CN110233855A - 一种基于区块链的区域防暴力破解方法 - Google Patents
一种基于区块链的区域防暴力破解方法 Download PDFInfo
- Publication number
- CN110233855A CN110233855A CN201910574959.9A CN201910574959A CN110233855A CN 110233855 A CN110233855 A CN 110233855A CN 201910574959 A CN201910574959 A CN 201910574959A CN 110233855 A CN110233855 A CN 110233855A
- Authority
- CN
- China
- Prior art keywords
- user
- prevention rule
- region
- information
- block chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种基于区块链的区域防暴力破解方法,属于网络安全技术领域,本发明首先是为区域内的各个企业设置相应的节点,这些节点是相互关联的,可以做到区域信息共享,然后区域内的各个企业通过智能合约部署各自企业的防范规则,由于区域内信息共享,区域的所有企业可以使用区域内所有的防范规则,然后对各自企业的系统进行实时监控,用户在不触犯防范规则的前提下可以正常运行,当有人访问该接口时触犯了防范规则,则会对该用户的用户信息或IP信息根据防范规则的不同处理方法进行锁定或拉黑处理,并将用户信息放入区块链黑名单中,阻止用户对系统进行操作。
Description
技术领域
本发明涉及网络安全技术,尤其涉及一种基于CMSP的MySQLBinlog日志解析的增量同步方法。
背景技术
随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。
由于各个企业的防范方法各不相同,很难做到信息共享。
发明内容
为了解决以上技术问题,本发明提出了一种基于区块链的区域防暴力破解方法,利用区块链信息共享的特性可以把一些防范规则进行统一处理,对系统实施安全防护,然后对试图破坏他人系统的人员进行相应处理,从而提高了网络安全。
本发明的技术方案是:
一种基于区块链的区域防暴力破解方法,
首先是为区域内的各个企业设置相应的节点,这些节点是相互关联的,可以做到区域信息共享;
然后区域内的各个企业通过智能合约部署各自企业的防范规则,由于区域内信息共享,区域的所有企业可以使用区域内所有的防范规则,然后对各自企业的系统进行实时监控,用户在不触犯防范规则的前提下可以正常运行;
当有人访问该接口时触犯了防范规则,则会对该用户的用户信息或IP信息根据防范规则的不同处理方法进行锁定或拉黑处理,并将用户信息放入区块链黑名单中,阻止用户对系统进行操作。
主要包括如下步骤:
(1)、区块链节点部署
(2)、通过智能合约部署防范规则
(3)、实时监测系统
(4)、查找用户信息
(5)、区块链黑名单。
其中
(1)、区块链节点部署
在区块链区域内为每个企业设置相应的节点,节点之间是相互关联的,可以做信息共享,节点既是一个个体,也可以与其它节点进行交互。
(2)、通过智能合约部署防范规则
各个节点可以部署自己的智能合约,即每个企业在智能合约上部署自己系统的防范规则,通过智能合约的共享特性,大家可以利用其它节点的防范规则,做到防范规则共享。
防范规则如下:
对系统操作需要输入短信验证码验证,对比后台是否验证正确,当在20分钟内连续输入5次错误的短信验证码,则会对用户或IP进行锁定半小时;若在2天内被锁定用户或IP超过5次,则该用户或IP会被拉黑;
对系统的访问次数进行监控,当用户或IP在20分钟内对系统进行400次以上的访问,则会对用户进行锁定1天的处理,对IP则会直接拉黑。
(3)、实时监测系统
利用防范规则对系统进行实时监测,实时反馈系统的访问情况,在页面中进行展示,监测用户是否在操作中违反了以上防范规则,对违反防范规则的操作将会进行相应处理。
针对系统的访问次数,当确定对用户进行锁定会,会查看用户的其它操作情况,若确为恶意访问,则会进行拉黑处理。
(4)、查找用户信息
当发现用户进行操作时违反了防范规则,针对用户可以在数据库中查找用户的注册信息;用户在注册时需要填写一些个人信息,并对以上个人信息进行了相对应的验证,从数据库中查找到这写个人信息;
当发现IP进行操作时违反了防范规则,在进行接口访问时,获取到设备的IP,若设备没有正确IP是无法进行访问的,从而在违反防范规则时捕获设备的IP信息。
(5)、区块链黑名单
当有人违反智能合约上的防范规则时,会将查找到的用户信息放到区块链黑名单中,区域内的节点都将看到这些信息,从而对各自的系统起到进行相应的处理。
本发明的有益效果是
(1)、基于区块链的区域防暴力破解方法,能将区域内的资源做到利用合理的,区域内的信息实现共享;
(2)、基于区块链的区域防暴力破解方法,对系统进行监测,对部分用户、IP进行处理,避免其进行其它恶意操作。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的一种区域内通用防范规则防止系统入侵的实现方法,其技术实现过程如下:
(1)、区块链节点部署
在区块链区域内为每个企业设置相应的节点,节点之间是相互关联的,可以做信息共享,节点既是一个个体,也可以与其它节点进行交互。
(2)、通过智能合约部署防范规则
各个节点可以部署自己的智能合约,即每个企业在智能合约上部署自己系统的防范规则,通过智能合约的共享特性,大家可以利用其它节点的防范规则,做到防范规则共享,一些简单的防范规则如下:
对系统操作需要输入短信验证码验证,对比后台是否验证正确,当在20分钟内连续输入5次错误的短信验证码,则会对用户或IP进行锁定半小时;若在2天内被锁定用户或IP超过5次,则该用户或IP会被拉黑。
对系统的访问次数进行监控,当用户或IP在20分钟内对系统进行400次以上的访问,则会对用户进行锁定1天的处理,对IP则会直接拉黑。
(3)、实时监测系统
利用防范规则对系统进行实时监测,实时反馈系统的访问情况,在页面中进行展示,监测用户是否在操作中违反了以上防范规则,对违反防范规则的操作将会进行相应处理。针对系统的访问次数,当确定对用户进行锁定会,会查看用户的其它操作情况,若确为恶意访问,则会进行拉黑处理。
(4)、查找用户信息
由于区块链内信息共享,相应区域内系统的数据库信息也是共享的,加大了用户信息查找范围。
当发现用户进行操作时违反了防范规则,针对用户可以在数据库中查找用户的注册信息,用户在注册时需要填写一些个人信息,手机号、身份证等,并对以上个人信息进行了相对应的验证,可以从数据库中查找到这写个人信息。
当发现IP进行操作时违反了防范规则,在进行接口访问时,我们可以获取到设备的IP,若设备没有正确IP是无法进行访问的,从而在违反防范规则时可以捕获设备的IP信息。
(5)、区块链黑名单
当有人违反智能合约上的防范规则时,会将查找到的用户信息放到区块链黑名单中,区域内的节点都将看到这些信息,从而对各自的系统起到进行相应的处理。
区域内防范规则共享,防范规则针对用户信息、IP信息进行了不同程度的处理,用户可以合理的利用区域内的防范规则对自己的系统实施监护,防范规则部署于智能合约上,不能被篡改,同时可以做到信息共享。
查找用户信息的范围加大,区域内信息共享则查找用户信息会从共享数据库中获取,IP信息则会根据设备确定,区块链黑名单中的信息也是从中获得,区块链黑名单中的信息不会被修改,永久存在,区块链黑名单中的用户、IP不能进行其它操作。
以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (9)
1.一种基于区块链的区域防暴力破解方法,其特征在于,
首先是为区域内的各个企业设置相应的节点,这些节点是相互关联的,可以做到区域信息共享;
然后区域内的各个企业通过智能合约部署各自企业的防范规则,由于区域内信息共享,区域的所有企业可以使用区域内所有的防范规则,然后对各自企业的系统进行实时监控,用户在不触犯防范规则的前提下可以正常运行;
当有人访问该接口时触犯了防范规则,则会对该用户的用户信息或IP信息根据防范规则的不同处理方法进行锁定或拉黑处理,并将用户信息放入区块链黑名单中,阻止用户对系统进行操作。
2.根据权利要求1所述的方法,其特征在于,
主要包括如下步骤:
(1)、区块链节点部署
(2)、通过智能合约部署防范规则
(3)、实时监测系统
(4)、查找用户信息
(5)、区块链黑名单。
3.根据权利要求2所述的方法,其特征在于,
(1)、区块链节点部署
在区块链区域内为每个企业设置相应的节点,节点之间是相互关联的,可以做信息共享,节点既是一个个体,也可以与其它节点进行交互。
4.根据权利要求2所述的方法,其特征在于,
(2)、通过智能合约部署防范规则
各个节点可以部署自己的智能合约,即每个企业在智能合约上部署自己系统的防范规则,通过智能合约的共享特性,大家可以利用其它节点的防范规则,做到防范规则共享。
5.根据权利要求4所述的方法,其特征在于,
防范规则如下:
对系统操作需要输入短信验证码验证,对比后台是否验证正确,当在20分钟内连续输入5次错误的短信验证码,则会对用户或IP进行锁定半小时;若在2天内被锁定用户或IP超过5次,则该用户或IP会被拉黑;
对系统的访问次数进行监控,当用户或IP在20分钟内对系统进行400次以上的访问,则会对用户进行锁定1天的处理,对IP则会直接拉黑。
6.根据权利要求2所述的方法,其特征在于,
(3)、实时监测系统
利用防范规则对系统进行实时监测,实时反馈系统的访问情况,在页面中进行展示,监测用户是否在操作中违反了以上防范规则,对违反防范规则的操作将会进行相应处理。
7.根据权利要求6所述的方法,其特征在于,
针对系统的访问次数,当确定对用户进行锁定会,会查看用户的其它操作情况,若确为恶意访问,则会进行拉黑处理。
8.根据权利要求2所述的方法,其特征在于,
(4)、查找用户信息
当发现用户进行操作时违反了防范规则,针对用户可以在数据库中查找用户的注册信息;用户在注册时需要填写一些个人信息,并对以上个人信息进行了相对应的验证,从数据库中查找到这写个人信息;
当发现IP进行操作时违反了防范规则,在进行接口访问时,获取到设备的IP,若设备没有正确IP是无法进行访问的,从而在违反防范规则时捕获设备的IP信息。
9.根据权利要求2所述的方法,其特征在于,
(5)、区块链黑名单
当有人违反智能合约上的防范规则时,会将查找到的用户信息放到区块链黑名单中,区域内的节点都将看到这些信息,从而对各自的系统起到进行相应的处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910574959.9A CN110233855A (zh) | 2019-06-28 | 2019-06-28 | 一种基于区块链的区域防暴力破解方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910574959.9A CN110233855A (zh) | 2019-06-28 | 2019-06-28 | 一种基于区块链的区域防暴力破解方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110233855A true CN110233855A (zh) | 2019-09-13 |
Family
ID=67857618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910574959.9A Pending CN110233855A (zh) | 2019-06-28 | 2019-06-28 | 一种基于区块链的区域防暴力破解方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110233855A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110891267A (zh) * | 2019-11-20 | 2020-03-17 | 中国联合网络通信集团有限公司 | 一种基于区块链的业务处理方法和运营商网络节点 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108537667A (zh) * | 2018-04-09 | 2018-09-14 | 深圳前海微众银行股份有限公司 | 基于区块链的金融资产反洗钱管控方法、设备及存储介质 |
CN108694589A (zh) * | 2018-05-08 | 2018-10-23 | 杭州佑他科技有限公司 | 一种基于区块链的资产监控方法 |
CN109039648A (zh) * | 2018-08-03 | 2018-12-18 | 克洛斯比尔有限公司 | 一种区块链的创建方法、设备及可读存储介质 |
CN109493062A (zh) * | 2018-12-29 | 2019-03-19 | 中国科学院合肥物质科学研究院 | 一种基于信誉权益证明的区块链共识方法 |
CN109685521A (zh) * | 2018-11-14 | 2019-04-26 | 北京首汽智行科技有限公司 | 基于共享汽车的用户管理方法及系统 |
KR20190051326A (ko) * | 2017-11-06 | 2019-05-15 | 주식회사 케이티 | 블록 체인 기반 사물 인터넷 장치 제어 시스템 및 방법 |
-
2019
- 2019-06-28 CN CN201910574959.9A patent/CN110233855A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190051326A (ko) * | 2017-11-06 | 2019-05-15 | 주식회사 케이티 | 블록 체인 기반 사물 인터넷 장치 제어 시스템 및 방법 |
CN108537667A (zh) * | 2018-04-09 | 2018-09-14 | 深圳前海微众银行股份有限公司 | 基于区块链的金融资产反洗钱管控方法、设备及存储介质 |
CN108694589A (zh) * | 2018-05-08 | 2018-10-23 | 杭州佑他科技有限公司 | 一种基于区块链的资产监控方法 |
CN109039648A (zh) * | 2018-08-03 | 2018-12-18 | 克洛斯比尔有限公司 | 一种区块链的创建方法、设备及可读存储介质 |
CN109685521A (zh) * | 2018-11-14 | 2019-04-26 | 北京首汽智行科技有限公司 | 基于共享汽车的用户管理方法及系统 |
CN109493062A (zh) * | 2018-12-29 | 2019-03-19 | 中国科学院合肥物质科学研究院 | 一种基于信誉权益证明的区块链共识方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110891267A (zh) * | 2019-11-20 | 2020-03-17 | 中国联合网络通信集团有限公司 | 一种基于区块链的业务处理方法和运营商网络节点 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mukherjee et al. | Network intrusion detection | |
CN104283889B (zh) | 基于网络架构的电力系统内部apt攻击检测及预警系统 | |
CN114978584A (zh) | 基于单位单元的网络安全防护安全方法及系统 | |
CN104486346B (zh) | 一种跳板机系统 | |
CN108989150A (zh) | 一种登录异常检测方法及装置 | |
Alhabeeb et al. | Information security threats classification pyramid | |
CN105430000A (zh) | 云计算安全管理系统 | |
CN104796261A (zh) | 一种网络终端节点的安全接入管控系统及方法 | |
Hodo et al. | Anomaly detection for simulated iec-60870-5-104 trafiic | |
CN102906756A (zh) | 与安全事件和参与者分类模型相关联的安全威胁检测 | |
Hanmanthu et al. | SQL Injection Attack prevention based on decision tree classification | |
Zuo et al. | Power information network intrusion detection based on data mining algorithm | |
Li et al. | Research on information security risk analysis and prevention technology of network communication based on cloud computing algorithm | |
CN110233855A (zh) | 一种基于区块链的区域防暴力破解方法 | |
Shrivastava et al. | Preventing data tampering in IoT networks | |
Agrawal et al. | A SURVEY ON ATTACKS AND APPROACHES OF INTRUSION DETECTION SYSTEMS. | |
CN204697072U (zh) | 一种网络终端节点的安全接入管控系统 | |
Rathod et al. | Database intrusion detection by transaction signature | |
Dadkhah et al. | Alert correlation through a multi components architecture | |
Agarwal et al. | Security Requirements Elicitation Using View Points for Online System | |
Sheikh et al. | A Hybrid Threat Assessment Model for Security of Cyber Physical Systems | |
Sun et al. | Research on the design of the implementation plan of network security level protection of information security | |
Ambika | Precise risk assessment and management | |
Anand | Layered Approach–A Simplified Mechanism For Securing Power Grid Systems | |
Shin et al. | Threat modeling for security failure-tolerant requirements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200727 Address after: 250100 No. 1036 Tidal Road, Jinan High-tech Zone, Shandong Province, S01 Building, Tidal Science Park Applicant after: Inspur cloud Information Technology Co.,Ltd. Address before: 214029 No. 999 Gaolang East Road, Binhu District, Wuxi City, Jiangsu Province (Software Development Building) 707 Applicant before: Chaozhou Zhuoshu Big Data Industry Development Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190913 |