Processing math: 58%
  • 中国精品科技期刊
  • CCF推荐A类中文期刊
  • 计算领域高质量科技期刊T1类
高级检索

能源区块链的跨链服务安全技术研究进展

何云华, 罗明顺, 胡晴, 吴槟, 王超, 肖珂

何云华, 罗明顺, 胡晴, 吴槟, 王超, 肖珂. 能源区块链的跨链服务安全技术研究进展[J]. 计算机研究与发展, 2024, 61(4): 1018-1037. DOI: 10.7544/issn1000-1239.202220892
引用本文: 何云华, 罗明顺, 胡晴, 吴槟, 王超, 肖珂. 能源区块链的跨链服务安全技术研究进展[J]. 计算机研究与发展, 2024, 61(4): 1018-1037. DOI: 10.7544/issn1000-1239.202220892
He Yunhua, Luo Mingshun, Hu Qing, Wu Bin, Wang Chao, Xiao Ke. Research Progress on Security Technology for Cross-Chain Service of Energy Blockchain[J]. Journal of Computer Research and Development, 2024, 61(4): 1018-1037. DOI: 10.7544/issn1000-1239.202220892
Citation: He Yunhua, Luo Mingshun, Hu Qing, Wu Bin, Wang Chao, Xiao Ke. Research Progress on Security Technology for Cross-Chain Service of Energy Blockchain[J]. Journal of Computer Research and Development, 2024, 61(4): 1018-1037. DOI: 10.7544/issn1000-1239.202220892
何云华, 罗明顺, 胡晴, 吴槟, 王超, 肖珂. 能源区块链的跨链服务安全技术研究进展[J]. 计算机研究与发展, 2024, 61(4): 1018-1037. CSTR: 32373.14.issn1000-1239.202220892
引用本文: 何云华, 罗明顺, 胡晴, 吴槟, 王超, 肖珂. 能源区块链的跨链服务安全技术研究进展[J]. 计算机研究与发展, 2024, 61(4): 1018-1037. CSTR: 32373.14.issn1000-1239.202220892
He Yunhua, Luo Mingshun, Hu Qing, Wu Bin, Wang Chao, Xiao Ke. Research Progress on Security Technology for Cross-Chain Service of Energy Blockchain[J]. Journal of Computer Research and Development, 2024, 61(4): 1018-1037. CSTR: 32373.14.issn1000-1239.202220892
Citation: He Yunhua, Luo Mingshun, Hu Qing, Wu Bin, Wang Chao, Xiao Ke. Research Progress on Security Technology for Cross-Chain Service of Energy Blockchain[J]. Journal of Computer Research and Development, 2024, 61(4): 1018-1037. CSTR: 32373.14.issn1000-1239.202220892

能源区块链的跨链服务安全技术研究进展

基金项目: 国家自然科学基金项目(62272007,U23B2002);北京市自然科学基金项目(M21029);云南省区块链应用技术重点实验室开放课题(174009);北京市教育委员会科学研究计划项目(KM202010009010,KM202010009008);北京市属高校教师队伍建设支持计划项目优秀青年拔尖人才培育计划(BPHR202203031);区块链技术与数据安全工业和信息化部重点实验室开放课题 (20243222)
详细信息
    作者简介:

    何云华: 1987年生. 博士. IEEE会员. 主要研究方向为网络物理系统中的安全和隐私、基于比特币的激励机制、车辆自组织网络中的安全和隐私

    罗明顺: 1999年生. 硕士研究生. 主要研究方向为区块链技术、安全

    胡晴: 1985年生. 博士. 主要研究方向为高级持续威胁、物联网安全

    吴槟: 1980年生. 博士. 主要研究方向为隐蔽通信、区块链技术、网络协议分析

    王超: 1987年生. 博士. 主要研究方向为车联网通信技术、物联网安全

    肖珂: 1980年生. 博士. 主要研究方向为无线通信、物联网、嵌入式系统的研发和教学工作

    通讯作者:

    胡晴(huqing_57@163.com

  • 中图分类号: TP391

Research Progress on Security Technology for Cross-Chain Service of Energy Blockchain

Funds: This work was supported by the National Natural Science Foundation of China (62272007, U23B2002), the Beijing Natural Science Foundation (M21029), the Open Topics of Yunnan Key Laboratory of Blockchain Application Technology (174009), the Research and Development Program of Beijing Municipal Education Commission (KM202010009010, KM202010009008), the Excellent Young Talents Project of the Beijing Municipal University Teacher Team Construction Support Plan (BPHR202203031), and the Open Topics of Key Laboratory of Blockchain Technology and Data Security, The Ministry of Industry and Information Technology of the People’s Republic of China (20243222).
More Information
    Author Bio:

    He Yunhua: born in 1987. PhD. Member of the IEEE. His main research interests include security and privacy in cyber-physical systems, bitcoin based incentive mechanism, security and privacy in vehicle ad hoc networks

    Luo Mingshun: born in 1999. Master candidate. His main research interest includes blockchain technology and security

    Hu Qing: born in 1985. PhD. Her main research interest includes advanced persistent threats and IOT security

    Wu Bin: born in 1980. PhD. His main research interests include covert communication,blockchain technology and network protocol analysis

    Wang Chao: born in 1987. PhD. His main research interests include Internet of vehicles communication technology and Internet of things security

    Xiao Ke: born in 1980. PhD. His main research interests include the research and development and teaching work of wireless communications, Internet of things, and embedded systems

  • 摘要:

    在“双碳”目标推动下,能源产业数字化转型势在必行. 随着区块链在能源行业数字化转型应用和发展,能源区块链概念逐渐形成共识,它是区块链与能源互联网深度融合的产业新形态,可助力能源主体之间的高效协作,为绿色低碳等创新业务模式提供技术支撑与服务. 能源区块链的规模化发展离不开多层次跨链技术的突破,但能源区块链的跨链服务还面临着许多问题. 将目前能源区块链领域的研究现状分为5类,即能源区块链架构、智能合约应用、跨链技术、区块链节点管理和区块链隐私保护,针对这5个方向分别总结相关研究工作,详细梳理出各研究方案的原理、优势与不足;然后,为促进能源区块链的跨链服务安全技术的发展,根据能源区块链的现实需求,结合监管机制与共识机制提出多层次跨链协同监管的能源区块链架构;最后,总结出能源区块链跨链服务安全技术中亟待解决的问题,并提出区块链在能源领域的研究展望.

    Abstract:

    Driven by the carbon peaking and carbon neutrality goals of China, the digital transformation of the energy industry is imperative. With the application and development of blockchain in the digital transformation of the energy industry, the concept of energy blockchain has gradually formed a consensus. Energy blockchain is a new industrial form of the deep integration of the blockchain technology and the energy Internet, which can facilitate efficient collaboration between energy entities and provide technical support and services for innovative business models such as green and low-carbon business. The large-scale development of energy blockchain is inseparable from the breakthrough of multi-level cross-chain technology, but the cross-chain service of energy blockchain still faces many problems. We divide the current research status of energy blockchain into five categories, namely energy blockchain architecture, smart contract applications, cross-chain technology, blockchain node management and blockchain privacy protection, and we summarize the related research work in these five directions respectively, sort out the principles, advantages and disadvantages of each research scheme in detail; then, in order to promote the development of the cross-chain service security technology of the energy blockchain, we combine the supervision mechanism and the consensus mechanism to propose a multi-level cross-chain collaborative supervision of the energy blockchain architecture, according to the actual needs of the energy blockchain; finally, we summarize problems that need to be solved in the energy blockchain cross-chain service security technology, and put forward the research prospect of blockchain in the energy field.

  • 域名系统(domain name system, DNS)是互联网最重要的基础服务之一,它提供人类可读的域名和其相关的DNS记录之间的映射. 域名由“. ”分隔的字符构成,子域名以父域名结尾,完整的域名被称为完全限定域名(fully qualified domain name, FQDN),其中忽略掉最后的点号时最右边的一组字符被称为顶级域名(top-level domain, TLD),例如com,net,org,cn等,顶级域向下数一级的子域称为二级域(second-level domain, SLD). 顶级域名中不代表一个国家或地区的顶级域名被称为通用顶级域名(generic top-level domain, gTLD). 为了扩展域名系统、增加域名注册者的选择,互联网名称与数字地址分配机构(Internet Corporation for Assigned Names and Numbers, ICANN)推出了新通用顶级域名(new generic top-level domain, new gTLD)计划,自2013年10月的首批授权以来,new gTLD计划已经使上千个新顶级域名,包括使用ASCII字符和不同字母系统的域名加入了互联网的根区(root zone).

    new gTLD为内容发布者(域名注册者)带来了灵活性,使内容发布者能够为其网站创建易于记忆的定制名称. new gTLD还为DNS生态中的利益相关者,如注册机构和注册商提供了新的机会. 近年来,注册new gTLD域名逐渐成了一种潮流,这些new gTLD域名 1日渐增加的使用给互联网带来了新的变化. 已有研究指出,尽管与传统顶级域名相比,new gTLD域名解析量依然存在较大差距,但new gTLD呈现逐年增长的活跃趋势,且大部分注册的域名被投入了实际使用[1]. 但同时域名滥用[2]随之出现,new gTLD域名用于开展恶意行为的情况也越来越多,new gTLD域名成为各种恶意行为的“热土”. 因此,研究new gTLD域名的解析行为将提供有关其使用情况的态势,并进一步促进new gTLD的推广、相关基础设施的加强. 然而,已有研究都集中在注册人的行为[3]或其他安全问题,例如中间人攻击[1,4-6],缺少对于new gTLD域名尤其是恶意域名的解析行为分析;此外由于new gTLD域名的特殊性,已有恶意域名检测方法可能不适用于new gTLD恶意域名的检测. 因此,需要分析new gTLD域名的解析行为,寻找new gTLD恶意域名的重要行为特征,并据此设计new gTLD恶意域名检测方法.

    本文使用包含对815个new gTLD的930万次查询的被动DNS日志,对new gTLD的解析行为进行了深入分析. 同时,在相同测量期内收集了包含所有类型域名的30亿次DNS查询,以便进行比较. 本文首先通过考察查询量、SLD数量和查询失败率来分析new gTLD的活跃状况. 然后从内容复制和基础设施共享等角度探讨了new gTLD域名的承载基础设施. 最后分析了恶意new gTLD域名的行为,发现按承载域名量排序的前5个IP/24网段所承载的域名之中有73.6%是恶意的. 根据上述分析设计了new gTLD恶意域名检测方法.

    本文的主要贡献包括4个方面:

    1)发现每个new gTLD的查询量和对应SLD数量符合重尾分布. 例如,按DNS查询量排名前3的new gTLD合计贡献了48.7%的查询量.

    2)大多数new gTLD域名只将它们的内容复制到1或2个IP/24网段,这些IP/24网段被域名共享,因为有89.1%的域名与其他域名使用相同的IP/24网段,并且new gTLD域名倾向使用云作为内容承载基础设施,导致内容承载基础设施的集中性,即少量的IP/24网段专门承载了大部分域名.

    3)与正常域名相比,恶意域名有独特的行为. 例如请求用户网络空间分布独特、内容承载基础设施更集中(存在某些AS或IP/24承载大量恶意域名)、SLD长度分布偏斜(更短)、对应的FQDN数量更多、每个FQDN的平均查询次数少以及倾向使用默认生存时间(TTL)设置(例如10 min).

    4)基于上述发现设计并实现了一种new gTLD恶意域名检测方法,以new gTLD域名解析行为特征为输入,使用随机森林作为分类器,实现恶意域名的快速识别. 实验结果表明,该方法的准确率可达94%,优于传统恶意域名检测方法.

    在new gTLD的行为方面,已有研究多集中在注册人的行为或安全问题,如域名滥用行为等. Halvorson等人[3]提出了一种自动识别注册目的的方法,并分析了new gTLD域名的注册类型. Chen等人[4-5]刻画了在new gTLD域名时代通过域名碰撞(domain name collision)实现的中间人(man in the middle,MitM)攻击,并讨论了缓解策略. Korczynśki等人[1]对比了new gTLD与传统通用顶级域名的域名滥用行为,发现new gTLD已经成为了恶意行为者的“吸铁石”(a magnet for malicious actors).Pouryousef等人[6]发现在引入new gTLD之后,误植域名(typosquatted domains)的数量增加了几个数量级.

    在恶意域名检测方面已经有许多研究. Hao等人[7-8]利用域名注册信息尝试在发生大量查询之前识别恶意域名. Manadhata等人[9]利用域名-IP映射建立二部图,在已知少量域名标签前提下,使用置信度传播推测其他域名是否为恶意域名. Schüppen等人[10]基于域名文本特征检测DGA产生的恶意域名. Yu等人[11]将域名字符串输入到CNN进行恶意域名检测. Lei等人[12]用二部图建模域名解析行为,用图嵌入学习域名的向量表示,最后用SVM分类. 然而,现有研究仍然缺乏针对new gTLD恶意域名检测的方法.

    本文所使用的被动DNS日志数据集覆盖我国3个主要互联网服务提供商(Internet service provider, ISP). 每条DNS应答对应1条日志记录,每条日志包含用户的BGP(Border Gateway Protocol)前缀、自治系统号(autonomous system number,ASN)、域名、DNS查询类型、所有应答资源记录、TTL和时间戳. 本文使用nTLDStats[13]的列表来识别new gTLD,将ICANN发起的new gTLD计划之后引入的通用顶级域名称为new gTLD,在该计划之前引入的通用顶级域名,例如com,net,info则被标记为传统通用顶级域名.

    为了进行对比分析,同时收集了包括传统通用顶级域名、国家代码顶级域名(country code top-level domain, ccTLD)和new gTLD的所有类型域名共30亿条DNS日志.

    在进行数据预处理时,使用public suffix库[14]把FQDN映射到对应的SLD. 由于数据集不包括应答码(response code),在判断一次查询是否成功时无法直接从NOERROR或NXDOMAIN这样的应答码中进行判断. 因此为了计算查询失败率,采取一种启发式的方法过滤掉大概率是NXDOMAIN的或者无法准确标记的应答. 这里不检查返回的应答IP地址是否正确,而只考虑一次查询是否包含有效的DNS应答. 如果一次查询返回了有效的DNS应答,就把这次查询标记为成功. 例如对某一次A类型查询,如果应答中存在所查询域名的A记录,则认为该次查询成功. 在进行完上述标记之后,对于每个查询类型 QTYPE ,检查数据集中每一个被查询的域名QNAME是否至少成功过1次,将从未成功过的二元组QTYPEQNAME对应的日志过滤掉.

    经过上述预处理之后,获得了9 295 368次对815个new gTLD的611 769个FQDN的查询;作为对比使用的总体数据集则包含约28亿条日志.

    需要说明的是,数据集中所有可能关联到用户的信息均已删除或者匿名化. 特别地,数据集不包含最终用户的IP地址,用户所在网络的BGP前缀也经过匿名化处理. 此外,所有分析以聚合的方式进行统计分析,而不进行任何针对单个用户的分析.

    本节从查询量和域名数量的总览分析new gTLD域名的解析行为,并与非new gTLD域名进行对比. 为了分析new gTLD计划首批授权对顶级域名带来的扩展,首先使用whois来获取数据集中每个顶级域名的创建日期,并收集了547个顶级域名的成功回复. 图1展示了每年创建的顶级域名的数量,可以看出new gTLD快速增长.

    图  1  每年创建的顶级域名个数
    Figure  1.  The number of TLDs created per year

    本节分析各个new gTLD的DNS查询量和SLD的数量,并将它们的分布绘制在对数图中,如图2所示,其中x轴是分别按查询量和SLD排序的顶级域名排名,y轴是相应的查询量或SLD数量.

    图  2  顶级域名对应的查询量和SLD数量分布
    Figure  2.  Distribution of the number of queries and SLDs across TLDs

    图2中可以看到一个重尾分布,表明查询量和注册的域名数量集中在少数的顶级域名上. 事实上,如表1所示,前3个顶级域名吸引了大约一半的与new gTLD相关的查询. 表1也列出了查询失败率,可以看出,不同的new gTLD失败率为1.6%~45.8%,这意味着顶级域名的可靠性存在较大差异,其中help的失败率最低,表明其最为可靠;而win的失效率最高,意味着对其下域名的查询更容易失败,可靠性最差.

    表  1  按查询量排序的前10个新通用顶级域名
    Table  1.  Top 10 New gTLDs Ranked by the Number of Queries %
    顶级域名查询量占比查询失败率
    top31.116.0
    xyz11.119.0
    help6.51.6
    win6.245.8
    link6.12.3
    club5.120.9
    vip4.210.8
    space2.817.4
    online2.19.6
    loan1.93.7
    下载: 导出CSV 
    | 显示表格

    接下来分析域名查询失败量,表2呈现了2种主要的DNS查询类型:A类型和AAAA类型的查询量占比和查询成功率. 为了进行比较,还计算了所有类型的顶级域名(包括传统通用顶级域名、国家代码顶级域名和新通用顶级域名)的成功率. 可以看出,AAAA类型查询的成功率明显较低,且只占了10.4%的查询量,与2012年观察到的情况相似[15]. 此外,new gTLD域名的查询中AAAA类型的查询量占比略大.

    表  2  A类型和AAAA类型查询量占比与查询成功率
    Table  2.  Percentages of the Number of Queries and Success Rates for A and AAAA Queries %
    指标 所有域名 new gTLD域名
    A AAAA A AAAA
    查询量占比 86.2 10.4 84.3 14.8
    查询成功率 93.1 35.8 88.6 25.9
    下载: 导出CSV 
    | 显示表格

    图3进一步分析查询失败量是否集中在少数顶级域名上. 可以看到曲线是一个近似对角线的趋势,这表明new gTLD的失败查询量也集中在少数顶级域名上.

    图  3  顶级域名的查询失败量分布
    Figure  3.  Distribution of the number of failures for TLDs

    综上,在查询量、每个顶级域名的相关SLD数量和查询失败率方面,new gTLD域名的行为呈现重尾分布,并且new gTLD域名的成功率比所有域名低.

    本节分析new gTLD域名的内容承载基础设施. 由于AAAA类型查询在DNS查询中占比较小,而且经常失败,在接下来的分析中使用应答含有IPv4地址的A类型查询.

    通过测量承载每个SLD使用的IP/24网段的数量,考察new gTLD域名的内容在互联网上的复制情况,其分布情况如图4所示,其中按照DNS查询次数对域名进行排序. 图4分析了3组结果,即前1000域名、前10000域名和全部new gTLD域名. 可以看出,流行域名被复制到更多的IP/24网段. 然而,在排名前1000的域名中,只使用一个IP/24网段来承载其内容的域名多达40%;当考虑所有new gTLD域名时,这一占比上升到93.7%. 相比之下,即使是排名第100000的非new gTLD域名(该域名是mattel.com)也在10个IP/24网段上进行复制. 这些结果表明,new gTLD域名的内容复制非常有限.

    图  4  每个SLD使用IP/24网段数量的分布
    Figure  4.  Distribution of the number of IP/24 segments used by each SLD

    进一步分析了这些IP/24网段的内容承载特征. 为此,参考文献[16]定义了2个指标:内容分发潜力(content delivery potential,CDP)和内容垄断指数(content monopoly index,CMI). CDP定义了IP/24网段能服务的域名(即域名解析后得到的目标地址在该IP/24网段中)占比,以此衡量潜在地可以从一个IP/24网段提供的内容数量. 具体地,给定一个SLD集合(记为R),IP/24网段i的CDP计算公式为

    CDPi=|Si||R| (1)

    其中SiR是该IP/24网段承载的SLD集合.

    CMI通过对IP/24网段能服务的所有域名求权重平均值(其中每个域名的权重为能承载该域名的IP/24网段数量的倒数,这样设置权重是因为如果能承载该域名的IP/24网段越多,则该域名越无法体现该IP/24网段的内容垄断性,因此权重越低)衡量一个IP/24网段承载其他IP/24网段所没有的新通用顶级域名的程度. 一个IP/24网段的CMI为

    CMIi=1|Si|jSi1mj (2)

    其中mj是承载SLDjSi的IP/24网段数量. 一个IP/24网段的CMI大,意味着一些new gTLD域名是由该IP/24网段独家提供服务的.

    图5分析了按CDP排序的前15个IP/24网段. 可以看出,除了前2个IP/24网段之外,其他IP/24网段的CDP都相当小. 大约30.3%的SLD可以由第1个IP/24网段提供服务,该网段属于中国电信天翼云(CTCloud). 第2个IP/24网段属于阿里巴巴云,它可以为26.5%的new gTLD的SLD提供服务. 由此可见,new gTLD域名的所有者倾向于将网站外包给云服务进行内容承载,这些域名广泛使用了共享的内容承载基础设施. 另一个观察结果是,这些IP/24网段的CMI值都相当高(接近1),表明new gTLD域名几乎唯一地承载在对应IP/24网段. 这也是符合预期的,因为大多数SLD只使用1个IP/24网段进行内容承载,如图4所示.

    图  5  按照CDP排序前15个IP/24网段的CDP和CMI
    Figure  5.  CDP and CMI of the top 15 IP/24 segments ranked by CDP

    进一步,图6展示了new gTLD域名解析到的IP地址范围分布. 对于一个由多个IP地址承载的域名,选择使用次数最多的IP地址用于作图,以确保y轴取值不超过1. 观察到3条线中每条都有几个突起,再次证实了new gTLD域名的承载服务器集中在某些IP地址范围内. 此外,new gTLD域名和IP地址有不同的集中范围. 这表明,一些内容承载服务商使用少数IP地址承载大部分的域名,而其他服务商则使用一个IP地址池进行内容承载.

    图  6  new gTLD域名和应答IP地址在IPv4地址空间上的分布
    Figure  6.  new gTLD domain and response IP address distribution across IPv4 address space

    为研究new gTLD恶意域名,本文将IP/24网段按其承载的new gTLD域名数量进行排序,并提取前5个网段所承载的new gTLD域名,其中这5个网段对应的自治系统(autonomous system,AS)分别属于Enzu,Leaseweb,Psychz Net,Alibaba等数据中心、云服务提供商,所承载的new gTLD域名对应了约24.3万个FQDN和25.5万次查询,然后使用VirusTotal和360这2个黑名单对域名进行检查,如果这2个黑名单中的任何1个将域名分类为恶意域名,就将该域名标记为恶意域名. 由于域名数量较大,只检查了SLD而没有检查完整的FQDN,最终有1 171个SLD被标记为恶意域名,对应17.9万个FQDN(73.6%)和18.8万次查询(73.7%).

    如此高的恶意域名数量占比和查询量占比,再结合3.2节中的发现,说明存在承载大量new gTLD恶意域名的基础设施. 此外,可以观察到new gTLD恶意域名的查询量小、与域名个数非常接近,说明这些域名存在时间短、变化快.

    接下来从域名个数、源(用户)IP、域名长度和TTL等角度分别考察识别到的new gTLD恶意域名的DNS行为特征,这些特征对恶意域名的早期检测至关重要[7]. 为了叙述方便,由所有new gTLD域名组成的域名集合用Sall表示,而仅包含恶意new gTLD域名的集合用Smalicious表示.

    图7给出了new gTLD恶意域名的SLD对应FQDN数量分布,可以看出恶意的SLD对应更多的FQDN. 具体地,对于Smalicious来说,88.5%的SLD有超过10个FQDN. 与此相比,当考虑Sall时,87.2%的SLD只对应1个FQDN. 其原因有可能是DGA被用来生成恶意域名的FQDN.

    图  7  SLD对应FQDN数量的分布
    Figure  7.  Distribution of the number of FQDNs across SLDs

    接下来分析请求这些恶意域名的网络地址区域是否与整体分布不同. 为此,计算请求2类域名的用户BGP前缀的排名,即分别根据SallSmalicious中域名的发送查询次数对用户的BGP前缀进行排序,并计算2种排名的Kendall距离指标[17].Kendall距离是从Kendall’s tau(衡量2个排名列表的相似程度)推广出来的指标,该指标放宽了Kendall’s tau对于“被比较的2个排名列表必须有相同的元素”这一要求,为此,Kendall距离引入了一个惩罚参数p,并引入一个参数k表示对2个排名列表的前k个元素进行比较. 具体地,带有惩罚参数p的Kendall距离定义为:

    K(p)(τ1,τ2)=i,jτ1τ2¯K(p)i,j(τ1,τ2) (3)

    其中τ1τ2表示被比较的2个前k排名列表. 本文使用“乐观法”(optimistic approach),具体地,将p设置为0,并且判断3个条件是否成立:1)ij都出现在2个列表中,但它们在2个列表中的顺序是相反的;2)ij都出现在某一个列表中,其中i的排名高于j,而j出现在另一个列表中;3)只有i出现在一个列表中,而j出现在另一个列表中. 当这3个条件之一成立时,令¯K(p)i,j(τ1,τ2)=1,否则,令¯K(p)i,j(τ1,τ2)=0. 最后,计算归一化的K(normalized K[18]

    K=1K(0)(τ1,τ2)k2 (4)

    所得到的K取值范围在0~1,如果列表τ1τ2不包含相同元素,则K=0;如果2个列表τ1τ2完全相同,则K=1.

    表3给出了归一化K随考虑的域名个数k的变化情况,其中k=20, 40, 60, 80, 100. 从表3中可以看出2个列表的距离小于0.1时表明2个排名差距大,也就是说SallSmalicious中域名的用户前缀差距大.

    表  3  用户BGP前缀比较
    Table  3.  Comparison of Users’ BGP Prefixes
    kK
    200.08
    400.06
    600.07
    800.06
    1000.08
    下载: 导出CSV 
    | 显示表格

    进一步分析new gTLD域名的SLD长度,结果如表4所示,可以发现超过90%的new gTLD恶意域名长度为4,而考虑所有域名时,域名更长且域名长度分布更均匀. 在传统域名下,考虑到大量的短域名已经被注册,为保证恶意域名可以被攻击者注册,恶意域名长度一般较长,已有DGA域名检测方法往往忽略较短的域名,因此这些方法无法应用于new gTLD恶意域名的检测.

    表  4  不同SLD长度的new gTLD域名占比
    Table  4.  Fraction of new gTLD Domains of Different SLD Lengths
    长度(字符个数) 在new gTLD域名
    中的占比/%
    在恶意new gTLD域名
    中的占比/%
    3 8.5 0.1
    4 25.2 93.0
    5 17.2 6.1
    \geqslant 6 49.1 0.8
    下载: 导出CSV 
    | 显示表格

    域名解析行为的另一个重要特征是域名解析应答的TTL值. 图8给出了A类型查询的TTL值分布,其中包括全体new gTLD域名、恶意new gTLD域名、非恶意(合法)new gTLD域名的TTL分布,以及作为对比的数据集中全部域名的A类型查询TTL值分布. 考虑到由于可以从递归解析器的缓存中返回应答,日志中看到的TTL值可能小于权威域名服务器设置的原始值. 因此,本文参考文献[19-20]中的做法,使用每个域名观察到的最大TTL值作为权威域名服务器设置的原始TTL值的估计.

    图  8  A类型查询的TTL值分布
    Figure  8.  TTL value distribution of A type queries

    图8中可以看出,大约45%的全体域名TTL值小于120 s,而new gTLD域名倾向于使用600 s的TTL值,并且几乎所有的new gTLD恶意域名都把TTL值设置为600 s(这也是许多内容承载提供商的默认设置). 因此,TTL值可能不适用于new gTLD恶意域名的检测.

    对恶意new gTLD域名行为的分析发现,按承载域名量排序的前5个IP/24网段所承载的域名之中有73.6%是恶意的,且与正常域名相比,恶意域名有独特的行为,例如请求用户网络空间分布独特、内容承载基础设施更集中(存在某些AS或IP/24承载大量恶意域名)、SLD长度分布偏斜(更短)、对应FQDN数量更多、每个FQDN的平均查询次数少以及倾向使用默认TTL值设置(例如TTL值为600 s). 上述发现从多角度对恶意域名检测的输入特征选择有所启发. 例如在查询量角度,发现恶意域名FQDN查询量少,启发使用SLD对应的FQDN查询量的统计量作为恶意域名检测的输入特征;在域名个数角度,发现恶意SLD对应的FQDN更多,启发使用SLD对应的FQDN个数作为输入特征;在请求用户网络空间和应答地址角度,发现恶意域名有独特的网络足迹,启发使用域名与请求用户地址(应答地址)的映射关系,从查询量和域名个数入手,用统计量展开维度作为输入特征;在域名长度角度,发现恶意域名短,启发避免使用域名的文本特征作为输入;在TTL角度,发现集中在600 s,启发不使用TTL值作为输入.

    需要说明的是,本文在标记数据集中的域名时使用VirusTotal和360黑名单等恶意域名标记工具,其工作原理是聚合多家杀毒引擎、网站扫描器、URL分析工具和域名屏蔽列表判断所提交域名是否为恶意域名. 这些工具的恶意域名识别准确度高,但是在域名覆盖度上以及检测时效性上存在不足. 因此,它们被广泛应用在基准数据集的构造上,以评估所设计方法的准确性,而不能直接作为恶意域名检测的工具.

    本文旨在设计一种基于解析特征的简单有效的new gTLD恶意域名识别方法,实现恶意域名的快速准确检测,降低恶意域名造成的危害.

    本节基于第3节分析发现的new gTLD恶意域名行为特征,设计new gTLD恶意域名检测方法. 恶意域名检测本质上是一个二分类问题,主要包括输入特征、分类器、输出0/1标签(0为正常域名(本问题中作为负类);1为恶意域名(本问题中作为正类)).

    new gTLD恶意域名检测的主要挑战在于,new gTLD恶意域名相比传统恶意域名有特殊性,需要选取更合适的特征. 现有恶意域名检测方法中缺少针对new gTLD域名的检测方法,而传统恶意域名检测方法设计中往往利用域名的文本特征(如可发音单词数、数字符号字符占比等)进行检测. 但是,第3节的分析发现了若干new gTLD恶意域名的独特行为特征,使得传统恶意域名检测方法并不适用. 如new gTLD域名长度分布偏斜(恶意域名相比正常域名更短),因此域名的文本特征区分性不强,进而导致传统方法对于new gTLD恶意域名检测效果不佳. 因此,本文基于第3节的分析结果,选择具有区分度的特征设计针对new gTLD的恶意域名检测方法,这些特征包括请求用户网络空间分布独特、内容承载基础设施更集中、对应FQDN数量更多、每个FQDN的平均查询次数少等.

    结合3.2节与3.3节的发现,本节避免使用域名的文本特征,也不使用TTL值作为输入,而是分别从域名的查询量、域名个数、发起查询的用户(源IP)、应答IP的角度提取了特征. 表5总结了使用的特征.

    表  5  特征集合
    Table  5.  Feature Sets
    特征集合 特征名称 维度
    域名的查询量SLD对应FQDN查询量的统计量8
    域名个数SLD对应FQDN的个数(总数+每天)15
    客户端(源IP)SLD对应源AS和BGP prefix的个数2
    SLD对应源AS和BGP prefix
    查询量的统计量
    16
    SLD对应源AS和BGP prefix
    在查询方面的特征
    14
    应答IP(AS)SLD对应应答AS的个数1
    SLD映射到AS次数的统计量8
    SLD映射到AS在内容承载方面的特征7
    下载: 导出CSV 
    | 显示表格

    在域名查询量角度,使用每个SLD对应的FQDN查询量的统计量作为输入特征. 例如,某个SLD对应了n个FQDN,这n个FQDN的查询量分别是 {x_1}, {x_2},\cdots,{x_n} ,则对( {x_1},{x_2},\cdots,{x_n} )计算统计量,这里使用的统计量包括了最大值、最小值、均值、标准差、下四分位点、中位数、上四分位点和熵,共8维. 这样做是因为,3.3节中观察到这些new gTLD恶意域名的查询量与域名个数非常接近,说明这些域名查询量少、存在时间短、变化快.

    在域名个数的角度,使用了每个SLD对应的FQDN数量作为输入特征. 除了总量之外,也统计了每天对应的数量,以反映域名数量在时间上的变化. 这样做的原因是,在图7中发现恶意的SLD比new gTLD域名整体有更多的FQDN.

    在发起查询的用户(源IP)的角度,使用查询每个SLD的源AS和BGP prefix数量、查询量的统计量以及在查询方面的特征作为输入. 考虑这些特征是因为发起恶意域名查询次数多的用户BGP前缀与发起非恶意域名查询次数多的用户BGP前缀有很大不同,如表3所示. 这启发了使用SLD与源IP的映射关系,从查询量和域名数量入手,用统计量展开特征维度作为new gTLD恶意域名早期检测的一部分输入特征.

    除了BGP prefix之外,本文也考虑把AS级别的统计量加入. 查询量的统计量与域名查询量使用的统计量相同,都是8维,具体计算的是查询某SLD的每个源AS(或BGP prefix)查询该SLD次数的统计量. 例如,有n个AS(或BGP prefix)查询过某SLD,查询该SLD的次数分别是 {x_1},{x_2},\cdots,{x_n} ,则计算( {x_1}, {x_2},\cdots,{x_n} )的统计量,即最大值、最小值、均值、标准差、下四分位点、中位数、上四分位点和熵. 源AS和BGP prefix在查询方面的特征则是这样考虑的,对查询某个SLD的每个源AS(或BGP prefix),计算它们查询SLD数量的统计量. 例如,有n个AS(或BGP prefix)查询过某SLD,它们查询过SLD的数量分别是 {x_1},{x_2},\cdots,{x_n} ,则对( {x_1},{x_2},\cdots,{x_n} )计算统计量,即计算最大值、最小值、均值、标准差、下四分位点、中位数、上四分位 2.

    在内容承载基础设施角度,从应答IP映射到AS,使用了每个SLD映射到的AS个数、映射到AS次数的统计量以及所映射到的AS在内容承载方面的特征作为输入. 考虑这些特征是因为发现了存在承载大量new gTLD恶意域名的基础设施(见3.3节),并且new gTLD域名使用有限的内容复制和共享的基础设施(如图5图6所示). 同样,使用SLD与应答IP的映射关系,从查询量和域名数量入手,用统计量展开特征维度. 在计算SLD映射到AS次数的统计量时,假设某SLD能被n个AS所承载,且在应答中映射到各AS的次数分别是 {x_1},{x_2},\cdots,{x_n} ,则对( {x_1}, {x_2},\cdots, {x_n} )计算统计量. 而在考虑SLD所映射到的AS在内容承载方面的特征时,对该SLD映射到的每个应答AS所承载SLD的个数计算统计量. 例如,有n个AS能服务某SLD,它们所能承载的SLD的个数分别是 {x_1},{x_2},\cdots,{x_n} ,则对( {x_1},{x_2},\cdots,{x_n} )计算统计量.

    我们观察发现new gTLD恶意域名的活跃天数很短:97.4%的FQDN只活跃1天. 因此,需要选择简单、快速、高效的分类器. 本文考虑随机森林(random forest,RF)、支持向量机(support vector machine,SVM)和Boosting类3种典型方法.

    本节用来研究new gTLD恶意域名检测方法的SLD数据是由3.3节识别到的共1 171个恶意域名和4 770非恶意域名组成. 本节使用的评价指标包括准确率(accuracy)、精确率(precision)、召回率(recall)和F1分数(F1-score),其计算公式分别为

    accuracy{\text{ = }}\frac{{TP + TN}}{{TP + TN + FP + FN}} \text{,} (5)
    precision{\text{ = }}\frac{{TP}}{{TP + FP}} \text{,} (6)
    recall = \frac{{TP}}{{TP + FN}} \text{,} (7)
    F1 - score = \frac{{2 \times precision \times recall}}{{precision + recall}} \text{,} (8)

    其中 TP FP TN FN 分别代表真阳性、假阳性、真阴性和假阴性. 由于本文的分类任务更关心对恶意域名的分类性能,因此将恶意域名作为正样本,将正常域名作为负样本.

    对3类分类器进行了性能评估,经过5折交叉验证并计算了各指标的平均值,结果如表6所示. 其中SVM使用径向基核函数(RBF核),可以看出SVM和RF已经取得了较好的实验效果,SVM在召回率上比RF略高,而RF在精确率和F1分数指标表现更好. 而实验结果表明,集成学习中的3种Boosting类算法(AdaBoost,GBDT,XGBoost)并没能带来明显的性能提升,但是增加了额外的开销. 综上所述,基于实现简单、运行高效且综合性能表现更好的事实,本文选择了RF作为分类器.

    表  6  不同分类器经过5折交叉验证得到各指标的均值
    Table  6.  Average Value of Each Metric for Different Classifiers Under 5-Fold Cross-Validation %
    指标RFSVMAdaBoostGBDTXGBoost
    准确率9494939493
    精确率8883878887
    召回率8486778073
    F1分数8684818378
    下载: 导出CSV 
    | 显示表格

    本节分别从基于域名文本特征和基于解析行为特征的两大类方法中,选择3种有代表性的方法进行对比实验. 在基于域名文本特征的方法中,选择了文献[10-11]提出的方法;而在基于行为特征的方法中,选择文献[12]提出的方法. 下面首先简单介绍这3种方法的实现.

    文献[10]提取域名的结构特征(如下划线数量占比)、语言特征(如元音占比)和统计特征(如信息熵),然后将手动提取出的特征输入到作为分类器的SVM和RF中进行分类,输出对每个域名的预测结果. 文献[11]将域名字符串作为输入,利用深度学习自动提取域名特征并完成分类. 文献[12]利用DNS解析数据提供的映射关系,通过二部图建模域名之间在源IP、应答IP、查询时间3个维度的相似性,用图嵌入得到域名的向量表示,再输入到SVM分类器进行分类. 文献[12]提到这样做相比从领域知识、网络流量或者文本词汇提取特征更加鲁棒、稳定,因为恶意域名的基本行为特征倾向于高度一致性. 已有研究表明,领域知识在不同网络中有所区别,网络特征,例如恶意域名设置的TTL值会随时间改变(为了避免被检测到),恶意域名也会模仿正常域名的文本特征,比如用相似的字符个数或者可发音的单词.

    本文复现了文献[10-12]的3种方法,并与本文方法对比,结果如表7所示. 可以看出:1)在基于域名文本特征的方法中,对于文献[10]提出的方法,其输出将所有域名标记为正常域名,说明在new gTLD恶意域名检测问题上,使用这些人为提取的域名文本特征难以区分恶意与正常域名;而文献[11]的方法优于使用人为提取的域名文本特征的方法[10],但各项指标明显弱于基于解析行为特征的方法.2)在基于DNS解析行为特征的方法中,文献[12]提出的方法优于基于域名文本特征的方法,但由于new gTLD域名活跃天数短,减弱了查询时间维度相似性的效果,且没有考虑域名个数、查询量方面的特征,综合指标不如本文方法;此外,文献[12]提出的方法中的召回率最高但是精确率偏低,说明将更多域名标记为恶意域名,漏检最少但是误检较多.3)综合各个指标,本文方法取得了最好的效果,更适用于new gTLD恶意域名检测. 其原因在于本文方法在输入特征的选择上具有更强的针对性与区分性.

    表  7  与其他恶意域名检测方法的对比
    Table  7.  Comparison with Other Malicious Domain Detection Methods %
    指标 基于域名文本特征 基于DNS解析行为特征
    文献[10] 文献[11] 文献[12] RF
    准确率 80 41 79 94
    精确率 0 65 53 88
    召回率 0 16 88 84
    F1分数 0 25 66 86
    下载: 导出CSV 
    | 显示表格

    进一步地,调整恶意域名和正常域名的比例,原始数据集中恶意域名与正常域名的比例约为1∶4,通过随机采样正常域名的方法分别将此比例调整为1∶3,1∶2,1∶1,并对比数据集正负样本数量的比例对本文方法的影响;此外还通过随机采样恶意域名的方法将比例调整为1∶10,以考察样本较为不均衡的情况,实验结果如表8所示. 可以看出,本文方法的性能较为稳定,而样本中正负例数量的比值确实会影响检测结果,样本数量越均衡,分类性能指标越好. 当比例调整为1∶10时,精确率、召回率和F1分数都有一定的下降,而准确率反而比原始比例(1∶4)更高了,这是因为此时由于负样本太多,分类器倾向于输出分类结果为“正常域名”,反而提高了准确率.

    表  8  恶意SLD和正常SLD数量的比例对指标的影响
    Table  8.  The Effect of the Ratio of the Number of Malicious and Legitimate SLDs on the Metrics %
    指标1∶101∶41∶31∶21∶1
    准确率9694959696
    精确率8388919395
    召回率7984919497
    F1分数8086919496
    下载: 导出CSV 
    | 显示表格

    本文使用被动DNS日志对new gTLD的解析行为进行了分析. 主要发现包括:1)new gTLD的查询量和对应SLD数量符合重尾分布;2)大多数new gTLD域名只将它们的内容复制到1或2个IP/24网段,且使用共享的承载基础设施;3)与正常域名相比,恶意域名在内容承载基础设施集中性、SLD对应的FQDN数目、域名查询次数、请求用户网络空间分布、SLD长度分布等方面具有独特的特征. 基于这些发现,设计了一种new gTLD恶意域名的检测方法,充分考虑了new gTLD恶意域名在解析行为方面的独特特征,并使用RF作为分类器,以实现快速、高效的恶意域名检测. 实验结果表明,与已有方法相比,本文方法具有较高的准确率.

    作者贡献声明:杨东辉、曾彬、李振宇提出了研究思路和实验方案;杨东辉负责完成实验并撰写论文初稿;曾彬获取原始数据与完成部分数据分析;李振宇负责修改论文.

  • 图  1   国内网链架构

    Figure  1.   Architecture of state grid blockchain

    图  2   交易流程

    Figure  2.   Transaction process

    图  3   能源区块链电力交易与热能交易

    Figure  3.   Electricity trading and heating energy trading of energy blockchain

    图  4   智能合约的功能

    Figure  4.   Functions of smart contracts

    图  5   智能合约的主要函数

    Figure  5.   Main functions of smart contracts

    图  6   跨链模型

    Figure  6.   Cross-chain model

    图  7   能源区块链跨链架构

    Figure  7.   Energy blockchain cross-chain architecture

    图  8   访问控制系统

    Figure  8.   Access control system

    图  9   fabric-IoT架构

    Figure  9.   Architecture of fabric-IoT

    图  10   网络架构

    Figure  10.   Architecture of network

    图  11   交易数据的隐私保护模型

    Figure  11.   Privacy protection model of transaction data

    图  12   合约计算流程

    Figure  12.   Contract calculation process

    图  13   本文提出的能源区块链跨链架构

    Figure  13.   Our proposed energy blockchain cross-chain architecture

    表  1   与现有综述的区别

    Table  1   Differences Compared with Existing Reviews

    现有综述 主要工作 与本文的主要区别
    Blockchain technology in the energy sector: A systematic review of challenges and opportunities[7] 回顾了140个区块链研究项目和初创公司,从中构建
    区块链在能源应用中的潜力和相关图. 根据活动领域、
    实施平台和所使用的共识策略,系统地分为不同的类别.
    该综述专注于如何使用区块链技术解决去
    中心化市场、电动汽车充电和电动汽车
    面临的问题,但是并未考虑安全因素.
    Blockchain and energy: A bibliometric analysis and review[8] 通过参考文献的共被引分析,分析了区块链与能源的交
    叉点. 使用探索性因素分析,确定了6个不同的研究方向.
    该综述通过共被引分析将区块链在能源领域的
    研究方向分为6类,与本文有相似部分,
    但是并未考虑跨链技术带来的安全影响.
    Integrating blockchain technology into the energy sector — From theory of blockchain to research and application of energy blockchain[9] 回顾了区块链理论,利用可视化文献计量分析
    方法和Scopus数据库,探讨2014—2020
    年能源区块链研究和应用现状.
    该综述专注于研究能源区块链未来发展的可能趋势,
    并总结了区块链的核心技术,认为区块链为能源可持
    续性提供动力,但同样未考虑跨链技术带来的安全影响.
    A comprehensive review of energy blockchain: Application scenarios and development trends[10] 从学术研究、企业和试点项目布局、政府扶持政
    策3个方面对区块链在能源领域的进展进行了概述.
    该综述专注于对能源区块链部署提供决策支持,
    仅初步介绍了部分区块链技术.
    A survey of blockchain applications in the energy sector[11] 回顾了区块链技术在能源应用中部署过程,即从能源管
    理到点对点交易,再到电动汽车相关应用和碳排放交易等.
    该综述专注于讨论具体场景下的区块链架构,
    并分析隐私问题,但是并未考虑安全与监管的需求.
    下载: 导出CSV

    表  2   跨链技术对比

    Table  2   Cross-Chain Technology Comparison

    跨链技术 信任模型 互操作性 跨链资产交换 跨链资产转移 多币种智能合约 代表项目
    公证人机制 多数公证人诚实 所有 支持 支持(需要长期公证人信任) 困难 Ripple
    侧链中继机制 链不会失效或
    受到51%攻击
    所有(需要所有链有中继) 支持 支持 困难 Cosmos/ Polkadot
    哈希时间锁定机制 链不会失效或
    受到51%攻击
    只有交叉依赖 支持 不支持 不支持 Lightning network
    分布式私钥控制技术 链不会失效或
    受到51%攻击
    所有 支持 支持 支持 WanChain
    下载: 导出CSV

    表  3   基于区块链的能源交易架构研究现状

    Table  3   Research Status of Energy Trading Architecture Based on Blockchain

    类型 代表工作 描述 支持与电网/
    充电站交易
    支持与对等
    用户交易
    支持多类
    能源交易
    其他机制 存在不足
    单场景交
    易架构
    Yan等人[27] 基于微电网的区块链架构 激励 单一交易架构不适用
    我国能源交易现状
    Yang等人[28] 基于区块链的新型
    交易式能源管理架构
    隐私保护
    Abishu等人[29] 结合实用拜占庭容错
    (PBFT)和信誉证明
    (PoR)的共识机制
    共识机制
    Zhang[30] 基于信誉风险评估的共识机制 信用评估
    多场景交
    易架构
    Deng等人[31] 电力和热力分配市场的
    实时P2P交易架构
    市场调度、
    隐私保护
    未考虑层次化跨链服务、
    跨链监管和共识
    Hamouda等人[32] 综合交易能源市场框架 增强需求响应
    龚钢军等人[33] 区块链聚合商与多个
    微网群联盟交易架构
    激励、
    智能合约
    Yang等人[34] P2P能源交易架构
    的市场信用评级
    定价机制、
    信用评级
    Abdella等人[35] 对区块链框架
    进行了性能评估
    共识机制
    下载: 导出CSV

