CN110474868B - 基于区块链激励机制的物联网环境安全检测方法及系统 - Google Patents

基于区块链激励机制的物联网环境安全检测方法及系统 Download PDF

Info

Publication number
CN110474868B
CN110474868B CN201910563415.2A CN201910563415A CN110474868B CN 110474868 B CN110474868 B CN 110474868B CN 201910563415 A CN201910563415 A CN 201910563415A CN 110474868 B CN110474868 B CN 110474868B
Authority
CN
China
Prior art keywords
internet
plug
things
vulnerability
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910563415.2A
Other languages
English (en)
Other versions
CN110474868A (zh
Inventor
李龙
张翠
刘文贞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Anchang Internet Of Things Technology Co ltd
Original Assignee
Shandong Anchang Internet Of Things Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Anchang Internet Of Things Technology Co ltd filed Critical Shandong Anchang Internet Of Things Technology Co ltd
Priority to CN201910563415.2A priority Critical patent/CN110474868B/zh
Publication of CN110474868A publication Critical patent/CN110474868A/zh
Application granted granted Critical
Publication of CN110474868B publication Critical patent/CN110474868B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种基于区块链激励机制的物联网环境安全检测方法及系统,属于物联网安全检测技术领域,具体步骤包括:物联网设备安全检测;物联网安全检测插件共享。本发明示例的技术方案,能够保护物联网设备的硬件、软件及相关数据,使之不因为自身功能或者恶意侵犯而遭受破坏、更改及泄露;同时形成一套物联网安全检测插件标准化规范,任何人都可以利用此规范共享标准化物联网安全检测插件;通过区块链激励机制,能够提高相关技术人员参与物联网设备漏洞挖掘的热情,从而形成群策群力的物联网漏洞及安全检测插件共享平台,也可以一定程度上可以促进灰客到白客的转变。

Description

基于区块链激励机制的物联网环境安全检测方法及系统
技术领域
本发明涉及物联网安全检测技术领域,具体涉及基于区块链激励机制的物联网环境安全检测方法及系统。
背景技术
近年来,物联网(Internet of Things,IoT)和第五代通信(5G)为首的新技术和应用不断涌现,改变了IoT设备的部署方式:网络节点的数量不断增加,体积不断减小,移动性和分布性特征日趋明显。根据Gartner报告预测,2020年全球IoT物联网设备数量将高达260亿个。
IoT终端设备和网络设备的迅速发展和普及利用,针对IoT设备的网络攻击事件比例呈上升趋势,攻击者利用IoT设备漏洞可导致设备拒绝服务、获取设备控制权限进而形成大规模恶意代码控制网络,或用于用户信息数据窃取、网络流量劫持等其他黑客地下产业交易。惠普安全研究院调查了10个最流行的物联网智能设备后发现几乎所有设备都存在高危漏洞。其中,80%的IoT设备存在隐私泄露或滥用风险;80%的IOT设备允许使用弱密码;70%的IOT设备与互联网或局域网的通讯没有加密;60%的IOT设备的web界面存在安全漏洞;60%的IOT设备下载软件更新时没有使用加密。这些安全漏洞可能会影响我们的人身、财产、生命安全乃至国家安全。例如:汽车被黑客远程操纵而失控;摄像头被入侵而遭偷窥;联网的烤箱被恶意控制干烧;洗衣机空转等。
为了尽可能减少安全漏洞对物联网设备的影响,对于物联网设备的漏洞挖掘及安全检测可以很大程度上预防,从而减少潜在漏洞对于物联网设备的影响。漏洞挖掘一直是行业的老大难问题,由于漏洞挖掘门槛较高,且缺乏相应的激励机制,导致行业热情不高,而且物联网设备规模较大,越来越多的物联网设备面临安全风险。区块链的激励机制为我们提供了一种新的思路,激励机制是通过设置一套较为完善的规则,刺激社区参与者共建生态。目前,国内外相关漏洞挖掘社区生态始终不温不火,一方面是由于漏洞挖掘门槛偏高,另一方面是因为缺乏相应的激励机制,将区块链的激励机制引入漏洞挖掘社区生态管理,可以像其他内容共享平台一样,通过相关劳动获取价值。
发明内容
为了解决上述现有技术中的不足,本发明的目的在于提供一种基于区块链激励机制的物联网环境安全检测方法及系统,有效防止物联网设备的硬件、软件及相关数据因自身功能或者恶意侵犯而遭受破坏、更改及泄漏;与此同时形成一套安全检测插件标准规范,通过区块链激励机制提高相关技术人员参与物联网设备漏洞挖掘的热情,有利于物联网设备漏洞的挖掘及安全检测插件的共享。
为了解决上述技术问题,本发明采用如下技术方案:
一方面,本发明提供了一种基于区块链激励机制的物联网环境安全检测方法,具体步骤包括:
S1:物联网安全检测插件共享:
S11:对物联网设备进行漏洞挖掘;
S12:将漏洞的检测方法根据系统自定义插件编写规范生成相应的插件;
S13:安全检测插件发布并获得奖励;
S14:安全检测插件获取并获得奖励。
S2:物联网设备安全检测:
S21:选择已共享的安全检测插件;
S22:对插件配置漏洞扫描参数;
S23:加载安全检测插件,对漏洞检测;
S24:系统解析插件中的漏洞描述分析评估检测结果,形成检测报告,并出具漏洞修复建议;
进一步优选的,所述安全检测插件的选择根据物联网设备类型、检测需求。
进一步优选的,所述安全检测插件主要包括漏洞的名称、风险级别、模拟攻击的方法、漏洞解决方案。
进一步优选的,所述漏洞扫描参数包括扫描端口以及相关扫描选项。
进一步优选的,所述漏洞检测以模拟攻击的方法进行系统检测。
另一方面,本发明还提供了一种基于区块链激励机制的物联网环境安全检测系统,包括:
生成单元:配置用于将漏洞的检测方法生成相应的插件;
输出单元,配置用于安全检测插件发布;
输入单元,配置用于安全检测插件获取;
处理单元,配置用于奖励的分配。
采集单元,配置用于选择共享的安全检测插件、对物联网设备进行漏洞挖掘;
扫描单元;配置用于插件配置漏洞扫描参数;
检测单元:配置用于加载安全检测插件,对漏洞检测;
分析单元:配置用于对检测结果进行分析,形成检测报告,并出具漏洞修复建议;
另一方面,本发明还提供了一种设备,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行本发明示例的任一种基于区块链激励机制的物联网环境安全检测方法。
另一方面,本发明还提供了一种存储有计算机程序的计算机可读存储介质,该程序被处理器执行时实现本发明示例的任一种基于区块链激励机制的物联网环境安全检测方法。
与现有技术相比,本发明的有益效果为:
本发明示例的基于区块链激励机制的物联网环境安全检测方法,为分布式大规模物联网设备的硬件、软件及相关数据提供安全检测插件,使之不因为自身功能或者恶意侵犯而遭受破坏、更改及泄露;基于系统自定义插件编写规范,形成一套物联网安全检测插件标准化规范,任何人都可以利用此规范共享标准化物联网安全检测插件;通过区块链激励机制,能够提高相关技术人员参与物联网设备漏洞挖掘的热情,从而形成群策群力的物联网漏洞及安全检测插件共享平台,也可以一定程度上可以促进灰客到白客的转变。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本发明实施例的系统架构图。
图2为本发明实施例物联网设备安全检测流程图。
图3为本发明实施例物联网安全检测插件共享流程图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
如图1-3所示,本发明的一个实施例提供了一方面,本发明提供了一种基于区块链激励机制的物联网环境安全检测方法,具体步骤包括:
S1:物联网安全检测插件共享;
S2:物联网设备安全检测。
所述步骤S1具体包括:
S11:安全检测插件提供者通过多种相关物联网漏洞挖掘方法对物联网设备进行漏洞挖掘工作;
S12:发现物联网设备存在漏洞后,根据系统自定义插件编写规范将该漏洞的检测方法编写成相应的插件;
S13:安全检测插件要在插件共享平台发布,需经过区块链网络中多个可信节点作为插件验证者对插件进行验证,若验证成功则予以发布,否则拒绝发布。在这个过程中,插件验证者可获得相应的奖励;
S14:安全检测插件使用者使用该插件时需进行付费下载,而插件提供者也可获得相应的奖励。
所述步骤S2具体包括:
S21:安全检测插件使用者根据物联网设备类型、检测需求等选择相关的安全检测插件;
S22:选择插件后,配置漏洞扫描参数,包括扫描端口以及其他相关扫描选项;
S23:加载安全检测插件,并根据加载的插件中的方法进行模拟攻击,探测物联网设备是否有该漏洞;
S24:待所加载的所有插件运行完毕后,系统根据插件中对漏洞的描述分析评估检测结果进行分析,形成检测报告,并出具漏洞修复建议。
所述安全检测插件的选择根据物联网设备类型、检测需求。
所述安全检测插件主要包括漏洞的名称、风险级别、模拟攻击的方法、漏洞解决方案。
所述漏洞扫描参数包括扫描端口以及相关扫描选项。
所述漏洞检测以模拟攻击的方法进行系统检测。
另一方面,本发明还提供了一种基于区块链激励机制的物联网环境安全检测系统,包括:
生成单元:配置用于将漏洞的检测方法生成相应的插件;
输出单元,配置用于安全检测插件发布;
输入单元,配置用于安全检测插件获取;
处理单元,配置用于奖励的分配。
采集单元,配置用于选择共享的安全检测插件、对物联网设备进行漏洞挖掘;
扫描单元;配置用于插件配置漏洞扫描参数;
检测单元:配置用于加载安全检测插件,对漏洞检测;
分析单元:配置用于对检测结果进行分析,形成检测报告,并出具漏洞修复建议;
另一方面,本发明还提供了一种设备,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行本发明示例的任一种基于区块链激励机制的物联网环境安全检测方法。
另一方面,本发明还提供了一种存储有计算机程序的计算机可读存储介质,该程序被处理器执行时实现本发明示例的任一种基于区块链激励机制的物联网环境安全检测方法。
描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中。这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
除说明书所述的技术特征外,其余技术特征为本领域技术人员的已知技术,为突出本发明的创新特点,其余技术特征在此不再赘述。

Claims (7)

1.基于区块链激励机制的物联网环境安全检测方法,其特征在于:具体步骤为:
S1:物联网安全检测插件共享:
S11:安全检测插件提供者通过多种相关物联网漏洞挖掘方法对物联网设备进行漏洞挖掘工作;
S12:发现物联网设备存在漏洞后,根据系统自定义插件编写规范将该漏洞的检测方法编写成相应的插件;
S13:安全检测插件要在插件共享平台发布,需经过区块链网络中多个可信节点作为插件验证者对插件进行验证,若验证成功则予以发布,否则拒绝发布,在这个过程中,插件验证者可获得相应的奖励;
S14:安全检测插件使用者使用该插件时需进行付费下载,而插件提供者也可获得相应的奖励;
S2:物联网设备安全检测:
S21:选择已共享的安全检测插件;
S22:对插件配置漏洞扫描参数;
S23:加载安全检测插件,并根据加载的插件中的方法进行模拟攻击,探测物联网设备是否有该漏洞;
S24:系统解析插件中的漏洞描述分析评估检测结果,形成检测报告,并出具漏洞修复建议。
2.根据权利要求1所述的基于区块链激励机制的物联网环境安全检测方法,其特征在于:所述安全检测插件的选择根据物联网设备类型、检测需求。
3.根据权利要求1所述的基于区块链激励机制的物联网环境安全检测方法,其特征在于:所述安全检测插件主要包括漏洞的名称、风险级别、模拟攻击的方法、漏洞解决方案。
4.根据权利要求1所述的基于区块链激励机制的物联网环境安全检测方法,其特征在于:所述漏洞扫描参数包括扫描端口以及相关扫描选项。
5.基于区块链激励机制的物联网环境安全检测系统,用于执行权利要求1-4任一项所述的基于区块链激励机制的物联网环境安全检测方法,包括:
生成单元:配置用于将漏洞的检测方法生成相应的插件;
输出单元,配置用于安全检测插件发布;
输入单元,配置用于安全检测插件获取;
处理单元,配置用于奖励的分配;
采集单元,配置用于选择共享的安全检测插件、对物联网设备进行漏洞挖掘;
扫描单元;配置用于插件配置漏洞扫描参数;
检测单元:配置用于加载安全检测插件;
分析单元:配置用于对检测结果进行分析,形成检测报告,并出具漏洞修复建议。
6.一种设备,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行权利要求1-4任一所述的基于区块链激励机制的物联网环境安全检测方法。
7.一种存储有计算机程序的计算机可读存储介质,该程序被处理器执行时实现权利要求1-4任一所述的基于区块链激励机制的物联网环境安全检测方法。
CN201910563415.2A 2019-06-27 2019-06-27 基于区块链激励机制的物联网环境安全检测方法及系统 Active CN110474868B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910563415.2A CN110474868B (zh) 2019-06-27 2019-06-27 基于区块链激励机制的物联网环境安全检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910563415.2A CN110474868B (zh) 2019-06-27 2019-06-27 基于区块链激励机制的物联网环境安全检测方法及系统

Publications (2)

Publication Number Publication Date
CN110474868A CN110474868A (zh) 2019-11-19
CN110474868B true CN110474868B (zh) 2022-12-16

Family

ID=68507315

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910563415.2A Active CN110474868B (zh) 2019-06-27 2019-06-27 基于区块链激励机制的物联网环境安全检测方法及系统

Country Status (1)

Country Link
CN (1) CN110474868B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11477228B2 (en) * 2020-01-03 2022-10-18 Saudi Arabian Oil Company Method and system for blockchain accreditation mechanism based on cybersecurity risk
CN114070869A (zh) * 2021-11-19 2022-02-18 江苏紫清信息科技有限公司 一种基于区块链激励机制的物联网环境安全检测方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082659A (zh) * 2009-12-01 2011-06-01 厦门市美亚柏科信息股份有限公司 一种面向网络安全评估的漏洞扫描系统及其处理方法
CN108810034A (zh) * 2018-08-20 2018-11-13 杭州安恒信息技术股份有限公司 一种工业控制系统信息资产的安全防护方法
CN109327471A (zh) * 2018-11-29 2019-02-12 广东电网有限责任公司信息中心 一种漏洞发现与应急验证实现方法
CN109639646A (zh) * 2018-11-16 2019-04-16 清华大学 基于区块链的物联网安全检测方法及系统
CN109729068A (zh) * 2018-11-23 2019-05-07 北京丁牛科技有限公司 基于区块链技术的安全漏洞审计系统
CN109769002A (zh) * 2019-03-21 2019-05-17 浙江工商大学 一种基于区块链技术的分布式协同物联网异常检测方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190066066A1 (en) * 2017-08-28 2019-02-28 Stephen Boyd Lindsey System and Method of Indexing Websites Using Contextually Unique Domain Extensions

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082659A (zh) * 2009-12-01 2011-06-01 厦门市美亚柏科信息股份有限公司 一种面向网络安全评估的漏洞扫描系统及其处理方法
CN108810034A (zh) * 2018-08-20 2018-11-13 杭州安恒信息技术股份有限公司 一种工业控制系统信息资产的安全防护方法
CN109639646A (zh) * 2018-11-16 2019-04-16 清华大学 基于区块链的物联网安全检测方法及系统
CN109729068A (zh) * 2018-11-23 2019-05-07 北京丁牛科技有限公司 基于区块链技术的安全漏洞审计系统
CN109327471A (zh) * 2018-11-29 2019-02-12 广东电网有限责任公司信息中心 一种漏洞发现与应急验证实现方法
CN109769002A (zh) * 2019-03-21 2019-05-17 浙江工商大学 一种基于区块链技术的分布式协同物联网异常检测方法

Also Published As

Publication number Publication date
CN110474868A (zh) 2019-11-19

Similar Documents

Publication Publication Date Title
Peng et al. Security challenges and opportunities for smart contracts in Internet of Things: A survey
Ruiz et al. A methodology for the analysis and modeling of security threats and attacks for systems of embedded components
CN102724208B (zh) 用于控制对网络资源的访问的系统和方法
WO2018182126A1 (ko) 안전 소프트웨어 인증 시스템 및 방법
CN111683047B (zh) 越权漏洞检测方法、装置、计算机设备及介质
CN110149328A (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
CN110474868B (zh) 基于区块链激励机制的物联网环境安全检测方法及系统
CN105359156A (zh) 非法访问检测系统和非法访问检测方法
CN110880983A (zh) 基于场景的渗透测试方法及装置、存储介质、电子装置
Gudala et al. Leveraging Biometric Authentication and Blockchain Technology for Enhanced Security in Identity and Access Management Systems
CN105429943B (zh) 一种信息处理方法及其终端
Tøndel et al. Threat modeling of AMI
CN114065180A (zh) 一种基于可信计算3.0的感知设备安全验证系统
JP2008539482A5 (zh)
KR20100054940A (ko) 임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 장치 및 방법
Bhardwaj et al. Fortifying home IoT security: A framework for comprehensive examination of vulnerabilities and intrusion detection strategies for smart cities
Zhang et al. Diversity-by-design for dependable and secure cyber-physical systems: A survey
Bienhaus et al. Secure gate: Secure gateways and wireless sensors as enablers for sustainability in production plants
US11496502B2 (en) Method and apparatus for generating attack string
Qin et al. RIPTE: runtime integrity protection based on trusted execution for IoT device
Rass et al. Community-based security for the internet of things
CN115935356A (zh) 一种软件安全性测试方法、系统及应用
CN111639033B (zh) 软件安全威胁分析方法与系统
CN117473542A (zh) 业务数据访问方法、装置、设备及存储介质
Li et al. Towards quantifying the (in) security of networked systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant