CN112448923B - 信息共享方法、装置、系统、电子设备以及存储介质 - Google Patents
信息共享方法、装置、系统、电子设备以及存储介质 Download PDFInfo
- Publication number
- CN112448923B CN112448923B CN201910817069.6A CN201910817069A CN112448923B CN 112448923 B CN112448923 B CN 112448923B CN 201910817069 A CN201910817069 A CN 201910817069A CN 112448923 B CN112448923 B CN 112448923B
- Authority
- CN
- China
- Prior art keywords
- information
- block
- shared
- target
- threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000011156 evaluation Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 13
- 238000010586 diagram Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000010276 construction Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000008713 feedback mechanism Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种信息共享方法、装置、系统、电子设备以及计算机可读存储介质。该方法包括:接收威胁情报信息,所述威胁情报信息为威胁网络安全的信息,所述威胁情报信息由第一区块链节点发送;在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中。本发明实施例能够避免共享的威胁情报信息被篡改的可能性。
Description
技术领域
本发明实施例涉及网络安全技术领域,尤其涉及一种信息共享方法、装置、系统、电子设备以及计算机可读存储介质。
背景技术
随着计算机和网络技术的快速发展,各种网络安全事件频繁发生,新漏洞层出不穷,催生出大量新的安全风险,对网络安全和业务安全造成严重威胁。
传统的网络安全模式中,各个安全子系统相互独立,安全防护各自为营,使得各项威胁情报信息相对孤立,造成孤岛效应;从而导致各个安全子系统无法及时有效地获取或者分析出最新且最有价值的威胁情报信息,进而无法及时进行防护及应急响应,导致安全风险及安全攻击。
因此,为了使各个安全子系统协同进行高效的防护工作,威胁情报信息共享平台的构建是网络安全建设中一项非常重要的工作。同时,现有的共享机制中,其共享的威胁情报信息存在被篡改的可能性。
发明内容
本发明实施例提供一种信息共享方法、装置、系统、电子设备以及计算机可读存储介质,以解决现有技术中威胁情报信息相互独立,缺乏共享的问题,同时,解决现有的共享机制中,其共享的威胁情报信息存在被篡改的可能性的问题。
第一方面,本发明实施例提供一种信息共享方法,所述方法包括:
接收威胁情报信息,所述威胁情报信息为威胁网络安全的信息,所述威胁情报信息由第一区块链节点发送;
在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;
在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中。
上述方案中,所述威胁情报信息包括以下至少一项:
威胁网络安全的互联网协议IP地址信息;
威胁网络安全的域名信息;
威胁网络安全的统一资源定位符URL信息;
威胁网络安全的安全事件信息;
威胁网络安全的漏洞信息。
上述方案中,所述将所述第一共享区块写入至相应的区块链中之后,所述方法还包括:
接收第二区块链节点针对目标威胁情报信息发送的调用信息;
基于所述调用信息,对目标共享区块中的评级参数进行更新,所述目标共享区块为基于所述目标威胁情报信息生成的时间轴上最新的共享区块,所述评级参数为对共享所述目标威胁情报信息的区块链节点进行评价的参数;
在更新的评级参数被第二共识算法共识的情况下,基于所述目标共享区块和所述更新的评级参数,生成第二共享区块;
在所述第二共享区块被接收所述第二共享区块的多个区块链节点共识的情况下,将所述第二共享区块写入至所述区块链中。
上述方案中,所述基于所述调用信息,对目标共享区块中的评级参数进行更新的步骤包括:
基于所述调用信息,确定对所述目标威胁情报信息调用的目标参数;
基于所述目标参数,对目标共享区块中的评级参数进行更新。
上述方案中,所述目标参数包括以下至少一项:
调用次数;
所述第二区块链节点针对所述目标威胁情报信息的调用进行评价的评价参数。
第二方面,本发明实施例提供一种信息共享装置,所述装置包括:
第一接收模块,用于接收威胁情报信息,所述威胁情报信息为威胁网络安全的信息,所述威胁情报信息由第一区块链节点发送;
第一生成模块,用于在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;
第一写入模块,用于在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中。
上述方案中,所述威胁情报信息包括以下至少一项:
威胁网络安全的互联网协议IP地址信息;
威胁网络安全的域名信息;
威胁网络安全的统一资源定位符URL信息;
威胁网络安全的安全事件信息;
威胁网络安全的漏洞信息。
上述方案中,所述装置还包括:
第二接收模块,用于接收第二区块链节点针对目标威胁情报信息发送的调用信息;
更新模块,用于基于所述调用信息,对目标共享区块中的评级参数进行更新,所述目标共享区块为基于所述目标威胁情报信息生成的时间轴上最新的共享区块,所述评级参数为对共享所述目标威胁情报信息的区块链节点进行评价的参数;
第二生成模块,用于在更新的评级参数被第二共识算法共识的情况下,基于所述目标共享区块和所述更新的评级参数,生成第二共享区块;
第二写入模块,用于在所述第二共享区块被接收所述第二共享区块的多个区块链节点共识的情况下,将所述第二共享区块写入至所述区块链中。
上述方案中,所述更新模块,具体用于基于所述调用信息,确定对所述目标威胁情报信息调用的目标参数;基于所述目标参数,对目标共享区块中的评级参数进行更新。
上述方案中,所述目标参数包括以下至少一项:
调用次数;
所述第二区块链节点针对所述目标威胁情报信息的调用进行评价的评价参数。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:收发机和处理器;
所述收发机,用于接收威胁情报信息,所述威胁情报信息为威胁网络安全的信息,所述威胁情报信息由第一区块链节点发送;
所述处理器,用于在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中。
上述方案中,所述威胁情报信息包括以下至少一项:
威胁网络安全的互联网协议IP地址信息;
威胁网络安全的域名信息;
威胁网络安全的统一资源定位符URL信息;
威胁网络安全的安全事件信息;
威胁网络安全的漏洞信息。
上述方案中,所述收发机,还用于接收第二区块链节点针对目标威胁情报信息发送的调用信息;
所述处理器,还用于基于所述调用信息,对目标共享区块中的评级参数进行更新,所述目标共享区块为基于所述目标威胁情报信息生成的时间轴上最新的共享区块,所述评级参数为对共享所述目标威胁情报信息的区块链节点进行评价的参数;在更新的评级参数被第二共识算法共识的情况下,基于所述目标共享区块和所述更新的评级参数,生成第二共享区块;在所述第二共享区块被接收所述第二共享区块的多个区块链节点共识的情况下,将所述第二共享区块写入至所述区块链中。
上述方案中,所述处理器,具体用于基于所述调用信息,确定对所述目标威胁情报信息调用的目标参数;基于所述目标参数,对目标共享区块中的评级参数进行更新。
上述方案中,所述目标参数包括以下至少一项:
调用次数;
所述第二区块链节点针对所述目标威胁情报信息的调用进行评价的评价参数。
第四方面,本发明实施例提供一种信息共享系统,所述系统包括:第一区块链节点、可与第一区块链节点进行交互的多个区块链节点和电子设备;
所述第一区块链节点,用于发送威胁情报信息,所述威胁情报信息为威胁网络安全的信息;
所述电子设备,用于接收所述威胁情报信息;在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;将所述第一共享区块发送至所述可与第一区块链节点进行交互的多个区块链节点;
所述可与第一区块链节点进行交互的多个区块链节点,用于接收所述第一共享区块;对所述第一共享区块进行共识;
所述电子设备,还用于在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中。
上述方案中,所述威胁情报信息包括以下至少一项:
威胁网络安全的互联网协议IP地址信息;
威胁网络安全的域名信息;
威胁网络安全的统一资源定位符URL信息;
威胁网络安全的安全事件信息;
威胁网络安全的漏洞信息。
上述方案中,所述系统还包括:第二区块链节点和可与第二区块链节点进行交互的多个区块链节点;
所述第二区块链节点,用于针对目标威胁情报信息发送调用信息;
所述电子设备,还用于接收第二区块链节点针对目标威胁情报信息发送的调用信息;基于所述调用信息,对目标共享区块中的评级参数进行更新,所述目标共享区块为基于所述目标威胁情报信息生成的时间轴上最新的共享区块,所述评级参数为对共享所述目标威胁情报信息的区块链节点进行评价的参数;在更新的评级参数被第二共识算法共识的情况下,基于所述目标共享区块和所述更新的评级参数,生成第二共享区块;将所述第二共享区块发送至所述可与第二区块链节点进行交互的多个区块链节点;
所述可与第二区块链节点进行交互的多个区块链节点,用于接收所述第二共享区块;对所述第二共享区块进行共识;
所述电子设备,还用于在所述第二共享区块被接收所述第二共享区块的多个区块链节点共识的情况下,将所述第二共享区块写入至所述区块链中。
上述方案中,所述电子设备,具体用于基于所述调用信息,确定对所述目标威胁情报信息调用的目标参数;基于所述目标参数,对目标共享区块中的评级参数进行更新。
上述方案中,所述目标参数包括以下至少一项:
调用次数;
所述第二区块链节点针对所述目标威胁情报信息的调用进行评价的评价参数。
第五方面,本发明实施例提供一种电子设备,包括处理器,存储器,存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述信息共享方法的步骤。
第六方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述信息共享方法的步骤。
本发明实施例中,首先接收威胁情报信息,所述威胁情报信息为威胁网络安全的信息,所述威胁情报信息由第一区块链节点发送;然后,在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;最后,在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中。从而能够通过区块链技术构建威胁情报信息以及威胁情报源的区块链,实现对威胁情报信息的共享。同时,由于区块链具有不可篡改的特性,因此,能够避免所述威胁情报信息被篡改的可能性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获取其他的附图。
图1是本发明实施例提供的信息共享方法的流程示意图之一;
图2是本发明实施例提供的信息共享方法中各区块链节点的逻辑示意图;
图3是本发明实施例提供的信息共享方法中共享区块的结构示意图;
图4是区块链的链式示意图;
图5是本发明实施例提供的信息共享方法的流程示意图之二;
图6是本发明实施例提供的信息共享装置的结构示意图;
图7是本发明实施例提供的电子设备的结构示意图;
图8是本发明实施例提供的信息共享系统的结构示意图之一;
图9是本发明实施例提供的信息共享系统的结构示意图之二。
具体实施方式
背景技术中,现有的共享机制中,其共享的威胁情报信息存在被篡改的可能性。
比如,相关技术中,根据预设周期对内网中的未知数据表进行轮询,获得未知数据表中的未知数据;根据未知数据向情报云服务器发送查询请求,并接收情报云服务器返回的包括威胁情报信息的查询结果;将查询结果推送至内网的威胁情报平台,以使威胁情报平台将所述查询结果进行存储,实现威胁情报信息的共享。
上面方案在实现共享的过程中,需要情报云服务器进行查询,并将查询结果进行推送,在这些过程中,威胁情报信息都存在被篡改的风险。
基于此,本发明实施例提出基于区块链对威胁情报信息进行共享的方案。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获取的所有其他实施例,都属于本发明保护的范围。
下面首先对本发明实施例提供的信息共享方法进行说明。
需要说明的是,本发明实施例提供的信息共享方法可以应用于信息共享系统,所述信息共享系统包括多个区块链节点和电子设备。所述电子设备可以为信息共享服务器,用于基于区块链对第一区块链节点提供的威胁情报信息进行共享。
参见图1,图中示出了本发明实施例提供的信息共享方法的流程示意图之一。如图1所示,该方法可以包括如下步骤:
步骤101,接收威胁情报信息,所述威胁情报信息为威胁网络安全的信息,所述威胁情报信息由第一区块链节点发送。
这里,首先介绍本发明实施例中所涉及的各个区块链节点之间的逻辑关系,参见图2,图中示出了本发明实施例提供的信息共享方法中各区块链节点的逻辑示意图。
如图2所示,Node 1、Node 2、Node 3、Node n-1和Node n为区块链节点,各个区块链节点之间在逻辑层面上形成了点对点的通信。比如,Node 1可以与Node 2、Node 3、Noden-1、Node n等n-1个节点进行交互;Node 2可以与Node 1、Node 3、Node n-1、Node n等n-1个节点进行交互;Node 3可以与Node 1、Node 2、Node n-1、Node n等n-1个节点进行交互;Node n-1可以与Node 1、Node 2、Node 3、Node n等n-1个节点进行交互;Node n可以与Node1、Node 2、Node 3、Node n-1等n-1个节点进行交互。
应当说明的是,图2中虽示出了5个区块链节点,但是,在图中区块链节点的个数只作为一种示意,并不作为对区块链节点具体个数的限制。在实际应用中,区块链节点的个数可能远不止5个。
本发明实施例中,区块链节点从功能上划分,可以存在多种类型,每种类型的区块链节点可以包括多个,所述第一区块链节点为提供威胁情报信息的区块链节点,可以称之为威胁情报提供者,也可以称之为威胁情报源,所述第一区块链节点可以是专业威胁情报厂家、防病毒厂家、防APT厂家、检测类产品厂家、免费情报联盟、客户等角色。
所述第一区块链节点若获知到威胁网络安全的未知数据,基于所述未知数据,生成威胁情报信息;并调用上传接口,将所述威胁情报信息上传至用于威胁情报信息共享的电子设备。相应的,该电子设备接收所述威胁情报信息。
所述威胁情报信息包括以下至少一项:
威胁网络安全的互联网协议IP地址信息;
威胁网络安全的域名信息;
威胁网络安全的统一资源定位符URL信息;
威胁网络安全的安全事件信息;
威胁网络安全的漏洞信息。
所述IP地址信息是与IP地址相关的威胁情报信息,所述域名信息是与域名相关的威胁情报信息,所述URL信息是与URL相关的威胁情报信息,所述安全事件信息是与安全事件相关的威胁情报信息,所述漏洞信息是与漏洞相关的威胁情报信息。
步骤102,在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块。
这里,本发明实施例中电子设备在接收到威胁情报信息之后,基于第一共识算法,对威胁情报信息进行共识,共识之后,对威胁情报信息进行记录,可以记录获取到威胁情报信息的时间,以在区块链中实现对区块的同步。
记录威胁情报信息之后,即可进行区块链中共享区块的构建。参见图3,图中示出了本发明实施例提供的信息共享方法中共享区块的结构示意图。
如图3所示,共享区块包括区块头和区块体。其中,区块头由前一共享区块的散列值、Merkle根、随机数、时间戳构成。区块体可以包括威胁网络安全的IP地址信息、威胁网络安全的域名信息、威胁网络安全的URL信息、威胁网络安全的安全事件信息、威胁网络安全的漏洞信息中的至少一种。
同时,为了解决威胁情报源众多,无法有效判定威胁情报源是否可信,以及贡献率高低的问题,区块体中还可以包括对威胁情报源的评级参数,所述评级参数可以基于第二区块链节点针对威胁情报源共享的威胁情报信息的调用而更新,其具体更新过程将在以下实施例中详细说明。
具体地,前一共享区块的散列值,是由前一个共享区块的所有信息加上前时间戳,通过哈希所产生的值。
Merkle根,是由区块体中所有信息构成Merkle树,计算Merkle树根的散列值,该值可以将区块头和区块体绑定起来。
随机数,是当前节点根据所有的公钥信息以及当前时间戳,通过SHA256哈希算法来产生一个随机数,此随机数要求下一个共享区块的哈希值要以该数目为开头的一串数字,通过该随机数可以防止攻击者伪造区块链的区块。
时间戳,是发布该共享区块的节点在发布时打的时间标记,从1970年1月1日00:00UTC开始,到该共享区块产生时间隔的秒数。
对威胁情报源的评级参数包括威胁情报源可信度、威胁情报源贡献率和威胁情报源的级别。威胁情报源可信度,是威胁情报源的可信度相关信息,威胁情报源贡献率,是威胁情报源的贡献率相关信息,威胁情报源的级别是威胁情报源的等级相关信息。
基于所述威胁情报信息,按照共享区块构建的结构特性,生成第一共享区块。
同时,基于构建的各个共享区块,即可构建一条区块链链路,参见图4,图中示出了区块链的链式示意图。如图4所示,该区块链由创世区块、共享区块1、共享区块2···共享区块m-1、共享区块m组成。
应当说明的是,第一共享区块为基于威胁情报源提供的威胁情报信息构建的初始区块,因此,对威胁情报源的评级参数可以默认为0。
步骤103,在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中。
电子设备生成第一共享区块之后,会广播该第一共享区块。具体的,将第一共享区块发送给与第一区块链节点同类型的所有区块链节点,这些区块链节点接收到第一共享区块后,会对第一共享区块进行共识,共识通过之后,将结果发送给该电子设备。
在所述第一共享区块被多个区块链节点共识通过的情况下,将所述第一共享区块写入至区块链中。
应当说明的是,将所述第一共享区块写入至区块链中的前提条件,即第一共享区块被区块链节点共识通过的个数可以根据具体情况进行设置,可以设置成相对所有区块链节点个数的预设百分比,如50%,也可以设置成预设数值,如6个。总之,只要所述第一共享区块被预设个数的区块链节点共识通过后,电子设备即会将所述第一共享区块写入至区块链中。
本发明实施例中,首先接收威胁情报信息,所述威胁情报信息为威胁网络安全的信息,所述威胁情报信息由第一区块链节点发送;然后,在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;最后,在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中。从而能够通过区块链技术构建威胁情报信息以及威胁情报源的区块链,实现对威胁情报信息的共享。同时,由于区块链具有不可篡改的特性,因此,能够避免所述威胁情报信息被篡改的可能性。
上面详细介绍了基于威胁情报源提供的威胁情报信息,对共享平台的构建,下面将详细介绍基于共享平台是如何对威胁情报信息进行共享,以及如何对共享平台中构建的共享区块中的评级参数进行更新。
进一步的,基于实施例一,参照图5,图中示出了本发明实施例提供的信息共享方法的流程示意图之二。如图5所示,所述步骤103之后,该方法还可以包括如下步骤:
步骤501,接收第二区块链节点针对目标威胁情报信息发送的调用信息。
这里,从功能上划分,所述第二区块链节点为调用威胁情报信息的区块链节点,可以称之为威胁情报调用者,也可以称之为威胁情报共享者。
所述第二区块链节点通常与第一区块链节点不同,但也存在相同的情况,如检测类产品厂家即可以作为威胁情报源提供威胁情报信息,又可以作为威胁情报调用者调用其他威胁情报源提供的威胁情报信息。
所述第二区块链节点对所述目标威胁情报信息的共享记录进行调用,生成调用信息;并调用上传接口,将所述调用信息上传至电子设备。相应的,该电子设备接收所述调用信息。
步骤502,基于所述调用信息,对目标共享区块中的评级参数进行更新,所述目标共享区块为基于所述目标威胁情报信息生成的时间轴上最新的共享区块,所述评级参数为对共享所述目标威胁情报信息的区块链节点进行评价的参数。
所述评级参数可以包括威胁情报源可信度、威胁情报源贡献率和威胁情报源的级别。威胁情报源可信度,是威胁情报源的可信度相关信息,威胁情报源贡献率,是威胁情报源的贡献率相关信息,威胁情报源的级别是威胁情报源的等级相关信息。
所述威胁情报源的级别可以通过威胁情报源可信度和威胁情报源贡献率来计算,比如,当威胁情报源可信度在10%~20%之间,且威胁情报源贡献率在10%~20%之间时,所述威胁情报源的级别处于第五等级。当然,上述设置威胁情报源的级别的方式只是作为一种示例,并不能用来限制威胁情报源的级别设置方式。
电子设备接收到调用信息之后,基于所述调用信息中的目标威胁情报信息,查询共享所述目标威胁情报信息的区块链节点,即查询所述目标威胁情报信息源于哪个威胁情报源。
首先,基于所述调用信息中的目标威胁情报信息,查询获得目标共享区块,基于目标共享区块,获得共享所述目标威胁情报信息的区块链节点,同时获得评级参数。
然后,基于所述调用信息,对所述评级参数进行更新。
所述基于所述调用信息,对目标共享区块中的评级参数进行更新的步骤包括:
基于所述调用信息,确定对所述目标威胁情报信息调用的目标参数;
基于所述目标参数,对目标共享区块中的评级参数进行更新。
其中,所述目标参数包括以下至少一项:
调用次数;
所述第二区块链节点针对所述目标威胁情报信息的调用进行评价的评价参数。
可以根据统计调用信息的个数,来确定所述调用次数。另外,所述调用信息中也可以包括第二区块链节点针对所述目标威胁情报信息的调用进行评价的评价参数,比如,可以设置反馈机制,给威胁情报调用者提供反馈接口,以反馈威胁情报信息的质量高低;相应的,获取调用信息中的评价参数。
具体的,有以下三种方式对所述评级参数进行更新。
第一种:基于第二区块链节点对目标威胁情报信息的调用次数,对所述评级参数进行更新。
比如,调用次数达到预设值时,其评级参数相应增加预设百分比,举个例子来说,调用次数达到1时,其评级参数相应增加1%。
第二种:所述第二区块链节点针对所述目标威胁情报信息的调用进行评价的评价参数,对所述评级参数进行更新。
比如,评价参数指示所述目标威胁情报信息有用时,其评级参数相应增加预设百分比;评价参数指示所述目标威胁情报信息无用时,其评级参数相应降低预设百分比。
第三种:基于第二区块链节点对目标威胁情报信息的调用次数和,所述第二区块链节点针对所述目标威胁情报信息的调用进行评价的评价参数,对所述评级参数进行更新。
比如,根据指示目标威胁情报信息有用的评价参数的个数和调用次数的比值,对所述评级参数进行更新,比值越大,评级参数相应增加的越多。
步骤503,在更新的评级参数被第二共识算法共识的情况下,基于所述目标共享区块和所述更新的评级参数,生成第二共享区块。
所述第二共识算法可以与第一共识算法相同,也可以不同,这里不做限制。
这里,在更新评级参数之后,基于第二共识算法,对更新的评级参数进行共识,共识之后,对更新的评级参数进行记录,可以记录更新评级参数的时间,以在区块链中实现对区块的同步。
记录更新的评级参数之后,即可基于所述目标共享区块和所述更新的评级参数,按照共享区块构建的结构特性,生成第二共享区块。
应当说明的是,所述第二共享区块与目标共享区块可以仅评级参数不同。
步骤504,在所述第二共享区块被接收所述第二共享区块的多个区块链节点共识的情况下,将所述第二共享区块写入至所述区块链中。
电子设备生成第二共享区块之后,会广播该第二共享区块。具体的,将第二共享区块发送给与第二区块链节点同类型的所有区块链节点,这些区块链节点接收到第二共享区块后,会对第二共享区块进行共识,共识通过之后,将结果发送给该电子设备。
在所述第二共享区块被多个区块链节点共识通过的情况下,将所述第二共享区块写入至区块链中。
应当说明的是,将所述第二共享区块写入至区块链中的前提条件,即第二共享区块被区块链节点共识通过的个数可以根据具体情况进行设置,可以设置成相对所有区块链节点个数的预设百分比,如50%,也可以设置成预设数值,如6个。总之,只要所述第二共享区块被预设个数的区块链节点共识通过后,电子设备即会将所述第二共享区块写入至区块链中。
本发明实施例中,通过在区块链中的共享区块中设置评级参数,并通过第二区块链节点针对目标威胁情报信息发送的调用信息,对评级参数进行更新,从而能够根据该评级参数,确定威胁情报源的可信度、贡献度和级别,解决威胁情报源众多,而使威胁情报调用者无法有效判定威胁情报源是否可信,贡献率高低的问题。同时,可以设置反馈机制,为威胁情报调用者反馈共享的威胁情报信息的质量高低,这样,能够解决针对威胁情报源所提供的威胁情报信息的质量高低没有对应的反馈机制的问题。进而能够有利于整个威胁情报生态的闭环持续有效开展。
下面对本发明实施例提供的信息共享装置进行说明。
参见图6,图中示出了本发明实施例提供的信息共享装置的结构示意图。如图6所示,信息共享装置600包括:
第一接收模块601,用于接收威胁情报信息,所述威胁情报信息为威胁网络安全的信息,所述威胁情报信息由第一区块链节点发送;
第一生成模块602,用于在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;
第一写入模块603,用于在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中。
可选的,所述威胁情报信息包括以下至少一项:
威胁网络安全的互联网协议IP地址信息;
威胁网络安全的域名信息;
威胁网络安全的统一资源定位符URL信息;
威胁网络安全的安全事件信息;
威胁网络安全的漏洞信息。
可选的,所述装置还包括:
第二接收模块,用于接收第二区块链节点针对目标威胁情报信息发送的调用信息;
更新模块,用于基于所述调用信息,对目标共享区块中的评级参数进行更新,所述目标共享区块为基于所述目标威胁情报信息生成的时间轴上最新的共享区块,所述评级参数为对共享所述目标威胁情报信息的区块链节点进行评价的参数;
第二生成模块,用于在更新的评级参数被第二共识算法共识的情况下,基于所述目标共享区块和所述更新的评级参数,生成第二共享区块;
第二写入模块,用于在所述第二共享区块被接收所述第二共享区块的多个区块链节点共识的情况下,将所述第二共享区块写入至所述区块链中。
可选的,所述更新模块,具体用于基于所述调用信息,确定对所述目标威胁情报信息调用的目标参数;基于所述目标参数,对目标共享区块中的评级参数进行更新。
可选的,所述目标参数包括以下至少一项:
调用次数;
所述第二区块链节点针对所述目标威胁情报信息的调用进行评价的评价参数。
信息共享装置600能够实现上述方法实施例中实现的各个过程,为避免重复,这里不再赘述。
本发明实施例中,首先接收威胁情报信息,所述威胁情报信息为威胁网络安全的信息,所述威胁情报信息由第一区块链节点发送;然后,在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;最后,在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中。从而能够通过区块链技术构建威胁情报信息以及威胁情报源的区块链,实现对威胁情报信息的共享。同时,由于区块链具有不可篡改的特性,因此,能够避免所述威胁情报信息被篡改的可能性。
下面对本发明实施例提供的电子设备进行说明。
参见图7,图中示出了本发明实施例提供的电子设备的结构示意图。如图7所示,电子设备700包括:包括总线701、收发机702、天线703、总线接口704、处理器705和存储器706。
所述收发机702,用于接收威胁情报信息,所述威胁情报信息为威胁网络安全的信息,所述威胁情报信息由第一区块链节点发送;
所述处理器705,用于在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中。
上述方案中,所述威胁情报信息包括以下至少一项:
威胁网络安全的互联网协议IP地址信息;
威胁网络安全的域名信息;
威胁网络安全的统一资源定位符URL信息;
威胁网络安全的安全事件信息;
威胁网络安全的漏洞信息。
上述方案中,所述收发机702,还用于接收第二区块链节点针对目标威胁情报信息发送的调用信息;
所述处理器705,还用于基于所述调用信息,对目标共享区块中的评级参数进行更新,所述目标共享区块为基于所述目标威胁情报信息生成的时间轴上最新的共享区块,所述评级参数为对共享所述目标威胁情报信息的区块链节点进行评价的参数;在更新的评级参数被第二共识算法共识的情况下,基于所述目标共享区块和所述更新的评级参数,生成第二共享区块;在所述第二共享区块被接收所述第二共享区块的多个区块链节点共识的情况下,将所述第二共享区块写入至所述区块链中。
上述方案中,所述处理器705,具体用于基于所述调用信息,确定对所述目标威胁情报信息调用的目标参数;基于所述目标参数,对目标共享区块中的评级参数进行更新。
上述方案中,所述目标参数包括以下至少一项:
调用次数;
所述第二区块链节点针对所述目标威胁情报信息的调用进行评价的评价参数。
在图7中,总线架构(用总线701来代表),总线701可以包括任意数量的互联的总线和桥,总线701将包括由处理器705代表的一个或多个处理器和存储器706代表的存储器的各种电路链接在一起。总线701还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口704在总线701和收发机702之间提供接口。收发机702可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器705处理的数据通过天线703在无线介质上进行传输,进一步,天线703还接收数据并将数据传送给处理器705。
处理器705负责管理总线701和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器706可以被用于存储处理器705在执行操作时所使用的数据。
可选的,处理器705可以是CPU、ASIC、FPGA或CPLD。
优选的,本发明实施例还提供一种电子设备,包括处理器705,存储器706,存储在存储器706上并可在所述处理器705上运行的计算机程序,该计算机程序被处理器705执行时实现上述信息共享方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例中,首先接收威胁情报信息,所述威胁情报信息为威胁网络安全的信息,所述威胁情报信息由第一区块链节点发送;然后,在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;最后,在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中。从而能够通过区块链技术构建威胁情报信息以及威胁情报源的区块链,实现对威胁情报信息的共享。同时,由于区块链具有不可篡改的特性,因此,能够避免所述威胁情报信息被篡改的可能性。
下面对本发明实施例提供的信息共享系统进行说明。
参见图8,图中示出了本发明实施例提供的信息共享系统的结构示意图之一。如图8所示,信息共享系统800包括:底层区块链模块801、基于区块链的威胁情报共享模块802、基于区块链的威胁情报评级模块803;其中,
底层区块链模块801,用于对威胁情报源的所有区块链节点进行区块链技术的支撑与实现,如共识算法等。
基于区块链的威胁情报共享模块802,用于对区块链中的IP地址信息、域名信息、URL信息、安全事件信息、漏洞信息等威胁情报信息进行共享。
基于区块链的威胁情报评级模块803,用于对区块链中的威胁情报源可信度和威胁情报源贡献率进行计算,并对威胁情报源的等级进行评级。
参见图9,图中示出了本发明实施例提供的信息共享系统的结构示意图之二。如图9所示,信息共享系统900包括:第一区块链节点901、可与第一区块链节点进行交互的多个区块链节点902和电子设备903;
所述第一区块链节点901,用于发送威胁情报信息,所述威胁情报信息为威胁网络安全的信息;
所述电子设备903,用于接收所述威胁情报信息;在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;将所述第一共享区块发送至所述可与第一区块链节点进行交互的多个区块链节点;
所述可与第一区块链节点进行交互的多个区块链节点902,用于接收所述第一共享区块;对所述第一共享区块进行共识;
所述电子设备903,还用于在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中。
上述方案中,所述威胁情报信息包括以下至少一项:
威胁网络安全的互联网协议IP地址信息;
威胁网络安全的域名信息;
威胁网络安全的统一资源定位符URL信息;
威胁网络安全的安全事件信息;
威胁网络安全的漏洞信息。
上述方案中,所述系统还包括:第二区块链节点904和可与第二区块链节点进行交互的多个区块链节点905;
所述第二区块链节点904,用于针对目标威胁情报信息发送调用信息;
所述电子设备903,还用于接收第二区块链节点针对目标威胁情报信息发送的调用信息;基于所述调用信息,对目标共享区块中的评级参数进行更新,所述目标共享区块为基于所述目标威胁情报信息生成的时间轴上最新的共享区块,所述评级参数为对共享所述目标威胁情报信息的区块链节点进行评价的参数;在更新的评级参数被第二共识算法共识的情况下,基于所述目标共享区块和所述更新的评级参数,生成第二共享区块;将所述第二共享区块发送至所述可与第二区块链节点进行交互的多个区块链节点;
所述可与第二区块链节点进行交互的多个区块链节点905,用于接收所述第二共享区块;对所述第二共享区块进行共识;
所述电子设备903,还用于在所述第二共享区块被接收所述第二共享区块的多个区块链节点共识的情况下,将所述第二共享区块写入至所述区块链中。
上述方案中,所述电子设备903,具体用于基于所述调用信息,确定对所述目标威胁情报信息调用的目标参数;基于所述目标参数,对目标共享区块中的评级参数进行更新。
上述方案中,所述目标参数包括以下至少一项:
调用次数;
所述第二区块链节点针对所述目标威胁情报信息的调用进行评价的评价参数。
本发明实施例中,首先接收威胁情报信息,所述威胁情报信息为威胁网络安全的信息,所述威胁情报信息由第一区块链节点发送;然后,在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;最后,在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中。从而能够通过区块链技术构建威胁情报信息以及威胁情报源的区块链,实现对威胁情报信息的共享。同时,由于区块链具有不可篡改的特性,因此,能够避免所述威胁情报信息被篡改的可能性。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述信息共享方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (9)
1.一种信息共享方法,其特征在于,所述方法包括:
接收威胁情报信息,所述威胁情报信息为威胁网络安全的信息,所述威胁情报信息由第一区块链节点发送;
在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;
在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中;
接收第二区块链节点针对目标威胁情报信息发送的调用信息;
基于所述调用信息,对目标共享区块中的评级参数进行更新,所述目标共享区块为基于所述目标威胁情报信息生成的时间轴上最新的共享区块,所述评级参数为对共享所述目标威胁情报信息的区块链节点进行评价的参数;
在更新的评级参数被第二共识算法共识的情况下,基于所述目标共享区块和所述更新的评级参数,生成第二共享区块;
在所述第二共享区块被接收所述第二共享区块的多个区块链节点共识的情况下,将所述第二共享区块写入至所述区块链中。
2.根据权利要求1所述的方法,其特征在于,所述威胁情报信息包括以下至少一项:
威胁网络安全的互联网协议IP地址信息;
威胁网络安全的域名信息;
威胁网络安全的统一资源定位符URL信息;
威胁网络安全的安全事件信息;
威胁网络安全的漏洞信息。
3.根据权利要求2所述的方法,其特征在于,所述基于所述调用信息,对目标共享区块中的评级参数进行更新的步骤包括:
基于所述调用信息,确定对所述目标威胁情报信息调用的目标参数;
基于所述目标参数,对目标共享区块中的评级参数进行更新。
4.根据权利要求3所述的方法,其特征在于,所述目标参数包括以下至少一项:
调用次数;
所述第二区块链节点针对所述目标威胁情报信息的调用进行评价的评价参数。
5.一种信息共享装置,其特征在于,所述装置包括:
第一接收模块,用于接收威胁情报信息,所述威胁情报信息为威胁网络安全的信息,所述威胁情报信息由第一区块链节点发送;
第一生成模块,用于在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;
第一写入模块,用于在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中;
第二接收模块,用于接收第二区块链节点针对目标威胁情报信息发送的调用信息;
更新模块,用于基于所述调用信息,对目标共享区块中的评级参数进行更新,所述目标共享区块为基于所述目标威胁情报信息生成的时间轴上最新的共享区块,所述评级参数为对共享所述目标威胁情报信息的区块链节点进行评价的参数;
第二生成模块,用于在更新的评级参数被第二共识算法共识的情况下,基于所述目标共享区块和所述更新的评级参数,生成第二共享区块;
第二写入模块,用于在所述第二共享区块被接收所述第二共享区块的多个区块链节点共识的情况下,将所述第二共享区块写入至所述区块链中。
6.一种电子设备,其特征在于,所述电子设备包括:收发机和处理器;
所述收发机,用于接收威胁情报信息,所述威胁情报信息为威胁网络安全的信息,所述威胁情报信息由第一区块链节点发送;
所述处理器,用于在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中;
所述收发机,还用于接收第二区块链节点针对目标威胁情报信息发送的调用信息;
所述处理器,还用于基于所述调用信息,对目标共享区块中的评级参数进行更新,所述目标共享区块为基于所述目标威胁情报信息生成的时间轴上最新的共享区块,所述评级参数为对共享所述目标威胁情报信息的区块链节点进行评价的参数;在更新的评级参数被第二共识算法共识的情况下,基于所述目标共享区块和所述更新的评级参数,生成第二共享区块;在所述第二共享区块被接收所述第二共享区块的多个区块链节点共识的情况下,将所述第二共享区块写入至所述区块链中。
7.一种电子设备,其特征在于,所述电子设备包括:包括处理器,存储器,存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至4中任一项所述的信息共享方法的步骤。
8.一种信息共享系统,其特征在于,所述系统包括:第一区块链节点、可与第一区块链节点进行交互的多个区块链节点和电子设备;
所述第一区块链节点,用于发送威胁情报信息,所述威胁情报信息为威胁网络安全的信息;
所述电子设备,用于接收所述威胁情报信息;在所述威胁情报信息被第一共识算法共识的情况下,基于所述威胁情报信息生成第一共享区块;将所述第一共享区块,发送至所述可与第一区块链节点进行交互的多个区块链节点;
所述可与第一区块链节点进行交互的多个区块链节点,用于接收所述第一共享区块;对所述第一共享区块进行共识;
所述电子设备,还用于在所述第一共享区块被接收所述第一共享区块的多个区块链节点共识的情况下,将所述第一共享区块写入至区块链中;
所述系统还包括:第二区块链节点和可与第二区块链节点进行交互的多个区块链节点;
所述第二区块链节点,用于针对目标威胁情报信息发送调用信息;
所述电子设备,还用于接收第二区块链节点针对目标威胁情报信息发送的调用信息;基于所述调用信息,对目标共享区块中的评级参数进行更新,所述目标共享区块为基于所述目标威胁情报信息生成的时间轴上最新的共享区块,所述评级参数为对共享所述目标威胁情报信息的区块链节点进行评价的参数;在更新的评级参数被第二共识算法共识的情况下,基于所述目标共享区块和所述更新的评级参数,生成第二共享区块;将所述第二共享区块发送至所述可与第二区块链节点进行交互的多个区块链节点;
所述可与第二区块链节点进行交互的多个区块链节点,用于接收所述第二共享区块;对所述第二共享区块进行共识;
所述电子设备,还用于在所述第二共享区块被接收所述第二共享区块的多个区块链节点共识的情况下,将所述第二共享区块写入至所述区块链中。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述的信息共享方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910817069.6A CN112448923B (zh) | 2019-08-30 | 2019-08-30 | 信息共享方法、装置、系统、电子设备以及存储介质 |
PCT/CN2020/100754 WO2021036521A1 (zh) | 2019-08-30 | 2020-07-08 | 信息共享方法、装置、系统、电子设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910817069.6A CN112448923B (zh) | 2019-08-30 | 2019-08-30 | 信息共享方法、装置、系统、电子设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112448923A CN112448923A (zh) | 2021-03-05 |
CN112448923B true CN112448923B (zh) | 2022-09-06 |
Family
ID=74683552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910817069.6A Active CN112448923B (zh) | 2019-08-30 | 2019-08-30 | 信息共享方法、装置、系统、电子设备以及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112448923B (zh) |
WO (1) | WO2021036521A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115714811A (zh) * | 2021-08-20 | 2023-02-24 | 海信集团控股股份有限公司 | 一种威胁情报共享方法及装置 |
CN114363914B (zh) * | 2022-01-10 | 2023-06-20 | 中国联合网络通信集团有限公司 | 小区配置方法、装置、设备及存储介质 |
CN117692230B (zh) * | 2023-12-18 | 2024-07-19 | 永信至诚科技集团股份有限公司 | 网络攻防演练的信息共享方法、系统、电子设备和介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108390891A (zh) * | 2018-03-28 | 2018-08-10 | 电子科技大学天府协同创新中心 | 基于私有区块链的信息保护方法 |
CN108965247A (zh) * | 2018-06-04 | 2018-12-07 | 上海交通大学 | 一种基于区块链的威胁情报交换共享系统和方法 |
CN109981564A (zh) * | 2019-01-28 | 2019-07-05 | 中国科学院信息工程研究所 | 一种基于区块链的威胁情报交换共享方法 |
CN110049063A (zh) * | 2019-04-30 | 2019-07-23 | 中国科学院计算机网络信息中心 | 一种基于区块链的网络钓鱼数据共享方法与系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10225273B2 (en) * | 2017-01-27 | 2019-03-05 | International Business Machines Corporation | Secured event monitoring leveraging blockchain |
US10735203B2 (en) * | 2017-10-09 | 2020-08-04 | Cisco Technology, Inc. | Sharing network security threat information using a blockchain network |
CN108122165B (zh) * | 2017-12-15 | 2020-10-30 | 北京中电普华信息技术有限公司 | 一种区块链共识方法及系统 |
CN108632381B (zh) * | 2018-05-14 | 2020-09-29 | 浪潮集团有限公司 | 一种基于区块链的环境监督方法及系统 |
CN109243548A (zh) * | 2018-08-22 | 2019-01-18 | 广东工业大学 | 一种基于区块链技术的医疗数据平台 |
CN109413174B (zh) * | 2018-10-18 | 2021-09-07 | 中国船舶工业系统工程研究院 | 一种基于区块链的跨部门海洋数据共享方法 |
-
2019
- 2019-08-30 CN CN201910817069.6A patent/CN112448923B/zh active Active
-
2020
- 2020-07-08 WO PCT/CN2020/100754 patent/WO2021036521A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108390891A (zh) * | 2018-03-28 | 2018-08-10 | 电子科技大学天府协同创新中心 | 基于私有区块链的信息保护方法 |
CN108965247A (zh) * | 2018-06-04 | 2018-12-07 | 上海交通大学 | 一种基于区块链的威胁情报交换共享系统和方法 |
CN109981564A (zh) * | 2019-01-28 | 2019-07-05 | 中国科学院信息工程研究所 | 一种基于区块链的威胁情报交换共享方法 |
CN110049063A (zh) * | 2019-04-30 | 2019-07-23 | 中国科学院计算机网络信息中心 | 一种基于区块链的网络钓鱼数据共享方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112448923A (zh) | 2021-03-05 |
WO2021036521A1 (zh) | 2021-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112448923B (zh) | 信息共享方法、装置、系统、电子设备以及存储介质 | |
AU2020414467B2 (en) | Partially-ordered blockchain | |
WO2019207804A1 (ja) | 改ざん検出システム及び改ざん検出方法 | |
US11489660B2 (en) | Re-encrypting data on a hash chain | |
US11625469B2 (en) | Prevention of organizational data leakage across platforms based on device status | |
CN110471982B (zh) | 基于区块链的数据处理方法和装置 | |
WO2021074719A1 (en) | Database snapshot for managing state synchronization | |
CN111597567B (zh) | 数据处理方法、装置、节点设备及存储介质 | |
US11314885B2 (en) | Cryptographic data entry blockchain data structure | |
US20210240673A1 (en) | Load balancing based blockchain transaction submission | |
US20200092165A1 (en) | Honeypot asset cloning | |
WO2020055413A1 (en) | Blockchain for audit | |
US11044104B2 (en) | Data certification as a service powered by permissioned blockchain network | |
CN112214519A (zh) | 一种数据查询方法、装置、设备及可读介质 | |
US10356026B2 (en) | Data management in a distributed computing environment | |
US20200401577A1 (en) | Block Verification Device, Block Verification Method, and Program | |
CN114564757A (zh) | 一种区块链的数据审计方法、装置、设备及可读存储介质 | |
CN115186304A (zh) | 一种基于区块链的交易数据校验方法和系统 | |
US11418570B2 (en) | Robust computing device identification framework | |
JP2023505686A (ja) | パートナーの匿名化 | |
CN114726565A (zh) | 威胁情报共享方法、威胁情报评级方法、系统及存储介质 | |
CN109885258B (zh) | 基于区块链的数据删除装置及方法 | |
US20220114276A1 (en) | Controlling a data network with respect to a use of a distributed database | |
CN111953546B (zh) | 基于区块链系统的物联网设备管理方法和智能家居系统 | |
TW202025068A (zh) | 不動產交易紀錄系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |