掌桥专利:专业的专利平台
掌桥专利
首页

加密币挖矿行为识别方法、加密币探测装置及存储介质

文献发布时间:2023-06-19 19:33:46


加密币挖矿行为识别方法、加密币探测装置及存储介质

技术领域

本发明涉及通信技术领域,尤其是一种加密币挖矿行为识别方法、加密币探测装置及存储介质。

背景技术

随着社会的发展,对电力的需求也如日剧增,电力短缺问题经常困扰着各个国家。但近几年随着加密币的兴起,此类严重消耗电力资源的业务加重电力资源缺口,另外也对电网安全造成严重挑战。近期提出碳中和计划:“将提高国家自主贡献力度,采取更加有力的政策和措施,二氧化碳排放力争于2030年前达到峰值,努力争取2060年前实现碳中和”。所以,打击非法挖矿行为,保护电网安全,达成国家规划目标的工作显得非常重要。而相关方法提出在公网中部署大量比特币探针,通过获取比特币交易信息广播信息推测指定节点的身份信息,但是由于网络地址是有限的,一个公网地址通常会被划分给很多用户,另外现有通信系统分配给用户的公网地址也是不停变化的,那么通过此方法根据公网地址信息无法精确定位到具体的用户。

发明内容

以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。

本发明实施例提供了一种加密币挖矿行为识别方法、加密币探测装置及存储介质,能够有效提高对加密币挖矿行为识别的准确率。

第一方面,本发明实施例提供了一种加密币挖矿行为识别方法,应用于加密币探测装置,所述加密币探测装置设置在核心网,所述方法包括:

通过预设模式获取第一私网地址,所述第一私网地址为疑似存在加密币挖矿行为的用户节点所对应的私网地址;

向所述第一私网地址发送加密币探测报文;

获取来自所述第一私网地址发送的加密币回应信息;

根据所述加密币回应信息确定从所述第一私网地址中确定第二私网地址,所述第二私网地址为存在加密币挖矿行为的私网地址。

第二方面,本发明实施例还提供了一种加密币探测装置,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上第一方面所述的加密币挖矿行为识别方法。

第三方面,本发明实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,计算机可执行指令用于执行如上第一方面所述的加密币挖矿行为识别方法。

本发明实施例的加密币挖矿行为识别方法应用于加密币探测装置,该加密币探测装置设置在核心网,加密币探测装置通过预设模式获取第一私网地址,第一私网地址为疑似存在加密币挖矿行为的用户节点所对应的私网地址;向第一私网地址发送加密币探测报文;获取来自第一私网地址发送的加密币回应信息;根据加密币回应信息从第一私网地址中确定第二私网地址,第二私网地址为存在加密币挖矿行为的私网地址。本实施例的技术方案中,由于加密币探测装置可以通过核心网得到存在加密币疑似行为的第一私网地址,然后再针对第一私网地址发送加密币探测报文以确认存在加密币行为的第二私网地址,因此,能够解决通过公网地址信息无法精确定位到具体用户的问题,从而能够有效提高对加密币挖矿行为识别的准确率。

本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。

附图说明

附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。

图1是本发明一个实施例提供的用于执行加密币挖矿行为识别方法的系统架构的示意图;

图2是本发明一个实施例提供的加密币挖矿行为识别方法的流程图;

图3是本发明一个实施例提供的加密币挖矿行为识别方法中通过第一预设模块确定第一私网地址的流程图;

图4是本发明一个实施例提供的加密币挖矿行为识别方法中进一步限定确定第一私网地址的流程图;

图5是本发明一个实施例提供的加密币挖矿行为识别方法中确定目标挖矿行为用户的流程图;

图6是本发明一个实施例提供的加密币挖矿行为识别方法中通过第二预设模块确定第一私网地址的流程图;

图7是本发明一个实施例提供的加密币挖矿行为识别方法中生成挖矿行为用户列表的流程图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。

需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。

本发明提供了一种加密币挖矿行为识别方法、加密币探测装置及存储介质,其中,加密币挖矿行为识别方法包括:通过预设模式获取第一私网地址,第一私网地址为疑似存在加密币挖矿行为的用户节点所对应的私网地址;向第一私网地址发送加密币探测报文;获取来自第一私网地址发送的加密币回应信息;根据加密币回应信息从第一私网地址中确定第二私网地址,第二私网地址为存在加密币挖矿行为的私网地址。本实施例的技术方案中,由于加密币探测装置可以通过核心网得到存在加密币疑似行为的第一私网地址,然后再针对第一私网地址发送加密币探测报文以确认存在加密币行为的第二私网地址,因此,能够解决通过公网地址信息无法精确定位到具体用户的问题,从而能够有效提高对加密币挖矿行为识别的准确率。

下面结合附图,对本发明实施例作进一步阐述。

如图1所示,图1是本发明一个实施例提供的用于执行的加密币挖矿行为识别方法的系统架构平台的示意图。

在图1的示例中,该系统架构平台设置在核心网中,核心网包括加密币探测装置110、与加密币探测装置连接的网络详细记录模块120和与加密币探测装置连接用户数据库模块130,其中,网络详细记录模块用于提供的用户的查询接口,并用于查询公网地址对应的用户的公网地址和私网地址,用户数据库模块用于查询用户私网地址能力,还用于获取到指定用户的私网地址和端口信息。

需要说明的是,加密币探测装置是一个包含各个流行加密币的一个节点,需要改造的是对于主动连接指定地址端口,例如比特币的P2P网络基于TCP构建,主网默认通信端口是8333;又例如,以太坊提供UDP和TCP两种连接方式,主网默认TCP端口30303,推荐UDP发现端口为30301。如果与指定节点握手成功,即证明对端主机运行着加密币程序;如果为被动监听方式,就相当于集成了主流加密币节点功能的一个节点,接入网络,接收账本广播消息。

需要说明的是,加密币探测装置可以包括加密币嗅探装置,还可以设置其他用于发现存在挖矿行为的用户的装置,本实施例对其不作唯一限定。

本领域技术人员可以理解的是,该系统架构平台可以应用于2G、3G、4G、5G通信网络系统以及后续演进的移动通信网络系统等,该系统架构平台也可以用于固网通信网络系统,本实施例对此并不作具体限定。

需要说明的是,系统架构平台应用于5G移动通信网络系统时,网络详细记录模块为网络详细记录(Internet Protocol Detail Record,IPDR),用户数据库模块为会话管理功能(Session Management Function,SMF),加密币探测装置能够通过SMF提供的查询用户私网地址的能力获取到指定用户的私网地址;在加密币探测装置中部署加密币嗅探装置用于发现存在挖矿行为的用户;同时加密币探测装置能够通过访问IPDR提供的用户的公网地址查询接口,查询公网地址对应的用户以及私网地址。

需要说明的是,系统架构平台应用于固网通信网络系统时,网络详细记录模块为网络详细记录(Internet Protocol Detail Record,IPDR),用户数据库模块为验证、授权和记账(Authentication、Authorization、Accounting,AAA)服务器,加密币探测装置能通过AAA提供的查询用户私网地址能力获取到指定用户的私网地址和端口;加密币探测装置中需要部署加密币嗅探装置用于发现存在挖矿行为的用户;同时加密币探测装置能访问IPDR提供的用户的查询接口,查询公网地址对应的用户的公网地址和私网地址。

本领域技术人员可以理解的是,图1中示出的系统架构平台并不构成对本发明实施例的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。

基于上述系统架构平台,下面提出本发明的加密币挖矿行为识别方法的各个实施例。

如图2所示,图2是本发明一个实施例提供的加密币挖矿行为识别方法的流程图,该加密币挖矿行为识别方法应用于加密币探测装置。该加密币挖矿行为识别方法包括但不限于有步骤S100、步骤S200、步骤S300以及步骤S400。

步骤S100,通过预设模式获取第一私网地址,第一私网地址为疑似存在加密币挖矿行为的用户节点所对应的私网地址。

具体地,加密币探测装置可以通过不同的预设模式找到疑似存在加密币挖矿行为的用户节点,从而能够获取该用户节点对应的第一私网地址。

需要说明的是,疑似存在加密币挖矿行为可以包括异常用电行为,也可以包括公网地址所发送的信息中包括加密币广播信息的行为,本实施对疑似存在加密币挖矿行为不作具体限定。

需要说明的是,预设模式可以是第一预设模式,第一预设模式为主动探测模式,第一预设模式用于获取异常用电行为的用户节点所对应的私网地址;预设模式也可以是第二预设模式,第二预设模式为被动探测模式,第二预设模式用于获取所发送的信息中包括加密币广播信息的公网地址中的用户节点所对应的私网地址。

步骤S200,向第一私网地址发送加密币探测报文。

具体地,在确定疑似存在加密币挖矿行为的用户节点对应的第一私网地址之后,加密币探测装置向第一私网地址发送加密币探测报文。

步骤S300,获取来自第一私网地址发送的加密币回应信息。

具体地,在加密币探测装置向第一私网地址发送加密币探测报文之后,加密币探测装置回接收到来自部分第一私网地址发送的加密币回应信息。

步骤S400,根据加密币回应信息从第一私网地址中确定第二私网地址,第二私网地址为存在加密币挖矿行为的私网地址。

具体地,加密币探测装置可以根据加密币回应信息从第一私网地址中确定第二私网地址,第二私网地址为存在加密币挖矿行为的私网地址,由于加密币探测装置可以通过核心网得到存在加密币疑似行为的第一私网地址,然后再针对第一私网地址发送加密币探测报文以确认存在加密币行为的第二私网地址,因此,能够解决通过公网地址信息无法精确定位到具体用户的问题,从而能够有效提高对加密币挖矿行为识别的准确率。

在一实施例中,加密币探测装置通过预设模式获取第一私网地址,第一私网地址为疑似存在加密币挖矿行为的用户节点所对应的私网地址;向第一私网地址发送加密币探测报文;获取来自第一私网地址发送的加密币回应信息;根据加密币回应信息从第一私网地址中确定第二私网地址,第二私网地址为存在加密币挖矿行为的私网地址。本实施例的技术方案中,由于加密币探测装置可以通过核心网得到存在加密币疑似行为的第一私网地址,然后再针对第一私网地址发送加密币探测报文以确认存在加密币行为的第二私网地址,因此,能够解决通过公网地址信息无法精确定位到具体用户的问题,从而能够有效提高对加密币挖矿行为识别的准确率。

在一些实施例中,如图3所示,在预设模式为第一预设模式的情况下,步骤S100包括但不限于以下步骤S310、步骤S320和步骤S330。

步骤S310,通过第一预设模式获取异常用电用户信息的地址信息;

步骤S320,根据地址信息从用户数据库模块中获取地址信息对应的签约用户信息;

步骤S330,根据签约用户信息确定第一私网地址。

具体地,加密币探测装置可以通过第一预设模式从电力运营商中获取异常用电用户信息的地址信息,主动根据地址信息从用户数据库模块中获取地址信息对应的签约用户信息,然后根据签约用户信息确定第一私网地址。即加密币探测装置可以通过第一预设模式获取到异常用电用户信息对应的第一私网地址,能够对疑似存在加密币挖矿行为的用户节点进行主动探测。

在一实施例中,在电力运营商发现异常用电用户的情况下,向电信运营商提供该异常用户的地址信息,加密币探测装置获取该地址信息,然后根据地址信息从AAA获取地址信息对应的签约用户信息,再根据签约用户信息确定第一私网地址。即加密币探测装置可以通过第一预设模式获取到异常用电用户信息对应的第一私网地址,能够对疑似存在加密币挖矿行为的用户节点进行主动探测。

需要说明的是,在一实施例中固网的核心网中新增部署行业应用装置,在行业应用装置中部署加密币探测装置,其中该加密币探测装置可以包括多种加密货币简化版的挖矿协议,如只保留监听,查询节点,建立链路等P2P功能。

需要说明的是,本实施例的第一预设模式具有实时探测能力,探测时间短、效率高的优点,第一预设模式不需要引入IPDR,能够有效保护用户隐私,而且不需要部署深度包检测技术(Deep Packet Inspection,DPI)对用户上网码流进行解析,部署成本低。

在一实施例中,如图4所示,步骤S330包括但不限于以下步骤S410、步骤S420和步骤S430。

步骤S410,从签约用户信息确定用户号码信息;

步骤S420,根据用户号码信息得到用户号码信息对应的接入信息;

步骤S430,根据接入信息确定第一私网地址。

具体地,AAA提供一种外部接口查询的能力,具有通过用户号码信息查询得到该用户的用户接入信息,包括分配的私网地址等,加密币探测装置具有用访问AAA开放接口的能力,并通过该接口获取到用户的私网地址和端口信息等,加密币探测装置从签约用户信息确定用户号码信息,然后根据用户号码信息从AAA中得到用户号码信息对应的接入信息,再根据接入信息确定第一私网地址。

在一实施例中,如图5所示,步骤S400之后包括但不限于以下步骤S510。

步骤S510,根据第二私网地址确定从异常用电用户信息中确定目标用户信息,目标用户信息表征存在加密币挖矿行为的用户。

具体地,当确定第二私网地址之后,加密币探测装置可以根据第二私网地址确定从异常用电用户信息中确定目标用户信息,由于第二私网地址是加密币探测装置可以通过核对第一私网地址发送加密币探测报文所确认的,因此能够精准确定真正发生加密币挖矿行为的用户节点,提高打击挖矿行为的效率。

在一实施例中,如图6所示,在预设模式为用于获取所发送的信息中包括加密币广播信息的公网地址中的用户节点所对应的私网地址的第二预设模式的情况下,步骤S100包括但不限于以下步骤S610、步骤S620和步骤S630。

步骤S610,通过第二预设模式获取加密币广播信息;

步骤S620,根据加密币广播信息确定与加密币广播信息对应的公网地址;

步骤S630,根据公网地址确定与公网地址对应的第一私网地址。

具体地,加密币探测装置能够通过第二预设模式在核心网中获取所有加密币广播信息,然后根据加密币广播信息确定与加密币广播信息对应的公网地址,再根据公网地址确定与公网地址对应的一个或者多个第一私网地址。即加密币探测装置可以通过第二预设模式获取到所发送的信息中包括加密币广播信息的公网地址中的用户节点所对应的第一私网地址,对疑似存在加密币挖矿行为的用户节点进行被动探测,不需要提供可疑用户节点,可以发现所有挖矿节点。

在一实施例中,在核心网中部署加密币探测装置,工作时启动加密币探测装置,通过加密币探测装置接收核心网中所有流行的加密币广播信息,并记录加密币广播信息对应的消息源的公网地址和端口,加密币探测装置从IPDR(网络详细记录模块)中查询设置在公网地址下的第一私网地址和端口,即加密币探测装置能够对疑似存在加密币挖矿行为的用户节点进行被动探测。

需要说明的是,通过第二预设模式获取加密币广播信息的步骤,可以是通过第二预设模式从核心网中确定需要探测的区域范围,然后针对区域范围获取区域范围内所有加密币广播信息,不对区域范围外的其他区域的信息进行接收;或者也可以是对核心网中所有加密币广播信息进行获取,本实施例对其不作具体限定。

在一实施例中,如图7所示,步骤S400之后包括但不限于以下步骤S710和步骤S720。

步骤S710,根据第二私网地址从用户数据库模块中获取与第二私网地址对应的用户号码信息;

步骤S720,根据用户号码信息生成存在挖矿行为的用户列表。

具体地,在确定第二私网地址之后,加密币探测装置可以根据第二私网地址从用户数据库模块中获取与第二私网地址对应的用户号码信息,然后根据用户号码信息生成存在挖矿行为的用户列表,由于第二私网地址是加密币探测装置可以通过核对第一私网地址发送加密币探测报文所确认的,那么通过第二私网地址得到的用户信息能够精准确定真正发生加密币挖矿行为的用户节点,从而提高打击挖矿行为的效率。

另外,本发明的一个实施例还提供了一种加密币挖矿行为识别装置,该加密币挖矿行为识别装置包括:

第一获取模块,用于通过预设模式获取第一私网地址,所述第一私网地址为疑似存在加密币挖矿行为的用户节点所对应的私网地址;

发送模块,用于向所述第一私网地址发送加密币探测报文;

第二获取模块,用于获取来自所述第一私网地址发送的加密币回应信息;

确定模块,用于根据所述加密币回应信息从所述第一私网地址中确定第二私网地址,所述第二私网地址为存在加密币挖矿行为的私网地址。

在一实施例中,第一获取模块还用于当所述预设模式为用于获取异常用电行为的用户节点所对应的私网地址的第一预设模式,通过所述第一预设模式获取异常用电用户信息的地址信息;根据地址信息从所述用户数据库模块中获取所述地址信息对应的签约用户信息;根据所述签约用户信息确定第一私网地址。

在一实施例中,第一获取模块还用于从所述签约用户信息确定用户号码信息;根据所述用户号码信息得到所述用户号码信息对应的接入信息;根据所述接入信息确定第一私网地址。

在一实施例中,确定模块还用于根据所述第二私网地址确定从所述异常用电用户信息中确定目标用户信息,所述目标用户信息表征存在加密币挖矿行为的用户。

在一实施例中,第一获取模块还用于当所述预设模式为用于获取所发送的信息中包括加密币广播信息的所述公网地址中的用户节点所对应的私网地址的第二预设模式,通过第二预设模式获取加密币广播信息;根据所述加密币广播信息确定与所述加密币广播信息对应的公网地址;根据所述公网地址确定与所述公网地址对应的第一私网地址。

在一实施例中,第一获取模块还用于根据所述公网地址从所述网络详细记录模块中查询与所述公网地址对应的所有第一私网地址。

在一实施例中,确定模块还用于根据所述第二私网地址从所述用户数据库模块中获取与所述第二私网地址对应的用户号码信息;根据所述用户号码信息生成存在挖矿行为的用户列表。

在一实施例中,第一获取模块还用于通过第二预设模式从所述核心网中确定需要探测的区域范围;获取所述区域范围内所有加密币广播信息。

需要说明的是,上述加密币挖矿行为识别装置与加密币挖矿行为识别方法的实施例均属于相同的发明构思,因此这些实施例具有相同的实现原理以及技术效果,此处不再详述。

另外,本发明的一个实施例还提供了一种加密币探测装置,该加密币探测装置包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序。

处理器和存储器可以通过总线或者其他方式连接。

存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

需要说明的是,本实施例中的加密币探测装置,可以应用为例如图1所示实施例中的加密币探测装置110,本实施例中的加密币探测装置能够构成例如图1所示实施例中的系统架构的一部分,这些实施例均属于相同的发明构思,因此这些实施例具有相同的实现原理以及技术效果,此处不再详述。

实现上述实施例的加密币挖矿行为识别方法所需的非暂态软件程序以及指令存储在存储器中,当被处理器执行时,执行上述实施例中的加密币挖矿行为识别方法,例如,执行以上描述的图2中的方法步骤S100至S400、图3中的方法步骤S310至S330、图4中的方法步骤S410至S430、图5中的方法步骤S510、图6中的方法步骤S610至S630、图7中的方法步骤S710至S720。

此外,本发明的一个实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个处理器或控制器执行,例如,被上述通信设备实施例中的一个处理器执行,可使得上述处理器执行上述实施例中的加密币挖矿行为识别方法,例如,执行以上描述的图2中的方法步骤S100至S400、图3中的方法步骤S310至S330、图4中的方法步骤S410至S430、图5中的方法步骤S510、图6中的方法步骤S610至S630、图7中的方法步骤S710至S720。

本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。

以上是对本发明的较佳实施进行了具体说明,但本发明并不局限于上述实施方式,熟悉本领域的技术人员在不违背本发明精神的前提下还可作出种种的等同变形或替换,这些等同的变形或替换均包含在本发明权利要求所限定的范围内。

相关技术
  • 一种IC卡加密方法、装置、终端和存储介质
  • 文件加密方法、装置、设备/终端/服务器及计算机可读存储介质
  • 一种加密挖矿流量识别方法、系统、装置及存储介质
  • 挖矿行为的识别方法、装置、电子设备及存储介质
技术分类

06120115953526