技术领域
[0001] 本
发明属于网络安全领域,尤其涉及一种以太坊网络行为分析方法及相应存储介质与电子装置。
背景技术
[0002] 2008年,中本聪在论文中提出一种点对点的
数字货币,该货币可以独立于任何国家、机构之外独立存在,不受第三方机构
管束,因为加密
算法的特殊性,很难被不法分子伪造,这就是后来被人们所熟知的
比特币。论文中首次出现了
区块链的概念,并给出通过时间戳和
工作量证明共识机制解决双花和拜占庭将军问题的设计思路,与此同时,所有
节点都可以让其他节点接收自己的真实意图,从而保持数据一致。比特币将区块链作为底层技术,使其应用的真实价值远远超过电子货币系统。比特币被认为是区块链1.0系统,以太坊通过其引入的
智能合约功能使其成为区块链2.0系统。
[0003] 比特币是第一个可靠的去中心化的解决方案,随后人们的注意
力开始迅速转向如何将比特币底层的区块链技术应用于货币以外的领域,以太坊就是这样一个开放的区块链平台。20世纪90年代,Nick Szabo首次提出智能合约的理念。由于缺少可信的
执行环境,智能合约没有被应用到实际产业中。以太坊首先看到了区块链和智能合约的契合,并致力于成为智能合约的最佳运行平台。以太坊是可编程的区块链,它并不是给用户一系列预先设定好的操作,而是利用图灵完备的
虚拟机(EVM)实现对任意复杂代码逻辑(智能合约)的解析,允许用户按照自己的意愿创建复杂的操作。它允许任何人在平台中建立和使用通过区块链技术运行的去中心化应用。结合P2P网络,每个以太坊节点都运行着虚拟机并执行相同的指令。因此,人们有时也形象地称以太坊为“world computer”。这个贯穿整个以太坊网络的大规模并行运算架构可以带给以太坊极强的容错性,保证区块链上的数据一致,不可篡改。理论上,任何复杂的金融活动或交易都能在以太坊上用编码自动且可靠地进行。除金融类应用外,任何对信任、安全和持久性要求较高的应用场景——比如资产注册、投票、管理和
物联网——都会大规模地受到以太坊平台影响。所以以太坊凭借其巨大的潜力和未来,成功引起了金融行业、科研机构、政府部
门和投资公司的高度重视和广泛关注。
发明内容
[0004] 本发明提出一种以太坊网络行为分析方法及相应存储介质与电子装置,可以基于运营商提供的某城市骨干网Netflow数据,使用被动监听的方法对NetFlow流量中的以太坊节点进行检测,对检测到的节点进行行为监视,获取节点间真实的通联关系,通过一定时间积累以太坊真实节点和行为数据集,对数据进行分析,在节点和连接关系等
角度给出多种维度测量结果。
[0005] 本发明采用的技术方案如下:
[0006] 一种以太坊网络行为分析方法,其步骤包括:
[0007] 1)监测网络流量数据,得到以太坊节点集合;
[0008] 2)将根据所述以太坊节点集合得到的以太坊
迭代节点集合,通过
机器学习分类器进行收敛,得到以太坊收敛节点集合;
[0009] 3)监测所述以太坊节点集合与所述以太坊收敛节点集合,得到通联关系数据集,分析所述通联关系数据集得到以太坊网络属性分析结果。
[0010] 进一步地,获取所述以太坊节点集合的步骤包括:
[0011] 1)使用以太坊P2P节点发现方法获取以太坊全节点集合;
[0012] 2)观测所述网络流量数据中所述以太坊全节点集合作为起始节点的流量数据,得到与所述起始节点通信的对端节点集合;
[0013] 3)将获取的以太坊全节点集合及对端节点集合进行并集,得到所述以太坊节点集合。
[0014] 进一步地,所述网络流量数据为NetFlow数据;所述网络流量数据为按照设定比例抽样的网络流量数据。
[0015] 进一步地,依据所述以太坊节点集合中节点的P2P网络联通特性使用关联法得到所述以太坊迭代节点集合。
[0016] 进一步地,所述机器学习分类器为逻辑回归、SV、KNN、C4.5
决策树、Adaboost或
随机森林。
[0017] 进一步地,使用流量被动监听的方法监测所述以太坊节点集合与所述以太坊收敛节点集合。
[0018] 进一步地,所述分析的方法为属性分析方法、链接属性分析方法或网络拓扑属性分析方法。
[0019] 进一步地,所述分析的维度包括节点地理分布、节点生存时间、节点出度入度、网络拓扑
覆盖率和网络连通度。
[0020] 一种存储介质,所述存储介质中存储有
计算机程序,其中,所述计算机程序执行以上所述方法。
[0021] 一种电子装置,包括
存储器和处理器,所述存储器中存储有所述计算机程序,所述处理器被设置为运行所述计算机以执行以上所述的方法。
[0022] 与
现有技术相比,本发明具有以下优点:
[0023] 1)利用真实骨干网NetFlow流量检测以太坊节点。NetFlow数据对数据包信息进行了汇总和统计,保留了体现流量特征的重要信息,又不涉及用户隐私,所以使用NetFlow数据分析测量以太坊行为是符合伦理要求的。
[0024] 2)使用被动关联的方法收集数据,数据收集不会受到客户端分布式
哈希算法实现、嗅探器设计,网络状态等因素影响。
[0025] 3)利用机器学习的方法对第二次关联出的节点集合进行收敛,提高两次迭代关联方法发现节点的准确度。
[0026] 4)使用被动监听的方法对NetFlow流量中的以太坊节点进行行为监视,获取节点间真实的通联关系,通过一定时间积累以太坊真实节点和行为数据集。
附图说明
[0027] 图1以太坊网络行为分析方法系统图。
[0028] 图2以太坊网络行为关联检测的示意图。
具体实施方式
[0029] 为了使本技术领域的人员更好地理解本发明
实施例中的技术方案,并使本发明的目的、特征和优点能够更加明显易懂,下面结合附图和实施例对本发明中技术核心作进一步详细的说明。
[0030] 在本发明中,提出一种基于NetFlow数据的以太坊网络行为分析方法,请参考图1,包括如下:
[0031] 请参考图2,以太坊网络是一个典型的P2P网络,如果一个节点N2连接了一个确定的以太坊节点N1,那么N2可以认为是一个运行着以太坊服务的网络节点。N2既可能是一个以太坊路由节点,也可能是一个以太坊轻节点或者钱包节点。如果网络节点N3同时连接了网络节点N2,那么N3有可能是一个以太坊服务节点,也有很大程度的可能性是一个运行其它服务的网络节点。
[0032] 首先使用节点行为流量关联方法,扩展了以太坊节点集合,包括主动方法不能获取的轻量级节点或者客户端节点。本发明提出了一种节点行为流量关联方法,在千分之一抽样的真实骨干网NetFlow流量中检测以太坊节点。NetFlow数据是流统计数据,不包含流量负载信息。在此类数据中进行流量检测可以规避网络隐私泄露问题。同时,利用千分之一包
采样流量的NetFlow数据进行节点行为流量关联检测以太坊节点经过实验证明也具有很高的有效性。节点行为流量关联方法利用以太坊P2P节点发现协议进行主动探测只能获取一定数量的以太坊全节点。利用这些全节点作为起始节点,观测Netflow数据中与起始节点相关的流量数据,从而获取与起始节点通信的对端节点,此对端节点即为以太坊节点,包括全节点、轻节点和客户端节点,其中轻节点和客户端节点是主动探测方式不能够检测到(不遵循以太坊P2P节点发现协议)点。总而言之,NetFlow数据对数据包信息进行了汇总和统计,保留了体现流量特征的重要信息,又不涉及用户隐私,所以使用NetFlow数据分析测量以太坊行为是符合伦理要求的。并且使用节点行为流量关联方法收集数据,数据收集不会受到客户端分布式哈希算法实现、嗅探器设计以及网络状态等因素影响。
[0033] 凭借这些节点在骨干网中的真实流量说明其在以太坊网络中产生实际交互行为。通过P2P网络联通特性可以使用关联方法发现更多的节点。
[0034] 但是通过两次迭代之后,发现的节点准确度会大大下降,因此使用机器学习的方法对第二次关联出的节点集合进行收敛。通过逻辑回归、SV、KNN、C4.5决策树、Adaboost、随机森林等多种机器学习分类器的迭代调参,比较了上述几种机器学习经典方法,选择随机森林算法对关联数据进行收敛,提高了以太坊服务发现的效率。
[0035] 使用节点行为流量关联方法对以太坊节点集合中的以太坊节点IP地址进行Netflow流量监测,从而获取以太坊节点在Netflow数据中的通联关系,从而获得一个以太坊节点Netflow通联关系数据集。在此数据集
基础上使用节点属性分析方法、链接属性分析方法、网络拓扑属性分析方法等多种分析挖掘方法对以太坊网络行为进行分析,基于以太坊真实网络行为得出以太坊网络属性分析结果,揭示了以太坊网络具有良好的连通性及
稳定性的真实行为特性。
[0036] 下面描述一个实施例。
[0037] 本发明基于运营商提供的某城市骨干网千分之一采样NetFlow数据,使用被动关联的方法对NetFlow流量中的以太坊节点进行检测,每天可以检测以太坊节点9000左右。通过机器学习的方法对二次迭代关联的5000左右节点进行检测收敛,准确率可以达到40%左右。同时对检测到的和通过对二次迭代关联节点进行收敛得到的节点进行行为监视,获取节点间真实的通联关系,通过两周的时间积累以太坊真实节点和网络通联关系数据集,对数据进行分析,在节点规模,节点地理分布、节点生存时间、节点出度入度、网络拓扑覆盖率、网络连通度等角度可以给出多种维度测量结果。
[0038] 最后所应说明的是,以上实施案例仅用以说明本发明的技术方案而非限制,尽管实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可对本发明的技术方案进行
修改或者等价替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的
权利要求范围当中。