Page 296 - 《软件学报》2021年第5期
P. 296

1520                                     Journal of Software  软件学报 Vol.32, No.5,  May 2021

                 本文提出的区块链安全防御体系在上层技术兼容方面同样对新兴的安全防御技术提供了较高的兼容性,因此
                 具备良好的可扩展性,可以为大多数区块链系统提供安全、可靠的持续性防御.
                    区块链技术的理论研究目前处于 2.0 甚至 3.0 阶段,而应用与推广将在未来很长的一段时间里处于 1.0 至
                 2.0 的过渡阶段,这种预研优势是保证区块链技术在区块链攻防博弈中持续发展的根本.随着区块链技术的不断
                 推广与应用,多样、复杂的应用场景将使区块链技术面临着更加严峻的安全威胁,而区块链攻击技术势必会关
                 注区块链具体应用场景中由于技术低耦合性导致的安全漏洞.此外,云计算、边缘计算、物联网等新兴技术体
                 系与区块链技术的融合发展,势必成为一种颇具前景的区块链发展模式,而各种技术的短板及技术体系之间的
                 耦合程度仍将成为攻击者的攻击目标.最后,服务场景和技术架构的复杂化,可能为攻击者实现 51%攻击、双花
                 攻击等提供一条新的攻击序列.针对这些潜在的安全威胁,通过维护区块链攻击关联视图来准确评估系统安全
                 性,结合“底层模型设计+上层技术兼容”提供安全防御的模式,将成为区块链安全防御技术的主流.尤其是在技
                 术兼容方面,态势感知、溯源追踪、机器学习等新兴技术的应用,将大大提升区块链系统安全防御体系的网络
                 监管和预警能力,为实现快速的攻击检测与追踪溯源提供了可能.

                 8    总结与展望

                    区块链凭借其多元融合架构赋予的去中心化、去信任化、不可篡改等技术特性,成为了一种具有里程碑意
                 义的新一代互联网技术,为解决传统中心化服务架构中的信任问题、安全问题提供了一种新的解决思路.因此,
                 区块链技术具备十分重要的科研价值和良好的应用前景.关于区块链的研究甚至一度上升至国家发展战略层
                 面,而安全问题更是区块链研究的重中之重.本文从区块链层级架构和攻击关联分析两个维度出发,首先对现有
                 60 种区块链攻击方式的攻击原理和防御策略展开研究;然后,通过探究这些攻击之间的潜在联系,归纳出了完整
                 的卖空攻击簇及其 8 个子攻击簇;最后,逆向溯源这些攻击簇涉及的 37 种攻击簇初始攻击,从根本上给出了缓解
                 或解决相应区块链攻击的策略,奠定了区块链安全防御体系的基础.同时,结合现有的安全方案,给出了解决遗
                 留安全问题的防御策略,构建出了相对完整的区块链安全防御体系.
                    区块链的去中心化结构特性,使其具备了与云计算等中心化服务相同的发展前景,这意味着区块链技术在
                 未来不仅会被用来解决中心化服务架构中的信任问题和安全问题,还会出现在更多的去中心化服务场景中.而
                 在未来的一段时间中,区块链技术的发展将侧重于多服务架构融合的场景,愈加复杂的服务场景将给区块链技
                 术带来更加严峻的安全挑战.因此,针对具体情况进行具体分析,构建支持防御策略动态更新的区块链安全防御
                 体系,是保证区块链技术快速发展的必由之路.


                 References:
                 [1]    Pawel S, Daniël R, Ivan H, Siwei S. StrongChain: Transparent and collaborative proof-of-work consensus. In: Proc. of the USENIX
                     Security. 2020. 819−836.
                 [2]    Yu HF, Ivica N, Ruomu H, Prateek S. OHIE: Blockchain scaling made simple. In: Proc. of the IEEE S&P. 2020. 90−105.
                 [3]    Liu ZT, Xiang YX, Shi J, Gao P, Wang HY, Xiao XS, Wen BH, Hu YC. HyperService: Interoperability and programmability across
                     heterogeneous blockchains. In: Proc. of the CCS. 2019. 549−566.
                 [4]    George B, Brian NL. Bobtail: Improved blockchain security with low-variance mining. In: Proc. of the NDSS. 2020. https://dx.doi.
                     org/10.14722/ndss.2020.23095
                 [5]    Si  XM,  Xu  MX,  Yuan  C. Survey on security of blockchain. Journal of  Cryptologic  Research, 2018,5(5):8−19 (in Chinese with
                     English abstract).
                 [6]    PeckShield. A report on  anti  money laundering (AML) for digital  asset  in 2019 (in Chinese). https://m.dapptotal.com/reports/
                     PeckShield_AML_Research_Report_final
                 [7]    Eric B. The Economic Limits of Bitcoin and the Blockchain. National Bureau of Economic Research, Inc., 2018.
                 [8]    Karame G, Androulaki E, Capkun S. Double-spending fast payments in Bitcoin. In: Proc. of the ACM Conf. on Computer and
                     Communications Security. 2012. 906−917.
                 [9]    Orda A, Rottenstreich O. Enforcing fairness in blockchain transaction ordering. In: Proc. of the IEEE ICBC. 2019. 368−375.
   291   292   293   294   295   296   297   298   299   300   301