CN113055171A - 基于的区块链的日志安全解析及存储方法 - Google Patents

基于的区块链的日志安全解析及存储方法 Download PDF

Info

Publication number
CN113055171A
CN113055171A CN202110345012.8A CN202110345012A CN113055171A CN 113055171 A CN113055171 A CN 113055171A CN 202110345012 A CN202110345012 A CN 202110345012A CN 113055171 A CN113055171 A CN 113055171A
Authority
CN
China
Prior art keywords
log
template
key
original
statement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110345012.8A
Other languages
English (en)
Other versions
CN113055171B (zh
Inventor
李腾
张胜凯
董津玮
高怿旸
王申奥
汪雨霏
魏大卫
马建峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202110345012.8A priority Critical patent/CN113055171B/zh
Publication of CN113055171A publication Critical patent/CN113055171A/zh
Application granted granted Critical
Publication of CN113055171B publication Critical patent/CN113055171B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

一种基于区块链的日志安全解析及存储方式,包括以下步骤:系统user生成新的日志之后,发送解析器publisher解析生成日志模板摘要以及摘要哈希值。publisher对原始日志文件、摘要、哈希值等打上数据签名,通过对称密钥k将数据进行加密,发送数据回系统进行验证,user验证通过之后,publisher将原始日志存储在云中,将日志审查信息存储在区块链中,对全网进行广播。系统完成日志解析存储。

Description

基于的区块链的日志安全解析及存储方法
技术领域
本发明涉及日志安全检测领域,具体为基于的区块链的日志安全解析及存储方法。
背景技术
随互联网及数字技术的飞速发展,高级持续威胁(APT)攻击的复杂多变,让人们对网络空间安全的不信任逐年增加。这时系统日志的作用就体现出来。网络设备、系统及服务程序等,在运作时都会产生一个叫log的事件记录;每一行日志都记载着日期、时间、使用者及动作等相关操作的描述。Windows网络操作系统都设计有各种各样的日志文件,如应用程序日志,安全日志、系统日志、Scheduler服务日志、FTP日志、WWW日志、DNS服务器日志等等,这些根据系统开启的服务的不同而有所不同。在系统上进行操作时,日志文件通常会记录下操作的一些相关内容,这些内容对系统安全工作人员相当有用。比如说有人对系统进行了IPC探测,系统就会在安全日志里迅速地记下探测者探测时所用的IP、时间、用户名等,用FTP探测后,就会在FTP日志中记下IP、时间、探测所用的用户名等。
系统日志由非结构化文本到结构化日志类型的解析,在系统日志安全监测、网络异常检测等领域具有重要的应用,根据日志解析的结果,可以明确了解系统中程序的运行顺序,进一步可以用于系统中程序工作流的构建与异常的检测;经典的日志解析方法可以较有效地解析日志,目前已有的方法可分为两类:离线方法与在线方法:离线即首先需要收集一段时间内产生的日志,一次性对这些日志进行解析,如果有新产生的日志需要解析,那么就需要重新训练;在线方法可不需要一次性载入所有需要解析的日志,而是一条一条地对日志以流式的方式进行处理。但是,上述的两种方法,在解析的日志时和进行存储的过程中容易被篡改,这样的弊端会导致,无法保证系统日志运维人员在进行日志安全检测的时候,看到的是正确的原始日志信息,给日志安全监测和网络异常检测带来极大的危害。
发明内容
本发明的目的在于针对上述问题中的方法解析的日志文件易于被篡改的问题,提出一种基于区块链的日志解析及存储方法。
本发明是通过以下技术方案来实现:
一种基于的区块链的日志安全解析及存储方法,包括以下步骤:
步骤1、将系统日志用户新生成的原始日志语句解析为日志模板摘要信息,并生成日志模板摘要信息的摘要哈希;
步骤2、对日志模板摘要信息、原始日志语句和摘要哈希进行数字签名,并生成一个随机对称密钥,然后采用对称密钥对原始日志语句、日志模板摘要信息、摘要哈希和数字签名进行加密得到密文,同时采用系统日志用户的非对称密钥的公钥对对称密钥进行加密,将密文和加密后的对称秘钥发送给系统日志用户;
步骤3、系统日志用户采用非对称密钥的私钥解密对称密钥,然后采用解密后的对称密钥对密文进行解密,并对解密得到的摘要哈希进行验证,是否与步骤1中生成的摘要哈希一致,验证通过后将解密后的原始日志语句存储在云服务器,并获取存储地址,将摘要哈希发布在区块链上,完成日志的解析存储。
优选的,步骤1中将原始日志语句解析为日志模板和日志键,作为日志模板摘要信息。
优选的,所述解析日志模板和日志键的步骤如下:
S1.1、根据正确的日志训练生成一定数量的日志模板,使用前缀树匹配方法查找原始日志语句对象列表中是否存在相同的日志模板,当匹配阈值大于设定值,得到日志模板,否则执行步骤1.2;
S1.2、使用LCS算法再次进行匹配,当匹配阈值大于设定值,得到日志模板,否则执行步骤1.3;
S1.3、使用简单循环匹配方法再次进行匹配,当匹配阈值大于设定值,得到日志模板,否则执行步骤1.4;
S1.4、根据原始日志语句提取日志模板和日志键,作为新的日志模板摘要信息。
优选的,步骤S1.1中的匹配方法如下:
Figure BDA0003000115040000031
其中,li是原始日志语句与各个模板进行匹配的相似度。
优选的,步骤S1.2中LCS算法的匹配方法如下:
Figure BDA0003000115040000032
其中,el是单独的日志语句,log={e1,e2,e3…el},Σ是匹配到的最长公共子序列。
优选的,提取日志键的方法为,使用正则表达式过滤原始日志语句中的符号后提取日志键。
优选的,步骤2中采用解析器随机生成一个64位的对称密钥,采用对称密钥对对日志模板摘要信息、原始日志语句和摘要哈希进行数字签名。
优选的,步骤3中还将日志模板摘要信息和数字签名存储在云服务器。
与现有技术相比,本发明具有以下有益的技术效果:
本发明提供的基于区块链的日志解析及存储方法,将无逻辑无结构日志解析为日志模板摘要信息,增强了日志被篡改的难度,保证了日志的安全性,然后对日志模板摘要信息、原始日志语句和摘要哈希进行数字签名后进行加密,系统日志用户对密文进行解密和验证,验证通过进行发布,将原始日志语句存储在云服务器上,日志模板摘要哈希发布在区块链中,由于区块链中的信息只有少量的日志模板摘要哈希值,大大减少了生成新的区块链的时间开销,运行效率大大提高。由于采用区块链存储日志模板摘要哈希的方式,用户、解析器等各方使用系统者的身份可以使用公钥地址PK代替,各方无法获取其他参与者的真实的身份信息,又保障了数据安全,有效防止恶意用户攻击日志系统。
附图说明
图1为本发明区块链的日志安全解析及存储方法的流程图;
图2为本发明前置树算法优化结构图;
图3为本发明方法与现有方法效率的比较图。
具体实施方式
下面结合附图对本发明做进一步的详细说明,所述是对本发明的解释而不是限定。
参阅图1和2,基于区块链的日志解析及存储方法,包括以下步骤:
步骤1、将系统日志用户新生成的原始日志语句解析日志模板摘要信息,并生成日志模板摘要信息的摘要哈希,具体包括以下过程:
S1.1、根据正确的日志训练生成一定数量的日志模板,系统日志用户新产生的原始日志语句metadata log到达解析器publisher,使用prefix tree match approach(前缀树匹配方法)进行匹配,查找原始日志语句对象列表中是否存在相同的日志模板,查找公式如下,当匹配阈值τ(τ=|s/2|)大于等于50%,则认定为相同的日志模板,得到日志模板,然后使用正则表达式过滤原始日志语句中的符号,抽取日志键,将日志模板和日志键作为新的日志模板摘要信息存储。
当匹配阈值τ小于50%,则匹配失败,执行步骤S1.2。
Figure BDA0003000115040000051
其中,li是原始日志语句与各个模板进行匹配的相似度。
S1.2、使用LCS算法再次进行匹配,防止漏掉日志模板,LCS算法的匹配阈值τ大于等于50%,则认定为相同的日志模板,得到日志模板,当匹配阈值τ小于50%,则匹配失败,执行步骤S1.3。
Figure BDA0003000115040000052
其中,el是单独的日志语句,log={e1,e2,e3…el},Σ是匹配到的最长公共子序列。
S1.3、使用simple loop match approach(简单循环匹配)再次进行匹配,防止漏掉日志模板,同样simple loop match的匹配阈值τ大于等于50%,则认定为相同的日志模板,得到日志模板,当匹配阈值τ小于50%,匹配失败,则执行步骤S1.4。
S1.4、根据原始日志语句提取日志模板和日志键,作为新的日志模板摘要信息存储。
S1.5、将日志模板摘要信息进行哈希运算,得到摘要哈希。哈希运算采用SHA-256进行hash计算,包括同一日志模板和它的所有键值+当前时间节点+上一日志模板生成的hash值。
步骤2,解析器随机生成一个64位的对称密钥,对日志模板摘要信息、原始日志语句和摘要哈希进行数字签名,然后采用对称密钥对原始日志语句、日志模板摘要信息、摘要哈希和数字签名进行加密得到密文,同时采用系统日志用户的非对称密钥的公钥对对称密钥进行加密,将密文和加密后的对称秘钥发送给系统日志用户,具体过程如下:
S2.1、解析器publisher对原始日志语句、日志模板摘要信息Digest、摘要哈希hash(Digest)进行公钥数字签名。
S2.2、解析器publisher生成一个随机对称密钥,采用对称密钥对原始日志语句、日志模板摘要信息、摘要哈希和公钥数字签名进行加密得到密文,同时采用用户的非对称密钥的公钥对对称密钥进行加密,将密文和加密后的对称秘钥发送给系统日志用户user。
步骤3、系统日志用户采用非对称密钥的私钥解密对称密钥,然后采用解密后对称密钥对密文进行解密,并对解密得到的摘要哈希进行验证,如与步骤1生成的摘要哈希一致,验证通过,验证通过后将解密后的原始日志语句和日志审查信息存储在云端,并获取存储地址,将摘要哈希发布在区块链上,完成日志的解析存储,具体如下:
S3.1、系统日志用户user采用非对称密钥的私钥解密对称密钥k,然后使用解密得到的对称密钥k对密文进行解密,并使用步骤1的摘要哈希对解密得到的摘要哈希进行验证,验证过程中,有任意一组错误,即可视为原始日志语句遭到篡改,则验证失败,提醒用户数据遭到篡改,没有错误则验证通过,执行步骤3.2。
S3.2、将原始日志语句和日志审查信息存储在云端,解析器publisher将摘要哈希发布在区块链上。
日志审查信息包括日志模板摘要信息、数字签名和摘要哈希。。
S3.3、将日志审查信息广播全网。
仿真验证
参阅图3,横坐标都是原始日志数量,纵坐标都是runtime运行时间。由原始日志生成日志摘要信息时,本方法和其他一些常见算法的运行时间比较。可以看到,在日志数量级较小时,本方法和其他不会相差太多时间,但是随着日志量级的增加,本方法也能保持在一个较短的时间从带有三角标记的曲线上可以看出,本发明方法相比于其它线下方法在日志解析准确率和解析速度上都有着好的效果。
本发明提供的一种基于区块链的日志解析及存储方法,结合区块链和云存储,将原始日志语句和日志审查信息存储在云中,将日志摘要哈希存储在区块链中,通过增加数据签名,给每一个原始日志语句以独一无二的身份认证,增强了格式化之后的日志被篡改的难度,保证了日志的安全性。同时,采用实时随机生成对称密钥的方式,减少了对称密钥的存储量,并加快了密文生成速度,提高了效率。而且区块链上的信息不可篡改,可抵御全网一半以上的算力攻击,即使遭遇了本地日志篡改、删除,也可以备份数据库,防止数据丢失带来的损失。
其次,适配多种类型日志,可以将非结构化的日志语句解析为结构化的日志语句,通过智能在线实时学习,存储大量系统日志模板,采用正则表达式提取日志键的方式,对于所有种类的日志格式都能够做到精准解析,适用范围广,覆盖范围大。
另外,本发明在整体思路上将无逻辑无结构日志解析为具体的日志模板,使用LCS算法和前置树匹配方法大大提高了系统解析日志模板的运行速度。而且本发明存储在区块链中的信息只有摘要哈希,大大减少了生成新的区块链的时间开销,本发明系统运行速度快,效率大大提高
最后,本发明不需要任何经验值,使用流日志语句的方式实时解析,到达一条日志解析一句,达到在线解析的效果,海量数据同时到达也能做到快速解析,本发明和其他线下解析方法相比,也能够做到精准快速解析。
由于采用区块链存储日志审查信息的方式,用户、解析器等各方使用系统者的身份可以使用公钥地址PK代替,各方无法获取其他参与者的真实的身份信息,保障了数据安全,有效防止恶意用户攻击日志系统,不仅保护数据隐私,还保护用户信息隐私。
以上内容仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明权利要求书的保护范围之内。

Claims (8)

1.一种基于的区块链的日志安全解析及存储方法,其特征在于,包括以下步骤:
步骤1、将系统日志用户新生成的原始日志语句解析为日志模板摘要信息,并生成日志模板摘要信息的摘要哈希;
步骤2、对日志模板摘要信息、原始日志语句和摘要哈希进行数字签名,并生成一个随机对称密钥,然后采用对称密钥对原始日志语句、日志模板摘要信息、摘要哈希和数字签名进行加密得到密文,同时采用系统日志用户的非对称密钥的公钥对对称密钥进行加密,将密文和加密后的对称秘钥发送给系统日志用户;
步骤3、系统日志用户采用非对称密钥的私钥解密对称密钥,然后采用解密后的对称密钥对密文进行解密,并对解密得到的摘要哈希进行验证,是否与步骤1中生成的摘要哈希一致,验证通过后将解密后的原始日志语句存储在云服务器,并获取存储地址,将摘要哈希发布在区块链上,完成日志的解析存储。
2.根据权利要求1所述的一种基于的区块链的日志安全解析及存储方法,其特征在于,步骤1中将原始日志语句解析为日志模板和日志键,作为日志模板摘要信息。
3.根据权利要求2所述的一种基于的区块链的日志安全解析及存储方法,其特征在于,所述解析日志模板和日志键的步骤如下:
S1.1、根据正确的日志训练生成一定数量的日志模板,使用前缀树匹配方法查找原始日志语句对象列表中是否存在相同的日志模板,当匹配阈值大于设定值,得到日志模板,否则执行步骤1.2;
S1.2、使用LCS算法再次进行匹配,当匹配阈值大于设定值,得到日志模板,否则执行步骤1.3;
S1.3、使用简单循环匹配方法再次进行匹配,当匹配阈值大于设定值,得到日志模板,否则执行步骤1.4;
S1.4、根据原始日志语句提取日志模板和日志键,作为新的日志模板摘要信息。
4.根据权利要求3所述的一种基于的区块链的日志安全解析及存储方法,其特征在于,步骤S1.1中的匹配方法如下:
Figure FDA0003000115030000021
其中,li是原始日志语句与各个模板进行匹配的相似度。
5.根据权利要求3所述的一种基于的区块链的日志安全解析及存储方法,其特征在于,步骤S1.2中LCS算法的匹配方法如下:
Figure FDA0003000115030000022
其中,el是单独的日志语句,log={e1,e2,e3…el},Σ是匹配到的最长公共子序列。
6.根据权利要求2所述的一种基于的区块链的日志安全解析及存储方法,其特征在于,提取日志键的方法为,使用正则表达式过滤原始日志语句中的符号后提取日志键。
7.根据权利要求1所述的一种基于的区块链的日志安全解析及存储方法,其特征在于,步骤2中采用解析器随机生成一个64位的对称密钥,采用对称密钥对对日志模板摘要信息、原始日志语句和摘要哈希进行数字签名。
8.根据权利要求1所述的一种基于的区块链的日志安全解析及存储方法,其特征在于,步骤3中还将日志模板摘要信息和数字签名存储在云服务器。
CN202110345012.8A 2021-03-30 2021-03-30 基于的区块链的日志安全解析及存储方法 Active CN113055171B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110345012.8A CN113055171B (zh) 2021-03-30 2021-03-30 基于的区块链的日志安全解析及存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110345012.8A CN113055171B (zh) 2021-03-30 2021-03-30 基于的区块链的日志安全解析及存储方法

Publications (2)

Publication Number Publication Date
CN113055171A true CN113055171A (zh) 2021-06-29
CN113055171B CN113055171B (zh) 2022-05-31

Family

ID=76516492

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110345012.8A Active CN113055171B (zh) 2021-03-30 2021-03-30 基于的区块链的日志安全解析及存储方法

Country Status (1)

Country Link
CN (1) CN113055171B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115378803A (zh) * 2022-04-13 2022-11-22 网易(杭州)网络有限公司 日志管理方法、装置、区块链节点和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040202185A1 (en) * 2003-04-14 2004-10-14 International Business Machines Corporation Multiple virtual local area network support for shared network adapters
US7542958B1 (en) * 2002-09-13 2009-06-02 Xsb, Inc. Methods for determining the similarity of content and structuring unstructured content from heterogeneous sources
CN109189840A (zh) * 2018-07-20 2019-01-11 西安交通大学 一种流式在线日志解析方法
CN110287732A (zh) * 2019-05-15 2019-09-27 杭州趣链科技有限公司 一种基于区块链电子合同存证方法
CN110839015A (zh) * 2019-10-12 2020-02-25 深圳壹账通智能科技有限公司 基于区块链的日志存储和读取方法、装置、设备及介质
CN111090622A (zh) * 2019-10-18 2020-05-01 西安电子科技大学 基于动态加密rbac模型的云存储信息处理系统及方法
CN111400500A (zh) * 2020-03-25 2020-07-10 上海擎创信息技术有限公司 一种基于LCS的Chameleon实时日志聚类方法
CN111782460A (zh) * 2020-06-04 2020-10-16 昆山伊莱智能软件科技有限公司 大规模日志数据的异常检测方法、装置和存储介质
CN111950263A (zh) * 2020-08-10 2020-11-17 中山大学 一种日志解析方法、系统及电子设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7542958B1 (en) * 2002-09-13 2009-06-02 Xsb, Inc. Methods for determining the similarity of content and structuring unstructured content from heterogeneous sources
US20040202185A1 (en) * 2003-04-14 2004-10-14 International Business Machines Corporation Multiple virtual local area network support for shared network adapters
CN109189840A (zh) * 2018-07-20 2019-01-11 西安交通大学 一种流式在线日志解析方法
CN110287732A (zh) * 2019-05-15 2019-09-27 杭州趣链科技有限公司 一种基于区块链电子合同存证方法
CN110839015A (zh) * 2019-10-12 2020-02-25 深圳壹账通智能科技有限公司 基于区块链的日志存储和读取方法、装置、设备及介质
CN111090622A (zh) * 2019-10-18 2020-05-01 西安电子科技大学 基于动态加密rbac模型的云存储信息处理系统及方法
CN111400500A (zh) * 2020-03-25 2020-07-10 上海擎创信息技术有限公司 一种基于LCS的Chameleon实时日志聚类方法
CN111782460A (zh) * 2020-06-04 2020-10-16 昆山伊莱智能软件科技有限公司 大规模日志数据的异常检测方法、装置和存储介质
CN111950263A (zh) * 2020-08-10 2020-11-17 中山大学 一种日志解析方法、系统及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨超等: "云存储加密数据去重删除所有权证明方法", 《计算机研究与发展》, no. 01, 15 January 2015 (2015-01-15), pages 250 - 251 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115378803A (zh) * 2022-04-13 2022-11-22 网易(杭州)网络有限公司 日志管理方法、装置、区块链节点和存储介质
CN115378803B (zh) * 2022-04-13 2023-12-12 网易(杭州)网络有限公司 日志管理方法、装置、区块链节点和存储介质

Also Published As

Publication number Publication date
CN113055171B (zh) 2022-05-31

Similar Documents

Publication Publication Date Title
CN107749848B (zh) 物联网数据的处理方法、装置及物联网系统
Torroledo et al. Hunting malicious TLS certificates with deep neural networks
US7434058B2 (en) Generating signatures over a document
Prasse et al. Malware detection by analysing network traffic with neural networks
Accorsi BBox: A distributed secure log architecture
Liu et al. MACA: A privacy-preserving multi-factor cloud authentication system utilizing big data
CN113055171B (zh) 基于的区块链的日志安全解析及存储方法
CN114885325A (zh) 适用5g网络的调控业务网络安全可信审计方法和系统
Wu et al. Attacks and countermeasures on privacy-preserving biometric authentication schemes
KR102013415B1 (ko) 개인정보 접속기록 무결성 검증시스템 및 검증방법
Chen et al. A high accuracy DNS tunnel detection method without feature engineering
Ren et al. A web attack detection technology based on bag of words and hidden Markov model
Szymoniak Using a security protocol to protect against false links
Vahedi et al. Identifying and categorizing malicious content on paste sites: a neural topic modeling approach
CN115801390A (zh) 电力系统通信信息防护方法和系统
Chhajed et al. Detecting cross-site scripting vulnerability and performance comparison using C-Time and E-Time
Xenya et al. A cryptographic technique for authentication and validation of forensic account audit using SHA256
Salami et al. Collaborative Integrity Verification for Blockchain-Based Cloud Forensic Readiness Data Protection
Jain Decentralize log file storage and integrity preservation using blockchain
CN112307519B (zh) 一种基于选择性泄露的分级可验证查询系统
Fu et al. An Improved Biometric Fuzzy Signature with Timestamp of Blockchain Technology for Electrical Equipment Maintenance
US20230205896A1 (en) Methods for securing data
Udiyono et al. Botnet Detection Using DNS and HTTP Traffic Analysis
Baqtian et al. Three hash functions comparison on digital holy quran integrity verification
CN116418587B (zh) 一种数据跨域交换行为审计追踪方法和数据跨域交换系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant