一文读懂 | 消灭梦魇:XFS的完美防御
想象一下,结束一天的工作后,精疲力竭的你站在家门口,想着回家好好品尝美食,躺在沙发上休息。打开门一看,却发现家里早已天翻地覆,几乎被搬空了。你还没来得及统计损失,就发现桌子上有一张纸条:“赶紧转一笔钱过来,不然下次还来你家”。这样的话,你崩溃吗?
在现实中,这样的事情已经越来越少了,但在互联网上,这种悲剧无时无刻不在发生,特别是针对那些没有防御能力的小型游戏、小工作室和小公司。也就是这种捡“软柿子”的行为,让名叫DDoS攻击的行为被大众所知。
DDoS攻击
DDoS攻击又叫分散式阻断服务攻击,它们通过远程控制大量计算机设备(又称僵尸设备),向受害者服务器请求发生到目标的IP地址,造成服务器不堪负重,后果就是服务器瘫痪,无法正常运行服务。而每台被控制的计算机都是正常的互联网设备,所以很难区分攻击者和正常用户。
为了抵御DDoS攻击,XFS采用了FIX提倡的复制证明和时空证明,并进行了优化改进。
复制证明优化
对于复制证明的优化,主要是运用默克尔树的结构特点进行防御,核心基础是XFS分布式的存储方式。
当用户将数据存储在提供方的存储空间后,XFS会对其进行封存,就像文件袋的密封一样。然后将存储空间划分成许多的分片节点,使整体形成一个树形结构。
每一个分片都会单独进行加密,当有人进行DDoS攻击时,他需要拥有攻击常规服务器的上万倍的僵尸设备,而这所需的巨额成本将使得攻击XFS成为一件自讨苦吃的事。
时空证明优化
时空证明可以理解为持续地生成复制证明并接受验证的过程,并通过这一过程,更新全网存储算力。
在时空证明的过程中,XFS会进行链式递归计算,即上一次的输出结果作为下一次的输入,将最后一次的结果作为证明。由于递归循环的特点,这给攻击者带来了更大的难度。对于攻击者而言,其发起的攻击会被隔离,只能攻击到存储空间的某一分片节点,且不说一般的DDoS攻击在数量级上就无法攻破复制证明的防御,更有大了好几个数量防御力的时空证明在后边,面对XFS,攻击者只能望洋兴叹。
文件分片协议
为了提高数据安全性以及提高网络传输效率,XFS定义了文件分片协议,所有的文件都被分割成碎片,分散存储在P2P网络的大大小小存储提供方所提供的空间里。
XFS采用统一冗余编码,将数据分割成N个碎片进行存储,而只需任意M个碎片就能得到完整的数据。N个数据分散在N个存储节点中,这样即使有节点受攻击而失效,只要失效节点不大于N-M+1,就仍然能保证数据的完整性。
数据隐私安全
XFS特别重视数据隐私,因为对于分布式存储来说,节点本身是不安全的,相当于把你的数据发给无数个陌生人。虽然拆分打乱之后单个节点难以查看任何有效数据,但由于XFS开源的特性,每个节点都可以自由访问。为了解决这个问题,XFS在数据加密方面花了很大功夫。
XFS采用“零知识证明”的方式来加密数据,除了数据所有者或其授权者外,其他任何人(包括存储节点的拥有者、系统的设计者和开发者)对该数据都一无所知,即使作恶也无法窥视数据。
XFS以用户群组的概念来管理数据,用户可以创建群组,也可以加入多个群组,每个群组在创建的同时,都会生成该群组对应的公钥和私钥,用于群组中的文件共享。群组信息和群组公钥保存在区块链中,群组私钥保存在群组创建者的代理应用层中,群组成员信息以分布式形式存储在DHT网络中以便于查找。
数据的访问权限是通过密钥来控制的。采用一文一密的方式,数据用随机生成的对称密钥加密的,随机密钥的作用是保证该密钥没有其它任何人知道,该密钥称为该数据的存储密钥。
对该数据有访问权限的人用自己的加密公钥来加密其存储密钥,然后保存在系统特殊区域。以后该用户需要访问该数据时,用自己的加密私钥解密出存储密钥,就可以解密该数据得到数据明文了。
对于共享给群组的数据也是类似的机制,只是使用群组的密钥代替前述的用户密钥,属于该群组的用户是可以拿到该群组的密钥的。
XFS的安全性可能是有史以来最高的,除了DDoS攻击以外,如女巫攻击、外包攻击和生成攻击这些常见的绝大部分攻击都能被完美防御。
XFS一直不屑于恃强凌弱的行为,非常“鄙视”那些只敢攻击“软柿子”的黑客,作为受信任的大型数据存储网络,XFS一直坚定地为实体产业和企业赋能。XFS特别佩服那些小开发者在面对黑客攻击时决不妥协的勇气,XFS将努力消灭梦魇,让阳光照耀到一切阴影之处。
一文读懂 | 消灭梦魇:XFS的完美防御相关推荐
- 从实验室走向大众,一文读懂Nanopore测序技术的发展及应用
关键词/Nanopore测序技术 文/基因慧 随着基因测序技术不断突破,二代测序的发展也将基因检测成本大幅降低.理想的测序方法,是对原始DNA模板进行直接.准确的测序,消除PCR扩增带来的偏差, ...
- 一文读懂Faster RCNN
来源:信息网络工程研究中心本文约7500字,建议阅读10+分钟 本文从四个切入点为你介绍Faster R-CNN网络. 经过R-CNN和Fast RCNN的积淀,Ross B. Girshick在20 ...
- 福利 | 一文读懂系列文章精选集发布啦!
大数据时代已经悄然到来,越来越多的人希望学习一定的数据思维和技能来武装自己,虽然各种介绍大数据技术的文章每天都扑面而来,但纷繁又零散的知识常常让我们不知该从何入手:同时,为了感谢和回馈读者朋友对数据派 ...
- 一文读懂EfficientDet
一文读懂EfficientDet. 今年年初Google Brain团队在 CVPR 2020 上发布了 EfficientDet目标检测模型, EfficientDet是一系列可扩展的高效的目标检测 ...
- 一文读懂序列建模(deeplearning.ai)之序列模型与注意力机制
https://www.toutiao.com/a6663809864260649485/ 作者:Pulkit Sharma,2019年1月21日 翻译:陈之炎 校对:丁楠雅 本文约11000字,建议 ...
- AI洞观 | 一文读懂英特尔的AI之路
AI洞观 | 一文读懂英特尔的AI之路 https://mp.weixin.qq.com/s/E9NqeywzQ4H2XCFFOFcKXw 11月13日-14日,英特尔人工智能大会(AIDC)在北京召 ...
- 一文读懂机器学习中的模型偏差
一文读懂机器学习中的模型偏差 http://blog.sina.com.cn/s/blog_cfa68e330102yz2c.html 在人工智能(AI)和机器学习(ML)领域,将预测模型参与决策过程 ...
- 一文读懂AI简史:当年各国烧钱许下的愿,有些至今仍未实现
一文读懂AI简史:当年各国烧钱许下的愿,有些至今仍未实现 导读:近日,马云.马化腾.李彦宏等互联网大佬纷纷亮相2018世界人工智能大会,并登台演讲.关于人工智能的现状与未来,他们提出了各自的观点,也引 ...
- 一文读懂你该了解的5G知识:现在别买5G手机
来源: 腾讯科技 2019年是中国全力布局5G的一年:三大运营商纷纷搭建基站,手机厂商发布5G手机,部分城市已经开启了5G测试--在电信日这天,腾讯科技联合知乎推出重磅策划,聚焦和5G相关的小知识,精 ...
最新文章
- redis的rpm包下载安装
- python学习(十八) 程序打包
- 处理训练集和测试集分布同的方法(对抗训练)
- 让windows 2003启动后直接进入桌面
- r软件 image画出来的图是颠倒的_如何用Python抠图?试试scikitimage
- 理论 | 当 Spring Boot 遇上了消息队列......
- js/jquery判断浏览器的方法小结
- AcWing1077. 皇宫看守(树形DP)题解
- 动画:什么是散列表?
- Poco官方PPT_020-ErrorHandlingAndDebugging双语对照翻译
- Asp.Net Core 项目实战之权限管理系统(0) 无中生有
- Linux字符设备驱动
- python一只青蛙一次可以_40.细说递归之二:Python求解斐波那契数列
- Ubuntu 系统 代码比对工具Meld Diff 下载与使用介绍
- 网页爬虫-八爪鱼Xpath自定义数字翻页
- 考研加油站系统的设计与实现
- 大学生笔记本选购指南(2018)
- wifi android透传源代码,【终极版】ESP8266远程控制wifi透传模块带调试app
- 用户增长——CLV用户生命周期价值CLTV 笔记(一)
- 【论文】轻量级网络squeezenet论文的详细翻译
热门文章
- construc游戏之avg
- 这才是特斯拉天猫合作风波背后的真相!
- SDNUOJ 1025.马踏飞燕(DFS||BFS))
- R导入CVS.文件报错Error in data[[rowvar]] : attempt to select less than one element in get1index
- 计算机桌面的内存设置方法,电脑提示内存不足怎么办 虚拟内存设置方法【详解】...
- 第四届“传智杯”全国大学生IT技能大赛(初赛B组)题解
- 如何将li的前面那个圆点去掉
- Mac下Chrome快捷键大全
- 【字符设备驱动】 -- NEC红外通信原理|红外协议|红外驱动|红外编解码|红外遥控器...
- 荣誉勋章空降神兵诺基亚Java_荣誉勋章