CN113490937A - 用于识别对计算机系统或计算机网络的攻击的区块链系统和以计算机实现的方法 - Google Patents

用于识别对计算机系统或计算机网络的攻击的区块链系统和以计算机实现的方法 Download PDF

Info

Publication number
CN113490937A
CN113490937A CN202080018146.2A CN202080018146A CN113490937A CN 113490937 A CN113490937 A CN 113490937A CN 202080018146 A CN202080018146 A CN 202080018146A CN 113490937 A CN113490937 A CN 113490937A
Authority
CN
China
Prior art keywords
computer
analysis
blockchain
analysis device
block chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080018146.2A
Other languages
English (en)
Inventor
T·瑟尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN113490937A publication Critical patent/CN113490937A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种用于识别对计算机系统或计算机网络的攻击的以计算机实现的方法,该方法具有步骤:将用于计算机系统或计算机网络的分析装置作为智能合约而插入到具有多个彼此链接的区块的区块链中;针所述分析装置设定参数;基于所述参数来执行所述分析装置;和将所述分析结果添加到所述区块链中。所述参数其中的至少一部分对应于所述计算机系统或所述计算机网络的行为并且具有所述计算机系统或计算机网络的日志文件。

Description

用于识别对计算机系统或计算机网络的攻击的区块链系统和 以计算机实现的方法
技术领域
本发明涉及一种用于识别对计算机系统或计算机网络的攻击的区块链系统和以计算机实现的方法。
背景技术
攻击识别系统或入侵检测系统(Intrusion Detection System)(IDS)是一种对计算机系统或计算机网络主动进行监控以识别可能攻击的系统。
为了在IDS中的攻击识别原则上使用如下两种技术:
基于特征的(英文:“signature-based”)攻击识别利用数据库中所存储的攻击模式(“Angriffssignaturen”(攻击特征))而工作,以便监控激活的系统。通过使IDS将来自自身数据库的攻击标志与当前系统行为进行比较而识别出攻击。如果所存储的特征与当前系统行为一致,那么IDS则由此推断出攻击。
基于异常的IDS尝试通过在系统行为中识别出变化而探测出攻击。这具体意味着:在第一步骤中,IDS学习/分析计算机系统的正常行为,或者换言之,值得信任的第三方机构学习该计算机系统的正常行为,以便在第二步骤中将系统的当前行为与之前所学到的正常行为进行比较。如果当前行为与之前学到的正常行为有偏差,则这接下来可以被视为如下异常,所述异常也许是针对对于计算机系统的攻击的象征。关于系统是否与其正常行为有偏差的决策可借助于统计学方法或机器学习算法(英文:“Machine Learning”)而实现。
基于主机的入侵检测系统(HIDS)是一种IDS,该IDS被安装在计算机系统上并且收集关于该计算机系统的运行状态的信息,以便借助于所述信息而识别出攻击。基于网络的入侵检测系统(NIDS)则尝试通过对网络通信的分析而发现攻击。
为了能够实现这两种IDS(也即HIDS、NIDS),必须首先创建日志文件或者必须首先创建当前系统行为的日志消息,其中所述日志文件或所述日志消息包含该系统上的进程的所有活动或特定的活动的自动进行的记录。日志消息记录系统行为、诸如系统调用(英文:“sytem calls”)、数据访问、网络包、通信协议、用户登入、失败的调用、激活的网络连接、外部传感器和执行器的输入值等等。所述日志消息(或所述日志文件)接下来必须被IDS分析和评价。日志消息分析的结果显示出:对于该系统是否曾经有/是否有攻击者是活跃的。
然而,已获得对相关计算机系统或相对应的IDS的控制的攻击者可以对日志消息的分析进行操纵。换言之,尽管日志消息已经包含有对攻击者的提示,由IDS已进行的所述日志消息分析的结果却总是显示出系统的正常运行状态,这是因为攻击者已经控制了IDS并且与此相对应地已经篡改了该结果。
为了避免这一点,可以在中央机构和值得信任的机构中执行日志消息分析:其中所述机构提供所谓的“远程认证服务”。在安全机构上执行的日志消息分析在经确保的环境中以经提高的安全措施被运行。
然而,在这种中央机构中存在如下问题:由整个生态系统将该机构视为中央安全节点,所述中央安全节点可能导致所谓的“单点故障(single Point of Failure)”。其理解为如下技术系统组成部分,所述技术系统组成部分的失效引起整体系统的失效。
通常存在如下可能性:在稍后时间点想要分析特定组件的过去的分析/日志消息。当组件产生错误情况并且在此使得相应的运行者想要鉴于可能的异常方面而检查过去的分析过程/日志消息时,这可能是该情况。在此情况下,被监控的系统不仅仅在运行时间必须是整体的或完整的而且也必须确保较早分析的完整性。这导致复杂的并且高成本的中央分析机构,在所述中央分析机构情况下还是存在有“单点故障”的风险。
因为中央机构通常针对多个客户执行日志消息分析,该系统必须在所述中央机构情况下通过冗余机制而保证非常高的可用运行时间(英文:“Uptime(正常运行时间)”)。这也导致了:中央分析机构可能是复杂且高成本的。
中央机构的高成本累积在运营商侧,这也可能会由于没有经济吸引力而摧毁相应的商业。
此外,这种系统在中央机构中通常是复杂的,因为必须同时服务于多个客户。
发明内容
因此,本发明所基于的任务是:创建一种用于识别对计算机系统或计算机网络的攻击的以计算机实现的方法、系统、计算机程序和计算机可读介质,其以简单且有经济吸引力的方式提高关于识别对计算机系统或计算机网络的攻击方面的安全级别。
该任务根据本发明通过在独立权利要求中所说明的特征而得以解决。有利的扩展方案从从属权利要求中得出。
区块链技术(英文:“Blockchains”)或“分布式账本”当前是一种集中探讨的技术,这种技术能够尤其是实现为分布式数据库系统。除了用于分散支付系统的应用(例如比特币)之外,在金融工业中开发了新的应用可能性。尤其是,在企业之间的交易可以由此在没有代理或结算点的情况下以防操纵保护的方式被实现。这实现了在没有值得信任的代理的情况下的新商业模式,这减少了交易成本并且能够灵活地提供新形的数字服务,而无需为此特别设立的基础设施以及设立信任关系。由区块链保护的交易数据集(或者简称为交易)包括例如程序代码,所述程序代码也可称为所谓的“智能合约”。
“智能合约”在本发明的上下文中可以例如理解为可执行的程序代码。该智能合约优选地被存储在分布式数据库系统(例如区块链)的交易中,例如存储在分布式数据库系统的数据块中。针对智能合约的两个简单示例如下:如果来自地址y的总和x到达,则执行z;并且如果来自地址z的总和y>2*x到达,则发送2*x到v。
智能合约通常通过挖矿节点而被执行。“挖矿节点(Mining Nodes)”理解为执行智能合约并且尝试将执行结果作为新的区块而存储在区块链中的区块链参与者。挖矿节点只有在实现了在区块链中添加新的区块的情况下才会针对执行智能合约而被给予奖励和报酬。为了实现这一点,挖矿节点必须解开密码谜语,而这通常是计算密集型的任务。
根据第一方面,本发明涉及一种用于识别对计算机系统或计算机网络的攻击的以计算机实现的方法,其包括如下步骤:将用于计算机系统或计算机网络的分析装置作为智能合约而插入到具有多个彼此链接的区块的区块链中;针对分析装置设定参数,其中参数的至少一部分相应于计算机系统或计算机网络的行为并且尤其是具有该计算机系统或计算机网络的日志文件;基于这些参数而执行该分析装置;和将该分析结果添加到区块链中。
根据本发明,迄今所使用的中央分析机构被基于区块链的分散式架构取代。由此可以通过智能合约而分析日志消息或日志文件(所述日志文件也可以由仅一个单独的日志消息所组成),所述日志消息或日志文件例如是由IDS和/或相对应的计算机系统和/或计算机网络所生成的。通过攻击者而对日志消息分析结果进行操纵的风险根据本发明而得以排除。这些日志消息被挖矿节点分析而不再是在现场设备本身(利用相对应的为其生成了所述日志消息的相关计算机系统)上或者在中央分析机构中被分析。本发明使用区块链方案,以便使得对于攻击者而言日志消息操纵变得困难,这是因为针对攻击者而言不可能获悉哪个挖矿节点为区块链创建下个区块或者能够为区块链创建下个区块,并且所述攻击者不可能控制大多数的挖矿节点。
对日志消息的分析不再在现场设备上由另一设备利用如下IDS来执行,所述IDS可能被损害或受到威胁。在基于区块链的解决方案中的基本安全性假设是:攻击者从不能够在区块链系统中控制全部参与者(例如挖矿节点)中的大多数并由此篡改日志消息分析结果。
在基于工作量证明的区块链中,攻击者为了能够在区块链中存储错误结果而必须控制超过50%的全部计算能力,这也称为“51%攻击”。
在本发明的上下文中,“工作量证明”可以被理解为例如解决计算密集型的任务,其中所述任务尤其是应根据数据块内容或特定交易的内容而解决。这种计算密集型的任务例如也被称为密码谜语。
在基于权益证明的区块链的情况下,攻击者为了能够在区块链中存储错误结果而必须控制超过50%的系统货币。在本发明的上下文中,“权益证明”可以例如理解为如下方法,区块链网络利用所述方法而对于允许哪个参与者生成下个区块方面达成共识。
由于区块链的技术本质,针对攻击者而言还不可能获悉是由哪个挖矿节点将所得出的日志文件分析结果存储在区块链中。因此,攻击者没有任何机会操纵日志消息分析结果。
此外,根据本发明还保证对日志消息的完整性保护。日志消息分析结果是被存储在区块链中的并且同样由于区块链的技术本质而不可能被攻击者事后改变。针对全部区块链参与者而言清楚的是,哪些IDS设备是值得信任的/完整的而哪些不是。
利用根据本发明的区块链中的方法,此外使得用于识别攻击的系统的维护和可扩展性明显更容易。根据本发明,不再是中央机构的运行者对扩展和维护负责而是整个区块链共同体对扩展和维护负责。
此外,相对于中央机构而言,在根据本发明的分散架构情况下显著减小了成本。因为根据本发明既不需要冗余机制,也不需要具有高性能系统的中央服务器的运行,还不需要用于维护区块链系统的专家人员。
此外,例如利用根据本发明的分散式数据存储而解决了关于单点故障方面的问题。
在一种优选实施方式中规定:该方法具有以下其他步骤:将用于分析装置的激活装置插入到区块链中,其中该激活装置设定至少一个针对执行该分析装置的前提条件。
在另一种优选实施方式中规定,通过激活装置而设定在该分析装置的两次相继进行的执行之间的时间间隔;和/或通过激活装置而设定针对执行该分析装置的数据单位;和/或通过该激活装置而将区块链之外的事件设定作为针对执行该分析装置的触发器。
在另一种优选的实施方式中规定,分析装置的执行通过区块链的挖矿节点或通过分析装置自身来进行。
在另一种优选的实施方式中规定,该方法包括以下其他步骤:针对用于执行该分析装置的区块链的挖矿节点提供具有预给定奖励值的奖励装置;并且如果要执行该分析装置的挖矿节点的数目小于预给定值,则提高所述预给定奖励值。
在另一种优选的实施方式中规定,该方法具有以下其他步骤:将针对该分析装置的机器学习模型插入到区块链中。
在另一种优选实施方式中规定,这些挖矿节点其中的在其余挖矿节点之前解决了与分析结果有关的计算密集型任务的挖矿节点将由所述挖矿节点所得出的分析结果添加到区块链中。
在另一种优选的实施方式中规定,其余挖矿节点检验所得出的分析结果的正确性。
在另一种优选的实施方式中规定,如果根据所述检验的结果由最早解决该计算密集型任务的挖矿节点所计算出的分析结果是不正确的,则该挖矿节点受到处罚。
在另一种优选的实施方式中规定,该方法具有以下其他步骤:检验针对该分析装置的参数、尤其是日志文件的真实性和/或完整性。
根据第二方面,本发明涉及一种用于识别对计算机系统或计算机网络的攻击的区块链系统,该区块链系统具有:第一插入装置,其中该第一插入装置被设立用于,将用于该计算机系统或计算机网络的分析装置作为智能合约而插入到具有多个彼此链接的区块的区块链中;设定装置,其中该设定装置被设立用于,针对该分析装置设定参数;和执行装置,其中所述执行装置被设立用于,基于所述参数而执行该分析装置。这些参数其中的至少一部分对应于该计算机系统或该计算机网络的行为并且尤其是具有该计算机系统或该计算机网络的日志文件。
在该区块链系统的一种优选实施方式中规定,该区块链系统具有第二插入装置,该第二插入装置被设立用于,将用于该分析装置的激活装置插入到该区块链中。通过该激活装置而能够设定至少一个针对执行该分析装置的前提条件。
在区块链系统的另一种优选实施方式中规定,通过该激活装置而能够设定在分析装置的两次相继进行的执行之间的时间间隔。
在区块链系统的另一种优选实施方式中规定,通过该激活装置而能够设定用于执行该分析装置的数据单位。
在区块链系统的另一种优选实施方式中规定,通过该激活装置而能够将区块链之外的事件设定作为针对执行该分析装置的触发器。
根据第三方面,本发明涉及一种计算机程序,该计算机程序包括如下指令,所述指令在由计算机执行该程序时促使该计算机执行根据第一方面所述的方法。
根据第四方面,本发明涉及一种计算机可读存储介质,所述计算机可读存储介质包括如下指令,所述指令在由计算机执行时促使该计算机执行根据第一方面所述的方法。
附图说明
接下来根据在示意图中所说明的实施例进一步阐述本发明。其中:
图1示出了根据本发明的用于识别对计算机系统或计算机网络的攻击的以计算机实现的方法的示意性示出的一种实施方式;
图2示出了根据本发明的用于识别对计算机系统或计算机网络的攻击的区块链系统的示意性示出的一种实施方式;
图3示出根据本发明的计算机程序的示意性示出的一种实施方式;和
图4示出根据本发明的计算机可读介质的示意性示出的一种实施方式。
具体实施方式
在图1中示出的根据本发明的用于识别对计算机系统或计算机网络的攻击的以计算机实现的方法的实施方式具有四个步骤S10、S20、S30、S40。
在步骤S10中,将用于计算机系统或计算机网络的分析装置作为智能合约而插入到具有多个彼此链接的区块的区块链中。在步骤S20中,针对该分析装置设定参数。这些参数其中的至少一部分对应于该计算机系统或计算机网络的行为并且具有该计算机系统或计算机网络的日志文件。在步骤S30中,基于所述参数来执行所述分析装置。在步骤S40中,将分析结果添加到该区块链中。
在图2中示出的根据本发明的用于识别对计算机系统或计算机网络的攻击的区块链系统100的实施方式具有区块链50,该区块链具有多个彼此链接的区块n-2、n-1、n、n+1、n+2。应理解为,虽然在图2中仅示出五个区块,然而区块链50中的区块的数目不限于五个。
根据本发明的区块链系统100的所述实施方式还具有多个挖矿节点32,这些挖矿节点中,在图2中示范性地有三个挖矿节点32被示意性示出。
在区块链系统100中使用预言机(英文:“Oracle”)30,以便正确执行智能合约2。在区块链的上下文中,预言机是一种代理,其由第三方供应商提供并用作为数据馈送以用于在区块链中的智能合约中使用,这是因为区块链不能够访问其网络之外的数据。预言机验证了在区块链之外的事件并且然后将其提供给智能合约。
智能合约2只有在预言机30确认了日志消息3是真实且完整的情况下才能够被正确执行。然而,该预言机30还可以被用于,将针对智能合约2的参数、诸如已被验证过真实性和完整性的日志消息3和/或其他参数、例如机器学习模型4添加到智能合约2。
在一种未示出的实施方式中规定,存在多个彼此不相关地被运行的预言机,用于验证日志消息的完整性和/或真实性和/或其他参数、例如机器学习模型并将其添加到智能合约。在这种实施方式中避免:所有挖矿节点必须信任又可成为“单点故障”的唯一的预言机。
在另一种未示出的实施方式中规定,日志消息可以被连续地串流到一个或多个预言机或者可以作为块来传输(例如一次性传输一兆字节的日志消息)。在此上下文中,“串流”理解为一旦出现单个日志消息,就将其传输到一个或多个预言机。在此情况下,可以利用密码方法(例如签名或其他不对称或对称的加密法)而鉴于完整性和真实性方面保护一个或多个日志消息。
对预言机30的使用根据本发明通过Multisig(多重签名)合约而执行,其只有在多个区块链参与者、诸如挖矿节点32和/或一个或多个预言机30认可所述智能合约的有效性并且因此同意执行所述智能合约的情况下才允许执行所述智能合约。
在一种未示出的实施方式中规定,直接由挖矿节点32来承担所述预言机的任务。所述挖矿节点32可以接收日志消息并且鉴于完整性或真实性来对其进行验证、将其发给区块链系统并且使得所有挖矿节点来对其进行分析。
智能合约可以周期性地、例如每十分钟一次地被执行。如果该时间已过,那么闹钟20将所需的“气体”与相对应的“气体价格”提供给挖矿节点32,以便使该智能合约2能够由所述区块链参与者来执行。
“闹钟”尤其是被理解为如下区块链参与者,所述区块链参与者对该挖矿节点32给予报酬以执行特定的智能合约2。在区块链的上下文中,“气体”是一种介质,其中为了能够在区块链50中运行计算操作而需要所述介质。智能合约2越是计算密集的,就需要越多气体。“气体价格”说明:打算为了计算操作而对所述挖矿节点32给予多少报酬。打算给予的报酬越多,则智能合约2被执行的概率就越大。
在图2中未示出的实施方式中可能的是,在给定时间点由自身来执行该智能合约。在该实施方式中,不需要闹钟20。
执行该智能合约2的挖矿节点32可以使用该智能合约2固有的机器学习模型4,以便对由以例如机器人臂形式的现场设备10所生成的日志消息3进行分析。也可能的是,所述挖矿节点32使用其他方法、诸如简单的条件指令和条件分支(例如在具有类似C语言语法的许多编程语言中的“if-else(条件分支)”),以便分析日志消息3。
如果分析过程结束,则挖矿节点32生成具有日志消息分析结果的新的区块并且尝试,将结果存储在该区块链50中。在该区块中,除了日志消息分析的结果以外也可以存储其他区块链交易、例如支付和/或合同以及智能合约结果。为此而需要:工作量证明、权益证明或者其他针对生成区块的证明。
第一个解开密码谜语并生成新的区块n-1的挖矿节点32在区块链网络11中发布分析结果。只有该挖矿节点32获得报酬或奖励。其余挖矿节点32分析该结果是否正确并且接纳新的区块n-1。
如果该智能合约2没有被执行并且挖矿节点32已优选了其他智能合约,则所述报酬或奖励可以被提高。为此,要么该闹钟20要么该智能合约2本身提高报酬。也可能的是,通过闹钟20给智能合约添加参数、诸如日志消息3。
在智能合约2中,机器学习模型4或该模型4的散列值被存储。该智能合约2被存储在区块链50中并且拥有激活间隔6,所述激活间隔说明,何时允许执行该智能合约2(例如每10分钟执行一次或针对每个日志消息分别执行一次)。激活间隔可以是基于时间的或者也通过来自外部世界的事件而被触发。这种事件是针对执行智能合约2的启动装置或触发器并且可以这样使得机器人臂获得如下订单,应根据所述订单来装配新的车辆。现在应检查相对应的控制组件的完整性/完好无损性。根据本发明,基于区块链对相关机器人臂的日志消息进行分析,以便查明:所述机器人臂是否还是如所规定的那样能运转,或者所述机器人臂是否已被操纵。
智能合约2也可以拥有激活数据单位,所述激活数据单位说明:为了能够执行该智能合约2,用于该智能合约2的参数的数据量必须有多大。
如果激活间隔6已过,则能够执行智能合约2。所述执行要么可以由闹钟20进行要么可以由智能合约2自身执行,例如通过受时间控制的触发器而执行。
闹钟20的任务可以由设备10、预言机30、挖矿节点32或其他第三方机构(未在图2中示出)承担。
闹钟20或智能合约2自身定义了针对挖矿节点32的奖励(也即所述气体和所述气体价格)。闹钟20将订单或报价分发到点对点区块链网络11。也即,对于闹钟20而言已知的挖矿节点32获得该订单,而这些挖矿节点还能够将所述订单进一步分发给对于其而言已知的挖矿节点。在该报价中,闹钟20利用日志消息3来提议针对执行该智能合约2的特定气体价格。如果该气体价格足够合算,则可能的是,全部挖矿节点32其中超过三分之二的挖矿节点接受该订单。智能合约2的执行结果是利用机器学习模型4对日志消息3的分析结果。
如果气体价格过低,则在某些情况下可能的是:智能合约2没有被执行,或者挖矿节点的数量过少并且因此使得在该区块链中成功生成区块的概率也过低并且所述挖矿节点32已执行了其他合算的智能合约。根据本发明,提高奖励、尤其是逐段地提高奖励直至智能合约2被成功执行并且结果被存储在区块链50中。
如果仅示出当前机器学习模型4的散列值(也即完整性验证值),则该模型、也即与该散列值相对应的机器学习模型4也被视为针对该智能合约2的输入参数并被分发。
在所述挖矿节点32已经计算出日志消息分析的结果之后,这些挖矿节点尝试为区块链50创建有效的区块n-1。只有在区块解决了特定的密码问题的情况下,该区块才是有效的。第一个解决该问题的挖矿节点32针对该工作而被奖励。其余挖矿节点32检验该挖矿节点的结果。如果该结果是被正确计算的,那么所有区块链参与者都接纳该新区块。
如果根据检验的结果所述分析是不正确的,则根据本发明能够对相对应的挖矿节点进行惩罚,其方式为,例如必须进行罚款。替代地,可以从区块链网络11中完全驱逐所述挖矿节点。
在基于权益证明的区块链中,通信参与者、例如挖矿节点32必须将一种押金存放在系统100中,以便能够参与协议并且因此参与共识方法。如果挖矿节点32提供不正确的结果,则对其减去一部分押金。这导致:攻击变得在经济上没有吸引力。因此,对于挖矿节点32而言产生如下动力:在系统100中“诚实地”表现并且提供正确结果。
在基于工作量证明的区块链中,攻击者为了将成功的攻击(也即错误的IDS-分析结果)存储到区块链50中而必须在系统100中控制超过50%的全部计算能力。
根据本发明的计算机程序200的在图3中所示的实施方式包括指令250,所述指令在由计算机执行程序200时促使计算机执行根据图1所述的方法。
根据本发明的计算机可读的介质300的在图4中所示的实施方式包括指令350,所述指令在由计算机执行时促使所述计算机执行根据图1所述的方法。
尽管根据优选实施例如上所述地完整描述了本发明,然而本发明却并不限于此,而是能够以各种方式和方法进行修改。例如,区块链的初始化不需要一定由预言机执行。另一区块链参与者(例如公司或机关)也可以为了针对其自身的控制模块进行日志消息分析而将智能合约加载到该区块链中。

Claims (15)

1.用于识别对计算机系统或计算机网络的攻击的以计算机实现的方法,所述方法具有如下步骤:
将用于所述计算机系统或计算机网络的分析装置(2)作为智能合约(2)而插入(S10)到具有多个彼此链接的区块(n-2、n-1、n、n+1、n+2)的区块链(50)中;
针对所述分析装置(2)设定(S20)参数,其中所述参数其中的至少一部分对应于所述计算机系统或所述计算机网络的行为并且尤其是具有所述计算机系统或所述计算机网络的日志文件(3);
基于所述参数而执行(S30)所述分析装置(2);和
将所述分析结果添加(S40)到所述区块链(50)中。
2.根据权利要求1所述的方法,所述方法具有其他步骤:
将用于所述分析装置(2)的激活装置(6)插入到所述区块链(50)中,其中所述激活装置(6)设定至少一个针对执行所述分析装置(2)的前提条件。
3.根据权利要求2所述的方法,其中通过所述激活装置(6)而设定在所述分析装置(2)的两次相继进行的执行之间的时间间隔(6);和/或其中通过所述激活装置(6)而设定针对执行所述分析装置(2)的数据单位;和/或其中通过所述激活装置(6)而将所述区块链(50)之外的事件设定作为针对执行所述分析装置(2)的触发器。
4.根据上述权利要求其中任一项所述的方法,其中所述分析装置(2)的执行通过所述区块链(50)的挖矿节点(32)或通过所述分析装置(2)自身来进行。
5.根据权利要求4所述的方法,其中所述方法具有其他步骤:
针对用于执行所述分析装置(2)的所述区块链(50)的所述挖矿节点(32)提供具有预给定奖励值的奖励装置;并且
如果要执行所述分析装置(2)的所述挖矿节点(32)的数目小于预给定值,则提高所述预给定奖励值。
6.根据上述权利要求其中任一项所述的方法,其中所述方法具有其他步骤:
将针对所述分析装置(2)的机器学习模型(4)插入到所述区块链(50)中。
7.根据上述权利要求其中任一项所述的方法,其中所述挖矿节点(32)其中的在其余挖矿节点(32)之前解决了与所述分析结果有关的计算密集型任务的挖矿节点将由所述挖矿节点(32)所得出的分析结果添加到所述区块链(50)中。
8.根据权利要求7所述的方法,其中所述其余挖矿节点(32)检验所得出的所述分析结果的正确性。
9.根据权利要求8所述的方法,其中如果根据所述检验的结果由最早解决所述计算密集型任务的挖矿节点(32)所得出的分析结果是不正确的,则所述挖矿节点(32)受到处罚。
10.根据上述权利要求其中任一项所述的方法,其中所述方法具有其他步骤:
检验针对所述分析装置(2)的参数、尤其是所述日志文件(3)的真实性和/或完整性。
11.用于识别对计算机系统或计算机网络的攻击的区块链系统(100),所述区块链系统具有:
第一插入装置(30),其中所述第一插入装置被设立用于,将用于所述计算机系统或计算机网络的分析装置(2)作为智能合约(2)而插入到具有多个彼此链接的区块(n-2、n-1、n、n+1、n+2)的区块链(50)中;
设定装置,其中所述设定装置被设立用于,针对所述分析装置(2)设定参数;和
执行装置(32),其中所述执行装置被设立用于,基于所述参数而执行所述分析装置(2),其中所述参数其中的至少一部分对应于所述计算机系统或所述计算机网络的行为并且尤其是具有所述计算机系统或所述计算机网络的日志文件(3)。
12.根据权利要求11所述的区块链系统(100),其中所述区块链系统具有第二插入装置(30),所述第二插入装置被设立用于,将用于所述分析装置(2)的激活装置(6)插入到所述区块链(50)中,其中通过所述激活装置(6)而能够设定至少一个针对执行所述分析装置(2)的前提条件。
13.根据权利要求12所述的区块链系统(100),其中通过所述激活装置(6)而能够设定在所述分析装置(2)的两次相继进行的执行之间的时间间隔(6);和/或其中通过所述激活装置(6)而能够设定针对执行所述分析装置的数据单位;和/或通过所述激活装置(6)而能够将所述区块链(50)之外的事件设定作为针对执行所述分析装置(2)的触发器。
14.计算机程序(200),所述计算机程序包括指令(250),所述指令在由计算机执行所述程序(200)时促使所述计算机执行根据权利要求1至10其中任一项所述的方法。
15.计算机可读介质(300),所述计算机可读介质包括指令(350),所述指令在由计算机执行时促使所述计算机执行根据权利要求1至10其中任一项所述的方法。
CN202080018146.2A 2019-03-01 2020-02-28 用于识别对计算机系统或计算机网络的攻击的区块链系统和以计算机实现的方法 Pending CN113490937A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19160181.4 2019-03-01
EP19160181.4A EP3702951A1 (de) 2019-03-01 2019-03-01 Computerimplementiertes verfahren und blockchain-system zur erkennung eines angriffs auf ein computersystem bzw. computernetzwerk
PCT/EP2020/055252 WO2020178164A1 (de) 2019-03-01 2020-02-28 Computerimplementiertes verfahren und blockchain-system zur erkennung eines angriffs auf ein computersystem bzw. computernetzwerk

Publications (1)

Publication Number Publication Date
CN113490937A true CN113490937A (zh) 2021-10-08

Family

ID=65657314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080018146.2A Pending CN113490937A (zh) 2019-03-01 2020-02-28 用于识别对计算机系统或计算机网络的攻击的区块链系统和以计算机实现的方法

Country Status (4)

Country Link
US (1) US20220141240A1 (zh)
EP (2) EP3702951A1 (zh)
CN (1) CN113490937A (zh)
WO (1) WO2020178164A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11165560B2 (en) 2019-05-20 2021-11-02 The Quantum Group, Inc. Secure transmission of electronic health records via blockchain
CN113315752B (zh) * 2021-04-22 2022-02-25 深圳市腾云数据系统有限公司 基于区块链的智慧医疗攻击追溯方法及医疗大数据系统
CN113392429B (zh) * 2021-05-26 2023-12-12 江苏省电力试验研究院有限公司 基于区块链的配电物联网数据安全防护方法、装置
WO2023006188A1 (en) * 2021-07-27 2023-02-02 Nokia Technologies Oy Trust related management of artificial intelligence or machine learning pipelines

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8600924B2 (en) * 2001-11-14 2013-12-03 Retaildna, Llc Method and system to manage multiple party rewards using a single account and artificial intelligence
US10360191B2 (en) * 2016-10-07 2019-07-23 International Business Machines Corporation Establishing overlay trust consensus for blockchain trust validation system
US10158479B2 (en) * 2017-02-06 2018-12-18 Northern Trust Corporation Systems and methods for generating, uploading and executing code blocks within distributed network nodes
US10740733B2 (en) * 2017-05-25 2020-08-11 Oracle International Corporaton Sharded permissioned distributed ledgers
US10839074B2 (en) * 2017-10-19 2020-11-17 AO Kaspersky Lab System and method of adapting patterns of dangerous behavior of programs to the computer systems of users
WO2019092552A1 (en) * 2017-11-09 2019-05-16 nChain Holdings Limited Systems and methods for ensuring correct execution of computer program using a mediator computer system
CN108306893B (zh) * 2018-03-05 2021-08-03 北京大学深圳研究生院 一种自组网络的分布式入侵检测方法和系统
FR3079323B1 (fr) * 2018-03-26 2020-04-17 Commissariat A L'energie Atomique Et Aux Energies Alternatives Methode et systeme d'acces a des donnees anonymisees
US11139980B2 (en) * 2018-11-28 2021-10-05 International Business Machines Corporation Immutably storing computational determinations using distributed ledgers

Also Published As

Publication number Publication date
WO2020178164A1 (de) 2020-09-10
EP3702951A1 (de) 2020-09-02
EP3912066A1 (de) 2021-11-24
US20220141240A1 (en) 2022-05-05

Similar Documents

Publication Publication Date Title
Leng et al. Blockchain security: A survey of techniques and research directions
CN113490937A (zh) 用于识别对计算机系统或计算机网络的攻击的区块链系统和以计算机实现的方法
JP7065956B2 (ja) 機器を制御および/またはモニターするための方法および制御システム
CN111543031B (zh) 用于控制和/或监控装置的方法和控制系统
CN110597925B (zh) 一种基于区块链的跨链数据处理方法及装置
AU2020414467B2 (en) Partially-ordered blockchain
WO2021058298A1 (en) Consensus protocol for blockchain dag structure
CN114679282A (zh) 用区块链实施的用于安全投票和分配的计数系统和方法
US11757884B2 (en) Method and system for controlling the release of a resource
CN112313908B (zh) 用于控制和/或监控装置的方法和控制系统
CN111492355B (zh) 用于控制和/或监控装置的方法和控制系统
CN108989118B (zh) 一种基于go语言的企业级私有区块链部署工具
CN112527912A (zh) 基于区块链网络的数据处理方法、装置及计算机设备
Zhu et al. A blockchain-based decentralized cloud resource scheduling architecture
CN113950679A (zh) 使用预言机共识来验证测量数据集
US11991189B2 (en) Intrusion detection for computer systems
JP2024510049A (ja) ブロックチェーンベースのアカウンタブルな分散コンピューティングシステム
CN111869165A (zh) 用于控制和/或监控装置的方法和控制系统
Leivadaros et al. Secure asset tracking in manufacturing through employing iota distributed ledger technology
CN112425121A (zh) 关于分布式数据库的使用控制数据网络
CN113869901A (zh) 密钥生成方法、装置、计算机可读存储介质及计算机设备
Singh Blockchain Technologies
Freiling et al. Principles of secure logging for safekeeping digital evidence
US20230421392A1 (en) Systems and Methods for blockchain-based industrial automation
Iqbal et al. Bridging Two Worlds: Framework for Secure Implementation of Blockchain Oracles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination