM_CONSENSUS = 60秒600个交易将发送到区块链网络中存在的节点。我们已经认为以70%的70%的Evereum,因为每个都有5个节点。如果在UNL中包含至少3个节点,则节点将通知仅且仅当至少3个节点。数字1说明当欺诈事务插入节点时,执行时间最大。仿真2:我们考虑了一个带有3个子网的防火墙,3个传感器,具有0.80和1.00之间的精度值。大量传感器用于减少假阴性的数量,通过保持精度值常数以相同的目的的误报的数量增加。我们发现的另一个事实是召回值达到其最大值,即,等于1,同时使用3个传感器。大量的假否定是因为它仅由一个随机传感器使用,并且被隔离的网络使得在LAN子网中无法捕获的网络。在这个模拟中测试了各种以太坊价值对达成共识所需时间的影响。考虑到诸如70%、80%和100%的值,不同类型的诚实事务被发送到区块链的节点,并在图中绘制出来2仿真3:最后的仿真使用3个路由器和4个子网,根路由器阻塞。传感器被放置在每个子网内的主机和路由器之间。所有进入的数据包都被阻塞路由器丢弃,只阻止不同子网的主机之间的接触。一个集中的NOC用于从传感器收集踪迹并运行拓扑的推理算法,可以重构节点,但这可以消除我们使用去中心化获得的所有好处。现在,我们可以将以太坊价值为85%时的执行次数与一个恶意节点进行比较。执行时间随着恶意交易的增加而增加,这表明以太坊的价值并不影响达成共识所需的时间,但会减慢共识机制。如图所示3.


T.+ 既属于真实拓扑又属于推断拓扑的节点
T.- 不属于实际拓扑或推断拓扑的节点
F+ 节点属于推断的拓扑,而不是真实的拓扑
F- 属于真实拓扑但不是推断的拓扑的节点
精度值 帮助测量推断的拓扑的精度
X(回忆) 衡量完整性
F-1测量 查全率和查全率的谐波平均值


不。的传感器 F+ F

1 1 1
1 2 2
2 2 4.
2 2 4.
3. 1 4.
3. 1 5.


不。的传感器 F+ F

1 2 2
1 2 2
2 4. 4.
2 5. 4.
3. 5. 5.
3. 6. 5.

6.结论

本文提出了一种用于网络检测和存储的自治系统。为了评估我们的系统,我们在局域网场景中使用推理算法进行了各种实验。这些算法有助于分析流量,以发现新的节点,并定期测试节点的可达性。这是我们追踪网络拓扑结构的方法。为了实现诚实交易,我们选择了具有以太坊价值的欺诈节点来达成共识。经过分析,我们发现以太坊价值并不影响达成共识所需的时间。事实上,欺诈性事务的处理时间减慢了共识机制,因为这些事务必须经过验证才能被丢弃。此外,在任何恶意节点的外部攻击情况下,这些节点不会被包括在分类账或交易过程中,从而影响其他节点。这使得网络拓扑结构更加安全和健壮。

数据可用性

没有数据支持这项研究。

的利益冲突

作者声明他们没有利益冲突。

参考文献

  1. D. Knertser和V. Tsarinenko,《网络设备发现》,2013年。视图:谷歌学术
  2. L. Ochoa-Aday, C. Cervelló-Pastor,和A. Fernández-Fernández,“发现网络拓扑:SDN的一种有效方法”,2016。视图:谷歌学术
  3. M. Shafiq, X. Yu, A. K. Bashir, H. N. Chaudhry, D. Wang, "一种基于安全分析的特征选择流量分类的机器学习方法",超级计算杂志,卷。74,没有。10,pp。4867-4892,2018。视图:出版商的网站|谷歌学术
  4. 思科,思科视觉网络指数:全球移动数据流量预测更新,2017-20222019年,美国旧金山。
  5. B. Donnet, T. Friedman和M. Crovella,“网络拓扑发现的改进算法”,在被动和主动网络测量的国际研讨会的诉讼程序,第149-162页,施普林格,柏林,德国,2005。视图:谷歌学术
  6. Wang h,“基于SNMP协议的无线网络拓扑系统的改进与实现”,电脑通讯,卷。151,pp。10-18,2020。视图:出版商的网站|谷歌学术
  7. K. S. Desikan, V. J. Kotagi和C. S. R. Murthy,“雾计算中的拓扑控制使智慧城市的物联网网络成为可能,”计算机网络第176卷,第107270条,2020年。视图:谷歌学术
  8. A. Bhih, P. Johnson和M. Randles,“一个使用内容和拓扑信息的健壮社区检测算法的优化工具,”超级计算杂志(第76卷第40期)1, 226-254页,2020年。视图:出版商的网站|谷歌学术
  9. M. Shafiq, Z. Tian, a . K. Bashir, X. Du, M. Guizani, " Corrauc:一种利用机器学习技术的物联网网络中恶意的机器物联网流量检测方法",IEEE物联网杂志, 2020年。视图:出版商的网站|谷歌学术
  10. E. A. Monakhova,O. G.Monakhov,A. Y. Romanov和E.V.Lezhnev,带有三维循环拓扑的芯片网络的分析路由算法,“电子和网络技术莫斯科研讨会的诉讼程序(MFENT), 1-6页,莫斯科,俄罗斯,2020年。视图:出版商的网站|谷歌学术
  11. a . Nehra, M. Tripathi, M. S. Gaur, R. B. Battula, C. Lal,“SLDP:一种用于软件定义网络的安全和轻量级链接发现协议”计算机网络,第150卷,第102-116页,2019年。视图:出版商的网站|谷歌学术
  12. L. Ochoa-Aday, C. Cervelló-Pastor和A. Fernández-Fernández,“eTDP:软件定义网络的增强拓扑发现协议,”IEEE访问,第7卷,第23471-23487页,2019。视图:出版商的网站|谷歌学术
  13. S. Khan, A. Gani, A. W. A. Wahab, M. Guizani, M. K. Khan,“软件定义网络中的拓扑发现:威胁、分类和技术水平”IEEE通信调查和教程第19卷,没有。1,页303-324,2016。视图:谷歌学术
  14. A. Azzouni, R. Boutaba, N. T. M. Trang,和G. Pujolle,“sOFTDP:安全高效的SDN拓扑发现协议”,2017,https://arxiv.org/abs/1705.04527视图:谷歌学术
  15. V. Deshpande, H. Badis,和L. George,“BTCmap:映射比特币点对点网络拓扑2018年IFIP / IEEE在有线和无线网络中绩效评估和建模国际会议的诉讼程序(PEMWN),pp.1-6,IEEE,图卢兹,法国,2018年。视图:谷歌学术
  16. S. Delgado-Segura, S. Bakshi, C. Pérez-Solà等人,“TxProbe:使用孤儿交易发现比特币的网络拓扑”,在金融密码学和数据安全国际会议论文集, 550-566页,湛,瑞士,2019年。视图:谷歌学术
  17. M. Sharma, J. Singh和A. Gupta,“使用区块链的云间智能资源发现”,载于2019年IEEE Smartworld,普遍存在智能和计算,高级和可信计算,可扩展计算和通信,云和大数据计算IEEE, Piscataway, NJ, USA, 2019, pp. 1333-1338。视图:谷歌学术
  18. 郑磊,贺鲁x,李敏,陆慧,“基于kadelia算法的区块链节点自动发现机制”,在国际人工智能和安全会议的诉讼程序2019年,瑞士Cham施普林格,pp. 605-616。视图:谷歌学术
  19. M. Essaid,S. Park和H.Ju,“可视化比特币的动态P2P网络拓扑和性能”2019年IEEE区块链和加密货币国际会议论文集(工商银行),第141-145页,IEEE,首尔,韩国,2019。视图:谷歌学术
  20. M. A. Khan和K. Salah,“物联网安全:回顾、区块链解决方案和开放式挑战,”未来一代计算机系统,第82卷,第395-411页,2018。视图:出版商的网站|谷歌学术
  21. P. Mehta,R.Gupta和S. Tanwar,“BlockChain设想了UAV网络:挑战,解决方案和比较”电脑通讯,第151卷,2020年。视图:谷歌学术
  22. Pu S.,“区块链对物联网数据的工业应用”区块链和Crypt货币, 41-58页,施普林格,新加坡,2020。视图:谷歌学术
  23. M. Shafiq,Z. Tian,A.K.Bashir,K.Cengiz和A.Tahir,“SoftSystem:基于软制技术的IOT智能边缘计算设备选择方法”无线通讯与移动计算,卷。2020,10页,2020。视图:出版商的网站|谷歌学术
  24. A. Banotra, J. S. Sharma, S. Gupta, S. K. Gupta和M. Rashid,“使用区块链和物联网保护医疗系统中的数据”,载于多媒体安全, 255-267页,施普林格,新加坡,2021年。视图:谷歌学术
  25. F. Syed, S. K. Gupta, S. Hamood Alsamhi, M. Rashid, X. Liu,“最近确保无人飞行器应用的最佳技术调查”新兴电信技术交易,文章ID e4133, 2020。视图:谷歌学术
  26. N. Z. Benisi, M. Aminian,和B. Javadi,“基于区块链的去中心化存储网络:一项调查”网络与计算机应用,第162卷,2020年。视图:出版商的网站|谷歌学术
  27. D. Vorick和L. Champine,《Sia:简单分散式存储》,2014年,https://sia.tech/sia.pdf.视图:谷歌学术
  28. R. Dennis和G. Owen,“Rep on the block: a next generation reputation system based on the区块链”第10届国际互联网技术和担保交易会议议程(ICITST),pp.131-138,伦敦,英国,2015年。视图:出版商的网站|谷歌学术
  29. B. Lokesh和N. Rajagopalan,“基于区块链的sdn安全模型”IEEE国际电子、计算和通信技术会议论文集,pp.1-6,班加罗尔,印度,2020。视图:出版商的网站|谷歌学术
  30. B. Holbert, S. Tati, S. Silvestri, T. F. La Porta, A. Swami,“基于部分信息的网络拓扑推理”,网络和服务管理的IEEE交易,卷。12,不。3,pp。406-419,2015。视图:谷歌学术

Deepak Prashar等人。这是一篇开放获取的文章创意公共归因许可证,允许在任何媒介上不受限制地使用、分发和复制,只要原稿被适当引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单印刷副本命令
的观点327
下载277
引用

相关文章