    表  4   能源区块链智能合约应用研究现状

    Table  4   Research Status of Smart Contract Application in Energy Blockchain

    场景 代表工作 描述 匹配
    交易
    信息
    管理
    权限
    授予
    分析
    统计
    均衡
    调度
    存在不足
    能源交易 van Leeuwen等人[36] 将智能合约作为虚拟聚合器 只考虑单一区块链场景,较少考虑多链场景,以及跨链合约部署和跨链合约计算的问题
    Li等人[37] 采用智能合约技术
    实现整个微电网的交易
    穆程刚等人[38] 将配售能源交易
    机制编写成智能合约
    沈泽宇等人[39] 将写有交易规则的
    能源交易合约部署上链
    电力规划 Kaur等人[40] 智能合约实现电网负载和供需
    平衡,制定用电端的激励策略
    Yang等人[41] 智能合约实现储能租赁费管理
    和用电端的补偿费管理
    Couraud等人[42] 智能合约实现新型家庭能源管理系统的实时电力调度算法
    黄伟等人[43] 智能合约将系统调度运行模型等转化为自动执行的程序
    可再生能源消纳 Li等人[44] 智能合约使可再生
    能源消纳规范化
    电力定价 Dabbaghjamanesh等人[45] 智能合约根据电力需求为
    电力买家提供不同的报价
    Zhang等人[46] 采用智能合约实现P2P
    能源交易的供需定价过程
    能源数据共享 Wang等人[47] 通过智能合约实现
    细粒度数据访问控制
    下载: 导出CSV

    表  5   能源区块链跨链技术研究现状

    Table  5   Research Status of Energy Blockchain Cross-Chain Technology

    技术 代表工作 描述 跨链资产转化 跨链信息传递 跨链合约计算 存在不足
    常见的跨链
    技术应用
    Garoffolo等人[49] 提出了一种存在父子
    关系的主侧链
    不能适应多层次跨链服务需求,
    而且较少考虑安全性
    Ghosh等人[50] 提出了公有链和私有链
    之间的信息跨链方法
    Thyagarajan等人[51] 提出了一种实现跨币转化
    的支付通道网络
    跨链技术在
    能源区块链的
    探索工作
    Wang等人[52] 利用跨链技术形成协调3个
    市场的统一框架,并重新设计
    每个市场的链结构以适应框架
    较少考虑跨链信息传递安全、
    跨链合约部署和
    计算安全等问题
    佘维等人[53] 通过中继技术实现了能源
    索引交易中继链到能源
    平行链的信息传递
    He等人[54] 提出一种基于区块链的共享
    充电平台跨链可信信誉方案
    黄伟等人[43] 提出主从链技术实现综合
    能源系统的计算工作调度
    下载: 导出CSV

    表  6   能源区块链节点管理的研究现状

    Table  6   Research Status of Energy Blockchain Node Management

    技术 代表工作 描述 实现原理 能源领域 多链场景 存在不足
    区块链节点接入认证 Novo等人[55] 提出了一种区块链节点
    接入认证智能合约
    智能合约 未考虑能源交易跨链或
    跨域的节点接入认证问题
    Cui等人[56] 基于区块链的多传感网络(Multi-WSN)的身份认证方案 多链结构
    Feng等人[57] 基于区块链的5G无人机
    网络跨域认证机制
    智能合约
    Che等人[58] 基于联盟链的能源
    分布式交易认证方案
    控制公私钥
    区块链节点权限管理 Liu等人[59] 一种基于属性的访问
    控制合约方案
    智能合约 未考虑能源交易跨链
    场景下的节点权限管理、
    节点操作权限的管理
    Yu等人[60] 基于CP-ABE的区块链
    访问控制方案
    密文策略基于
    属性加密
    Huang[61]等人 采用基于信誉的PoW共识
    机制提升访问控制的安全性
    基于信誉的PoW共识
    Yang等人[62] 基于CP-ABE方案建立基于区块链的P2P能源交易访问控制机制 密文策略基于
    属性加密
    区块链节点行为审查 Goyat等人[63] 基于区块链的物联网
    传感器节点行为监控方案
    审查节点数据 未考虑能源交易跨链
    场景下的节点行为管理、
    审查数据的隐私保护
    Michalski等人[64] 使用机器学习算法依据节点的
    行为特征发现并跟踪节点
    机器学习
    Peng等人[65] 疫苗生产应用中基于双层区块链结构的节点行为审查方案 多监管节点
    Li等人[66] 基于区块链的能源交易审查方案 定时承诺
    下载: 导出CSV

    表  7   能源区块链隐私保护研究现状

    Table  7   Research Status of Energy Blockchain Privacy Protection

    技术 代表工作 描述 实现原理 用户身份隐私 交易数据隐私 合约计算隐私 能源领域 存在不足
    数据隐
    私保护
    Gai等人[67] 将物联网与边缘计算
    和区块链相结合来
    建立隐私保护机制
    差分隐私 未考虑隐私保护的开销过大、处理后数据的查询及共享问题
    Ping等人[68] 电车充电区块链的充电交易隐私保护方法 减少共享的数据
    Guan等人[69] 一种基于区块链的隐私保护能源交易方案 使用访问控制
    赵丙镇等人[70] 基于区块链的电力交易数据隐私保护方法 概率公钥加密、承诺方案和零知识证明
    智能合约计算隐私保护 Cheng等人[71] 利用TEE执行智能合约 TEE 通常开销较大,较难应用于能源区块链
    Unterweger等人[72] 尝试开发运用于能源领域的隐私保护智能合约 隐私保护智能合约
    Abdelsalam等人[73] 基于区块链的隐私保护电力节能机制 减少使用的数据
    下载: 导出CSV
  • [1]

    Xu Min, Chen Xingtong, Kou Gang. A systematic review of blockchain[J]. Financial Innovation, 2019, 5(1): 1−14 doi: 10.1186/s40854-018-0118-9

    [2]

    Brilliantova V, Thurner T W. Blockchain and the future of energy[J]. Technology in Society, 2019, 57: 38−45 doi: 10.1016/j.techsoc.2018.11.001

    [3] 颜拥,陈星莺,文福拴,等. 从能源互联网到能源区块链:基本概念与研究框架[J]. 电力系统自动化,2022,46(2):1−14

    Yan Yong, Chen Xingying, Wen Fushuan, et al. From energy Internet to energy blockchain: Basic concept and research framework[J]. Automation of Electric Power Systems, 2022, 46(2): 1−14 (in Chinese)

    [4] 佘维,白孟龙,刘炜,等. 能源区块链的架构、应用与发展趋势[J]. 郑州大学学报:理学版,2021,53(4):1−21

    She Wei, Bai Menglong, Liu Wei, et al. The architecture, application and development trend of energy blockchain[J]. Journal of Zhengzhou University: Natural Science Edition, 2021, 53(4): 1−21 (in Chinese)

    [5]

    Liu Chang, Mei Yu, Zhang Xu, et al. Research on epidemic data sharing model based on cross-chain mechanism[C] //Proc of the 10th Int Conf on Communications, Signal Processing, and Systems. Berlin: Springer, 2022: 424−430

    [6]

    Wang Weidong, Li Xiaofeng, Zhao He. DCAF: Dynamic cross-chain anchoring framework using smart contracts[J]. The Computer Journal, 2022, 65(8): 2164−2182 doi: 10.1093/comjnl/bxab052

    [7]

    Andoni M, Robu V, Flynn D, et al. Blockchain technology in the energy sector: A systematic review of challenges and opportunities[J]. Renewable and Sustainable Energy Reviews, 2019, 100: 143−174 doi: 10.1016/j.rser.2018.10.014

    [8]

    Ante L, Steinmetz F, Fiedler I. Blockchain and energy: A bibliometric analysis and review[J]. Renewable and Sustainable Energy Reviews, 2021, 137: 110597 doi: 10.1016/j.rser.2020.110597

    [9]

    Wang Qiang, Su Min. Integrating blockchain technology into the energy sector—From theory of blockchain to research and application of energy blockchain[J]. Computer Science Review, 2020, 37: 100275 doi: 10.1016/j.cosrev.2020.100275

    [10]

    Teng Fei, Zhang Qi, Wang Ge, et al. A comprehensive review of energy blockchain: Application scenarios and development trends[J]. International Journal of Energy Research, 2021, 45(12): 17515−17531 doi: 10.1002/er.7109

    [11]

    Bao Jiabin, He Debiao, Luo Min, et al. A survey of blockchain applications in the energy sector[J]. IEEE Systems Journal, 2020, 15(3): 3370−3381

    [12] 傅丽玉,陆歌皓,吴义明,等. 区块链技术的研究及其发展综述[J]. 计算机科学,2022,49(S1):447−461,666

    Fu Liyu, Lu Gehao, Wu Yiming, et al. Overview of research and development of blockchain technology[J]. Computer Science, 2022, 49(S1): 447−461,666 (in Chinese)

    [13]

    Mahmudnia D, Arashpour M, Yang R. Blockchain in construction management: Applications, advantages and limitations[J]. Automation in Construction, 2022, 140: 104379 doi: 10.1016/j.autcon.2022.104379

    [14]

    Zhou Liyi, Qin Kaihua, Torres C F, et al. High-frequency trading on decentralized on-chain exchanges[C]//Proc of the 42nd IEEE Symp on Security and Privacy. Piscataway, NJ: IEEE, 2021: 428−445

    [15]

    Leng Kaijun, Bi Ya, Jing Linbao, et al. Research on agricultural supply chain system with double chain architecture based on blockchain technology[J]. Future Generation Computer Systems, 2018, 86: 641−649 doi: 10.1016/j.future.2018.04.061

    [16]

    Cao Bin, Wang Xuesong, Zhang Weizheng, et al. A many-objective optimization model of industrial Internet of things based on private blockchain[J]. IEEE Network, 2020, 34(5): 78−83 doi: 10.1109/MNET.011.1900536

    [17]

    Qiao Rui, Luo Xiangyang, Zhu Sifeng, et al. Dynamic autonomous cross consortium chain mechanism in e-healthcare[J]. IEEE Journal of Biomedical and Health Informatics, 2020, 24(8): 2157−2168 doi: 10.1109/JBHI.2019.2963437

    [18] 戴炳荣,姜胜明,李顿伟,等. 基于改进PageRank算法的跨链公证人机制评价模型[J],计算机工程,2021,47(2):26−31

    Dai bingrong, Jiang Shengming, Li Dunwei, et al. Evaluation model of cross-chain notary mechanism based on improved PageRank algorithm[J]. Computer Engineering, 2021, 47(2): 26−31 (in Chinese)

    [19]

    Singh A, Click K, Parizi R M, et al. Sidechain technologies in blockchain networks: An examination and state-of-the-art review[J]. Journal of Network and Computer Applications, 2020, 149: 102471 doi: 10.1016/j.jnca.2019.102471

    [20]

    Dai Bingrong, Jiang Shengming, Li Chao, et al. A multi-hop cross-blockchain transaction model based on improved hash-locking[J]. International Journal of Computational Science and Engineering, 2021, 24(6): 610−620 doi: 10.1504/IJCSE.2021.119983

    [21]

    Deng Liping, Chen Huan, Zeng Jing, et al. Research on cross-chain technology based on sidechain and Hash-locking[C] //Proc of the 2nd Int Conf on Edge Computing. Berlin: Springer, 2018: 144−151

    [22]

    Neisse R, Hernández-Ramos J L, Matheu-Garcia S N, et al. An Interledger blockchain platform for cross-border management of cybersecurity information[J]. IEEE Internet Computing, 2020, 24(3): 19−29 doi: 10.1109/MIC.2020.3002423

    [23]

    Frauenthaler P, Sigwart M, Spanring C, et al. ETH Relay: A cost-efficient relay for ethereum-based blockchains[C]//Proc of the 3rd IEEE Int Conf on Blockchain. Piscataway, NJ: IEEE, 2020: 204−213

    [24]

    Ou Wei, Huang Shiying, Zheng Jingjing, et al. An overview on cross-chain: Mechanism, platforms, challenges and advances[J]. Computer Networks, 2022, 218: 109378 doi: 10.1016/j.comnet.2022.109378

    [25]

    Zhong Cong, Liang Zhihong, Huang Yuxiang, et al. Research on cross-chain technology of blockchain: Challenges and prospects[C] //Proc of the 2nd IEEE Int Conf on Power, Electronics and Computer Applications. Piscataway, NJ: IEEE, 2022: 422−428

    [26]

    Zhang Jianbiao, Liu Yanhui, Zhang Zhaopian. Research on cross-chain technology architecture system based on blockchain[C] //Proc of the 8th Int Conf on Communications, Signal Processing, and Systems. Berlin: Springer, 2019: 2609−2617

    [27]

    Yan Mingyu, Shahidehpour M, Alabdulwahab A, et al. Blockchain for transacting energy and carbon allowance in networked microgrids[J]. IEEE Transactions on Smart Grid, 2021, 12(6): 4702−4714 doi: 10.1109/TSG.2021.3109103

    [28]

    Yang Qing, Wang Hao. Privacy-preserving transactive energy management for IoT-aided smart homes via blockchain[J]. IEEE Internet of Things Journal, 2021, 8(14): 11463−11475 doi: 10.1109/JIOT.2021.3051323

    [29]

    Abishu H N, Seid A M, Yacob Y H, et al. Consensus mechanism for blockchain-enabled vehicle-to-vehicle energy trading in the Internet of electric vehicles[J]. IEEE Transactions on Vehicular Technology, 2021, 71(1): 946−960

    [30]

    Zhang Yi. Distributed energy intelligent transaction model and credit risk management based on energy blockchain[J]. Journal of Information Science & Engineering, 2021, 37(1): 55−66

    [31]

    Deng Lirong, Zhang Xuan, Sun Hongbin. Real-time autonomous trading in the electricity-and-heat distribution market based on blockchain[C/OL]//Proc of the 2019 IEEE Power and Energy Society General Meeting. Piscataway, NJ: IEEE, 2019[2022-09-23].https://ieeexplore.ieee.org/abstract/document/8973842

    [32]

    Hamouda M R, Nassar M E, Salama M M A. A novel energy trading framework using adapted blockchain technology[J]. IEEE Transactions on Smart Grid, 2020, 12(3): 2165−2175

    [33] 龚钢军,张心语,张哲宁,等. 基于区块链动态合作博弈的多微网共治交易模式[J]. 中国电机工程学报,2021,41(3):803−819

    Gong Gangjun, Zhang Xinyu, Zhang Zhening, et al. Multi-microgrid co-governance transaction model based on dynamic cooperation game of blockchain[J]. Proceedings of the Chinese Society of Electrical Engineering, 2021, 41(3): 803−819 (in Chinese)

    [34]

    Yang Jiawei, Paudel A, Gooi H B. Blockchain framework for peer-to-peer energy trading with credit rating[C/OL]// Proc of the 2019 IEEE Power and Energy Society General Meeting. Piscataway, NJ: IEEE, 2019[2022-08-13].https://ieeexplore.ieee.org/abstract/document/8973709

    [35]

    Abdella J, Tari Z, Anwar A, et al. An architecture and performance evaluation of blockchain-based peer-to-peer energy trading[J]. IEEE Transactions on Smart Grid, 2021, 12(4): 3364−3378 doi: 10.1109/TSG.2021.3056147

    [36]

    van Leeuwen G, AlSkaif T, Gibescu M, et al. An integrated blockchain-based energy management platform with bilateral trading for microgrid communities[J]. Applied Energy, 2020, 263: 114613 doi: 10.1016/j.apenergy.2020.114613

    [37]

    Li Zugang, Chen Shi, Zhou Buxiang. Electric vehicle peer-to-peer energy trading model based on SMES and blockchain[J]. IEEE Transactions on Applied Superconductivity, 2021, 31(8): 1−4

    [38] 穆程刚,丁涛,董江彬,等. 基于私有区块链的去中心化点对点多能源交易系统研制[J]. 中国电机工程学报,2021,41(3):878−890

    Mu Chenggang, Ding Tao, Dong Jiangbin, et al. Development of decentralized peer-to-peer multi-energy trading system based on private blockchain technology[J]. Proceedings of the Chinese Society of Electrical Engineering, 2021, 41(3): 878−890 (in Chinese)

    [39] 沈泽宇,陈思捷,严正,等. 基于区块链的分布式能源交易技术[J]. 中国电机工程学报,2021,41(11):3841−3851

    Shen Zeyu, Chen Sijie, Yan Zheng, et al. Distributed energy trading technology based on blockchain[J]. Proceedings of the Chinese Society of Electrical Engineering, 2021, 41(11): 3841−3851 (in Chinese)

    [40]

    Kaur K, Kaddoum G, Zeadally S. Blockchain-based cyber-physical security for electrical vehicle aided smart grid ecosystem[J]. IEEE Transactions on Intelligent Transportation Systems, 2021, 22(8): 5178−5189 doi: 10.1109/TITS.2021.3068092

    [41]

    Yang Xiaodong, Wang Guofeng, He Haibo, et al. Automated demand response framework in ELNs: Decentralized scheduling and smart contract[J]. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2020, 50(1): 58−72

    [42]

    Couraud B, Robu V, Flynn D, et al. Real-time control of distributed batteries with blockchain-enabled market export commitments[J]. IEEE Transactions on Sustainable Energy, 2021, 13(1): 579−591

    [43] 黄伟,左欣雅,刘弋铭. 基于多区块链结构的综合能源系统调度构架[J]. 电力系统自动化,2021,45(23):12−20

    Huang Wei, Zuo Xinya, Liu Yiming. Multiple blockchains based dispatching architecture for integrated energy system[J]. Proceedings of the Chinese Society of Electrical Engineering, 2021, 45(23): 12−20 (in Chinese)

    [44]

    Li Yinan, Yang Wentao, He Ping, et al. Design and management of a distributed hybrid energy system through smart contract and blockchain[J]. Applied Energy, 2019, 248: 390−405 doi: 10.1016/j.apenergy.2019.04.132

    [45]

    Dabbaghjamanesh M, Wang Boyu, Kavousi-Fard A, et al. Blockchain-based stochastic energy management of interconnected microgrids considering incentive price[J]. IEEE Transactions on Control of Network Systems, 2021, 8(3): 1201−1211 doi: 10.1109/TCNS.2021.3059851

    [46]

    Zhang Min, Eliassen F, Taherkordi A, et al. Demand–response games for peer-to-peer energy trading with the hyperledger blockchain[J]. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2022, 52(1): 19−31

    [47]

    Wang Yuntao, Su Zhou, Zhang Ning, et al. SPDS: A secure and auditable private data sharing scheme for smart grid based on blockchain[J]. IEEE Transactions on Industrial Informatics, 2021, 17(11): 7688−7699 doi: 10.1109/TII.2020.3040171

    [48] 李芳,李卓然,赵赫. 区块链跨链技术进展研究[J]. 软件学报,2019,30(6):1649−1660 doi: 10.13328/j.cnki.jos.005741

    Li Fang, Li Zhuoran, Zhao He. Research on the progress in cross-chain technology of blockchains[J]. Journal of Software, 2019, 30(6): 1649−1660 (in Chinese) doi: 10.13328/j.cnki.jos.005741

    [49]

    Garoffolo A, Kaidalov D, Oliynykov R. Zendoo: A zk-SNARK verifiable cross-chain transfer protocol enabling decoupled and decentralized sidechains[C]//Proc of the 40th IEEE Int Conf on Distributed Computing Systems. Piscataway, NJ: IEEE, 2020: 1257−1262

    [50]

    Ghosh B C, Bhartia T, Addya S K, et al. Leveraging public-private blockchain interoperability for closed consortium interfacing[C/OL]//Proc of the 40th IEEE Conf on Computer Communications. Piscataway, NJ: IEEE, 2021[2022-08-02].https://ieeexplore.ieee.org/abstract/document/9488683

    [51]

    Thyagarajan S A K, Malavolta G. Lockable signatures for blockchains: Scriptless scripts for all signatures[C] //Proc of the 42nd IEEE Symp on Security and Privacy. Piscataway, NJ: IEEE, 2021: 937−954

    [52]

    Wang Yun, Xie Haipeng, Sun Xiaotian, et al. A cross-chain enabled day-ahead collaborative power-carbon-TGC market[J]. Energy, 2022, 258: 124881 doi: 10.1016/j.energy.2022.124881

    [53] 佘维,顾志豪,杨晓宇,等. 异构能源区块链的多能互补安全交易模型[J]. 电网技术,2019,43(9):3193−3201

    She Wei, Gu Zhihao, Yang Xiaoyu, et al. A model of multi-energy complementation and safety transaction on heterogeneous energy blockchain[J]. Power System Technology, 2019, 43(9): 3193−3201 (in Chinese)

    [54]

    He Yunhua, Zhang Cui, Wu Bin, et al. A cross-chain trusted reputation scheme for a shared charging platform based on blockchain[J]. IEEE Internet of Things Journal, 2022, 9(11): 7989−8000 doi: 10.1109/JIOT.2021.3099898

    [55]

    Novo O. Blockchain meets IoT: An architecture for scalable access management in IoT[J]. IEEE Internet of Things Journal, 2018, 5(2): 1184−1195 doi: 10.1109/JIOT.2018.2812239

    [56]

    Cui Zhihua, Fei Xue, Zhang Shiqiang, et al. A hybrid blockchain-based identity authentication scheme for multi-WSN[J]. IEEE Transactions on Services Computing, 2020, 13(2): 241−251

    [57]

    Feng Chaosheng, Liu Bin, Guo Zhen, et al. Blockchain-based cross-domain authentication for intelligent 5G-enabled Internet of drones[J]. IEEE Internet of Things Journal, 2022, 9(8): 6224−6238 doi: 10.1109/JIOT.2021.3113321

    [58]

    Che Zheng, Wang Yu, Zhao Juanjuan, et al. A distributed energy trading authentication mechanism based on a consortium blockchain[J]. Energies, 2019, 12(15): 2878 doi: 10.3390/en12152878

    [59]

    Liu Han, Han Dezhi, Li Dun. Fabric-IoT: A blockchain-based access control system in IoT[J]. IEEE Access, 2020, 8: 18207−18218 doi: 10.1109/ACCESS.2020.2968492

    [60]

    Yu Guangsheng, Zha Xuan, Wang Xu, et al. Enabling attribute revocation for fine-grained access control in blockchain-IoT systems[J]. IEEE Transactions on Engineering Management, 2020, 67(4): 1213−1230 doi: 10.1109/TEM.2020.2966643

    [61]

    Huang Junqin, Kong Linghe, Chen Guihai, et al. Towards secure industrial IoT: Blockchain system with credit-based consensus mechanism[J]. IEEE Transactions on Industrial Informatics, 2019, 15(6): 3680−3689 doi: 10.1109/TII.2019.2903342

    [62]

    Yang Wenti, Guan Zhitao, Wu Longfei, et al. Autonomous and Privacy-preserving energy trading based on redactable blockchain in smart grid[C/OL]//Proc of the 2020 IEEE Global Communications Conf. 2020[2022-08-15].https://ieeexplore.ieee.org/abstract/document/9322167

    [63]

    Goyat R, Kumar G, Saha R, et al. Blockchain-based data storage with privacy and authentication in Internet-of-things[J]. IEEE Internet of Things Journal, 2022, 9(16): 14203−14215 doi: 10.1109/JIOT.2020.3019074

    [64]

    Michalski R, Dziubałtowska D, Macek P. Revealing the character of nodes in a blockchain with supervised learning[J]. IEEE Access, 2020, 8: 109639−109647 doi: 10.1109/ACCESS.2020.3001676

    [65]

    Peng Shaoliang, Hu Xing, Zhang Jinglin, et al. An efficient double-layer blockchain method for vaccine production supervision[J]. IEEE Transactions on NanoBioscience, 2020, 19(3): 579−587 doi: 10.1109/TNB.2020.2999637

    [66]

    Li Meng, Hu Donghui, Lal C, et al. Blockchain-enabled secure energy trading with verifiable fairness in industrial Internet of things[J]. IEEE Transactions on Industrial Informatics, 2020, 16(10): 6564−6574 doi: 10.1109/TII.2020.2974537

    [67]

    Gai Keke, Wu Yulu, Zhu Liehuang, et al. Differential privacy-based blockchain for industrial Internet-of-things[J]. IEEE Transactions on Industrial Informatics, 2019, 16(6): 4156−4165

    [68]

    Ping Jian, Yan Zheng, Chen Sijie. A two-stage autonomous EV charging coordination method enabled by blockchain[J]. Journal of Modern Power Systems and Clean Energy, 2021, 9(1): 104−113 doi: 10.35833/MPCE.2019.000139

    [69]

    Guan Zhitao, Lu Xin, Yang Wenti, et al. Achieving efficient and privacy-preserving energy trading based on blockchain and ABE in smart grid[J]. Journal of Parallel and Distributed Computing, 2021, 147: 34−45 doi: 10.1016/j.jpdc.2020.08.012

    [70] 赵丙镇,陈智雨,闫龙川,等. 区块链架构的电力业务交易数据隐私保护[J]. 电力系统自动化,2021,45(17):20−26

    Zhao Bingzhen, Chen Zhiyu, Yan Longchuan, et al. Privacy protection of power business transaction data based on blockchain framework[J]. Automation of Electric Power Systems, 2021, 45(17): 20−26 (in Chinese)

    [71]

    Cheng R, Zhang Fan, Kos J, et al. Ekiden: A platform for confidentiality-preserving, trustworthy, and performant smart contracts[C]//Proc of the 4th IEEE European Symp on Security and Privacy. Piscataway, NJ: IEEE, 2019: 185−200

    [72]

    Unterweger A, Knirsch F, Leixnering C, et al. Lessons learned from implementing a privacy-preserving smart contract in ethereum[C/OL]//Proc of the 9th IFIP Int Conf on New Technologies, Mobility and Security. Piscataway, NJ: IEEE, 2018[2022-08-11].https://ieeexplore.ieee.org/abstract/document/8328739

    [73]

    Abdelsalam H A, Srivastava A K, Eldosouky A. Blockchain-based privacy preserving and energy saving mechanism for electricity prosumers[J]. IEEE Transactions on Sustainable Energy, 2021, 13(1): 302−314

    [74]

    Zamani M, Movahedi M, Raykova M. RapidChain: Scaling blockchain via full sharding[C]//Proc of the 25th ACM Conf on Computer and Communications Security. New York: ACM, 2018: 931−948

    [75]

    Leonardos S, Reijsbergen D, Piliouras G. Weighted voting on the blockchain: Improving consensus in proof of stake protocols[J]. International Journal of Network Management, 2020, 30(5): e2093 doi: 10.1002/nem.2093

  • 期刊类型引用(1)

    1. 曹成昊,陈海英,王雯毅,梁金刚,佘顶,曹建主. 球床式高温气冷堆精细化堆芯核素积存量计算方法研究. 原子能科学技术. 2025(05): 1075-1084 . 百度学术

    其他类型引用(0)

图(13)  /  表(7)
计量
  • 文章访问数:  346
  • HTML全文浏览量:  30
  • PDF下载量:  109
  • 被引次数: 1
出版历程
  • 收稿日期:  2022-10-20
  • 修回日期:  2023-05-05
  • 网络出版日期:  2023-11-13
  • 刊出日期:  2024-04-05

目录

/

返回文章
返回