掌桥专利:专业的专利平台
掌桥专利
首页

一种基于区块链的邮件黑名单共享方法

文献发布时间:2023-06-19 19:28:50


一种基于区块链的邮件黑名单共享方法

技术领域

本发明属于邮件系统技术领域,具体涉及一种基于区块链的邮件黑名单共享方法。

背景技术

邮件服务商为了有效控制垃圾邮件数量,保护服务器及用户安全,往往采用反垃圾邮件系统来阻止垃圾邮件入侵。其中,一种行之有效的技术是通过监控发送IP或邮件地址来实现对垃圾邮件源头的监控,即IP黑名单。IP黑名单会通过相应的规则,判断该某IP是否为垃圾邮件发送者,而对于已纳入IP黑名单的IP地址,往后所有属于该IP发送的邮件,均会被退回。但目前的IP黑名单技术仍存在不足:目前全球范围内有相关机构提供了超过100个黑名单,每个黑名单有自己的数据格式,对黑名单没有统一标准格式;黑名单服务的提供和黑名单的维护由黑名单服务提供者来提供和维护,名单的权威性和可靠性依赖于该提供者;每个渠道的黑名单范围有限,往往只能发送认定特定语言邮件的黑名单,不具备对全球多语种邮件的认定能力;黑名单的共享范围、数据时效性等不透明,缺乏必要的监管机制;各渠道往往通过接口和发布文本项目件等形式共享黑名单,也有多个黑名单是付费共享,数据的时效性和利用率低;各机构完全自发共享黑名单数据,没有约定有效的奖惩机制,存在一定的潜在威胁。

因此,如何在保障黑名单机制功能健全的基础上,公开、透明的管理共享黑名单成为一个新的技术研究要点。

发明内容

本发明的主要目的在于克服现有技术的缺点与不足,提出一种基于区块链的邮件黑名单共享方法。

为了达到上述目的,本发明采用以下技术方案:

一种基于区块链的邮件黑名单共享方法,联盟链中包括举报节点、记账节点、服务节点以及监督节点;

举报节点,负责生成、提交黑名单数据;

记账节点,负责处理提交的黑名单信息,并对数据进行筛查;

服务节点,负责提取实时黑名单信息,为产品、执法业务提供黑名单服务;

监督节点,负责对举报节点进行监管,为黑名单联盟公平性提供保障;

举报节点提交黑名单数据时,接受监督节点的监督,监督节点对举报节点进行相应的评价,当满足一定的评判指标时,对举报节点进行奖励或惩罚;

邮件黑名单共享方法分为黑名单举报数据生成、黑名单数据记账、黑名单数据同步更新、服务以及黑名单成员节点监督。

进一步的,举报节点由黑名单生成和发布机构、邮件服务商组成;

记账节点由邮件服务商、大学和研究机构组成;

服务节点由邮件服务商、安全厂商和执法机构组成;

还包括背书节点、排序节点以及确认节点,该三个节点由邮件服务商负责。

进一步的,黑名单举报数据生成包括:

黑名单举报数据接收、黑名单举报数据验证、黑名单数据生成;

黑名单举报数据接收具体为:

举报节点接受来自服务商本地及用户提供的黑名单原始数据Data_raw=(Ip,Dns,Type,Source,Time);

其中,Ip为黑名单IP地址信息,Dns为黑名单DNS信息,Type为黑名单类型,Source为举报者信息,Time为提交实际时间;

黑名单举报数据验证具体为:

举报节点提取举报数据Data_raw中对应的黑名单IP地址Ip、Dns、Type,将Ip、Dns、Type信息进行拼接后,与链上已有Ip、Dns、Type组合信息进行对比,当举报数据中未出现Ip、Dns、Type组合信息时,进行黑名单数据生成;

黑名单数据生成具体为:

当验证黑名单举报数据信息为首次出现且格式正常无误时,将数据按照5元组信息进行组合,生成黑名单相关合约标识N

进一步的,黑名单数据记账具体包括:

举报节点黑名单数据提交、背书节点黑名单数据反馈、举报节点黑名单数据再确认、排序节点数据排序、确认节点黑名单数据确认以及黑名单数据公告。

进一步的,举报节点黑名单数据提交具体为:

举报节点将黑名单合约标识N

背书节点黑名单数据反馈具体为:

背书节点收到提案后,验证签名S

举报节点黑名单数据再确认具体为:

举报节点收到背书节点返回的信息后,判断交易提案结果是否一致以及是否按照一定的背书策略进行执行,如果没有足够的背书结果,则中止处理;如果背书数量满足,则举报节点把数据打包到一起组成一个交易并签名,发送给排序节点;

排序节点数据排序具体为:

排序节点对接收到的交易进行排序,然后按照区块生成策略,将一批交易打包到一起,生成新的区块,发送给确认节点;

确认节点黑名单数据确认具体为:

确认节点收到区块后,会采用BFT共识对区块中的每笔交易进行校验,检查交易依赖的输入输出是否符合当前区块链的状态,完成后将区块追加到本地的区块链;

黑名单数据公告具体为:

确认节点在完成本地联盟链状态后,将公告整个联盟链,完成整体状态更新,实现黑名单数据记账;

举报节点黑名单数据提交后,进行黑名单上链,采用Hyperledger Fabric中Fabric 1.0实现;

举报节点黑名单数据举报中,交易提案至少发送至3个背书节点;

举报节点黑名单数据再确认中,足够的背书结果为至少包括3个邮件服务商同意。

进一步的,黑名单数据同步更新、服务具体包括:

联盟链各成员节点状态更新、联盟链成员节点邮件数据更新以及后续处置;

联盟链各成员节点状态更新具体为:

联盟链上各成员节点通过更新状态,同步最新联盟链区块数据,联盟链上各成员通过更新状态,将获得最新的邮件黑名单合约标识N

联盟链成员节点邮件数据更新具体为:

联盟中各节点通过反向遍历区块,对将最新的报告信息R

后续处置具体为:

联盟链中服务节点根据业务需求,对黑名单数据信息进行后续处置,包括但不限于邮件黑名单结合到邮件系统,构建邮件黑名单查询链接。

进一步的,黑名单成员节点监督包括:

初始监督节点选择、设置异常容忍阈值、设置举报节点正常阈值、举报节点分类、举报节点奖惩以及举报节点更新。

进一步的,初始监督节点选择具体为:

利用DPos共识机制选取K个监督节点,用于给举报节点进行评价打分;

设置异常容忍阈值具体为:

异常容忍阈值为:

其中,k为举报节点异常提交黑名单次数,当用户提交举报异常数量小于等于1000时,异常容忍度阈值稳定在1,保持不变;当用户提交异常出现次数超过1000且呈现数量不断增加的趋势时,w

进一步的,设置举报节点正常阈值具体为:

黑名单系统中,有K个监督节点,M个举报节点,通过统计K个监督节点中,M个举报节点的得分,记s

s

其中,s

当前举报节点的正常阈值w

举报节点分类具体为:

定义s

当s

当s

监督节点对举报节点进行评分,选择周期性执行评分,并给予奖惩。

进一步的,举报节点奖惩分为容忍阈值调整和节点调整;

容忍阈值调整具体为:

当举报节点w次高于平均值,调高容忍阈值k,将k从1000提升至1000+w*100:

当举报节点w次低于平均值,调低容忍阈值,将k从10降低1000-w*100:

节点调整具体为:

当举报节点w次高于平均值,可增加举报节点对于机构的举报节点总量;

当举报节点w次低于平均值,可减少举报节点对于机构的举报节点总量;

举报节点更新具体为:

根据奖惩情况,按实际情况对举报节点进行更新,并重新给M个举报节点赋值,更新各节点的容忍阈值。

本发明与现有技术相比,具有如下优点和有益效果:

1、本发明基于区块链技术,合理规划了在邮件领域中黑名单系统中各类节点的组成与定位,总顾全局信息,使邮件黑名单系统能够在收集到整个联盟链各节点局部信息的条件下,统筹做出兼顾全局的决策,从而保障了邮件黑名单系统中黑名单的公开、透明、不可篡改及黑名单各节点稳定性。

2、本发明采用区块链的联盟链技术,利用Hyperledger Fabric实现区块链架构,在联盟链中,囊括不同邮件领域不同社会成员(黑名单行业组织、邮件服务商、执法部门等作为联盟链中节点),从而保障整个邮件黑名单体系的完整性。

3、本发明提出节点评分机制,考虑到各节点中信用度存在一定的差异,在联盟链中增加监督节点,使得整个邮件黑名单体系能够在保障邮件黑名单信息安全稳定的基础上,同时保障各节点具备较高的可信度,从而提高整个邮件黑名单系统的整体安全性。

附图说明

图1是本发明实施例方法的示意图;

图2是实施例中黑名单节点角色信息图;

图3是实施例中黑名单节点与Fabric融合后节点角色信息图;

图4是实施例中黑名单数据提交流程图。

具体实施方式

下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。

实施例

如图1和图2所示,本发明,一种基于区块链的邮件黑名单共享方法,联盟链中包括举报节点(Reporting node)、记账节点(Bookkeeping node)、服务节点(Service node)以及监督节点(Supervision node);

举报节点,负责生成、提交黑名单数据;

记账节点,负责处理提交的黑名单信息,并对数据进行筛查,由邮件服务商、大学和研究机构等组成;

服务节点,负责提取实时黑名单信息,为产品、执法业务等提供黑名单服务,由邮件服务商、安全厂商和执法机构等组成;

监督节点,负责对举报节点进行监管,为黑名单联盟公平性提供保障;

举报节点黑名单数据提交后,进行黑名单上链,采用Hyperledger Fabric中Fabric 1.0实现,黑名单节点与Fabric融合后节点角色如图3所示,包括:

举报节点主要由行业组织(黑名单生成和发布机构)、邮件服务商构成。

背书节点(Endorser)、排序节点(Orderers)、确认节点(Commiters)的角色则主要由邮件服务商扮演。

举报节点提交黑名单数据时,接受监督节点的监督,监督节点对举报节点进行相应的评价,当满足一定的评判指标时,对举报节点进行奖励或惩罚;

邮件黑名单共享方法分为黑名单举报数据生成、黑名单数据记账、黑名单数据同步更新、服务以及黑名单成员节点监督。

在本实施例中,黑名单举报数据生成包括:

黑名单举报数据接收、黑名单举报数据验证、黑名单数据生成;

黑名单举报数据接收具体为:

举报节点接受来自服务商本地及用户提供的黑名单原始数据Data_raw=(Ip,Dns,Type,Source,Time);

其中,Ip为黑名单IP地址信息,Dns为黑名单DNS信息,Type为黑名单类型,Source为举报者信息,Time为提交实际时间;

黑名单举报数据验证具体为:

举报节点提取举报数据Data_raw中对应的黑名单IP地址Ip、Dns、Type,将Ip、Dns、Type信息进行拼接后,与链上已有Ip、Dns、Type组合信息进行对比,当举报数据中未出现Ip、Dns、Type组合信息时,进行黑名单数据生成;

黑名单数据生成具体为:

当验证黑名单举报数据信息为首次出现且格式正常无误时,将数据按照5元组信息进行组合,生成黑名单相关合约标识N

例如,Coremail报告了一个IP黑名单,报告信息是:“192.168.XXX.XXX,WWW.XXX.COM,IPv4,Coremail,11-30-2021 15:06:32:123”将以上信息发布到记账节点。

在本实施例中,黑名单数据记账具体包括:

举报节点黑名单数据提交、背书节点黑名单数据反馈、举报节点黑名单数据再确认、排序节点数据排序、确认节点黑名单数据确认以及黑名单数据公告。

如图4所示,举报节点黑名单数据提交具体为:

举报节点将黑名单合约标识N

背书节点黑名单数据反馈具体为:

背书节点收到提案后,验证签名S

举报节点黑名单数据再确认具体为:

举报节点收到背书节点返回的信息后,判断交易提案结果是否一致以及是否按照一定的背书策略进行执行,如果没有足够的背书结果(至少3个邮件服务商同意),则中止处理;如果背书数量满足,则举报节点把数据打包到一起组成一个交易并签名,发送给排序节点;

排序节点数据排序具体为:

排序节点对接收到的交易进行排序,然后按照区块生成策略,将一批交易打包到一起,生成新的区块,发送给提交确认节点;

确认节点黑名单数据确认具体为:

确认节点收到区块后,会采用BFT共识对区块中的每笔交易进行校验,检查交易依赖的输入输出是否符合当前区块链的状态,完成后将区块追加到本地的区块链;

黑名单数据公告具体为:

确认节点在完成本地联盟链状态后,将公告整个联盟链,完成整体状态更新,实现黑名单数据记账。

在本实施例中,黑名单数据同步更新、服务具体包括:

联盟链各成员节点状态更新、联盟链成员节点邮件数据更新以及后续处置;

联盟链各成员节点状态更新具体为:

联盟链上各成员节点通过更新状态,同步最新联盟链区块数据,联盟链上各成员通过更新状态,将获得最新的邮件黑名单合约标识N

联盟链成员节点邮件数据更新具体为:

联盟中各节点通过反向遍历区块,将最新的报告信息R

后续处置具体为:

联盟链中服务节点根据业务需求,对黑名单数据信息进行后续处置,包括但不限于邮件黑名单结合到邮件系统,构建邮件黑名单查询链接等操作。

在本实施例中,黑名单成员节点监督包括:

初始监督节点选择、设置异常容忍阈值、设置举报节点正常阈值、举报节点分类、举报节点奖惩以及举报节点更新。

初始监督节点选择具体为:

利用DPos共识机制选取K个监督节点,用于给举报节点进行评价打分;

设置异常容忍阈值具体为:

定义异常容忍阈值为:

其中,k为举报节点异常提交黑名单次数,当用户提交举报异常数量小于等于1000时,异常容忍度阈值稳定在1,保持不变;当用户提交异常出现次数超过1000且呈现数量不断增加的趋势时,w

设置举报节点正常阈值具体为:

黑名单系统中,有K个监督节点,M个举报节点,通过统计K个监督节点中,M个举报节点的得分,记s

s

其中,s

当前举报节点的正常阈值w

举报节点分类具体为:

定义s

当s

当s

监督节点对举报节点进行评分,选择周期性执行评分,并给予奖惩。

举报节点奖惩分为容忍阈值调整和节点调整;

容忍阈值调整具体为:

当举报节点w次高于平均值,调高容忍阈值k,将k从1000提升至1000+w*100:

当举报节点w次低于平均值,调低容忍阈值,将k从10降低1000-w*100:

节点调整具体为:

当举报节点w次高于平均值,可增加举报节点对于机构的举报节点总量;

当举报节点w次低于平均值,可减少举报节点对于机构的举报节点总量;

举报节点更新具体为:

根据奖惩情况,按实际情况对举报节点进行更新,并重新给M个举报节点赋值,更新各节点的容忍阈值。

还需要说明的是,在本说明书中,诸如术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

技术分类

06120115926433