CN112839094B - 区块链网络的安全性评估方法及装置 - Google Patents
区块链网络的安全性评估方法及装置 Download PDFInfo
- Publication number
- CN112839094B CN112839094B CN202110040797.8A CN202110040797A CN112839094B CN 112839094 B CN112839094 B CN 112839094B CN 202110040797 A CN202110040797 A CN 202110040797A CN 112839094 B CN112839094 B CN 112839094B
- Authority
- CN
- China
- Prior art keywords
- configuration information
- block chain
- computing device
- blockchain
- block link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本说明书实施例中提供了一种区块链网络的安全性评估方法及装置。该方法包括:获取区块链网络所包含的若干区块链节点各自的节点配置信息,该节点配置信息包括软件配置信息和硬件配置信息;确定若干区块链节点各自的节点配置信息之间的差一度,并根据该差异度确定区块链网络的安全性,该安全性与该差异度正相关。通过本说明书实施例中提供的技术方案,综合考虑了区块链网络中每个区块链节点各自的节点配置信息之间的差异,能够更为准确实现对区块链网络的安全性进行评估。
Description
技术领域
本说明书一个或多个实施例涉及计算机领域,尤其涉及区块链网络的安全性评估方法及装置。
背景技术
区块链技术也被称为分布式账本技术,是一种去中心化的分布式数据库技术,其特点是去中心化、公开透明且不可篡改。具体地说,计算设备中部署并运行区块链服务程序后,该计算设备即可作为区块链节点与区块链网络中的其它区块链节点建立通信连接,发布到区块链网络中的每条数据均会被广播到每个区块链节点,每个区块链节点存储相同的数据。
区块链网络自身的安全性相对较高,能够较好的对抗入侵者的攻击。然而,随着通信和计算机应用技术的高速发展,入侵者对区块链网络造成有效攻击的可能性也会随之提高。服务提供商和普通用户均期望使用安全性更高的区块链网络来实现特定业务,例如普通用户期望使用安全性更高的区块链网络来存储业务数据。
因此,希望有一种新的技术方案,以期更加准确的实现对区块链网络的安全性进行评估。
发明内容
本说明书一个或多个实施例中提供了一种区块链网络的安全性评估方法及装置,能够更为准确的对区块链网络的安全性进行评估。
第一方面,提供了一种区块链网络的安全性评估方法,该方法可以由计算设备或者部署在计算设备中的安全性评估装置执行。该方法包括:获取所述区块链网络所包含的若干区块链节点各自的节点配置信息,所述节点配置信息包括软件配置信息和硬件配置信息;确定所述若干区块链节点各自的节点配置信息之间的差异度;根据所述差异度确定所述区块链网络的安全性,所述安全性与所述差异度正相关。
在一种可能的实施方式中,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序。所述软件配置信息包括:所述计算设备的操作系统的系统类型;所述差异度与所述若干区块链节点对应的若干系统类型中不同系统类型的第一数量正相关。
在一种可能的实施方式中,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序。所述软件配置信息包括:所述区块链服务程序对应的源文件所采用的编程语言的语言类型;所述差异度与所述若干区块链节点对应的若干语言类型中不同语言类型的第二数量正相关。
在一种可能的实施方式中,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序。所述硬件配置信息包括:所述计算设备的设备类型;所述差异度与所述若干区块链节点对应的若干设备类型中不同设备类型的第三数量正相关。
在一种可能的实施方式中,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序。所述硬件配置信息包括:所述计算设备中用于运行所述区块链服务程序的处理器的指令集架构;所述差异度与所述若干区块链节点对应的若干指令集架构中不同指令集架构的第四数量正相关。
在一种可能的实施方式中,该方法还包括:根据所述安全性确定是否允许通过所述区块链网络来存储业务数据。
第二方面,提供了一种区块链网络的安全性评估装置,该装置可以部署在计算设备中。该装置包括:信息获取单元,用于获取所述区块链网络所包含的若干区块链节点各自的节点配置信息,所述节点配置信息包括软件配置信息和硬件配置信息;差异度度量单元,用于确定所述若干区块链节点各自的节点配置信息之间的差异度;安全性评估单元,根据所述差异度确定所述区块链网络的安全性,所述安全性与所述差异度正相关。
在一种可能的实施方式中,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序。所述软件配置信息包括:所述计算设备的操作系统的系统类型;所述差异度与所述若干区块链节点对应的若干系统类型中不同系统类型的第一数量正相关。
在一种可能的实施方式中,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序。所述软件配置信息包括:所述区块链服务程序对应的源文件所采用的编程语言的语言类型;所述差异度与所述若干区块链节点对应的若干语言类型中不同语言类型的第二数量正相关。
在一种可能的实施方式中,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序。所述硬件配置信息包括:所述计算设备的设备类型;所述差异度与所述若干区块链节点对应的若干设备类型中不同设备类型的第三数量正相关。
在一种可能的实施方式中,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序。所述硬件配置信息包括:所述计算设备中用于运行所述区块链服务程序的处理器的指令集架构;所述差异度与所述若干区块链节点对应的若干指令集架构中不同指令集架构的第四数量正相关。
在一种可能的实施方式中,该装置还包括:授权管理单元,用于根据所述安全性确定是否允许通过所述区块链网络来存储业务数据。
第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序/指令,当所述计算机程序/指令在计算设备中执行时,计算设备执行如第一方面中任一项所述的方法。
第四方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有计算机程序/指令,所述处理器执行所述可计算机程序/指令,实现如第一方面中任一项所述的方法。
通过本说明书一个或多个实施例中提供的方法及装置,综合考虑了区块链网络所包含的若干区块链节点各自的节点配置信息之间的差异,其中该节点配置信息具体包括软件配置信息和硬件配置信息,能够更为准确的评估该区块链网络的安全性。
附图说明
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本说明书实施例中提供的技术方案适用的业务场景的示意图;
图2为本说明书实施例中提供的一种区块链网络的安全性评估方法的流程示意图;
图3为本说明书实施例中提供的一种区块链网络的安全性评估装置的结构示意图。
具体实施方式
下面结合附图,对本说明书所提供的各个非限制性实施例进行详细描述。
图1为本说明书实施例中提供的技术方案适用的业务场景的示意图。如图1所示,通常可以由多个服务提供商来维护多个区块链网络,具体以不同的服务提供商分别提供区块链网络101和区块链网络102为例。实际业务场景中,一方面,一个服务提供商可能期望其维护的区块链网络101能够与另一个服务提供商提供的区块链网络102建立通信连接,使普通用户能够通过已经建立了通信连接的区块链网络101和区块链网络102进行价值交换(或者称为跨链交易)。另一方面,普通用户可能期望从区块链网络101和区块链网络102中选择其中一个区块链网络来实现特定业务,例如通过用户持有的终端设备300向其选择的区块链网络存储业务数据。
服务提供商和普通用户往往认为区块链网络具有数据不可篡改的特点,因此在实际应用区块链网络时并不会考虑区块链网络的安全性。然而,随着通信和计算机应用技术的高速发展,入侵者对区块链网络造成有效攻击的可能性随之提高。在前述业务场景中,如果区块链网络的安全性较低,可能对跨链交易或者说用户向区块链网络存储的业务数据带来安全风险。
考虑到以上问题,本说明书实施例中至少提供了一种区块链网络的安全性评估方法及装置,更加准确的实现对区块链网络的安全性进行评估,使服务提供商能够基于区块链网络的安全性来决策是否允许相应的区块链网络建立通信连接,使普通用户能够基于区块链网络的安全性来决策是否通过相应的区块链网络来存储业务数据,从而提高跨链交易和业务数据的安全性。
图2为本说明书实施例中提供的一种区块链网络的安全性评估方法的流程示意图。该方法可以由计算设备或者部署在该计算设备中的安全性评估装置来执行,该计算设备可以是如图1中所示的终端设备300;该方法可以包括如下步骤201至步骤204中的部分或全部。
首先,在步骤201,获取区块链网络所包含的若干区块链节点各自的节点配置信息。
计算设备中部署并运行区块链服务程序后,该计算设备即可作为区块链节点与区块链网络中的其它区块链节点建立通信连接。换句话说,区块链节点可以包括计算设备和部署在该计算设备上的区块链服务程序。
入侵者攻击区块链节点,通常是修改该区块链节点包括的区块链服务程序或者修改该区块链节点接收的业务数据。而且,入侵者通常需要成功攻击区块链网络中的大量区块链节点,才能完成对区块链网络的有效攻击。举例来说,区块链网络采用基于工作量证明机制(roof of Work,POW)的共识算法;当入侵者成功攻击区块链网络所包含的区块链节点的比例达到50%时,入侵者才有可能对区块链网络造成有效攻击。
第一方面,入侵者攻击区块链节点,通常需要通过该区块链节点包括的计算设备的操作系统,获得修改该区块链节点包括的区块链服务程序或者该区块链节点接收的业务数据的权限。其中,不同设备类型的计算设备(例如手机或个人计算机)可能采用不同系统类型的操作系统,操作系统的系统类型具体可以包括操作系统的系统类别(例如Android和Windows操作系统)和/或版本号。
对于不同系统类型的操作系统,通常需要采用不同的技术手段获得修改区块链服务程序的权限,采用不同的技术手段获得修改业务数据的权限。举例来说,区块链网络包括N个区块链节点的,N个区块链节点包括的N个计算设备采用了M1种不同系统类型的操作系统;则入侵者通常需要采用M1种技术手段完整获得修改N个区块链节点各自包括的区块链服务程序的权限,采用M1种技术手段完整获得修改N个区块链节点上的业务数据的权限,显而易见的是M1的取值越大则入侵者成功攻击区块链网络的难度越大。
换而言之,若干区块链节点对应的若干计算设备的设备类型越多,即若干区块链节点对应的若干计算设备的设备类型的差异越大,入侵者成功入侵区块链节点的难度越大;若干区块链节点对应的若干计算设备所采用的操作系统的系统类型越多,即若干区块链节点对应的若干计算设备的设备类型的差异越大,入侵者成功入侵区块链节点的难度越大。
第二方面,入侵者修改区块链节点包括的区块链服务程序,本质上是对区块链服务程序所包含的部分二进制指令进行修改。举例来说,可通过对区块链服务程序进行反汇编以得到相应的汇编指令集,基于汇编指令集对区块链服务程序所包含的部分二进制指令进行修改,使修改后的区块链服务程序能够实现入侵者期望实现的功能。
对于区块链网络种的若干区块链节点,不同区块链节点各自包括的区块链服务程序可能并不相同,但是不同区块链节点各自包括的区块链服务程序所需实现的程序功能相同。入侵者通常需要采用不同的修改方式对不同的区块链服务程序继续修改,使修改后的不同的区块链服务程序均能够实现入侵者期望实现的功能。
首先,开发者可能采用不同的编程语言来编写不同的源文件,对不同的源文件分别进行编译后,可以得到能够用于实现相同程序功能的不同区块链服务程序。换而言之,若干区块链节点包括的不同区块链服务程序的数量越多,或者说用于编写若干区块链节点对应的若干区块链服务程序的编程语言的语言类型(例如C++、C#、Go以及Java等语言类型)越多,即若干区块链节点对应的若干编程语言的语言类型的差异越大,入侵者成功入侵区块链节点的难度越大。
其次,采用不同指令集的处理器各自通过不同的指令集架构来实现相同的功能;其中单个处理器的指令集架构可以包括复杂指令集运算(complex instruction setcomputing,CISC)、精简指令集运算(reduced instruction set computing,RISC)、显式并行指令集运算(explicitly parallel instruction computing,EPIC)、超长指令字(verylong instruction word,VLIW)指令集运算或者前述各指令集架构的子类别。当不同区块链节点各自包括的计算设备中,用于运行区块链服务程序的处理器的指令集架构不同时,入侵者需要通过不同的技术手段来修改不同区块链节点各自包括的区块链服务程序,使修改后的不同的区块链服务程序能够实现相同的程序功能。换而言之,若干区块链节点包括的若干计算设备中,采用不同指令集架构的处理器的数量越多,即若干区块链节点对应的指令集架构的差异越大,入侵者成功入侵区块链节点的难度越大。
综合以上分析,对于能够影响区块链网络的安全性的单个区块链节点的配置信息,具体可以包括软件配置信息和硬件配置信息。其中,软件配置信息可以包括但不限于:计算设备的操作系统的系统类型,和/或,区块链服务程序对应的源文件所采用的编程语言的语言类型;硬件配置信息可以包括但不限于:计算设备的设备类型,和/或,计算设备中用于运行区块链服务程序的处理器的指令集架构。
步骤203,确定若干区块链节点各自的节点配置信息之间的差异度。
具体地,软件配置信息包括操作系统的系统类型时,该差异度与若干区块链节点对应的若干系统类型中不同系统类型的第一数量正相关。软件配置信息包括编程语言的语言类型时,该差异度与若干区块链节点对应的若干语言类型中不同语言类型的第二数量正相关。硬件配置信息包括计算设备的设备类型时,该差异度与若干区块链节点对应的若干设备类型中不同设备类型的第三数量正相关。硬件配置信息包括处理器的指令集架构时,该差异度与若干区块链节点对应的若干指令集架构中不同指令集架构的第四数量正相关。
在一个较为具体的示例中,可以通过对前述第一数量、第二数量、第三数量和第四数量中的一项或多项进行加权求和,得到若干区块链节点各自的节点配置信息之间的差异度。
步骤205,根据差异度确定区块链网络的安全性。
其中,区块链网络的安全性与该差异度正相关。具体地,区块链网络的安全性可以通过该差异度来表达;或者,基于该差异度确定该区块链网络的安全性等级,该差异度的取值越大则安全性等级越高,区块链网络的安全性可以通过区块链网络的安全性等级来表达。
步骤207,根据区块链网络的安全性确定是否允许通过区块链网络来存储业务数据。
更具体地说,当允许通过该区块链网络来存储业务数据时,还可以向用户推荐该区块链网络,使得用户可以通过其持有的终端设备从向其推荐的各个安全性较高的区块链网络中,选择特定的区块链网络来存储业务数据。
在一些实施例中,不同于如图2所示实施例的是,还可以根据一个区块链网络的安全性,确定是否允许该区块链网络与另一个特定的区块链网络建立通信连接。
与前述方法实施例基于相同的构思,本说明书实施例中还提供了一种区块链网络的安全性评估装置,该装置可以部署在计算设备中。如图3所示,该装置至少可以包括:信息获取单元301,用于获取所述区块链网络所包含的若干区块链节点各自的节点配置信息,所述节点配置信息软件配置信息和硬件配置信息;差异度度量单元303,用于确定若干区块链节点各自的节点配置信息之间的差异度;安全性评估单元305,根据所述差异度确定所述区块链网络的安全性,所述安全性与所述差异度正相关。
在一种可能的实施方式中,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序。所述软件配置信息包括:所述计算设备的操作系统的系统类型。所述差异度与所述若干区块链节点对应的若干系统类型中不同系统类型的第一数量正相关。
在一种可能的实施方式中,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序。所述软件配置信息包括:所述区块链服务程序对应的源文件所采用的编程语言的语言类型。所述差异度与所述若干区块链节点对应的若干语言类型中不同语言类型的第二数量正相关。
在一种可能的实施方式中,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序。所述硬件配置信息包括:所述计算设备的设备类型。所述差异度与所述若干区块链节点对应的若干设备类型中不同设备类型的第三数量正相关。
在一种可能的实施方式中,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序。所述硬件配置信息包括:所述计算设备中用于运行所述区块链服务程序的处理器的指令集架构。所述差异度与所述若干区块链节点对应的若干指令集架构中不同指令集架构的第四数量正相关。
在一种可能的实施方式中,还包括:授权管理单元307,用于根据所述区块链网络的安全性确定是否允许通过所述区块链网络来存储业务数据。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本说明书所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能所对应的计算机程序存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令/代码进行传输,以便这些功能所对应的计算机程序被计算机执行时,通过计算机实现本说明书任意一个实施例中所述的方法。
本说明书实施例中还提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算设备中执行时,计算设备执行本说明书任意一个实施例中提供的区块链网络的安全性评估方法。
本说明书实施例中还提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现本说明书任意一个实施例中提供的区块链网络的安全性评估方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例中相同、相似的部分互相参见即可,每个实施例中重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (10)
1.一种区块链网络的安全性评估方法,其特征在于,所述方法包括:
获取所述区块链网络所包含的若干区块链节点各自的节点配置信息,所述节点配置信息包括软件配置信息和硬件配置信息;
确定所述若干区块链节点各自的节点配置信息之间的差异度,并根据所述差异度确定所述区块链网络的安全性,所述安全性与所述差异度正相关。
2.根据权利要求1所述的方法,其特征在于,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序;
所述软件配置信息包括:所述计算设备的操作系统的系统类型;所述差异度与所述若干区块链节点对应的若干系统类型中不同系统类型的第一数量正相关。
3.根据权利要求1所述的方法,其特征在于,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序;
所述软件配置信息包括:所述区块链服务程序对应的源文件所采用的编程语言的语言类型;所述差异度与所述若干区块链节点对应的若干语言类型中不同语言类型的第二数量正相关。
4.根据权利要求1所述的方法,其特征在于,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序;
所述硬件配置信息包括:所述计算设备的设备类型;所述差异度与所述若干区块链节点对应的若干设备类型中不同设备类型的第三数量正相关。
5.根据权利要求1所述的方法,其特征在于,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序;
所述硬件配置信息包括:所述计算设备中用于运行所述区块链服务程序的处理器的指令集架构;所述差异度与所述若干区块链节点对应的若干指令集架构中不同指令集架构的第四数量正相关。
6.根据权利要求1至5中任一项所述的方法,其特征在于,还包括:根据所述安全性确定是否允许通过所述区块链网络来存储业务数据。
7.一种区块链网络的安全性评估装置,其特征在于,包括:
信息获取单元,用于获取所述区块链网络所包含的若干区块链节点各自的节点配置信息,所述节点配置信息包括软件配置信息和硬件配置信息;
差异性度量单元,用于确定所述若干区块链节点各自的节点配置信息之间的差异度;
安全性评估单元,根据所述差异度确定所述区块链网络的安全性,所述安全性与所述差异度正相关。
8.根据权利要求7所述的装置,其特征在于,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序;
所述软件配置信息包括:所述计算设备的操作系统的系统类型;所述差异度与所述若干区块链节点对应的若干系统类型中不同系统类型的第一数量正相关;
和/或,
所述软件配置信息包括:所述区块链服务程序对应的源文件所采用的编程语言的语言类型;所述差异度与所述若干区块链节点对应的若干语言类型中不同语言类型的第二数量正相关。
9.根据权利要求7所述的装置,其特征在于,所述若干区块链节点中的任一当前区块链节点包括:计算设备和其部署的区块链服务程序;
所述硬件配置信息包括:所述计算设备的设备类型;所述差异度与所述若干区块链节点对应的若干设备类型中不同设备类型的第三数量正相关;
和/或,
所述硬件配置信息包括:所述计算设备中用于运行所述区块链服务程序的处理器的指令集架构;所述差异度与所述若干区块链节点对应的若干指令集架构中不同指令集架构的第四数量正相关。
10.根据权利要求7至9中任一项所述的装置,其特征在于,还包括:
授权管理单元,用于根据所述安全性确定是否允许通过所述区块链网络来存储业务数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110040797.8A CN112839094B (zh) | 2021-01-13 | 2021-01-13 | 区块链网络的安全性评估方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110040797.8A CN112839094B (zh) | 2021-01-13 | 2021-01-13 | 区块链网络的安全性评估方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112839094A CN112839094A (zh) | 2021-05-25 |
CN112839094B true CN112839094B (zh) | 2022-08-02 |
Family
ID=75927925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110040797.8A Active CN112839094B (zh) | 2021-01-13 | 2021-01-13 | 区块链网络的安全性评估方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112839094B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108959934A (zh) * | 2018-06-11 | 2018-12-07 | 平安科技(深圳)有限公司 | 安全风险评估方法、装置、计算机设备和存储介质 |
CN109189751A (zh) * | 2018-09-18 | 2019-01-11 | 平安科技(深圳)有限公司 | 基于区块链的数据同步方法及终端设备 |
CN112202875A (zh) * | 2020-09-28 | 2021-01-08 | 北京八分量信息科技有限公司 | 基于区块链节点权重进行安全检测的方法、装置及相关产品 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10789065B2 (en) * | 2018-05-07 | 2020-09-29 | Oracle lnternational Corporation | Method for automatically selecting configuration clustering parameters |
-
2021
- 2021-01-13 CN CN202110040797.8A patent/CN112839094B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108959934A (zh) * | 2018-06-11 | 2018-12-07 | 平安科技(深圳)有限公司 | 安全风险评估方法、装置、计算机设备和存储介质 |
CN109189751A (zh) * | 2018-09-18 | 2019-01-11 | 平安科技(深圳)有限公司 | 基于区块链的数据同步方法及终端设备 |
CN112202875A (zh) * | 2020-09-28 | 2021-01-08 | 北京八分量信息科技有限公司 | 基于区块链节点权重进行安全检测的方法、装置及相关产品 |
Also Published As
Publication number | Publication date |
---|---|
CN112839094A (zh) | 2021-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8099472B2 (en) | System and method for a mobile cross-platform software system | |
US20050198390A1 (en) | Adaptive dispatch of received messages to code using inter-positioned message modification | |
CN110546936B (zh) | 个性化威胁防护 | |
CN112565026B (zh) | 测试帧的生成方法、装置及设备 | |
US20240037222A1 (en) | Security-adaptive code execution | |
Cámara | Haiq: Synthesis of software design spaces with structural and probabilistic guarantees | |
CN111338622A (zh) | 供应链代码识别方法、装置、服务器及可读存储介质 | |
CN113010892B (zh) | 小程序恶意行为检测方法和装置 | |
CN112839094B (zh) | 区块链网络的安全性评估方法及装置 | |
CN114115884B (zh) | 一种编程服务的管理方法以及相关装置 | |
CN115729560B (zh) | 程序代码处理方法及装置 | |
CN114996136A (zh) | 测试数据确定方法及装置、电子设备、可读存储介质 | |
EP3872663B1 (en) | Method and device for symbolic analysis of a software program | |
CN114327673A (zh) | 一种任务启动方法、装置、电子设备及存储介质 | |
CN110569659B (zh) | 数据处理方法、装置和电子设备 | |
CN112887328A (zh) | 一种样本检测方法、装置、设备及计算机可读存储介质 | |
CN117034210B (zh) | 一种事件画像的生成方法、装置、存储介质及电子设备 | |
CN117034260B (zh) | 一种事件判定信息的生成方法、装置、介质及电子设备 | |
CN117009962B (zh) | 一种基于有效标签的异常检测方法、装置、介质及设备 | |
EP4276663A1 (en) | Methods and systems for monitoring the behavior of a process | |
CN111984427B (zh) | 一种非侵入的Web系统互斥锁实现方法 | |
CN109901997B (zh) | 金融系统升级方法及装置、电子设备、存储介质 | |
CN110781188B (zh) | 表单信息处理方法、装置、电子设备及存储介质 | |
CN110795076B (zh) | 用于实现基础逻辑算法的数据处理方法及装置 | |
US20240163297A1 (en) | Artificial intelligence-based cyber training method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |