作者:Raphaël

译者注:Dappy是RChain生态中的DNS【域名系统(服务)协议】。Dappy基于RChain的技术架构保障了域名系统的安全性。

Dappy是一个用于文件和Web应用程序的去中心化分发网络。Dappy既不使用DNS系统也不使用电子证书认证中心,它执行的是相同的工作,但是该服务是由分散的网络执行而不是集中式服务执行。DNS的问题之一,同时也是我们开发Dappy的原因之一,就是为了大福降低风险,并降低当今任何网站对DNS黑客和网络钓鱼的威胁。在本文中,我们将重点介绍DNS黑客入侵的性质以及Dappy系统如何防止DNS黑客入侵。

DNS黑客入侵是一种旨在阻止DNS服务器正常工作的恶意操作。所有代理(浏览器,操作系统等)都需要使用DNS服务器(例如负责* .fr *域名的服务器),其中大部分请求是DNS查找请求,这些代理想要的只是与给定域名相对应的IP地址(例如* pizza.fr *)。黑客可能会将客户端重定向到他的服务器,而不是* pizza.fr *的合法所有者的服务器。对于正规企业或组织,这种黑客行为会造成大量损失,并且常常还会损害品牌形象。

我们不会讨论DNS解析是如何工作以及黑客如何发挥作用的技术原理,要记住的要点是操作系统或Web浏览器会指向给定的DNS服务器(例如cloudflare是1.1.1.1。)。该服务器是入口点,是依赖它的代理的最终真理之源,所有的DNS查找都可以寻址到此服务器,它会将请求传播到正确的服务器,然后在最终已知IP时回复客户端。

为了了解Dappy系统是如何防止黑客入侵域名系统的(至少使得它变得更为困难),我们必须引入Dappy名称系统。Dappy包括了一个在RChain区块链上的名称系统,所有基于公司的域名购买,续订和转售工作均由分散的智能合约平台处理。当然,如果有名称的话,任何人都可以预订,因此具有密码学保证的属性。

在域名系统中,给定的服务器(或服务)是负责扩展的。例如,* .fr *域名是由AFNIC处理的(请参阅IANA Whois页面)。在Dappy中,还存在一个相互独立的代理网络,但是相反地,它们的职责是不分离的。这里是关键部分,Dappy网络上的每个成员都是名称解析的共同权威,RChain区块链则是一个复制的数据库,每个服务器应共享相同状态,因此,对于相同的查询,它们的响应是完全相同的。客户端将不依赖于给定服务器进行名称解析(记住上面的示例),而是依赖于许多彼此独立的代理。

Dappy系统的客户端不执行单个查询请求,而是执行多个请求;它们不询问中央计算机,而是询问计算机网络,这就是Dappy范式分散和强大的原因所在。黑客如果想欺骗客户,就必须使网络无法执行其工作,这比关闭或欺骗单个DNS服务器要复杂得多。Dappy浏览器包括一个共识层,允许它不信任任何给定的服务,因此,该名称系统不会出现单点故障。

假设某个客户想要访问资源“披萨:,Dappy浏览器将向所有单个网络成员(例如20个成员)发送查找请求,如果任何单个响应都与其他响应不同(100%准确度),则最终的配置会将查找操作视为失败。但是我们确实希望有一个异常行为的空间,那么80%的准确性就是一个很好的设置。每次客户加载网站时,所有Dappy网络成员都会被查询到,其中至少80%的用户给出相同的答案才能算查询成功,并让客户继续浏览Web。(但这样一来它仍然还是网络吗?)

重要的不是数字,而是实施或设计问题。关键是分散范式与集中式DNS有很大不同。Dappy集成并预测了部分可能的网络故障(可能是网络问题,黑客攻击,恶意行为等),这就是为什么必须分散管理的原因。Dappy客户端永远不会查询互联网上的单个服务器,而是从RChain区块链中获取某些数据,他们将始终查询多个服务器,Dappy系统仅依赖于分散的、公开可见的计算机网络。成员们唯一要做的就是对区块链平台的状态保持透明,而他们对该平台并无控制权。

Dappy主要提出了两种不同类型的应用程序,即dapps(去中心化应用程序)和IP应用程序。本文以及我们刚刚所提到的名称系统所考虑的仅仅是IP应用程序,而dapps是其他类型的应用程序,我们将会在未来的文章中涉及。

本文已经太长了,对于其他未来可能会出现的问题,我们当然还会有其他文章来详细进行介绍。

Dappy如何防止DNS黑客入侵的更多相关文章

  1. 快速自检电脑是否被黑客入侵过(Linux版)

    之前写了一篇快速自检电脑是否被黑客入侵过(Windows版), 这次就来写写Linux版本的. 前言 严谨地说, Linux只是一个内核, GNU Linux才算完整的操作系统, 但在本文里还是用通俗 ...

  2. Mysql被黑客入侵及安全措施总结

    情况概述 今天登陆在腾讯云服务器上搭建的 MySQL 数据库,发现数据库被黑了,黑客提示十分明显. MySQL 中只剩下两个数据库,一个是information_schema,另一个是黑客创建的PLE ...

  3. 快速自检电脑是否被黑客入侵过(Windows版)

    我们经常会感觉电脑行为有点奇怪, 比如总是打开莫名其妙的网站, 或者偶尔变卡(网络/CPU), 似乎自己"中毒"了, 但X60安全卫士或者X讯电脑管家扫描之后又说你电脑" ...

  4. 快速自检电脑是否被黑客入侵过(Linux版)

    前言 严谨地说, Linux只是一个内核, `GNU Linux`才算完整的操作系统, 但在本文里还是用通俗的叫法, 把`Ubuntu`,`Debian`,`RedHat`,`CentOS`,`Arc ...

  5. dede织梦如何防止被黑客入侵渗透?

    dede精简设置篇:避免被hack注射挂马 精简设置篇:不需要的功能统统删除.比如不需要会员就将member文件夹删除.删除多余组件是避免被hack注射的最佳办法.将每个目录添加空的index.htm ...

  6. 预防黑客入侵 防黑必学的cmd命令vs网络安全

    这些命令又可*********三类:网络检测(如ping).网络连接(如telnet)和网络配置(如netsh).前面两种相对简单,本文只介绍两个网络配置工具.自带的关于网络的命令行工具很多,比如大家 ...

  7. cmd黑客入侵命令大全

    nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写 tracert -参数 ip(或计算机名) 跟踪路由(数据包 ...

  8. 一次linux服务器黑客入侵后处理

     场景: 周一上班centos服务器ssh不可用,web和数据库等应用不响应.好在vnc可以登录 使用last命令查询,2号之前的登录信息已被清空,并且sshd文件在周六晚上被修改,周日晚上2点服务器 ...

  9. Hacker(十一)----黑客常用入侵方法

    Internet中,为了防止黑客入侵自己的电脑,就必须了解黑客入侵目标计算机的常用方法.黑客常用的入侵方法有数据驱动攻击.系统文件非法利用.伪造信息攻击.远端操纵等. 一.数据驱动攻击 数据驱动攻击是 ...

随机推荐

  1. 很多.net 程序员不知道又非常重要的 .net高级调试技巧.调试别人的dll方法内的变量

    事情是这样的, 最近需要开发Orcale的数据库. 于是使用了EF 加上 Oracle.ManagedDataAccess.Client 这个Oracle.ManagedDataAccess 很好用, ...

  2. Text Style Transfer论文笔记

    Text Style Transfer主要是指Non-Parallel Data条件下的,具体的paper list见: https://github.com/fuzhenxin/Style-Tran ...

  3. Kafka2.4发布——新特性介绍(附Java Api Demo代码)

    新功能 允许消费者从最近的副本进行获取 为 Consumer Rebalance Protocol 增加对增量协同重新均衡(incremental cooperative rebalancing)的支 ...

  4. mysql锁及四种事务隔离级别笔记

    前言 数据库是一个共享资源,为了充分利用数据库资源,发挥数据 库共享资源的特点,应该允许多个用户并行地存取数据库.但这样就会产生多个用户程序并 发存取同一数据的情况,为了避免破坏一致性,所以必须提供并 ...

  5. phpqrcode生成任意尺寸的二维码

    在Thinkphp中整合phpqrcode用于生成二维码,其代码如下: vendor("phpqrcode.phpqrcode"); QRcode::png('http://www ...

  6. __FILE__,__LINE__,__DATE__,__TIME__,__FUNCTION__的使用

    C/C++ 有5个常用的预定义宏,可以当作变量直接使用 __FILE__,__FUNCTION __,__LINE__,__DATE__,__TIME__. 注意是两个下划线. 其含义如下: __FI ...

  7. 【题解】[HAOI2018]染色(NTT+容斥/二项式反演)

    [题解][HAOI2018]染色(NTT+容斥/二项式反演) 可以直接写出式子: \[ f(x)={m \choose x}n!{(\dfrac 1 {(Sx)!})}^x(m-x)^{n-Sx}\d ...

  8. 动态规划之用最少的字符操作将字符串A转换为字符串B

    1.试用动态规划算法实现下列问题:设A和B是两个字符串.我们要用最少的字符操作,将字符串A转换为字符串B,这里所说的字符操作包括: (1)删除一个字符. (2)插入一个字符. (3)将一个字符改为另一 ...

  9. [Linux实践] macOS平台Homebrew更新brew update卡死,完美解决

    [Linux实践] macOS 平台 Homebrew 更新 brew update 卡死,完美解决 版本2020.01.05 摘要: 使用brew install [软件包]安装软件包时,卡在Upd ...

  10. 「Vijos 1282」「OIBH杯NOIP2006第二次模拟赛」佳佳的魔法照片

    佳佳的魔法照片 背景 佳佳的魔法照片(Magic Photo):如果你看过<哈利·波特>,你就会知道魔法世界里的照片是很神奇的.也许是因为小魔法师佳佳长的太帅,很多人都找他要那种神奇的魔法 ...