CN108898021A - 基于区块链的威胁情报处理方法、系统及计算设备 - Google Patents

基于区块链的威胁情报处理方法、系统及计算设备 Download PDF

Info

Publication number
CN108898021A
CN108898021A CN201810565956.4A CN201810565956A CN108898021A CN 108898021 A CN108898021 A CN 108898021A CN 201810565956 A CN201810565956 A CN 201810565956A CN 108898021 A CN108898021 A CN 108898021A
Authority
CN
China
Prior art keywords
miner
threat
node
analysis result
threat analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810565956.4A
Other languages
English (en)
Other versions
CN108898021B (zh
Inventor
王伟波
蒋劭捷
李明政
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201810565956.4A priority Critical patent/CN108898021B/zh
Publication of CN108898021A publication Critical patent/CN108898021A/zh
Application granted granted Critical
Publication of CN108898021B publication Critical patent/CN108898021B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于区块链的威胁情报处理方法、系统、计算设备及计算机存储介质,其中,基于区块链的威胁情报处理方法包括:第一矿工节点对待分析目标中所存在的威胁进行分析处理,得到威胁分析结果;第二矿工节点对第一矿工节点所得到的威胁分析结果进行验证处理,验证成功后,将威胁分析结果存储至存储系统中;将存储系统所存储的威胁分析结果上传至威胁情报系统。根据本发明提供的技术方案,能够利用不同矿工节点对待分析目标中所存在的威胁分别进行分析处理和验证处理,不仅使得矿工节点的闲散算力得到了充分利用,而且还有效地保障了威胁分析结果的真实性和可靠性,极大地降低了提供威胁情报分析服务所需的投入成本。

Description

基于区块链的威胁情报处理方法、系统及计算设备
技术领域
本发明涉及互联网技术领域,具体涉及一种基于区块链的威胁情报处理方法、系统、计算设备及计算机存储介质。
背景技术
安全威胁分析技术是互联网应用中的一项重要技术。用户可通过威胁分析引擎对网站、软件等中是否存在威胁进行分析。现有的安全威胁分析技术一般是由分析服务提供商构建一组分析引擎服务器,通过所建立的分析引擎服务器向用户提供威胁情报分析服务。然而在构建分析引擎服务器的过程中,大多需要分析服务提供商在全球各地购置大量的计算机等各种设备,所投入的成本较大,需要耗费大量的资源,造成资源浪费。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的基于区块链的威胁情报处理方法、系统、计算设备及计算机存储介质。
根据本发明的一个方面,提供了一种基于区块链的威胁情报处理方法,该方法包括:
第一矿工节点对待分析目标中所存在的威胁进行分析处理,得到威胁分析结果;
第二矿工节点对第一矿工节点所得到的威胁分析结果进行验证处理,验证成功后,将威胁分析结果存储至存储系统中;
将存储系统所存储的威胁分析结果上传至威胁情报系统。
根据本发明的另一方面,提供了一种基于区块链的威胁情报处理系统,该系统包括:第一矿工节点、第二矿工节点、存储系统、上传模块以及威胁情报系统;
第一矿工节点适于:对待分析目标中所存在的威胁进行分析处理,得到威胁分析结果;
第二矿工节点适于:对第一矿工节点所得到的威胁分析结果进行验证处理,验证成功后,将威胁分析结果存储至存储系统中;
存储系统适于:存储第二矿工节点验证成功的威胁分析结果;
上传模块适于:将存储系统所存储的威胁分析结果上传至威胁情报系统;
威胁情报系统适于:存储并发布上传模块所上传的威胁分析结果。
根据本发明的又一方面,提供了一种计算设备,包括:处理器、存储器、通信接口和通信总线,处理器、存储器和通信接口通过通信总线完成相互间的通信;
存储器用于存放至少一可执行指令,可执行指令使处理器执行上述基于区块链的威胁情报处理方法对应的操作。
根据本发明的再一方面,提供了一种计算机存储介质,存储介质中存储有至少一可执行指令,可执行指令使处理器执行如上述基于区块链的威胁情报处理方法对应的操作。
根据本发明提供的技术方案,能够利用不同矿工节点对待分析目标中所存在的威胁分别进行分析处理和验证处理,提供威胁情报分析服务,不仅使得矿工节点的闲散算力得到了充分利用,避免资源浪费,而且还有效地保障了威胁分析结果的真实性和可靠性,极大地降低了提供威胁情报分析服务所需的投入成本,优化了威胁情报处理方式。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的基于区块链的威胁情报处理方法的流程示意图;
图2示出了根据本发明另一个实施例的基于区块链的威胁情报处理方法的流程示意图;
图3示出了根据本发明又一个实施例的基于区块链的威胁情报处理方法的流程示意图;
图4示出了根据本发明一个实施例的基于区块链的威胁情报处理系统的结构框图;
图5示出了根据本发明实施例的一种计算设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的基于区块链的威胁情报处理方法的流程示意图,如图1所示,该方法包括如下步骤:
步骤S100,第一矿工节点对待分析目标中所存在的威胁进行分析处理,得到威胁分析结果。
待分析目标可以为网站、系统或者软件等目标。在本发明中,将对待分析目标进行分析处理的矿工节点称为第一矿工节点,将对威胁分析结果进行验证处理的矿工节点称为第二矿工节点,第一矿工节点和第二矿工节点为不同的矿工节点。第一矿工节点可主动地从互联网中寻找待分析目标,也可根据区块链中的智能合约获取待分析目标,然后对待分析目标中所存在的威胁进行分析处理。具体地,第一矿工节点可利用自身的闲散算力对待分析目标中是否存在蠕虫、病毒、木马、隐私窃取、钓鱼攻击等威胁进行分析处理,得到威胁分析结果。其中,威胁分析结果可包括有待分析目标所存在的威胁的类型、威胁传播方式等信息。
步骤S101,第二矿工节点对第一矿工节点所得到的威胁分析结果进行验证处理,验证成功后,将威胁分析结果存储至存储系统中。
为了确定威胁分析结果的真实性和可靠性,在第一矿工节点得到威胁分析结果之后,还需第二矿工节点对威胁分析结果进行验证处理。为了便于第一矿工节点获知验证结果,在验证处理完成后,第二矿工节点向第一矿工节点返回验证结果。如果验证成功,说明威胁分析结果为真实的分析结果,则第二矿工节点向第一矿工节点返回验证成功的验证结果,并将威胁分析结果存储至存储系统中,由存储系统对验证成功的威胁分析结果进行统一管理;如果验证失败,说明威胁分析结果为不真实的分析结果,则第二矿工节点向第一矿工节点返回验证失败的验证结果。对于验证失败的威胁分析结果,第二矿工节点并不将其存储至存储系统中,可将其直接删除或者存储至区块链或其他系统中。
步骤S102,将存储系统所存储的威胁分析结果上传至威胁情报系统。
其中,存储系统中所存储的威胁分析结果均为验证成功的、真实的威胁分析结果,那么可将存储系统所存储的威胁分析结果上传至威胁情报系统,威胁情报系统是向公众开放的系统,用户可从威胁情报系统中获取感兴趣的威胁分析结果。
其中,存储系统可以为IPFS(星际文件系统,InterPlanetary File System),IPFS是一个面向全球的、点对点的分布式版本文件系统,该系统具有较好的数据隐私性,能够有效地保障数据安全,避免数据泄露。本领域技术人员也可采用其他的系统作为存储系统,此处不做限定。在本发明中,第二矿工节点并没有直接将验证成功的威胁分析结果存储至威胁情报系统中,而是存储至存储系统中,这是因为第二矿工节点能够更为快速地将威胁分析结果存储至存储系统中,而且避免了数据量太大对威胁情报系统造成负担。
根据本实施例提供的基于区块链的威胁情报处理方法,能够利用不同矿工节点对待分析目标中所存在的威胁分别进行分析处理和验证处理,提供威胁情报分析服务,不仅使得矿工节点的闲散算力得到了充分利用,避免资源浪费,而且还有效地保障了威胁分析结果的真实性和可靠性,极大地降低了提供威胁情报分析服务所需的投入成本,优化了威胁情报处理方式。
图2示出了根据本发明另一个实施例的基于区块链的威胁情报处理方法的流程示意图,如图2所示,该方法包括如下步骤:
步骤S200,服务使用端生成包含有威胁分析任务信息的智能合约,并将所生成的智能合约存储至区块链中。
服务使用端为使用威胁情报分析服务的终端。当用户想要使用威胁情报分析服务分析某个待分析目标时,例如用户想要使用威胁情报分析服务分析某个网站是否存在威胁时,那么威胁分析任务即为分析该网站是否存在威胁,待分析目标即为该网站,用户可通过服务使用端发布该威胁分析任务,接着服务使用端能够利用预设智能合约生成工具,自动地生成与该威胁分析任务对应的智能合约,在生成智能合约之后,服务使用端将所生成的智能合约存储至区块链中,以供第一矿工节点根据区块链中所存储的智能合约对待分析目标中所存在的威胁进行分析处理。另外,由于区块链具有不可篡改性,因此将智能合约存储至区块链中,还能够保障智能合约的数据安全,使得智能合约不被篡改。本领域技术人员可根据实际需要对预设智能合约生成工具进行选择,此处不做限定。
其中,智能合约中包含有威胁分析任务信息,威胁分析任务信息为与威胁分析任务相关联的信息。威胁分析任务信息可包括:任务地址、任务地域信息、带宽需求信息、硬件设备性能需求信息、工作量和/或代币支付信息等信息。本领域技术人员可根据实际需要对威胁分析任务信息进行设置,此处不做限定。
具体地,任务地址为存放待分析目标的地址;任务地域信息为待分析目标所对应的地域信息,以待分析目标为某国家发布的某个软件为例,那么对应的任务地域信息即为该国家;带宽需求信息为对第一矿工节点和第二矿工节点的带宽要求;硬件设备性能需求信息为对第一矿工节点和第二矿工节点的硬件设备性能要求;工作量为分析待分析目标所需的工作量;代币支付信息具体可包括代币数额、代币支付时机以及代币支付方式等信息。
在本发明中,区块链可以为公有区块链,公有区块链是目前应用最广泛的区块链,世界上任何个体或者团体都可以发送交易,且交易能够获得公有区块链的有效确认,任何人都可以参与其共识过程。公有区块链具有不可篡改和公开化等特性。具体地,公有区块链可为比特币区块链等。
步骤S201,服务使用端向区块链支付用于处理威胁分析任务的代币。
为了使用威胁情报分析服务,服务使用端需要向区块链支付用于处理威胁分析任务的代币,用户和/或区块链可根据威胁分析任务的处理难度等设置代币的具体数额。具体地,服务使用端与区块链进行交易,向区块链支付代币,区块链获取所支付的代币,并将该交易对应的交易信息存储至区块链中,以保障数据安全,使得数据不被篡改。其中,该交易信息包括有交易时间、交易支出方地址、交易接收方地址和交易数额等信息。另外,区块链还可将该交易对应的交易信息返回给服务使用端,以便服务使用端保存。
在实际应用中,当用户想要使用威胁情报分析服务分析某个待分析目标时,用户可优先通过服务使用端查询威胁情报系统中是否存在与该待分析目标对应的威胁分析结果。若存在对应的威胁分析结果,则用户无需再发布威胁分析任务,也无需向区块链支付用于处理威胁分析任务的代币,直接通过服务使用端向威胁情报系统支付用于获取威胁分析结果的代币,即可从威胁情报系统中获取威胁分析结果。若不存在对应的威胁分析结果,则用户再通过服务使用端发布该威胁分析任务。
步骤S202,区块链根据智能合约,从多个矿工节点中选择第一矿工节点和第二矿工节点。
由于每个威胁分析任务的处理难度不同,所对应的任务地域信息等威胁分析任务信息也不同,因此区块链需要根据智能合约,从多个矿工节点中选择出合适的矿工节点作为第一矿工节点和第二矿工节点,实现了对矿工节点的合理选择。具体地,区块链可从多个矿工节点中选择带宽、所处地域信息和/或硬件设备性能符合智能合约中的威胁分析任务信息的至少两个矿工节点作为第一矿工节点和第二矿工节点。本领域技术人员可根据实际需要设置第一矿工节点的数量和第二矿工节点的数量,此处不做限定。例如,可将第一矿工节点的数量设置为第二矿工节点的数量的若干倍。
例如,当威胁分析任务信息包括有任务地域信息时,区块链从多个矿工节点中选择所处地域信息符合任务地域信息的至少两个矿工节点作为第一矿工节点和第二矿工节点,假设任务地域信息为某个国家,则从处于该国家的矿工节点中选择两个矿工节点,一个矿工节点作为第一矿工节点,另一个矿工节点作为第二矿工节点。当威胁分析任务信息包括有带宽需求信息和硬件设备性能需求信息时,区块链从多个矿工节点中选择带宽符合带宽需求信息且硬件设备性能符合硬件设备性能需求信息的至少两个矿工节点作为第一矿工节点和第二矿工节点。当威胁分析任务信息包括有任务地域信息、带宽需求信息和硬件设备性能需求信息时,区块链从多个矿工节点中选择带宽符合带宽需求信息、所处地域信息符合任务地域信息且硬件设备性能符合硬件设备性能需求信息的至少两个矿工节点作为第一矿工节点和第二矿工节点。
具体地,区块链可从符合智能合约中的威胁分析任务信息的矿工节点中选择硬件设备性能较低的矿工节点作为第一矿工节点和第二矿工节点,那么硬件设备性能较高的矿工节点就可用于完成其他的威胁分析任务。
步骤S203,第一矿工节点根据智能合约中的任务地址,从任务池中获取待分析目标,并对待分析目标中所存在的威胁进行分析处理,得到威胁分析结果。
其中,任务地址为存放待分析目标的地址,那么第一矿工节点根据智能合约中的任务地址,方便地从任务池中获取待分析目标,然后第一矿工节点可利用自身的闲散算力和分析工具对待分析目标中是否存在蠕虫、病毒、木马、隐私窃取、钓鱼攻击等威胁进行分析处理,从而得到威胁分析结果。其中,威胁分析结果可包括有待分析目标所存在的威胁的类型、威胁传播方式等信息。本领域技术人员可根据实际需要设置分析工具,此处不做限定。
骤S204,第二矿工节点对第一矿工节点所得到的威胁分析结果进行验证处理,验证成功后,从第一矿工节点中获取分析工具代码。
在第一矿工节点得到威胁分析结果之后,还需第二矿工节点对威胁分析结果进行验证处理,以确定威胁分析结果的真实性和可靠性。在验证处理完成后,第二矿工节点可向第一矿工节点返回验证结果。如果验证成功,说明威胁分析结果为真实的分析结果,则第二矿工节点向第一矿工节点返回验证成功的验证结果;如果验证失败,说明威胁分析结果为不真实的分析结果,则第二矿工节点向第一矿工节点返回验证失败的验证结果。
在验证成功之后,第二矿工节点还需从第一矿工节点中获取分析工具代码,以便对验证成功的威胁分析结果和对应的分析工具代码都进行存储。
步骤S205,第二矿工节点对威胁分析结果和分析工具代码进行加密处理,并将加密处理后的威胁分析结果和分析工具代码存储至存储系统中。
其中,将验证成功的威胁分析结果以及第一矿工节点所使用的分析工具代码都存储至存储系统中,以便存储系统进行统一管理。具体地,存储系统可以为星际文件系统,该存储系统具有较好的数据隐私性,能够有效地保障数据安全,避免数据泄露。
为了保障数据安全,避免被他人恶意获取,第二矿工节点需要利用加密算法对威胁分析结果以及第一矿工节点所使用的分析工具代码进行加密处理,在完成加密处理后,将加密处理后的威胁分析结果和分析工具代码一起存储至存储系统中。本领域技术人员可根据实际需要对加密算法进行选择,此处不做限定。例如,加密算法可采用对称加密算法或非对称加密算法,具体地,非对称加密算法可采用RSA加密算法、DSA(数字签名算法,Digital Signature Algorithm)或者ECC(椭圆曲线密码编码学,Elliptic CurvesCryptography)等。
步骤S206,第一矿工节点和第二矿工节点获取区块链分配的相应的代币。
在本发明中,由第一矿工节点贡献算力来分析待分析目标,由第二矿工节点贡献算力来验证威胁分析结果,那么在第二矿工节点验证后,区块链可根据智能合约,向第一矿工节点和第二矿工节点分配相应的代币,以使第一矿工节点和第二矿工节点获得收益。区块链可根据智能合约、第一矿工节点所贡献的算力以及第二矿工节点所贡献的算力等对所分配的代币的数额进行设置,此处不做限定。具体地,贡献的算力越多,那么其获取到的代币的数额就越大。通过这种方式,不仅使得矿工节点的闲散算力得到了充分利用,而且还有效地提高了矿工节点的收益以及矿工节点处理威胁分析任务的积极性。区块链与第一矿工节点和第二矿工节点进行交易,向第一矿工节点和第二矿工节点分配代币,并将交易对应的交易信息存储至区块链中,以保障数据安全,使得数据不被篡改。
步骤S207,服务使用端从存储系统中获取威胁分析结果。
由于存储系统中所存储的是加密处理后的威胁分析结果,所以服务使用端可利用密钥从存储系统中获取对应的威胁分析结果。具体地,服务使用端利用密钥对加密处理后的威胁分析结果进行解密处理,从而得到解密处理后的威胁分析结果。
步骤S208,将存储系统所存储的威胁分析结果上传至威胁情报系统。
其中,存储系统通过预设接口与威胁情报系统进行连接。服务使用端可将存储系统所存储的与其发布的威胁分析任务对应的威胁分析结果通过预设接口上传至威胁情报系统用于出售,以获取收益。具体地,若其他用户对该威胁分析结果感兴趣,并向威胁情报系统支付了用于获取威胁分析结果的代币,那么该服务使用端可获取到威胁情报系统分配的相应的代币。
步骤S209,若威胁分析结果符合特定条件,则区块链对第一矿工节点和第二矿工节点所分配的代币进行撤回处理。
本领域技术人员可根据实际需要对特定条件进行设置,此处不做限定。例如,特定条件可为威胁分析结果为不真实的分析结果。具体地,区块链可主动分配其他的矿工节点对存储系统中和威胁情报系统中的威胁分析结果进行二次验证处理,或者在接收到举报信息之后,区块链分配其他的矿工节点对存储系统中和威胁情报系统中的威胁分析结果进行二次验证处理。如果验证得到威胁分析结果符合特定条件,则区块链对第一矿工节点和第二矿工节点所分配的代币进行撤回处理。可选地,在撤回次数超过预设次数时,还可将该第一矿工节点和该第二矿工节点添加至黑名单中,不允许这两个矿工节点再次参与分析处理工作和验证处理工作。另外,在威胁分析结果符合特定条件的情况下,区块链还可对服务使用端支付的代币进行撤回处理,那么代币将退回至服务使用端,从而使得服务使用端的合法利益得到了保障。
可选地,该方法还可包括:服务使用端从持币节点中购买代币的步骤。其中,持币节点是指持有代币的节点,具体地,持币节点包括矿工节点、中心化交易节点以及持有代币但不参与挖矿的普通节点等。如果用户想要使用威胁情报分析服务,但却没有足够的代币,那么用户可通过服务使用端从持币节点中购买代币。通过这种方式,有助于提高代币的价值,使得矿工节点的收益也得到相应增长。
根据本实施例提供的基于区块链的威胁情报处理方法,通过智能合约的方式实现了对威胁分析任务的有效处理,能够根据智能合约对矿工节点进行合理选择,并利用不同矿工节点对待分析目标中所存在的威胁分别进行分析处理和验证处理,向服务使用端提供威胁情报分析服务,不仅保障了威胁分析结果的真实性和可靠性,而且还极大地降低了提供威胁情报分析服务所需的投入成本;并且该技术方案通过存储系统对威胁分析结果和分析工具代码进行统一管理,有效地保障了数据安全,避免数据泄露;另外,矿工节点在完成威胁分析任务之后,还能够获得区块链分配的代币,从而有效地提高了矿工节点的收益以及矿工节点处理威胁分析任务的积极性。
图3示出了根据本发明又一个实施例的基于区块链的威胁情报处理方法的流程示意图,如图3所示,该方法包括如下步骤:
步骤S300,第一矿工节点对待分析目标中所存在的威胁进行分析处理,得到威胁分析结果。
在服务使用端没有威胁分析任务处理需求的情况下,第一矿工节点可主动地利用自身的闲散算力从互联网中寻找待分析目标,然后对待分析目标中所存在的威胁进行分析处理,得到威胁分析结果。例如,第一矿工节点主动地分析某个网站或某个软件是否存在威胁,并分析所存在的威胁的具体类型以及威胁传播方式等。
步骤S301,第二矿工节点对第一矿工节点所得到的威胁分析结果进行验证处理,验证成功后,从第一矿工节点中获取分析工具代码。
在第一矿工节点得到威胁分析结果之后,还需第二矿工节点对威胁分析结果进行验证处理,以确定威胁分析结果的真实性和可靠性。在验证成功之后,第二矿工节点还需从第一矿工节点中获取分析工具代码,以便对验证成功的威胁分析结果和对应的分析工具代码都进行存储。
步骤S302,第二矿工节点对威胁分析结果和分析工具代码进行加密处理,并将加密处理后的威胁分析结果和分析工具代码存储至存储系统中。
为了保障数据安全,避免被他人恶意获取,第二矿工节点需要利用加密算法对威胁分析结果以及第一矿工节点所使用的分析工具代码进行加密处理,在完成加密处理后,将加密处理后的威胁分析结果和分析工具代码一起存储至存储系统中,以便存储系统进行统一管理。
步骤S303,将存储系统所存储的威胁分析结果上传至威胁情报系统。
其中,存储系统通过预设接口与威胁情报系统进行连接。第一矿工节点或第二矿工节点可将存储系统所存储的其所处理的威胁分析结果通过预设接口上传至威胁情报系统用于出售,以获取收益。
步骤S304,服务使用端向威胁情报系统支付用于获取威胁分析结果的代币,并从威胁情报系统中获取威胁分析结果。
威胁情报系统是向公众开放的系统,用户可从威胁情报系统中获取威胁分析结果。如果用户对威胁情报系统中的威胁分析结果感兴趣,想要获取该威胁分析结果,那么用户可通过服务使用端向威胁情报系统支付用于获取威胁分析结果的代币。其中,第一矿工节点、第二矿工节点和/或威胁情报系统可根据威胁分析结果的处理难度等设置代币的具体数额。
具体地,服务使用端与威胁情报系统进行交易,向威胁情报系统支付代币,威胁情报系统获取所支付的代币,并将与威胁分析结果对应的密钥提供给服务使用端,以供服务使用端利用密钥对威胁分析结果进行解密处理,从而得到解密处理后的威胁分析结果。
步骤S305,第一矿工节点和第二矿工节点获取威胁情报系统分配的相应的代币。
在本发明中,由第一矿工节点贡献算力来分析待分析目标,由第二矿工节点贡献算力来验证威胁分析结果,那么在服务使用端向威胁情报系统支付了代币之后,威胁情报系统可向第一矿工节点和第二矿工节点分配相应的代币,以使第一矿工节点和第二矿工节点获得收益。具体地,威胁情报系统可根据服务使用端所支付的代币的数额等信息对所分配的代币的数额进行设置,此处不做限定。
步骤S306,若威胁分析结果符合特定条件,则威胁情报系统对第一矿工节点和第二矿工节点所分配的代币进行撤回处理。
特定条件可为威胁分析结果为不真实的分析结果。如果用户在购买了威胁分析结果之后,发现威胁分析结果存在问题,例如发现威胁分析结果为不真实的分析结果,那么用户可通过服务使用端向威胁情报系统提交举报信息,举报威胁分析结果存在问题。如果通过核实发现威胁分析结果符合特定条件,则威胁情报系统对第一矿工节点和第二矿工节点所分配的代币进行撤回处理。可选地,在撤回次数超过预设次数时,还可将该第一矿工节点和该第二矿工节点添加至黑名单中,不允许这两个矿工节点再次参与分析处理工作和验证处理工作。
另外,在威胁分析结果符合特定条件的情况下,威胁情报系统还可对服务使用端支付的代币进行撤回处理,那么代币将退回至服务使用端,从而使得服务使用端的合法利益得到了保障。
根据本实施例提供的基于区块链的威胁情报处理方法,在服务使用端没有威胁分析任务处理需求的情况下,矿工节点可主动地对待分析目标中所存在的威胁进行分析处理和验证处理,使得矿工节点的闲散算力得到了充分利用,极大地降低了提供威胁情报分析服务所需的投入成本;并且该技术方案通过存储系统对威胁分析结果和分析工具代码进行统一管理,有效地保障了数据安全,避免数据泄露;另外,在服务使用端支付了用于获取威胁分析结果的代币之后,矿工节点还能够获得威胁情报系统分配的代币,从而有效地提高了矿工节点的收益以及矿工节点贡献闲散算力的积极性。
图4示出了根据本发明一个实施例的基于区块链的威胁情报处理系统的结构框图,如图4所示,该系统包括:第一矿工节点410、第二矿工节点420、存储系统430、上传模块440以及威胁情报系统450。
第一矿工节点410适于:对待分析目标中所存在的威胁进行分析处理,得到威胁分析结果。
第二矿工节点420适于:对第一矿工节点所得到的威胁分析结果进行验证处理,验证成功后,将威胁分析结果存储至存储系统430中。
其中,第二矿工节点420进一步适于:对第一矿工节点410所得到的威胁分析结果进行验证处理,验证成功后,从第一矿工节点410中获取分析工具代码;对威胁分析结果和分析工具代码进行加密处理,并将加密处理后的威胁分析结果和分析工具代码存储至存储系统430中。
存储系统430适于:存储第二矿工节点420验证成功的威胁分析结果。
具体地,存储系统430可以为星际文件系统,该存储系统具有较好的数据隐私性,能够有效地保障数据安全,避免数据泄露。存储系统430进一步适于:存储加密处理后的威胁分析结果和分析工具代码。
上传模块440适于:将存储系统430所存储的威胁分析结果上传至威胁情报系统450。
威胁情报系统450适于:存储并发布上传模块440所上传的威胁分析结果。
可选地,该基于区块链的威胁情报处理系统还可包括:服务使用端460和区块链470。
服务使用端460适于:生成包含有威胁分析任务信息的智能合约,并将所生成的智能合约存储至区块链470中;其中,威胁分析任务信息包括:任务地址、任务地域信息、带宽需求信息、硬件设备性能需求信息、工作量和/或代币支付信息。区块链470适于:存储服务使用端460所生成的智能合约。在这种情况下,第一矿工节点410进一步适于:根据智能合约中的任务地址,从任务池中获取待分析目标。
可选地,服务使用端460进一步适于:向区块链470支付用于处理威胁分析任务的代币。区块链470进一步适于:根据智能合约,从多个矿工节点中选择第一矿工节点410和第二矿工节点420。具体地,从多个矿工节点中选择带宽、所处地域信息和/或硬件设备性能符合智能合约中的威胁分析任务信息的至少两个矿工节点作为第一矿工节点410和第二矿工节点420。在第二矿工节点420将验证成功的威胁分析结果存储至存储系统430中之后,服务使用端460可从存储系统430中获取威胁分析结果。
在另一种可选的实施方式中,服务使用端460还可直接向威胁情报系统450支付用于获取威胁分析结果的代币,并从威胁情报系统450中获取威胁分析结果。
可选地,第一矿工节点410和第二矿工节点420获取区块链470和/或威胁情报系统450分配的相应的代币。
可选地,区块链470进一步适于:若威胁分析结果符合特定条件,则对第一矿工节点410和第二矿工节点420所分配的代币进行撤回处理;和/或,威胁情报系统450进一步适于:若威胁分析结果符合特定条件,则对第一矿工节点410和第二矿工节点420所分配的代币进行撤回处理。
可选地,该基于区块链的威胁情报处理系统还可包括:持币节点480,持币节点480是指持有代币的节点。服务使用端470可从持币节点480中购买代币。
根据本实施例提供的基于区块链的威胁情报处理系统,通过智能合约的方式实现了对威胁分析任务的有效处理,能够根据智能合约对矿工节点进行合理选择,并利用不同矿工节点对待分析目标中所存在的威胁分别进行分析处理和验证处理,向服务使用端提供威胁情报分析服务,不仅保障了威胁分析结果的真实性和可靠性,而且还极大地降低了提供威胁情报分析服务所需的投入成本;并且该技术方案通过存储系统对威胁分析结果和分析工具代码进行统一管理,有效地保障了数据安全,避免数据泄露;另外,矿工节点在完成威胁分析任务之后,还能够获得区块链分配的代币,从而有效地提高了矿工节点的收益以及矿工节点处理威胁分析任务的积极性。
本发明还提供了一种非易失性计算机存储介质,计算机存储介质存储有至少一可执行指令,可执行指令可执行上述任意方法实施例中的基于区块链的威胁情报处理方法。
图5示出了根据本发明实施例的一种计算设备的结构示意图,本发明具体实施例并不对计算设备的具体实现做限定。
如图5所示,该计算设备可以包括:处理器(processor)502、通信接口(Communications Interface)504、存储器(memory)506、以及通信总线508。
其中:
处理器502、通信接口504、以及存储器506通过通信总线508完成相互间的通信。
通信接口504,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器502,用于执行程序510,具体可以执行上述基于区块链的威胁情报处理方法实施例中的相关步骤。
具体地,程序510可以包括程序代码,该程序代码包括计算机操作指令。
处理器502可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。计算设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器506,用于存放程序510。存储器506可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序510具体可以用于使得处理器502执行上述任意方法实施例中的基于区块链的威胁情报处理方法。程序510中各步骤的具体实现可以参见上述基于区块链的威胁情报处理实施例中的相应步骤和单元中对应的描述,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了:A1.一种基于区块链的威胁情报处理方法,所述方法包括:
第一矿工节点对待分析目标中所存在的威胁进行分析处理,得到威胁分析结果;
第二矿工节点对所述第一矿工节点所得到的威胁分析结果进行验证处理,验证成功后,将所述威胁分析结果存储至存储系统中;
将所述存储系统所存储的威胁分析结果上传至威胁情报系统。
A2.根据A1所述的方法,其中,在所述第一矿工节点对待分析目标中所存在的威胁进行分析处理,得到威胁分析结果之前,所述方法还包括:
服务使用端生成包含有威胁分析任务信息的智能合约,并将所生成的智能合约存储至区块链中;
所述第一矿工节点根据所述智能合约中的任务地址,从任务池中获取待分析目标。
A3.根据A2所述的方法,其中,在将所生成的智能合约存储至区块链中之后,所述方法还包括:
所述区块链根据所述智能合约,从多个矿工节点中选择第一矿工节点和第二矿工节点。
A4.根据A3所述的方法,其中,所述区块链根据所述智能合约,从多个矿工节点中选择第一矿工节点和第二矿工节点进一步包括:
所述区块链从多个矿工节点中选择带宽、所处地域信息和/或硬件设备性能符合所述智能合约中的威胁分析任务信息的至少两个矿工节点作为第一矿工节点和第二矿工节点。
A5.根据A2-A4任一项所述的方法,其中,在将所生成的智能合约存储至区块链中之后,所述方法还包括:
所述服务使用端向所述区块链支付用于处理威胁分析任务的代币。
A6.根据A2-A5任一项所述的方法,其中,在将所述威胁分析结果存储至存储系统中之后,所述方法还包括:
所述服务使用端从所述存储系统中获取所述威胁分析结果。
A7.根据A1所述的方法,其中,在将所述存储系统所存储的威胁分析结果上传至威胁情报系统之后,所述方法还包括:
服务使用端向所述威胁情报系统支付用于获取威胁分析结果的代币,并从所述威胁情报系统中获取所述威胁分析结果。
A8.根据A1-A7任一项所述的方法,其中,所述第二矿工节点对所述第一矿工节点所得到的威胁分析结果进行验证处理,验证成功后,将所述威胁分析结果存储至存储系统中进一步包括:
所述第二矿工节点对所述第一矿工节点所得到的威胁分析结果进行验证处理,验证成功后,从所述第一矿工节点中获取分析工具代码;
对所述威胁分析结果和所述分析工具代码进行加密处理,并将加密处理后的威胁分析结果和分析工具代码存储至存储系统中。
A9.根据A1-A8任一项所述的方法,其中,在将所述威胁分析结果存储至存储系统中之后,所述方法还包括:
所述第一矿工节点和所述第二矿工节点获取区块链和/或所述威胁情报系统分配的相应的代币。
A10.根据A9所述的方法,其中,在所述第一矿工节点和所述第二矿工节点获取区块链和/或所述威胁情报系统分配的相应的代币之后,所述方法还包括:
若所述威胁分析结果符合特定条件,则所述区块链和/或所述威胁情报系统对所述第一矿工节点和所述第二矿工节点所分配的代币进行撤回处理。
A11.根据A2-A10任一项所述的方法,其中,所述方法还包括:
所述服务使用端从持币节点中购买代币。
A12.根据A2-A11任一项所述的方法,其中,所述威胁分析任务信息包括:任务地址、任务地域信息、带宽需求信息、硬件设备性能需求信息、工作量和/或代币支付信息。
A13.根据A1-A12任一项所述的方法,其中,所述存储系统为星际文件系统。
本发明还公开了:B14.一种基于区块链的威胁情报处理系统,所述系统包括:第一矿工节点、第二矿工节点、存储系统、上传模块以及威胁情报系统;
所述第一矿工节点适于:对待分析目标中所存在的威胁进行分析处理,得到威胁分析结果;
所述第二矿工节点适于:对所述第一矿工节点所得到的威胁分析结果进行验证处理,验证成功后,将所述威胁分析结果存储至所述存储系统中;
所述存储系统适于:存储所述第二矿工节点验证成功的威胁分析结果;
所述上传模块适于:将所述存储系统所存储的威胁分析结果上传至所述威胁情报系统;
所述威胁情报系统适于:存储并发布所述上传模块所上传的威胁分析结果。
B15.根据B14所述的系统,其中,所述系统还包括:服务使用端和区块链;
所述服务使用端适于:生成包含有威胁分析任务信息的智能合约,并将所生成的智能合约存储至所述区块链中;
所述区块链适于:存储所述服务使用端所生成的智能合约;
所述第一矿工节点进一步适于:根据所述智能合约中的任务地址,从任务池中获取待分析目标。
B16.根据B15所述的系统,其中,所述区块链进一步适于:
根据所述智能合约,从多个矿工节点中选择第一矿工节点和第二矿工节点。
B17.根据B16所述的系统,其中,所述区块链进一步适于:
从多个矿工节点中选择带宽、所处地域信息和/或硬件设备性能符合所述智能合约中的威胁分析任务信息的至少两个矿工节点作为第一矿工节点和第二矿工节点。
B18.根据B15-B17任一项所述的系统,其中,所述服务使用端进一步适于:
向所述区块链支付用于处理威胁分析任务的代币。
B19.根据B15-B18任一项所述的系统,其中,所述服务使用端进一步适于:
从所述存储系统中获取所述威胁分析结果。
B20.根据B14所述的系统,其中,所述系统还包括:服务使用端;
所述服务使用端适于:向所述威胁情报系统支付用于获取威胁分析结果的代币,并从所述威胁情报系统中获取所述威胁分析结果。
B21.根据B14-B20任一项所述的系统,其中,所述第二矿工节点进一步适于:
对所述第一矿工节点所得到的威胁分析结果进行验证处理,验证成功后,从所述第一矿工节点中获取分析工具代码;
对所述威胁分析结果和所述分析工具代码进行加密处理,并将加密处理后的威胁分析结果和分析工具代码存储至存储系统中。
B22.根据B14-B21任一项所述的系统,其中,所述第一矿工节点进一步适于:获取区块链和/或所述威胁情报系统分配的相应的代币;
所述第二矿工节点进一步适于:获取区块链和/或所述威胁情报系统分配的相应的代币。
B23.根据B22所述的系统,其中,所述区块链进一步适于:若所述威胁分析结果符合特定条件,则对所述第一矿工节点和所述第二矿工节点所分配的代币进行撤回处理;和/或,
所述威胁情报系统进一步适于:若所述威胁分析结果符合特定条件,则对所述第一矿工节点和所述第二矿工节点所分配的代币进行撤回处理。
B24.根据B15-B23任一项所述的系统,其中,所述系统还包括:持币节点;
所述服务使用端进一步适于:从持币节点中购买代币。
B25.根据B14-B24任一项所述的系统,其中,所述威胁分析任务信息包括:任务地址、任务地域信息、带宽需求信息、硬件设备性能需求信息、工作量和/或代币支付信息。
B26.根据B15-B25任一项所述的系统,其中,所述存储系统为星际文件系统。
本发明还公开了:C27.一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如A1-A13中任一项所述的基于区块链的威胁情报处理方法对应的操作。
本发明还公开了:D28.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如A1-A13中任一项所述的基于区块链的威胁情报处理方法对应的操作。

Claims (10)

1.一种基于区块链的威胁情报处理方法,所述方法包括:
第一矿工节点对待分析目标中所存在的威胁进行分析处理,得到威胁分析结果;
第二矿工节点对所述第一矿工节点所得到的威胁分析结果进行验证处理,验证成功后,将所述威胁分析结果存储至存储系统中;
将所述存储系统所存储的威胁分析结果上传至威胁情报系统。
2.根据权利要求1所述的方法,其中,在所述第一矿工节点对待分析目标中所存在的威胁进行分析处理,得到威胁分析结果之前,所述方法还包括:
服务使用端生成包含有威胁分析任务信息的智能合约,并将所生成的智能合约存储至区块链中;
所述第一矿工节点根据所述智能合约中的任务地址,从任务池中获取待分析目标。
3.根据权利要求2所述的方法,其中,在将所生成的智能合约存储至区块链中之后,所述方法还包括:
所述区块链根据所述智能合约,从多个矿工节点中选择第一矿工节点和第二矿工节点。
4.根据权利要求3所述的方法,其中,所述区块链根据所述智能合约,从多个矿工节点中选择第一矿工节点和第二矿工节点进一步包括:
所述区块链从多个矿工节点中选择带宽、所处地域信息和/或硬件设备性能符合所述智能合约中的威胁分析任务信息的至少两个矿工节点作为第一矿工节点和第二矿工节点。
5.根据权利要求2-4任一项所述的方法,其中,在将所生成的智能合约存储至区块链中之后,所述方法还包括:
所述服务使用端向所述区块链支付用于处理威胁分析任务的代币。
6.根据权利要求2-5任一项所述的方法,其中,在将所述威胁分析结果存储至存储系统中之后,所述方法还包括:
所述服务使用端从所述存储系统中获取所述威胁分析结果。
7.根据权利要求1所述的方法,其中,在将所述存储系统所存储的威胁分析结果上传至威胁情报系统之后,所述方法还包括:
服务使用端向所述威胁情报系统支付用于获取威胁分析结果的代币,并从所述威胁情报系统中获取所述威胁分析结果。
8.一种基于区块链的威胁情报处理系统,所述系统包括:第一矿工节点、第二矿工节点、存储系统、上传模块以及威胁情报系统;
所述第一矿工节点适于:对待分析目标中所存在的威胁进行分析处理,得到威胁分析结果;
所述第二矿工节点适于:对所述第一矿工节点所得到的威胁分析结果进行验证处理,验证成功后,将所述威胁分析结果存储至所述存储系统中;
所述存储系统适于:存储所述第二矿工节点验证成功的威胁分析结果;
所述上传模块适于:将所述存储系统所存储的威胁分析结果上传至所述威胁情报系统;
所述威胁情报系统适于:存储并发布所述上传模块所上传的威胁分析结果。
9.一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-7中任一项所述的基于区块链的威胁情报处理方法对应的操作。
10.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-7中任一项所述的基于区块链的威胁情报处理方法对应的操作。
CN201810565956.4A 2018-06-04 2018-06-04 基于区块链的威胁情报处理方法、系统及计算设备 Active CN108898021B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810565956.4A CN108898021B (zh) 2018-06-04 2018-06-04 基于区块链的威胁情报处理方法、系统及计算设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810565956.4A CN108898021B (zh) 2018-06-04 2018-06-04 基于区块链的威胁情报处理方法、系统及计算设备

Publications (2)

Publication Number Publication Date
CN108898021A true CN108898021A (zh) 2018-11-27
CN108898021B CN108898021B (zh) 2021-06-01

Family

ID=64344312

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810565956.4A Active CN108898021B (zh) 2018-06-04 2018-06-04 基于区块链的威胁情报处理方法、系统及计算设备

Country Status (1)

Country Link
CN (1) CN108898021B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110189143A (zh) * 2019-04-26 2019-08-30 华中科技大学 一种基于区块链的营销标签真实性验证方法及系统
WO2019170173A3 (en) * 2019-06-27 2020-04-23 Alibaba Group Holding Limited Managing cybersecurity vulnerabilities using blockchain networks
US10698738B1 (en) 2019-06-27 2020-06-30 Alibaba Group Holding Limited Implementing a blockchain-based workflow
GB2579635A (en) * 2018-12-07 2020-07-01 Dragon Infosec Ltd A node testing method and apparatus for a blockchain system
WO2022022361A1 (zh) * 2020-07-30 2022-02-03 中国移动通信有限公司研究院 威胁情报的应用方法及设备
CN114095186A (zh) * 2020-07-30 2022-02-25 中国移动通信有限公司研究院 威胁情报应急响应方法及装置
CN114666157A (zh) * 2022-04-14 2022-06-24 西安邮电大学 一种区块链跨链威胁情报的共享系统及其方法
US11568402B2 (en) * 2018-06-06 2023-01-31 International Business Machines Corporation Decentralized out-of-band accelerated blockchain transaction processing

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016179543A1 (en) * 2015-05-06 2016-11-10 Paydatum Co. Digital receipt processing and analytics system
CN107423124A (zh) * 2017-07-27 2017-12-01 中链科技有限公司 一种用于对交易数据进行并行处理的方法
CN108009823A (zh) * 2017-11-03 2018-05-08 厦门快商通信息技术有限公司 基于区块链智能合约的分布式算力资源的调用方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016179543A1 (en) * 2015-05-06 2016-11-10 Paydatum Co. Digital receipt processing and analytics system
CN107423124A (zh) * 2017-07-27 2017-12-01 中链科技有限公司 一种用于对交易数据进行并行处理的方法
CN108009823A (zh) * 2017-11-03 2018-05-08 厦门快商通信息技术有限公司 基于区块链智能合约的分布式算力资源的调用方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
区块网: "PolySwarm基于以太坊区块链的分散式威胁情报市场", 《HTTPS://WWW.QUKUAIWANG.COM.CN/NEWS/5593.HTML》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11568402B2 (en) * 2018-06-06 2023-01-31 International Business Machines Corporation Decentralized out-of-band accelerated blockchain transaction processing
GB2579635A (en) * 2018-12-07 2020-07-01 Dragon Infosec Ltd A node testing method and apparatus for a blockchain system
CN110189143A (zh) * 2019-04-26 2019-08-30 华中科技大学 一种基于区块链的营销标签真实性验证方法及系统
WO2019170173A3 (en) * 2019-06-27 2020-04-23 Alibaba Group Holding Limited Managing cybersecurity vulnerabilities using blockchain networks
US10698738B1 (en) 2019-06-27 2020-06-30 Alibaba Group Holding Limited Implementing a blockchain-based workflow
US11122087B2 (en) 2019-06-27 2021-09-14 Advanced New Technologies Co., Ltd. Managing cybersecurity vulnerabilities using blockchain networks
WO2022022361A1 (zh) * 2020-07-30 2022-02-03 中国移动通信有限公司研究院 威胁情报的应用方法及设备
CN114095186A (zh) * 2020-07-30 2022-02-25 中国移动通信有限公司研究院 威胁情报应急响应方法及装置
CN114666157A (zh) * 2022-04-14 2022-06-24 西安邮电大学 一种区块链跨链威胁情报的共享系统及其方法

Also Published As

Publication number Publication date
CN108898021B (zh) 2021-06-01

Similar Documents

Publication Publication Date Title
CN108898021A (zh) 基于区块链的威胁情报处理方法、系统及计算设备
US20230254168A1 (en) System and method for controlling asset-related actions via a block chain
TWI817232B (zh) 自動化監控合同存在、有效性及/或效能的過程的電腦實現的方法及其系統、計算設備和電腦可讀取儲存媒體
JP7385706B2 (ja) ブロックチェーンに登録されたデジタルアセットを分配する方法及び自律計算エージェント
CN106656974B (zh) 区块链的分组共识方法及系统
Kosba et al. Hawk: The blockchain model of cryptography and privacy-preserving smart contracts
US10592985B2 (en) Systems and methods for a commodity contracts market using a secure distributed transaction ledger
Papadodimas et al. Implementation of smart contracts for blockchain based IoT applications
KR20180014534A (ko) 블록체인 기반 트랜잭션 검증 시스템 및 그 방법
Galal et al. Succinctly verifiable sealed-bid auction smart contract
KR102295236B1 (ko) 블록체인 네트워크에 기반하여 소장품 소유권을 분양하는 방법 및 이를 이용한 온라인 거래 서버
CN109658240A (zh) 一种基于区块链的数据交易方法、装置及终端设备
CN109117608A (zh) 一种数据处理方法、装置及相关设备
JP6915934B1 (ja) トランザクション委任方法、トランザクション委任システム、及びコンピュータプログラム
CN107948253A (zh) 去中心化数据存储方法及系统、电子设备、存储介质
CN108776687A (zh) 基于区块链的网络空间搜索方法、系统及计算设备
CN108599951A (zh) 加密方法及装置
CN113191893A (zh) 数据风险预测方法、装置、电子设备、介质及程序产品
KR20190105734A (ko) 마이닝 노드 및 마이닝 방법
Osuntokun et al. Lightning pool: A non-custodial channel lease marketplace
KR102634158B1 (ko) 한정 수량으로 발매되는 디지털 작품을 블록체인 기반으로 관리하는 디지털 작품 거래 시스템
US20230162173A1 (en) System for Implementing Artificially Intelligent Smart Contract Escrow Service
Lövhall Analysis of a Bitcoin debit card: Design of a novel Bitcoin payment system
Huang Using Crypto-currencies to Measure Financial Activities and Uncover Potential Identities of Actors Involved
Körbel A Blockchain-based computation offloading approach with result verification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant