CN111327624B - 一种关键信息系统的链上检测方法及系统 - Google Patents

一种关键信息系统的链上检测方法及系统 Download PDF

Info

Publication number
CN111327624B
CN111327624B CN202010132196.5A CN202010132196A CN111327624B CN 111327624 B CN111327624 B CN 111327624B CN 202010132196 A CN202010132196 A CN 202010132196A CN 111327624 B CN111327624 B CN 111327624B
Authority
CN
China
Prior art keywords
node
detection
detected
module
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010132196.5A
Other languages
English (en)
Other versions
CN111327624A (zh
Inventor
吴裔
郭乃网
宋岩
沈泉江
庞天宇
解梁军
杨栋
陈开能
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Shanghai Electric Power Co Ltd
East China Power Test and Research Institute Co Ltd
Original Assignee
State Grid Shanghai Electric Power Co Ltd
East China Power Test and Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Shanghai Electric Power Co Ltd, East China Power Test and Research Institute Co Ltd filed Critical State Grid Shanghai Electric Power Co Ltd
Priority to CN202010132196.5A priority Critical patent/CN111327624B/zh
Publication of CN111327624A publication Critical patent/CN111327624A/zh
Application granted granted Critical
Publication of CN111327624B publication Critical patent/CN111327624B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Abstract

本发明涉及一种关键信息系统的链上检测方法,包括以下步骤:1)构建基于区块链的点对点分布式网络N,包括一个代理节点P、至少一个受检节点和至少两个检测节点;2)选取一个待检节点A,向代理节点P发送加密的受检请求;3)代理节点P设定访问待检节点A的代理配置;4)代理节点P选取最佳空闲检测节点B和次佳空闲检测节点C;5)最佳空闲检测节点B通过代理节点P对待检节点A进行首测,生成首测报告;6)次佳空闲检测节点C通过代理节点P对待检节点A进行复测,生成复测报告;7)代理节点P比对首测报告和复测报告,生成最新检测工作的评分,与现有技术相比,本发明具有提高检测程序安全性、匿名性和有效性等优点。

Description

一种关键信息系统的链上检测方法及系统
技术领域
本发明涉及信息安全技术领域和区块链技术领域,尤其是涉及一种关键信息系统的链上检测方法及系统。
背景技术
电力、能源、交通等领域的信息基础设施是经济社会运行的神经中枢,共同组成了关键信息系统,为预防关键信息系统遭受不法入侵,应开展常态化检测工作。目前,常见检测方法以现场侵入为主。为防止敏感信息和关键信息泄漏,受检方一般仅开放关键信息系统的部分接口和数据。
然而,上述方法在安全性、有效性方面存在不足。在能源电力领域,涉网电厂的信息系统被划分为生产大区和管理大区,生产大区与外网物理隔离且不在检测范围内。随着黑客技术的发展和社会工程学等新型攻击方式的出现,“物理隔离”防线存在被攻破的风险,位于其后的信息子系统一旦存在弱口令、系统漏洞等安全隐患,就很难抵挡黑客的跨网攻击。此外,检测双方通常以实名方式开展检测工作,基于主观信任等非技术原因,检测过程可能流于形式,无法达到预期效果。
发明内容
本发明的目的就是为了克服上述现有技术存在的不足而提供一种提升检测程序安全性和匿名性的关键信息系统的链上检测方法及系统。
本发明的目的可以通过以下技术方案来实现:
一种关键信息系统的链上检测方法,包括以下步骤:
1)构建基于区块链的点对点分布式网络N,所述的点对点分布式网络N包括一个代理节点P、至少一个受检节点和至少两个检测节点;
2)选取点对点分布式网络N中的一个受检节点作为待检节点A,待检节点A向代理节点P发送加密的受检请求;
3)代理节点P设定访问待检节点A的代理配置;
4)代理节点P从检测节点中选取待检节点A的最佳空闲检测节点B和次佳空闲检测节点C;
5)最佳空闲检测节点B通过代理节点P对待检节点A进行首测,生成首测报告;
6)次佳空闲检测节点C通过代理节点P对待检节点A进行复测,生成复测报告;
7)代理节点P比对首测报告和复测报告,生成本次最佳空闲检测节点B对待检节点A执行检测工作的评分。
所述的步骤3)具体包括:
31)代理节点P对收到的受检请求解密,生成明文;
32)代理节点P生成第一访问配置config,并将第一访问配置config以单播方式发送至节点A;
33)节点A生成待检关键信息系统的镜像mirror,并将镜像mirror的访问配置设置为第一访问配置config;
34)代理节点P生成第二访问配置config2,并将第二访问配置config2到第一访问配置config的映射规则写入代理映射表。
所述的第一访问配置config包括访问IP地址addr和访问服务端口号port,所述的第二访问配置config2包括代理IP地址addr2和代理服务端口号port2。
所述的步骤4)具体包括:
41)代理节点P构建三维评价矩阵M;
42)代理节点P根据三维评价矩阵M计算各检测节点检测待检节点A的信任分;
43)代理节点P在检测节点中选取信任分最高的节点作为最佳空闲检测节点B,选取信任分次高的节点作为次佳空闲检测节点C;所述的三维评价矩阵M记录各检测节点对各受检节点历次检测工作的评分数组,所述的步骤42)中,各检测节点检测待检节点A的信任分的计算公式为:
Figure BDA0002396096160000021
Figure BDA0002396096160000022
其中,j为任意一个检测节点,Fj为检测节点j检测待检节点A的信任分,i为除待检节点A以外的任意一个受检节点,n1为点对点分布式网络N中受检节点的个数,n2为待检节点A被检测节点j检测的次数,S为包含所有受检节点的集合,d为检测节点j最近执行检测工作的日期与当前日期的间隔天数,M[i][j][0]为由检测节点j对受检节点i执行的最近一次检测工作的评分,M[A][j][k]为由检测节点j对受检节点A执行的第n2-k次检测工作的评分。
所述的步骤5)具体包括:
51)代理节点P将第二访问配置config2以单播方式发送至最佳空闲检测节点B;
52)最佳空闲检测节点B根据第二访问配置config2访问代理节点P提供的代理,并通过该代理对镜像mirror执行检测程序;
53)最佳空闲检测节点B生成首测报告,并对首测报告进行脱敏处理,去除敏感信息;
54)最佳空闲检测节点B生成首测报告的新区块,并以广播方式发布至点对点分布式网络N中的所有节点;
所述的步骤6)具体包括:
61)代理节点P将第二访问配置config2以单播方式发送至次佳空闲检测节点C;
62)次佳空闲检测节点C根据第二访问配置config2访问代理节点P提供的代理,并通过该代理对镜像mirror执行检测程序;
63)次佳空闲检测节点C生成复测报告,并对复测报告进行脱敏处理,去除敏感信息;
64)次佳空闲检测节点C生成复测报告的新区块,并以广播方式发布至点对点分布式网络N中的所有节点。
所述的检测程序包括对数据库子系统、WEB子系统和工控子系统的漏洞扫描、渗透检测和合规检查,所述的脱敏处理具体包括:暴力检索检测报告中的敏感信息并以占位符替换敏感信息的所有出现。
所述的步骤7)具体包括:
71)代理节点P将三维评价矩阵M中记录最佳检测节点B对待检节点A检测工作的评分数组M[A][B]中的元素依次向右移动一位;
72)代理节点P比对首测报告和复测报告,生成最佳空闲检测节点B对待检节点A执行的检测工作的新评分;
73)将生成的新评分插入最佳检测节点B对待检节点A检测工作的评分数组M[A][B]中,作为本次最佳空闲检测节点B对待检节点A执行检测工作的评分M[A][B][0]。
所述的点对点分布式网络N为联盟链,所述的加密通过非对称加密算法实现。
一种实现如所述的关键信息系统链上检测方法的系统,该系统包括基于区块链的点对点分布式网络N,所述的点对点分布式网络N包括一个代理节点P、至少一个受检节点和至少两个检测节点。
所述的代理节点P包括:
第一发信模块:用于单播和广播消息;
第一收信模块:用于接收来自其他节点的消息;
评价模块:用于计算三维评价矩阵M;
推荐模块:用于计算各检测节点的信任分;
调度模块:用于委托最佳空闲检测节点B和次佳空闲检测节点C执行检测程序;
代理模块:用于生成第一访问配置config和第二访问配置config2,为检测程序提供代理服务;
第一上链模块:用于在本地的区块链副本中记录新区块;
第一加密模块:用于加密和解密关键信息;
所述的受检节点包括:
第二发信模块:用于单播和广播消息;
第二收信模块:用于接收来自其他节点的消息;
请求模块:用于生成受检请求;
镜像模块:用于生成待检关键信息系统的镜像mirror;
第一执行模块:用于配合第二执行模块,对镜像mirror执行检测程序;
第二上链模块:用于在本地的区块链副本中记录新区块;
第二加密模块:用于加密和解密关键信息;
所述的检测节点包括:
第三发信模块:用于单播和广播消息;
第三收信模块:用于接收来自其他节点的消息;
第二执行模块:用于对镜像mirror执行检测程序并生成检测报告;
第三上链模块:用于生成新区块来记录检测报告,在本地的区块链副本中记录新区块;
第三加密模块:用于加密和解密关键信息;
脱敏模块:用于对检测报告进行脱敏处理。
与现有技术相比,本发明具有以下优点:
1)提高匿名性:最佳空闲检测节点B和次佳空闲检测节点C与待检节点A间的单播通信均由代理节点P中转,两者之间相互匿名,避免实名检测方式下非客观因素对检测程序的负面影响,保证检测客观;
2)提高安全性:使用RSA算法,对敏感信息和关键信息进行了脱敏和加密处理,避免信息泄漏,同时在关键信息系统的副本上执行检测程序,提升数据安全;
3)提高有效性:依据历史评价构建基于信任的共识网络,通过三维评价矩阵M计算各检测节点的信任分,并通过复测来评估首测质量,使得积极、高效开展检测工作的检测节点能够获得更多任务指派和记账奖励;上链检测报告不可篡改,切实保障检测可靠。
附图说明
图1为实施例中本发明检测方法的流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
实施例
如图1所示,本发明提供一种关键信息系统的链上检测方法,包括:
步骤S101:构建联盟链网络,包括代理节点P、受检节点和检测节点。
步骤S102:选取点对点分布式网络N中的一个受检节点作为待检节点A,待检节点A使用RSA算法加密受检请求,并以单播方式向代理节点P发送受检请求的密文。
步骤S103:代理节点P使用RSA算法生成受检请求的明文。
步骤S104:代理节点P首先生成访问IP地址addr和访问服务端口号port,接着使用RSA算法加密访问IP地址addr和访问服务端口号port,然后以单播方式将生成的密文发送给待检节点A。
步骤S105:待检节点A首先使用RSA算法解密得到访问IP地址addr和访问服务端口号port,接着生成待检关键信息系统的镜像mirror,然后将镜像mirror的IP地址和服务端口号分别设置为解密得到的访问IP地址addr和访问服务端口号port。
步骤S106:代理节点P首先生成代理IP地址addr2和代理服务端口号port2,接着将代理IP地址addr2和代理服务端口号port2到访问IP地址addr和访问服务端口号port,即<addr2,port2>到<addr,port>的映射规则写入代理映射表。
步骤S107:代理节点P构建三维评价矩阵M,三维评价矩阵M中的评分数组M[A][j]记录检测节点j对待检节点A的历次检测工作的评分,评分按时间逆向排列且单次评分的满分为100。
步骤S108:代理节点P根据三维评价矩阵M计算各检测节点的信任分,各检测节点检测待检节点A的信任分的计算公式为:
Figure BDA0002396096160000061
Figure BDA0002396096160000062
其中,j为任意一个检测节点,Fj为检测节点j检测待检节点A的信任分,i为除待检节点A以外的任意一个受检节点,n1为点对点分布式网络N中受检节点的个数,n2为待检节点A被检测节点j检测的次数,S为包含所有受检节点的集合,d为检测节点j最近执行检测工作的日期与当前日期的间隔天数,M[i][j][0]为由检测节点j对受检节点i执行的最近一次检测工作的评分,M[A][j][k]为由检测节点j对受检节点A执行的第n2-k次检测工作的评分。
步骤S109:代理节点P将首测权限授予信任分最高的空闲检测节点,作为最佳空闲检测节点B,接着使用RSA算法生成代理IP地址addr2和代理服务端口号port2的密文,然后以单播方式将密文发送给最佳空闲检测节点B。
步骤S110:最佳空闲检测节点B首先使用RSA算法解密得到代理IP地址addr2和代理服务端口号port2,接着根据<addr2,port2>访问代理节点P提供的代理,并经由代理对位于访问IP地址addr和访问服务端口号port的镜像mirror执行检测程序,检测程序包括对镜像mirror的数据库子系统、WEB子系统和工控子系统开展漏洞扫描、渗透检测及合规检查。
步骤S111:最佳空闲检测节点B首先生成首测报告并以占位符替换首测报告中最佳空闲检测节点B的相关信息,接着生成首测报告的新区块并以广播方式向联盟链网络中的所有节点发布新区块。
步骤S112:代理节点P将复测权限授予信任分次高的空闲检测节点,作为次佳空闲检测节点C,接着使用RSA算法生成代理IP地址addr2和代理服务端口号port2的密文,然后以单播方式将密文发送给次佳空闲节点C。
步骤S113:次佳空闲检测节点C首先使用RSA算法解密得到代理IP地址addr2和代理服务端口号port2,接着根据<addr2,port2>访问代理节点P提供的代理,并经由代理对位于访问IP地址addr和访问服务端口号port的镜像mirror执行检测程序,检测程序包括对镜像mirror的数据库子系统、WEB子系统和工控子系统开展漏洞扫描、渗透检测及合规检查。
步骤S114:次佳空闲检测节点C首先生成复测报告并以占位符替换复测报告中次佳空闲检测节点C的相关信息,接着生成复测报告的新区块并以广播方式向联盟链网络中的所有节点发布新区块。
步骤S115:代理节点P首先比对首测报告和复测报告,评价最佳空闲检测节点B对待检节点A的检测工作的表现,接着将记录最佳检测节点B对待检节点A检测工作的评分数组M[A][B]中的原有数据依次向后移动一个位置,并将生成的新评分插入该数组,作为本次最佳空闲检测节点B对待检节点A执行检测工作的评分M[A][B][0]。
本发明还提供实现上述方法的一种关键信息系统的链上检测系统,包括:
由1个代理节点P、至少1个受检节点和至少2个检测节点组成的联盟链网络。
其中,代理节点P包括以下模块:
第一发信模块:单播和广播消息。
第一收信模块:接收来自其他节点的消息。
评价模块:计算三维评价矩阵M。
推荐模块:根据三维评价矩阵M和信任分计算公式计算各检测节点的信任分。
调度模块:用于委托最佳空闲检测节点B和次佳空闲检测节点C执行检测程序;。
代理模块:生成<addr,port>和<addr2,port2>,为检测程序提供代理服务。
第一上链模块:在本地的区块链副本中记录新区块。
第一加密模块:使用RSA算法加密和解密关键信息。
受检节点包含以下模块:
第二发信模块:单播和广播消息。
第二收信模块:接收来自其他节点的消息。
请求模块:生成受检请求。
镜像模块:生成关键信息系统的镜像mirror。
第一执行模块:配合第二执行模块,对镜像mirror执行检测程序,检测项目包括对数据库子系统、WEB子系统和工控子系统开展漏洞扫描、渗透检测及合规检查。
第二上链模块:在本地的区块链副本中记录新区块。
第二加密模块:使用RSA算法加密和解密关键信息。
检测节点包含以下模块:
第三发信模块:单播和广播消息。
第三收信模块:接收来自其他节点的消息。
第二执行模块:对镜像mirror执行检测程序并生成检测报告,检测项目包括对数据库子系统、WEB子系统和工控子系统开展漏洞扫描、渗透检测及合规检查。
第三上链模块:生成新区块来记录检测报告,在本地的区块链副本中记录新区块。
第三加密模块:使用RSA算法加密和解密关键信息。
脱敏模块:暴力检索检测报告中的敏感信息并以占位符替换敏感信息的所有出现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的工作人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (9)

1.一种关键信息系统的链上检测方法,其特征在于,包括以下步骤:
1)构建基于区块链的点对点分布式网络N,所述的点对点分布式网络N包括一个代理节点P、至少一个受检节点和至少两个检测节点;
2)选取点对点分布式网络N中的一个受检节点作为待检节点A,待检节点A向代理节点P发送加密的受检请求;
3)代理节点P设定访问待检节点A的代理配置,具体包括:
31)代理节点P对收到的受检请求解密,生成明文;
32)代理节点P生成第一访问配置config,并将第一访问配置config以单播方式发送至节点A;
33)节点A生成待检关键信息系统的镜像mirror,并将镜像mirror的访问配置设置为第一访问配置config;
34)代理节点P生成第二访问配置config2,并将第二访问配置config2到第一访问配置config的映射规则写入代理映射表;
4)代理节点P从检测节点中选取待检节点A的最佳空闲检测节点B和次佳空闲检测节点C;
5)最佳空闲检测节点B通过代理节点P对待检节点A进行首测,生成首测报告,具体包括:
51)代理节点P将第二访问配置config2以单播方式发送至最佳空闲检测节点B;
52)最佳空闲检测节点B根据第二访问配置config2访问代理节点P提供的代理,并通过该代理对镜像mirror执行检测程序;
6)次佳空闲检测节点C通过代理节点P对待检节点A进行复测,生成复测报告,具体包括:
61)代理节点P将第二访问配置config2以单播方式发送至次佳空闲检测节点C;
62)次佳空闲检测节点C根据第二访问配置config2访问代理节点P提供的代理,并通过该代理对镜像mirror执行检测程序;
7)代理节点P比对首测报告和复测报告,生成本次最佳空闲检测节点B对待检节点A执行检测工作的评分。
2.根据权利要求1所述的一种关键信息系统的链上检测方法,其特征在于,所述的第一访问配置config包括访问IP地址addr和访问服务端口号port,所述的第二访问配置config2包括代理IP地址addr2和代理服务端口号port2。
3.根据权利要求1所述的一种关键信息系统的链上检测方法,其特征在于,所述的步骤4)具体包括:
41)代理节点P构建三维评价矩阵M;
42)代理节点P根据三维评价矩阵M计算各检测节点检测待检节点A的信任分;
43)代理节点P在检测节点中选取信任分最高的节点作为最佳空闲检测节点B,选取信任分次高的节点作为次佳空闲检测节点C;所述的三维评价矩阵M记录各检测节点对各受检节点历次检测工作的评分数组,所述的步骤42)中,各检测节点检测待检节点A的信任分的计算公式为:
Figure FDA0003473313480000021
Figure FDA0003473313480000022
其中,j为任意一个检测节点,Fj为检测节点j检测待检节点A的信任分,i为除待检节点A以外的任意一个受检节点,n1为点对点分布式网络N中受检节点的个数,n2为待检节点A被检测节点j检测的次数,S为包含所有受检节点的集合,d为检测节点j最近执行检测工作的日期与当前日期的间隔天数,M[i][j][0]为由检测节点j对受检节点i执行的最近一次检测工作的评分,M[A][j][k]为由检测节点j对受检节点A执行的第n2-k次检测工作的评分。
4.根据权利要求1所述的一种关键信息系统的链上检测方法,其特征在于,所述的步骤5)还包括:
53)最佳空闲检测节点B生成首测报告,并对首测报告进行脱敏处理,去除敏感信息;
54)最佳空闲检测节点B生成首测报告的新区块,并以广播方式发布至点对点分布式网络N中的所有节点;
所述的步骤6)还包括:
63)次佳空闲检测节点C生成复测报告,并对复测报告进行脱敏处理,去除敏感信息;
64)次佳空闲检测节点C生成复测报告的新区块,并以广播方式发布至点对点分布式网络N中的所有节点。
5.根据权利要求4所述的一种关键信息系统的链上检测方法,其特征在于,所述的检测程序包括对数据库子系统、WEB子系统和工控子系统的漏洞扫描、渗透检测和合规检查,所述的脱敏处理具体包括:暴力检索检测报告中的敏感信息并以占位符替换敏感信息的所有出现。
6.根据权利要求3所述的一种关键信息系统的链上检测方法,其特征在于,所述的步骤7)具体包括:
71)代理节点P将三维评价矩阵M中记录最佳检测节点B对待检节点A检测工作的评分数组M[A][B]中的元素依次向右移动一位;
72)代理节点P比对首测报告和复测报告,生成最佳空闲检测节点B对待检节点A执行的检测工作的新评分;
73)将生成的新评分插入最佳检测节点B对待检节点A检测工作的评分数组M[A][B]中,作为本次最佳空闲检测节点B对待检节点A执行检测工作的评分M[A][B][0]。
7.根据权利要求1所述的一种关键信息系统的链上检测方法,其特征在于,所述的点对点分布式网络N为联盟链,所述的加密通过非对称加密算法实现。
8.一种实现如权利要求1-7任一项所述的关键信息系统链上检测方法的系统,其特征在于,该系统包括基于区块链的点对点分布式网络N,所述的点对点分布式网络N包括一个代理节点P、至少一个受检节点和至少两个检测节点。
9.根据权利要求8所述的一种关键信息系统的链上检测系统,其特征在于,所述的代理节点P包括:
第一发信模块:用于单播和广播消息;
第一收信模块:用于接收来自其他节点的消息;
评价模块:用于计算三维评价矩阵M;
推荐模块:用于计算各检测节点的信任分;
调度模块:用于委托最佳空闲检测节点B和次佳空闲检测节点C执行检测程序;
代理模块:用于生成第一访问配置config和第二访问配置config2,为检测程序提供代理服务;
第一上链模块:用于在本地的区块链副本中记录新区块;
第一加密模块:用于加密和解密关键信息;
所述的受检节点包括:
第二发信模块:用于单播和广播消息;
第二收信模块:用于接收来自其他节点的消息;
请求模块:用于生成受检请求;
镜像模块:用于生成待检关键信息系统的镜像mirror;
第一执行模块:用于配合第二执行模块,对镜像mirror执行检测程序;
第二上链模块:用于在本地的区块链副本中记录新区块;
第二加密模块:用于加密和解密关键信息;
所述的检测节点包括:
第三发信模块:用于单播和广播消息;
第三收信模块:用于接收来自其他节点的消息;
第二执行模块:用于对镜像mirror执行检测程序并生成检测报告;
第三上链模块:用于生成新区块来记录检测报告,在本地的区块链副本中记录新区块;
第三加密模块:用于加密和解密关键信息;
脱敏模块:用于对检测报告进行脱敏处理。
CN202010132196.5A 2020-02-29 2020-02-29 一种关键信息系统的链上检测方法及系统 Active CN111327624B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010132196.5A CN111327624B (zh) 2020-02-29 2020-02-29 一种关键信息系统的链上检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010132196.5A CN111327624B (zh) 2020-02-29 2020-02-29 一种关键信息系统的链上检测方法及系统

Publications (2)

Publication Number Publication Date
CN111327624A CN111327624A (zh) 2020-06-23
CN111327624B true CN111327624B (zh) 2022-05-06

Family

ID=71167285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010132196.5A Active CN111327624B (zh) 2020-02-29 2020-02-29 一种关键信息系统的链上检测方法及系统

Country Status (1)

Country Link
CN (1) CN111327624B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112800457B (zh) * 2021-01-13 2023-03-24 迅鳐成都科技有限公司 一种用于区块链网络的敏感信息监管方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107332826A (zh) * 2017-06-09 2017-11-07 中国联合网络通信集团有限公司 区块链代理节点的通信方法及装置
WO2018165104A1 (en) * 2017-03-08 2018-09-13 Alibaba Group Holding Limited Business processing method and apparatus
CN108764868A (zh) * 2018-05-25 2018-11-06 全链通有限公司 区块链节点代理对账方法和区块对账代理节点
CN108876331A (zh) * 2018-05-25 2018-11-23 全链通有限公司 区块链交易对账代理节点及其信息同步方法
CN109462836A (zh) * 2018-11-09 2019-03-12 长安大学 融合区块链共识机制的车联网恶意节点检测系统及方法
CN110071898A (zh) * 2018-01-22 2019-07-30 厦门本能管家科技有限公司 一种去中心检测节点合法性的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018165104A1 (en) * 2017-03-08 2018-09-13 Alibaba Group Holding Limited Business processing method and apparatus
CN107332826A (zh) * 2017-06-09 2017-11-07 中国联合网络通信集团有限公司 区块链代理节点的通信方法及装置
CN110071898A (zh) * 2018-01-22 2019-07-30 厦门本能管家科技有限公司 一种去中心检测节点合法性的方法
CN108764868A (zh) * 2018-05-25 2018-11-06 全链通有限公司 区块链节点代理对账方法和区块对账代理节点
CN108876331A (zh) * 2018-05-25 2018-11-23 全链通有限公司 区块链交易对账代理节点及其信息同步方法
CN109462836A (zh) * 2018-11-09 2019-03-12 长安大学 融合区块链共识机制的车联网恶意节点检测系统及方法

Also Published As

Publication number Publication date
CN111327624A (zh) 2020-06-23

Similar Documents

Publication Publication Date Title
US20210051001A1 (en) Multiparty secure computing method, device, and electronic device
Khan et al. An efficient and provably secure certificateless key-encapsulated signcryption scheme for flying ad-hoc network
CA2681502C (en) Vehicle segment certificate management using shared certificate schemes
Guo et al. Fedcrowd: A federated and privacy-preserving crowdsourcing platform on blockchain
CN110519268B (zh) 基于区块链的投票方法、装置、设备、系统及存储介质
CN106330856A (zh) 听力设备和听力设备通信的方法
CN108833440B (zh) 一种基于区块链的网络安全审计系统及网络安全审计方法
CN113495920B (zh) 一种基于区块链的内容审核系统、方法、装置和存储介质
CN110427772B (zh) 一种基于区块链的隐私保护电子投票方法及系统
CN114139203B (zh) 基于区块链的异构身份联盟风险评估系统、方法及终端
KR102357460B1 (ko) 동형 암호 기술 기반 전자 투표 시스템 및 그 방법
EP3306970A1 (en) Lpwa communication system key management
CN108881327A (zh) 一种基于云计算的计算机互联网信息安全控制系统
CN109829333B (zh) 一种基于OpenID的关键信息保护方法及系统
JP2022522454A (ja) リソース要求方法、機器及び記憶媒体
CN110474908A (zh) 交易监管方法与装置、存储介质及计算机设备
CN111726346B (zh) 数据安全传输方法、装置及系统
Gong et al. A data privacy protection scheme for Internet of things based on blockchain
GB2623040A (en) Privacy-preserving computing with third-party service
Shirazi et al. Robust electronic voting: Introducing robustness in civitas
Xu et al. Trustworthy and transparent third-party authority
US20220038478A1 (en) Confidential method for processing logs of a computer system
Li et al. Preserving the incumbent users’ location privacy in the 3.5 ghz band
Wang et al. Privacy‐preserving cloud‐fog–based traceable road condition monitoring in VANET
CN111327624B (zh) 一种关键信息系统的链上检测方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant