CN113254964A - 日志安全存证方法、装置、电子设备及存储介质 - Google Patents
日志安全存证方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113254964A CN113254964A CN202110614307.0A CN202110614307A CN113254964A CN 113254964 A CN113254964 A CN 113254964A CN 202110614307 A CN202110614307 A CN 202110614307A CN 113254964 A CN113254964 A CN 113254964A
- Authority
- CN
- China
- Prior art keywords
- log data
- original
- target
- data
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000004891 communication Methods 0.000 claims description 12
- 230000007246 mechanism Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 10
- 230000011218 segmentation Effects 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 abstract description 9
- 238000013473 artificial intelligence Methods 0.000 abstract 1
- 230000008569 process Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Abstract
本申请涉及一种日志安全存证方法、装置、电子设备及存储介质。应用于人工智能技术领域,其中,日志安全存证方法包括:获取原始日志数据;确定所述原始日志数据中发生网络攻击的目标日志数据;对所述目标日志数据进行加密,得到加密日志数据;将所述加密日志数据上传至区块链。以解决相关技术中,采用数据库、分布式存储或者磁盘冗余技术对日志数据进行存储,在对日志数据进行溯源取证后,日志数据依旧存放在原位置,无法保证记录证据的日志数据不被伪造或损坏的问题。
Description
技术领域
本申请涉及区块链技术领域,尤其涉及一种日志安全存证方法、装置、电子设备及存储介质。
背景技术
在信息系统中,日志是非常重要的数据。日志记录了服务器运行过程中的所有操作,它由服务器自带的日志系统进行管理并存储,并按照一定的格式表示出来。在网络安全领域,日志记录了攻击者攻击的过程、攻击方式等。
相关技术中,采用数据库、分布式存储或者磁盘冗余技术对日志数据进行存储,在对日志数据进行溯源取证后,日志数据依旧存放在原位置,无法保证记录证据的日志数据不被伪造或损坏。
发明内容
本申请提供了一种日志安全存证方法、装置、电子设备及存储介质,用以解决相关技术中,采用数据库、分布式存储或者磁盘冗余技术对日志数据进行存储,在对日志数据进行溯源取证后,日志数据依旧存放在原位置,无法保证记录证据的日志数据不被伪造或损坏的问题。
第一方面,本申请提供了一种日志安全存证方法,包括:
获取原始日志数据;
确定所述原始日志数据中发生网络攻击的目标日志数据;
对所述目标日志数据进行加密,得到加密日志数据;
将所述加密日志数据上传至区块链。
可选的,所述确定所述原始日志数据中发生网络攻击的目标日志数据,包括:
对所述原始日志数据进行关键字提取,所述关键字为发生网络攻击的字段;
根据所述关键字确定所述目标日志数据。
可选的,所述根据所述关键字确定所述目标日志数据,包括:
确定提取到所述关键字的原始日志数据为所述目标日志数据;或,
获取提取到所述关键字的原始日志数据的标识信息,所述标识信息指示所述提取到所述关键字的原始日志数据发生网络攻击的真实性;
将所述标识信息指示为真的原始日志数据作为所述目标日志数据。
可选的,所述获取原始日志数据之后,还包括:
对所述原始日志数据进行哈希运算,得到所述日志数据的哈希结果;
将所述哈希结果通过webhook机制,实时上传至所述区块链。
可选的,所述对所述目标日志数据进行加密,得到加密日志数据之前,还包括:
获取所述目标日志数据的存储空间;
若所述存储空间大于预设值,对所述目标日志数据进行分割,得到分割数据;
所述对所述目标日志数据进行加密,得到加密日志数据,包括:
对分割得到的所述分割数据进行加密,得到所述加密日志数据。
可选的,所述确定所述原始日志数据发生网络攻击的目标日志数据之后,还包括:
生成告警信号,所述告警信号中携带告警信息;
显示所述告警信息。
可选的,所述获取原始日志数据之后,还包括:
将所述原始日志数据进行冗余备份。
第二方面,本申请提供了一种日志安全存证装置,包括:
获取模块,用于获取原始日志数据;
确定模块,用于确定所述原始日志数据中发生网络攻击的目标日志数据;
加密模块,用于对所述目标日志数据进行加密,得到加密日志数据;
上传模块,用于将所述加密日志数据上传至区块链。
可选的,确定模块,包括:
提取单元,用于对所述原始日志数据进行关键字提取,所述关键字为发生网络攻击的字段;
第一确定单元,用于根据所述关键字确定所述目标日志数据。
可选的,所述第一确定单元,包括:
第二确定单元,用于确定提取到所述关键字的原始日志数据为所述目标日志数据;或,
第一获取单元,用于获取提取到所述关键字的原始日志数据的标识信息,所述标识信息指示所述提取到所述关键字的原始日志数据发生网络攻击的真实性;
第三确定单元,用于将所述标识信息指示为真的原始日志数据作为所述目标日志数据。
可选的,还包括:
运算单元,用于对所述原始日志数据进行哈希运算,得到所述日志数据的哈希结果;
上传单元,用于将所述哈希结果通过webhook机制,实时上传至所述区块链。
可选的,还包括:
第二获取单元,用于获取所述目标日志数据的存储空间;
分割单元,用于若所述存储空间大于预设值,对所述目标日志数据进行分割,得到分割数据;
所述对所述目标日志数据进行加密,得到加密日志数据,包括:
加密单元,用于对分割得到的所述分割数据进行加密,得到所述加密日志数据。
可选的,还包括:
生成单元,用于生成告警信号,所述告警信号中携带告警信息;
显示单元,用于显示所述告警信息。
可选的,还包括:
备份单元,用于将所述原始日志数据进行冗余备份。
第三方面,本申请提供了一种电子设备,包括:处理器、通信组件、存储器和通信总线,其中,处理器、通信组件和存储器通过通信总线完成相互间的通信;所述存储器,用于存储计算机程序;所述处理器,用于执行所述存储器中所存储的程序,实现第一方面所述的日志安全存证方法。
第四方面,本申请提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现第一方面所述的日志安全存证方法。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:本申请实施例提供的该方法,通过获取原始日志数据,并在确定原始日志数据中发生网络攻击的目标日志数据后,对目标日志数据进行加密,得到加密日志数据,进而,将加密日志数据上传至区块链。如此,通过将发生网络攻击的目标日志数据进行加密并上链,保证了被攻击或入侵的目标日志数据的不可篡改,能够避免攻击者再次攻击攻击损坏甚至销毁恶意攻击的证据,有利于后续追究攻击者的责任;另外,只对和恶意攻击有关的目标日志数据进行上链存储,极大地提高了日志数据存储到区块链上的效率,并且降低了数据存储到区块链上的成本。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例中日志安全存证方法的系统架构图;
图2为本申请一实施例中日志安全存证方法的流程示意图;
图3为本申请另一实施例中日志安全存证方法的流程示意图;
图4为本申请另一实施例中日志安全存证装置结构示意图;
图5为本申请实施例中电子设备结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一个具体实施例”,其描述了所有可能实施例的子集,但是可以理解,“一个具体实施例”,其描述了所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
除非另有定义,本文所使用的所有的技术的科学技术与属于本发明的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本发明实施例的目的,不是旨在限制本发明。
为了更好的理解本申请,提供以下内容:
日志审计能够帮助企业获悉信息系统的安全运行状态,识别针对信息系统的攻击和入侵,而且日志审计还能帮助企业识别来自内部的违规操作和信息泄露,从而为事后的问题分析和调查取证提供必要的信息,可见日志数据是网络安全分析中一个重要的数据来源,日志数据种类越全面、内容越丰富,企业的安全态势感知也就越灵敏和准确,所以真实、可靠的日志数据对企业用户来说至关重要。
Webhook是一个API(Application Programming Interface,应用程序接口)概念,准确的说webhook是一种web回调或者http的push API(推送API),是向APP或者其他应用提供实时信息的一种方式。Webhook在数据产生时立即发送数据,也就是能实时收到数据。
根据本申请一实施例提供了一种日志安全存证方法。可选地,在本申请实施例中,上述日志安全存证方法可以应用于如图1所示的由终端101和服务器102所构成的硬件环境中。如图1所示,服务器102通过网络与终端101进行连接,可用于为终端或终端上安装的客户端提供服务(如视频服务、应用服务等),可在服务器上或独立于服务器设置数据库,用于为服务器102提供数据存储服务,上述网络包括但不限于:广域网、城域网或局域网,终端101并不限定于PC、手机、平板电脑等。
本申请实施例的日志安全存证方法可以由服务器102来执行,也可以由终端101来执行。其中,终端101执行本申请实施例的日志安全存证方法,具体而言,是由安装在其上的客户端来执行。其中,服务器可以但不限于为http服务器。
以http服务器执行本申请实施例的日志安全存证方法为例,图2是根据本申请实施例中一种可选的日志安全存证方法的流程示意图,如图2所示,该方法的流程可以包括以下步骤:
步骤201、获取原始日志数据。
一些实施例中,原始日志数据可以是由企业网络安全人员指定溯源取证所需的网站服务器日志。其中,原始日志数据包括但不限于系统日志、中间件日志和/或数据库日志等。
其中,获取原始日志数据的方式有多种,例如,在网络安全人员制定溯源取证的网站服务器后,由该网络服务器将相应的原始日志数据发送至http服务器,或者由http服务器通过采集工具,对指定日志文件进行日志数据采集,得到原始日志数据。
在一个可选实施例中,为了保证原始日志数据的可信性,本实施例中在获取原始日志数据之后,对原始日志数据进行哈希运算,得到日志数据的哈希结果;将哈希结果通过webhook机制,实时上传至区块链。
具体的,通过对原始日志数据进行哈希运算,并将哈希结果上链,基于区块链的去中心化及不可篡改性,可以通过哈希结果验证原始日志数据,保证了原始日志数据的可信性。
其次,通过webhook机制实时将哈希结果发送到http服务器,http服务器收到请求后发送携带原始日志数据的哈希结果,交易到区块链上的账户,从而在原始日志数据被质疑真实有效性时,可进行原始日志数据的哈希结果比对。
另外,本实施例中,与相关技术中采用预言机实现数据上链的方式相比,使用Webhook与http服务器结合机制,进行数据上链的方式上更简洁,真正保证了数据自动实时上链。
其中,进行哈希运算的哈希算法包括但不限于SHA-256算法。
在一个可选实施例中,获取原始日志数据之后,将原始日志数据进行冗余备份。
本实施例中,在获取到原始日志数据后,通过安全传输通道实时冗余备份到一个或多个服务器,可以在原始日志数据发生丢失或对原始日志数据进行验证时,通过备份的日志数据进行相应操作。
步骤202、确定原始日志数据中发生网络攻击的目标日志数据。
一些实施例中,在原始日志数据中,包括多种类型的日志数据,例如系统日志、中间文件日志和发生网络攻击的日志等,为了降低数据存储到区块链上的成本,本实施例中,从原始日志数据中确定发生网络攻击的目标日志数据,并进一步对目标日志数据上链,提高了日志数据存储到区块链上的效率。
在一个可选实施例中,确定原始日志数据中发生网络攻击的目标日志数据,具体包括:
对原始日志数据进行关键字提取,关键字为发生网络攻击的字段;根据关键字确定目标日志数据。
确定目标日志数据的方式有多种,通过提取原始日志数据中的关键字,并通过关键字确定发生网络攻击的目标日志数据的方式,可以直接有效的确定目标日志数据。
其中,关键字包括但不限于恶意IP、注入语句和敏感命令等。
进一步的,根据关键字确定目标日志数据的方式有多种,以以下两种方式进行举例说明。
第一种,确定提取到关键字的原始日志数据为目标日志数据。
本实施例中,若原始日志数据中包括关键字,则直接将具有该关键字的日志作为目标日志数据,该方式可以快速找到目标日志数据,但是,可能会存在一定的误判情况。
第二种,获取提取到关键字的原始日志数据的标识信息,标识信息指示提取到关键字的原始日志数据发生网络攻击的真实性;将标识信息指示为真的原始日志数据作为目标日志数据。
本实施例中,通过标识信息,确定目标日志数据,由于标识信息指示提取到关键字的原始日志数据发生网络攻击的真实性,因此,标识信息指示为真时,便可以确定其对应的原始日志数据为目标日志数据。
其中,标识信息可以是http服务器在提取到关键字后,通过对原始日志数据进行进一步验证后标记的;也可以是http服务器在提取到关键字后,由网络安全人员对对应的原始日志数据进行溯源取证,对于误报的日志数据打上日志数据为假的标识信息;对未攻击成功的黑客事件打上日志数据存疑的标识信息,视情况决定是否将相关日志数据加密后存储到区块链上;对攻击成功的黑客事件,网络安全人员在溯源取证结束后,将有效的日志数据打上日志数据为真的标识信息。
在一个可选实施例中,为了更好的增强网络安全,在确定原始日志数据发生网络攻击的目标日志数据之后,生成告警信号,告警信号中携带告警信息;显示告警信息。
本实施例中,在原始日志数据中包括发生网络攻击的目标日志数据后,还会生成告警信号,并在应用该网站的界面显示告警信息,从而提示网络完全人员发生网络攻击情况,以使网络安全人员及时补救。
可以理解的是,在上述标识数据是由网络安全人员标记时,由于网络安全人员在标记时,就已知晓存在发生攻击的目标日志数据,因此,在这种情况下可以不生成告警信号或显示告警信息。而在标识数据由服务器验证后标记的,则需要生成告警信号并显示告警信息以提示网络安全人员。
步骤203、对目标日志数据进行加密,得到加密日志数据。
一些实施例中,在确定发生网络攻击的目标日志数据后,通过对目标日志数据进行加密,进而上链,可以保证恶意攻击的证据即有效的日志数据的不可篡改,避免了攻击者再次攻击损坏甚至销毁恶意攻击的证据,有利于后续追究攻击者的责任。
其中,对目标日志数据进行加密的方式有多种,例如,可以但不限于采用对称加密或非对称加密。
而对于数据量较大的目标日志数据,若采用非对称加密的方式,可以先对目标日志数据进行分割,再对分割后的数据加密。
具体的,获取目标日志数据的存储空间;若存储空间大于预设值,对目标日志数据进行分割,得到分割数据;对分割得到的分割数据进行加密,得到加密日志数据。
其中,预设值可以根据实际情况进行设置,此处不做限定。
步骤204、将加密日志数据上传至区块链。
一些实施例中,在得到发送网络攻击的加密日志数据后,通过webhook机制立即发送加密后的有效日志证据到http服务器,http服务器收到上传请求后,发送携带加密日志数据的交易到区块链上的账户,从而完成目标日志数据实时存储到区块链。
在一个具体实施例中,该日志安全存证方法具体包括以下步骤:
步骤301、采集器采集由网络安全人员指定的、溯源取证需要的初始日志数据。
步骤302、对原始日志数据实时冗余备份,并将原始日志数据的哈希结果通过使用Webhook机制和http服务器存储到区块链上。
步骤303、判断是否分析、提取出与恶意攻击相关的关键字,若否,执行步骤301,若是,执行步骤304。
步骤304、获取标识信息为真的目标日志数据,标识信息为网络安全人员依据关键字标记的原始日志数据。
步骤305、对目标日志数据进行加密,并通过Webhook机制立即发送到http服务器。
步骤306、http服务器接收到上链请求后,将加密后的目标日志数据交易到区块链的账户。
本申请的日志安全存证方法,不仅保证了原始日志数据和目标日志数据的不可篡改,而且目标日志数据通过对称加密或非对称加密加密后再存储到区块链上保证了目标日志数据的隐私性。另一方面,通过Webhook和http服务器结合的机制真正实现了日志数据的实时自动上链。通过结合Webhook和http服务器机制进行数据上链步骤上更简洁,真正保证了数据自动实时上链。
其次,通过对原始日志数据进行哈希运算,并将哈希结果上链,可以在上链后的有效日志证据被质疑真实有效性时,通过原始日志数据的哈希结果实时上链存证这个操作保证数据的可信性。
另外,只对和恶意攻击有关的目标日志数据进行上链存储,极大地提高了日志数据存储到区块链上的效率,并且降低了数据存储到区块链上的成本。并且,保证了恶意攻击的证据(即目标日志数据)的不可篡改,避免了攻击者再次攻击损坏甚至销毁恶意攻击的证据,有利于后续追究攻击者的责任。
本申请实施例还提供了一种日志安全存证装置,该装置的具体实施可参见方法实施例部分的描述,重复之处不再赘述,如图4所示,该装置主要包括:
获取模块401,用于获取原始日志数据;
确定模块402,用于确定原始日志数据中发生网络攻击的目标日志数据;
加密模块403,用于对目标日志数据进行加密,得到加密日志数据;
上传模块404,用于将加密日志数据上传至区块链。
可选的,确定模块,包括:
提取单元,用于对所述原始日志数据进行关键字提取,所述关键字为发生网络攻击的字段;
第一确定单元,用于根据所述关键字确定所述目标日志数据。
可选的,所述第一确定单元,包括:
第二确定单元,用于确定提取到所述关键字的原始日志数据为所述目标日志数据;或,
第一获取单元,用于获取提取到所述关键字的原始日志数据的标识信息,所述标识信息指示所述提取到所述关键字的原始日志数据发生网络攻击的真实性;
第三确定单元,用于将所述标识信息指示为真的原始日志数据作为所述目标日志数据。
可选的,还包括:
运算单元,用于对所述原始日志数据进行哈希运算,得到所述日志数据的哈希结果;
上传单元,用于将所述哈希结果通过webhook机制,实时上传至所述区块链。
可选的,还包括:
第二获取单元,用于获取所述目标日志数据的存储空间;
分割单元,用于若所述存储空间大于预设值,对所述目标日志数据进行分割,得到分割数据;
所述对所述目标日志数据进行加密,得到加密日志数据,包括:
加密单元,用于对分割得到的所述分割数据进行加密,得到所述加密日志数据。
可选的,还包括:
生成单元,用于生成告警信号,所述告警信号中携带告警信息;
显示单元,用于显示所述告警信息。
可选的,还包括:
备份单元,用于将所述原始日志数据进行冗余备份。
基于同一构思,本申请实施例中还提供了一种电子设备,如图5所示,该电子设备主要包括:处理器501、存储器502和通信总线503,其中,处理器501和存储器502通过通信总线503完成相互间的通信。其中,存储器502中存储有可被至处理器501执行的程序,处理器501执行存储器502中存储的程序,实现如下步骤:
获取原始日志数据;
确定原始日志数据中发生网络攻击的目标日志数据;
对目标日志数据进行加密,得到加密日志数据;
将加密日志数据上传至区块链。
上述电子设备中提到的通信总线503可以是外设部件互连标准(PeripheralComponent Interconnect,简称PCI)总线或扩展工业标准结构(Extended IndustryStandard Architecture,简称EISA)总线等。该通信总线503可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器502可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器501的存储装置。
上述的处理器501可以是通用处理器,包括中央处理器(Central ProcessingUnit,简称CPU)、网络处理器(Network Processor,简称NP)等,还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当该计算机程序在计算机上运行时,使得计算机执行上述实施例中所描述的日志安全存证方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机指令时,全部或部分地产生按照本申请实施例所述的流程或功能。该计算机可以时通用计算机、专用计算机、计算机网络或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、微波等)方式向另外一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如软盘、硬盘、磁带等)、光介质(例如DVD)或者半导体介质(例如固态硬盘)等。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种日志安全存证方法,其特征在于,包括:
获取原始日志数据;
确定所述原始日志数据中发生网络攻击的目标日志数据;
对所述目标日志数据进行加密,得到加密日志数据;
将所述加密日志数据上传至区块链。
2.根据权利要求1所述的方法,其特征在于,所述确定所述原始日志数据中发生网络攻击的目标日志数据,包括:
对所述原始日志数据进行关键字提取,所述关键字为发生网络攻击的字段;
根据所述关键字确定所述目标日志数据。
3.根据权利要求2所述的方法,其特征在于,所述根据所述关键字确定所述目标日志数据,包括:
确定提取到所述关键字的原始日志数据为所述目标日志数据;或,
获取提取到所述关键字的原始日志数据的标识信息,所述标识信息指示所述提取到所述关键字的原始日志数据发生网络攻击的真实性;
将所述标识信息指示为真的原始日志数据作为所述目标日志数据。
4.根据权利要求1所述的方法,其特征在于,所述获取原始日志数据之后,还包括:
对所述原始日志数据进行哈希运算,得到所述日志数据的哈希结果;
将所述哈希结果通过webhook机制,实时上传至所述区块链。
5.根据权利要求1所述的方法,其特征在于,所述对所述目标日志数据进行加密,得到加密日志数据之前,还包括:
获取所述目标日志数据的存储空间;
若所述存储空间大于预设值,对所述目标日志数据进行分割,得到分割数据;
所述对所述目标日志数据进行加密,得到加密日志数据,包括:
对分割得到的所述分割数据进行加密,得到所述加密日志数据。
6.根据权利要求1所述的方法,其特征在于,所述确定所述原始日志数据发生网络攻击的目标日志数据之后,还包括:
生成告警信号,所述告警信号中携带告警信息;
显示所述告警信息。
7.根据权利要求1所述的方法,其特征在于,所述获取原始日志数据之后,还包括:
将所述原始日志数据进行冗余备份。
8.一种日志安全存证装置,其特征在于,包括:
获取模块,用于获取原始日志数据;
确定模块,用于确定所述原始日志数据中发生网络攻击的目标日志数据;
加密模块,用于对所述目标日志数据进行加密,得到加密日志数据;
上传模块,用于将所述加密日志数据上传至区块链。
9.一种电子设备,其特征在于,包括:处理器、通信组件、存储器和通信总线,其中,处理器、通信组件和存储器通过通信总线完成相互间的通信;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述存储器中所存储的程序,实现权利要求1-7任一项所述日志安全存证方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7任一项所述的日志安全存证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110614307.0A CN113254964A (zh) | 2021-06-02 | 2021-06-02 | 日志安全存证方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110614307.0A CN113254964A (zh) | 2021-06-02 | 2021-06-02 | 日志安全存证方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113254964A true CN113254964A (zh) | 2021-08-13 |
Family
ID=77185990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110614307.0A Pending CN113254964A (zh) | 2021-06-02 | 2021-06-02 | 日志安全存证方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113254964A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114598525A (zh) * | 2022-03-09 | 2022-06-07 | 中国医学科学院阜外医院 | 一种针对网络攻击的ip自动封禁的方法和装置 |
CN116506231A (zh) * | 2023-06-28 | 2023-07-28 | 广东长盈科技股份有限公司 | 基于区块链的网络安全事件溯源追踪方法、系统 |
CN117150575A (zh) * | 2023-10-30 | 2023-12-01 | 西安热工研究院有限公司 | 可信工控系统操作日志防篡改方法、系统、设备及介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10114970B2 (en) * | 2015-06-02 | 2018-10-30 | ALTR Solutions, Inc. | Immutable logging of access requests to distributed file systems |
CN109918925A (zh) * | 2019-02-19 | 2019-06-21 | 上海泉坤信息科技有限公司 | 数据存储方法、数据节点及存储介质 |
CN110362571A (zh) * | 2019-06-25 | 2019-10-22 | 智链万源(北京)数字科技有限公司 | 基于区块链的数据安全追溯方法及装置 |
CN110839015A (zh) * | 2019-10-12 | 2020-02-25 | 深圳壹账通智能科技有限公司 | 基于区块链的日志存储和读取方法、装置、设备及介质 |
US20200119910A1 (en) * | 2018-10-16 | 2020-04-16 | International Business Machines Corporation | Selective exchange of transaction data |
CN111241104A (zh) * | 2020-01-14 | 2020-06-05 | 腾讯科技(深圳)有限公司 | 操作审计方法、装置及电子设备和计算机可读存储介质 |
CN111988421A (zh) * | 2020-08-28 | 2020-11-24 | 清华大学 | 基于区块链的DDoS攻击日志摘要记录方法和系统 |
CN112118253A (zh) * | 2020-09-16 | 2020-12-22 | 北方工业大学 | 一种基于区块链的云服务日志匿名系统及匿名方法 |
CN112419057A (zh) * | 2020-11-16 | 2021-02-26 | 平安科技(深圳)有限公司 | 智能合约的日志生成及保存方法、装置、设备和存储介质 |
CN112449010A (zh) * | 2020-11-16 | 2021-03-05 | 树根互联技术有限公司 | 基于区块链的业务实现方法、装置、区块链网关及区块链节点 |
CN112448946A (zh) * | 2020-11-09 | 2021-03-05 | 北京工业大学 | 基于区块链的日志审计方法及装置 |
-
2021
- 2021-06-02 CN CN202110614307.0A patent/CN113254964A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10114970B2 (en) * | 2015-06-02 | 2018-10-30 | ALTR Solutions, Inc. | Immutable logging of access requests to distributed file systems |
US20200119910A1 (en) * | 2018-10-16 | 2020-04-16 | International Business Machines Corporation | Selective exchange of transaction data |
CN109918925A (zh) * | 2019-02-19 | 2019-06-21 | 上海泉坤信息科技有限公司 | 数据存储方法、数据节点及存储介质 |
CN110362571A (zh) * | 2019-06-25 | 2019-10-22 | 智链万源(北京)数字科技有限公司 | 基于区块链的数据安全追溯方法及装置 |
CN110839015A (zh) * | 2019-10-12 | 2020-02-25 | 深圳壹账通智能科技有限公司 | 基于区块链的日志存储和读取方法、装置、设备及介质 |
CN111241104A (zh) * | 2020-01-14 | 2020-06-05 | 腾讯科技(深圳)有限公司 | 操作审计方法、装置及电子设备和计算机可读存储介质 |
CN111988421A (zh) * | 2020-08-28 | 2020-11-24 | 清华大学 | 基于区块链的DDoS攻击日志摘要记录方法和系统 |
CN112118253A (zh) * | 2020-09-16 | 2020-12-22 | 北方工业大学 | 一种基于区块链的云服务日志匿名系统及匿名方法 |
CN112448946A (zh) * | 2020-11-09 | 2021-03-05 | 北京工业大学 | 基于区块链的日志审计方法及装置 |
CN112419057A (zh) * | 2020-11-16 | 2021-02-26 | 平安科技(深圳)有限公司 | 智能合约的日志生成及保存方法、装置、设备和存储介质 |
CN112449010A (zh) * | 2020-11-16 | 2021-03-05 | 树根互联技术有限公司 | 基于区块链的业务实现方法、装置、区块链网关及区块链节点 |
Non-Patent Citations (2)
Title |
---|
刘静 等: "基于区块链的日志安全存储方法研究", 《计算机科学》 * |
辽宁省通信学会: "精通Windows Server2008安全与访问保护", 辽宁科学技术出版社 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114598525A (zh) * | 2022-03-09 | 2022-06-07 | 中国医学科学院阜外医院 | 一种针对网络攻击的ip自动封禁的方法和装置 |
CN116506231A (zh) * | 2023-06-28 | 2023-07-28 | 广东长盈科技股份有限公司 | 基于区块链的网络安全事件溯源追踪方法、系统 |
CN116506231B (zh) * | 2023-06-28 | 2023-10-03 | 广东长盈科技股份有限公司 | 基于区块链的网络安全事件溯源追踪方法、系统 |
CN117150575A (zh) * | 2023-10-30 | 2023-12-01 | 西安热工研究院有限公司 | 可信工控系统操作日志防篡改方法、系统、设备及介质 |
CN117150575B (zh) * | 2023-10-30 | 2024-02-23 | 西安热工研究院有限公司 | 可信工控系统操作日志防篡改方法、系统、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110232645B (zh) | 基于内存取证和区块链的电子证据固定和网络取证方法及系统 | |
CN113254964A (zh) | 日志安全存证方法、装置、电子设备及存储介质 | |
Dezfoli et al. | Digital forensic trends and future | |
CN108304704B (zh) | 权限控制方法、装置、计算机设备和存储介质 | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
US10135830B2 (en) | Utilizing transport layer security (TLS) fingerprints to determine agents and operating systems | |
CN107154939B (zh) | 一种数据追踪的方法及系统 | |
CN110417718B (zh) | 处理网站中的风险数据的方法、装置、设备及存储介质 | |
Damshenas et al. | A survey on digital forensics trends | |
Alghamdi | Digital forensics in cyber security—recent trends, threats, and opportunities | |
EP3537319A1 (en) | Tamper protection and video source identification for video processing pipeline | |
CN111800405A (zh) | 检测方法及检测设备、存储介质 | |
WO2020016906A1 (en) | Method and system for intrusion detection in an enterprise | |
US20200278948A1 (en) | Method, apparatus and system for managing electronic fingerprint of electronic file | |
Riadi et al. | Vulnerability analysis of E-voting application using open web application security project (OWASP) framework | |
CN111611590A (zh) | 涉及应用程序的数据安全的方法及装置 | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN112422527B (zh) | 变电站电力监控系统的威胁评估系统、方法和装置 | |
CN109040080B (zh) | 文件篡改处理方法、装置、云服务平台及存储介质 | |
CN117076245A (zh) | 一个基于区块链实现的可信溯源系统 | |
CN115964760A (zh) | 一种基于区块链技术的防追溯方法及其服务平台 | |
Saračević et al. | Some specific examples of attacks on information systems and smart cities applications | |
Setiyani et al. | Analisis Celah Keamanan E-Learning Perguruan Tinggi Menggunakan Vulnerability Assessment | |
CN112581129A (zh) | 区块链交易数据治理方法及装置、计算机设备及存储介质 | |
Ashari et al. | Security Audit for Vulnerability Detection and Mitigation of UPT Integrated Laboratory (ILab) ITERA Website Based on OWASP Zed Attack Proxy (ZAP) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210813 |
|
RJ01 | Rejection of invention patent application after publication |