CN113722748B - 一种基于区块链和通用工业标识的设备信息获取方法 - Google Patents
一种基于区块链和通用工业标识的设备信息获取方法 Download PDFInfo
- Publication number
- CN113722748B CN113722748B CN202111297095.4A CN202111297095A CN113722748B CN 113722748 B CN113722748 B CN 113722748B CN 202111297095 A CN202111297095 A CN 202111297095A CN 113722748 B CN113722748 B CN 113722748B
- Authority
- CN
- China
- Prior art keywords
- consensus
- preset
- encryption
- target
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请实施例中提供了一种基于区块链和通用工业标识的设备信息获取方法,包括:向区块链发送工业标识获取指示,基于工业标识获取指示所包括预存安全码、预设安全加密模型的标识以及更替次数预设加密级别,获取区块链响应于工业标识获取指示发送的目标工业标识授权指,再向区块链发送授权确定指示,进而在预存安全码与区块链生成的安全码相同的情况下,获取所述区块链响应于授权确定指示发送的工业标识,最后使用工业标识从存储服务器获取目标设备信息,如此设计,巧妙地利用了区块链对用户获取工业标识的行为进行审核,提高了工业标识以及工业标识对应的设备信息的安全性。
Description
技术领域
本申请涉及区块链技术,具体地,涉及种基于区块链和通用工业标识的设备信息获取方法。
背景技术
工业互联网标识解析体系是工业互联网网络体系的重要组成部分,随着数据的增多、用户需求的变更,仅采用传统的存储方式,即直接由存储服务器对用户发出的工业标识获取请求进行合法判断、处理会给服务器带来过大的压力,不仅如此,由于工业互联网标识所匹配的设备信息越来越重要,工业互联网标识的安全问题也需要重视。
发明内容
本申请实施例中提供了一种基于区块链和通用工业标识的设备信息获取方法。
第一方面,本申请实施例提供一种基于区块链和通用工业标识的设备信息获取方法,包括:
向区块链发送工业标识获取指示;其中,所述工业标识获取指示包括预存安全码、预设安全加密模型的标识以及更替次数预设加密级别,所述更替次数预设加密级别为多次加密计算的更替次数,所述预存安全码是通过预设安全加密模型对基于预设随机算法生成的第一字符数组进行多次加密计算,得到的安全码;
获取所述区块链响应于所述工业标识获取指示发送的目标工业标识授权指示;其中,所述目标工业标识授权指示与所述预存安全码、所述预设安全加密模型的标识以及所述更替次数预设加密级别具有对应关系;
向所述区块链发送授权确定指示;其中,所述授权确定指示包括所述第一字符数组和所述目标工业标识授权指示;
在所述预存安全码与所述区块链生成的安全码相同的情况下,获取所述区块链响应于所述授权确定指示发送的工业标识;其中,所述区块链生成的安全码是所述区块链根据所述第一字符数组、所述预设安全加密模型的标识以及所述更替次数预设加密级别生成的安全码;
使用所述工业标识从存储服务器获取目标设备信息。
在一种可能的实施方式中,在向区块链发送工业标识获取指示之前,所述方法还包括:
通过所述预设安全加密模型对所述第一字符数组进行预设次数加密计算,得到所述预存安全码;其中,在第一次加密计算时,所述预设安全加密模型的输入包括所述第一字符数组,在每次加密计算时,所述预设安全加密模型的输出作为下次加密计算时的所述预设安全加密模型的输入,所述更替次数预设加密级别为所述预设次数对应的级别。
在一种可能的实施方式中,所述通过所述预设安全加密模型对所述第一字符数组进行预设次数加密计算,得到所述预存安全码,包括:
重复执行以下步骤预设次数;其中,在所述第一次加密计算时,所述预设安全加密模型的输入为所述第一字符数组:
获取在本次加密计算时所述预设安全加密模型的输入;
使用所述预设安全加密模型对所述本次加密计算时的所述输入进行处理,得到在所述本次加密计算时所述预设安全加密模型的输出;其中,在下次加密计算时,所述预设安全加密模型的输入为在所述本次加密计算时所述预设安全加密模型的输出。
在一种可能的实施方式中,所述通过所述预设安全加密模型对所述第一字符数组进行预设次数加密计算,得到所述预存安全码,包括:
重复执行以下步骤预设次数;其中,在所述第一次加密计算时,所述预设安全加密模型的输入为所述第一字符数组和第二字符数组:
获取在本次加密计算时所述预设安全加密模型的输入;
使用所述预设安全加密模型对所述本次加密计算时的所述输入进行处理,得到在所述本次加密计算时所述预设安全加密模型的输出;其中,在下次加密计算时,所述预设安全加密模型的输入为在所述本次加密计算时所述预设安全加密模型的输出和所述第一字符数组。
在一种可能的实施方式中,所述使用所述预设安全加密模型对所述本次加密计算时的所述输入进行处理,得到在所述本次加密计算时所述预设安全加密模型的输出,还包括:
在所述第一次加密计算时,将所述第二字符数组插入到所述第一字符数组中的目标区间上,得到拼接字符数组;
在所述第一次加密计算之后的加密计算时,将上次加密计算时所述预设安全加密模型的输出插入到所述第一字符数组中的所述目标区间上,得到所述拼接字符数组;其中,在所述本次加密计算时所述预设安全加密模型的输入为上次加密计算时所述预设安全加密模型的输出以及所述第一字符数组,在预设次数加密计算时所述目标区间均相同;
使用所述预设安全加密模型对所述拼接字符数组进行处理,得到在所述本次加密计算时所述预设安全加密模型的输出,得到在所述本次加密计算时所述预设安全加密模型的输出。
在一种可能的实施方式中,所述使用所述工业标识从存储服务器获取目标设备信息,包括:
向所述存储服务器发送资源获取请求;其中,所述资源获取请求包括所述工业标识;
在所述存储服务器验证所述工业标识通过的情况下,获取所述存储服务器发送的所述目标设备信息。
在一种可能的实施方式中,所述方法还包括:
在所述区块链接收所述工业标识获取指示之后,在所述区块链上生成并发送所述目标工业标识授权指示,并设置所述目标工业标识授权指示与所述预存安全码、所述预设安全加密模型的标识以及所述更替次数预设加密级别的对应关系;
在所述区块链接收所述授权确定指示之后,在所述区块链上获取与所述目标工业标识授权指示具有对应关系的所述预存安全码、所述预设安全加密模型的标识以及所述更替次数预设加密级别;
在所述区块链上通过所述标识对应的所述预设安全加密模型对所述第一字符数组进行预设次数加密计算,得到所述区块链生成的安全码;其中,在第一次加密计算时,所述预设安全加密模型的输入包括所述第一字符数组,在每次加密计算时,所述预设安全加密模型的输出作为下次加密计算时的所述预设安全加密模型的输入,所述更替次数预设加密级别为所述预设次数对应的级别;
在所述预存安全码和所述区块链生成的安全码相同的情况下,在所述区块链上发送所述工业标识。
在一种可能的实施方式中,所述方法还包括: 获取预存安全码;
获取所述预存安全码对应的共识机制类型,根据所述共识机制类型对应的至少一个预设共识算法对所述预存安全码进行共识,生成对应的目标共识结果集合;其中,所述目标共识结果集合包括至少一个目标共识结果;
将所述目标共识结果和当前参考共识结果进行比较,得到共识结果比较结果;
将所述目标共识结果对应的指纹计算规则和所述当前参考共识结果对应的指纹计算规则进行比较,得到指纹计算规则比较结果;
当所述共识结果比较结果和所述指纹计算规则比较结果均为一致时,确定所述目标共识结果和所述当前参考共识结果匹配成功;其中,所述参考共识结果库是对已共识安全码集合对应的候选共识结果集合进行聚类分析得到的;
获取所述共识机制类型对应的目标机制安全分数;其中,所述共识机制类型包括第一共识机制类型和第二共识机制类型;
基于匹配成功的目标共识结果对应的预设共识算法获取对应的目标算法安全分数;
将同一类共识机制类型对应的各个目标算法安全分数从大到小进行排序,得到各类共识机制类型对应的排序结果;
根据同一类共识机制类型对应的排序结果中排序第一和排序第二的目标算法安全分数得到各类共识机制类型对应的第一安全分数;
根据同一类共识机制类型对应的排序结果中剩余的目标算法安全分数和对应的第一安全分数得到各类共识机制类型对应的第二安全分数;
基于同一类共识机制类型对应的目标机制安全分数和第二安全分数得到各类共识机制类型对应的中间安全分数,根据各个中间安全分数得到所述目标安全分数;
获取参考安全分数,当所述目标安全分数大于所述参考安全分数时,确定所述共识通过结果为安全码异常;
当所述目标安全分数小于或等于所述参考安全分数时,确定所述共识通过结果为安全码正常。
在一种可能的实施方式中,所述获取预存安全码之前,所述方法还包括:
获取已共识安全码集合;所述已共识安全码集合包括在同一时间维度内的多个已共识安全码;
根据所述已共识安全码对应的已使用共识机制类型对所述已共识安全码进行共识,生成对应的候选共识结果集合,所述候选共识结果集合包括各个已共识安全码对应的候选共识结果;
基于指纹计算规则对所述候选共识结果集合中的候选共识结果进行聚类,得到聚类结果;
根据所述聚类结果从所述候选共识结果集合中确定参考共识结果,各个参考共识结果组合得到所述参考共识结果库。
在一种可能的实施方式中,当前安全码为所述预存安全码或所述已共识安全码,所述当前安全码对应的共识结果集合的生成,包括以下步骤:
获取所述当前安全码对应的当前共识机制类型,所述当前共识机制类型包括第一共识机制类型和第二共识机制类型;
获取所述当前共识机制类型对应的至少一个预设共识算法;
基于所述预设共识算法从所述当前安全码中计算匹配的特征向量,根据所述特征向量得到所述当前共识机制类型对应的各个预设共识算法生成的当前共识结果;
根据各个当前共识结果组合得到所述当前安全码对应的共识结果集合。
在一种可能的实施方式中,所述指纹计算规则包括候选共识结果对应的已使用共识机制类型和预设共识算法,所述基于指纹计算规则对所述候选共识结果集合中的候选共识结果进行聚类,得到聚类结果,包括:
将基于同一共识机制类型对应的同一预设共识算法生成的相同候选共识结果进行聚类得到多个不同的聚类簇,统计同一聚类簇内的候选共识结果的数量,得到各个聚类簇对应的统计值;
所述根据聚类结果从所述候选共识结果集合中确定参考共识结果,各个参考共识结果组合得到所述参考共识结果库,包括:
将所述统计值大于统计阈值的聚类簇内的候选共识结果作为所述参考共识结果。
第二方面,本申请实施例提供一种工业标识的获取方法,包括:
接收用户终端发送的工业标识获取指示;其中,所述工业标识获取指示包括预存安全码、预设安全加密模型的标识以及更替次数预设加密级别;
响应于所述工业标识获取指示,生成目标工业标识授权指示,向所述用户终端发送所述目标工业标识授权指示,并设置所述目标工业标识授权指示与所述预存安全码、所述预设安全加密模型的标识以及所述更替次数预设加密级别的对应关系;
接收所述用户终端发送的授权确定指示;其中,所述授权确定指示包括目标字符数组和所述目标工业标识授权指示;
获取与所述目标工业标识授权指示具有对应关系的所述预存安全码、所述预设安全加密模型的标识以及所述更替次数预设加密级别;
通过所述标识对应的所述预设安全加密模型对所述目标字符数组进行多次加密计算,得到生成的安全码;其中,所述多次加密计算的更替次数为所述更替次数预设加密级别;
在所述预存安全码与所述生成的安全码相同的情况下,向所述用户终端发送工业标识。
采用本申请实施例中提供的一种基于区块链和通用工业标识的设备信息获取方法,通过向区块链发送工业标识获取指示,基于工业标识获取指示所包括预存安全码、预设安全加密模型的标识以及更替次数预设加密级别,获取区块链响应于工业标识获取指示发送的目标工业标识授权指,再向区块链发送授权确定指示,进而在预存安全码与区块链生成的安全码相同的情况下,获取所述区块链响应于授权确定指示发送的工业标识,最后使用工业标识从存储服务器获取目标设备信息,如此设计,巧妙地利用了区块链对用户获取工业标识的行为进行审核,提高了工业标识以及工业标识对应的设备信息的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的基于区块链和通用工业标识的设备信息获取系统的一种场景交互示意图;
图2为本申请实施例提供的基于区块链和通用工业标识的设备信息获取方法的一种步骤流程示意图;
图3为本申请实施例提供的基于区块链和通用工业标识的设备信息获取方法的另一种步骤流程示意图;
图4为本申请实施例提供的基于区块链和通用工业标识的设备信息获取方法的另一种步骤流程示意图;
图5为本申请实施例提供的用于执行图2中基于区块链和通用工业标识的设备信息获取方法的基于区块链和通用工业标识的设备信息获取装置的示意框图;
图6为本申请实施例提供的用于执行图2中基于区块链和通用工业标识的设备信息获取方法的计算机设备的示意框图。
具体实施方式
为了使本申请实施例中的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
根据本发明实施例的一个方面,提供了一种基于区块链和通用工业标识的设备信息获取方法,可选地,作为一种可选的实施方式,上述基于区块链和通用工业标识的设备信息获取方法可以但不限于应用于如图1所示的环境中。用户终端101、区块链102、存储服务器103,其中,区块链102和存储服务器103是目标设备104的服务器。
用户终端101获取目标设备104设备信息的过程具体如下:
S1)用户终端101通过预设安全加密模型对基于预设随机算法生成的第一字符数组进行加密计算,得到预存安全码
S2)向区块链102发送携带预存安全码和第一字符数组的工业标识获取指示;
S3)区块链102在验证预存安全码合法的情况下,向用户终端101发送目标工业标识授权指示;
S4)用户终端101向区块链102发送授权确定指示;区块链102通过预设安全加密模型对第一字符数组进行多次加密计算,得到区块链生成的安全码,在预存安全码与区块链生成的安全码匹配的情况下,向用户终端101发送工业标识;
S5)用户终端101使用该工业标识从存储服务器103中获取目标设备104的目标设备信息。
其中,上述存储服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云公式模型、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
可选地,作为一种可选的实施方式,如图2所示,上述基于区块链和通用工业标识的设备信息获取方法包括:
步骤S202,向区块链发送工业标识获取指示。
其中,工业标识获取指示包括预存安全码、预设安全加密模型的标识以及更替次数预设加密级别,更替次数预设加密级别为多次加密计算的更替次数,预存安全码是通过预设安全加密模型对基于预设随机算法生成的第一字符数组进行多次加密计算,得到的安全码。
步骤S204,获取区块链响应于工业标识获取指示发送的目标工业标识授权指示。
其中,目标工业标识授权指示与预存安全码、预设安全加密模型的标识以及更替次数预设加密级别具有对应关系。
步骤S206,向区块链发送授权确定指示,其中,授权确定指示包括第一字符数组和目标工业标识授权指示。
步骤S208,在预存安全码与区块链生成的的安全码相同的情况下,获取区块链响应于授权确定指示发送的工业标识。
其中,区块链生成的安全码是区块链器根据第一字符数组、预设安全加密模型的标识以及更替次数预设加密级别生成的安全码;
步骤S210,使用工业标识从存储服务器获取目标设备信息。
可选的,在本实施例中,上述共识方法可以包括但不限于应用于终端应用APP的认证过程,在用户侧的APP通过区块链的认证后,可以从授权应用中获取目标设备信息。
其中,上述预设安全加密模型可以为PBKDF2(Password-Based keyDerivationFunction,简称PBKDF)算法进行生成,需要说明的是,PBKDF2是一个用来导出安全码的公式模型,可以用于生成加密的密码,它的基本原理是通过一个伪随机公式模型。把明文和一个salt值作为输入参数,然后重复进行运算,并最终产生安全码。如果重复次数足够大,破解的成本就会变得很高,也就是说,通过预设安全加密模型加密计算得到的上述预存安全码的攻击难度很大,非法用户获取上述预存安全码也很难破解得到第一字符数组。
可选的,在本实施例中,上述第一字符数组是随机产生的,可以理解为随机数。其中,上述预存安全码生成过程可以包括但不限于:方式一:将第一字符数组直接输入预设安全加密模型,通过预设安全加密模型对第一字符数组进行加密计算,得到预存安全码;方式二:对第一字符数组进行加盐处理,将加盐处理后的第一字符数组输入预设安全加密模型,通过加密公式模型对加盐处理后的第一字符数组进行加密计算,得到预存安全码。
其中,上述更替次数预设加密级别是预设安全加密模型运算的次数。
预设安全加密模型运算流程是可以根据摘要算法直接对第一字符数组进行加密计算,得到预存安全码,具体的过程是:随时生成第一字符数组,将第一字符数组输入预设安全加密模型,输出安全码1,将输出的安全码1作为输入,再次输入至预设安全加密模型,输出安全码2,再将输出的安全码2作为输入,输入至预设安全加密模型,输出安全码3,将预设安全加密模型每次输出作为下次预设安全加密模型的输入,直至迭代预设次数,得到预存安全码。需要说明的是,迭代的次数越多,预存安全码的破解难度越大。
其中,预设安全加密模型包括但限于通过摘要算法对第一字符数组进行加密处理,摘要算法可以理解为哈希算法,它表示输入任意长度的数据,输出固定长度的数据,相同的输入数据始终得到相同的输出,不同的输入数据尽量得到不同的输出。
预设安全加密模型运算流程还可以是第一字符数组的加密过程,可以对第一字符数组进行加盐处理,即将第二字符数组拼接至第一字符数组目标区间,将加盐处理的第一字符数组输入预设安全加密模型,输出安全码11,安全码11作为salt值,添加到第一字符数组进行salt值处理,将经过安全码11处理的第一字符数组,输入至预设安全加密模型,输出安全码12,将安全码12作为salt值,添加到第一字符数组,通过安全码12处理后的第一字符数组输入至预设安全加密模型,输出安全码13,将预设安全加密模型每次输出作为salt值,根据salt值对第一字符数组进行加盐处理,将加盐处理后的第一字符数组作为预设安全加密模型的输入,直至迭代预设次数,得到预存安全码。需要说明的是,迭代的次数越多,预存安全码的破解难度越大。
其中,在本实施例中,可以对第一字符数组进行加盐处理,加盐处理可以包括但不限于将第二字符数组拼接至第一字符数组,得到拼接的字符数组,该拼接过程便是加盐过程。如第一字符数组为1244drqqbdefvfg,第二字符数组可以为453690xptyu,则可以将第二字符数组插入第一字符数组的开始、结尾、中间的任意位置。加盐处理后的第一字符数组可以为453690xptyu1244drqqbdefvfg。
通过本申请提供的实施例,在本发明实施例中,由于预存安全码是通过预设安全加密模型对第一字符数组进行多次迭代得到的,恶意应用通过不断尝试较难于获取第一字符数组,无法冒充合法应用获取服务器的授权,以窃取服务器中的设备信息。可见,通过本发明实施例中的方案,可以有效地阻止恶意应用冒充合法应用,保证合法应用获取设备信息的安全性,进而解决了现有技术中设备信息的安全性较低的技术问题。此外,在本发明实施例中,通过目标工业标识授权指示和工业标识的双重验证,可以进一步保证用户终端获取目标设备信息的安全性。
可选的,在本实施例中,通过预设安全加密模型对第一字符数组进行预设次数加密计算,得到预存安全码,其中,在第一次加密计算时,预设安全加密模型的输入包括第一字符数组,在每次加密计算时,预设安全加密模型的输出作为下次加密计算时的预设安全加密模型的输入,更替次数预设加密级别为所述预设次数对应的级别。
可选的,在本实施例中,通过预设安全加密模型对第一字符数组进行预设次数加密计算,得到预存安全码,可以包括:重复执行以下步骤预设次数,其中,在第一次加密计算时,预设安全加密模型的输入为第一字符数组:获取在本次加密计算时预设安全加密模型的输入;使用预设安全加密模型对本次加密计算时的输入进行处理,得到在本次加密计算时预设安全加密模型的输出,其中,在下次加密计算时,预设安全加密模型的输入为在本次加密计算时预设安全加密模型的输出。
在本实施例中,第一次对第一字符数组通过摘要算法进行加密处理时,摘要算法的输入是第一字符数组,在第一字符数组经过摘要算法处理之后,摘要算法的输入至摘要算法的输出,即在第一次摘要算法之后,摘要算法的输入是前一次摘要算法的输出,直至进行预设次数迭代,输出预存安全码。
其中,通过预设安全加密模型对第一字符数组进行预设次数加密计算,得到预存安全码,可以包括:重复执行以下步骤预设次数,其中,在第一次加密计算时,预设安全加密模型的输入为第一字符数组和第二字符数组:获取在本次加密计算时预设安全加密模型的输入;使用预设安全加密模型对本次加密计算时的输入进行处理,得到在本次加密计算时预设安全加密模型的输出,其中,在下次加密计算时,预设安全加密模型的输入为在本次加密计算时预设安全加密模型的输出和第一字符数组。
其中,使用预设安全加密模型对本次加密计算时的输入进行处理,得到在本次加密计算时预设安全加密模型的输出,还可以包括:在第一次加密计算时,将第二字符数组插入到第一字符数组中的目标区间上,得到拼接字符数组;在第一次加密计算之后的加密计算时,将上次加密计算时预设安全加密模型的输出插入到第一字符数组中的目标区间上,得到拼接字符数组,其中,在本次加密计算时预设安全加密模型的输入为上次加密计算时预设安全加密模型的输出以及第一字符数组,在预设次数加密计算时目标区间均相同;使用预设安全加密模型对拼接字符数组进行处理,得到在本次加密计算时预设安全加密模型的输出,得到在本次加密计算时预设安全加密模型的输出。
对第一字符数组进行第一次运算时,可以将第二字符数组作为salt值,插入到第一字符数组中的目标区间上,得到拼接字符数组,拼接字符数组输入至预设安全加密模型,输出迭代结果,该迭代结果作为下次运算的salt值,插入到第一字符数组中的目标区间上,再次得到拼接字符数组,拼接字符数组输入至预设安全加密模型,输出迭代结果,直至运算预设次数,得到预存安全码。
需要说明的是,无论进行多少次迭代,salt值插入的第一字符数组的位置可以相同,也可以不同,如预设次数迭代过程中,每次迭代计算时,salt值一直插入第一字符数组的开始位置。又如预设次数迭代过程中,前N-M次迭代计算、时,salt值可以一直插入第一字符数组的开始位置,后M次迭代过程,salt值可以插入第一字符数组的最后位置。
可选的,使用工业标识从存储服务器获取目标设备信息,可以包括:向存储服务器发送资源获取请求,其中,资源获取请求包括工业标识;在存储服务器验证工业标识通过的情况下,获取存储服务器发送的目标设备信息。
可选的,上述方法还可以包括:在区块链接收工业标识获取指示之后,在区块链上生成并发送目标工业标识授权指示,并设置目标工业标识授权指示与预存安全码、预设安全加密模型的标识以及更替次数预设加密级别的对应关系;在区块链接收授权确定指示之后,在区块链上获取与目标工业标识授权指示具有对应关系的预存安全码、预设安全加密模型的标识以及更替次数预设加密级别;在区块链上通过标识对应的预设安全加密模型对第一字符数组进行预设次数加密计算,得到区块链生成的安全码,其中,在第一次加密计算时,预设安全加密模型的输入包括第一字符数组,在每次加密计算时,预设安全加密模型的输出作为下次加密计算时的预设安全加密模型的输入,更替次数预设加密级别为所述预设次数对应的级别;在预存安全码和区块链生成的安全码相同的情况下,在区块链上发送工业标识。
可选地,作为一种可选的实施方式,可以以图1中区块链102作为执行主体实现上述工业标识的获取方法,请结合参阅图3,下面对该方法进行详细描述。
步骤S502,接收用户终端发送的工业标识获取指示。
其中,工业标识获取指示包括预存安全码、预设安全加密模型的标识以及更替次数预设加密级别;
步骤S504,响应于工业标识获取指示,生成目标工业标识授权指示,向用户终端发送目标工业标识授权指示,并设置目标工业标识授权指示与预存安全码、预设安全加密模型的标识以及更替次数预设加密级别的对应关系。
步骤S506,接收用户终端发送的授权确定指示。
其中,授权确定指示包括目标字符数组和目标工业标识授权指示。
步骤S508,获取与目标工业标识授权指示具有对应关系的预存安全码、预设安全加密模型的标识以及更替次数预设加密级别。
步骤S510,通过标识对应的预设安全加密模型对目标字符数组进行多次加密计算,得到区块链生成的安全码。
其中,多次加密计算的更替次数为更替次数预设加密级别。
步骤S512,在预存安全码与区块链生成的安全码相同的情况下,向用户终端发送工业标识。
可选的,在本实施例中,上述工业标识的获取方法可以包括但不限于应用区块链的对授权应用认证的过程中,上述工业标识是用户终端获取授权应用的令牌。
可选的,在本实施例中,上述预存安全码可以包括但不限于包括用户终端(合法应用)通过预设安全加密模型对基于预设随机算法生成的第一字符数组加密计算得到的,还可以是恶意应用通过非法手段获取的。也就是说,区块链可以获取预存安全码,该预存安全码可以是生成该预存安全码的用户终端发送的,还可以是通过恶意应用通过非法手段获取,恶意应用发送的。
其中,区块链接收工业标识获取指示后,响应工业标识获取指示,生成目标工业标识授权指示,向用户终端发送目标工业标识授权指示,并将目标工业标识授权指示与预存安全码、目标加密含糊的标识以及更替次数预设加密级别进行绑定。
在区块链获取用户终端发送的授权确定指示,根据授权确定指示获取与目标工业标识授权指示具有对应关系的预存安全码、预设安全加密模型的标识以及更替次数预设加密级别,通过标识对应的预设安全加密模型对目标字符数组进行多次加密计算,得到区块链生成的安全码,在预存安全码与区块链生成的安全码相同的情况下,向用户终端发送工业标识。
需要说明的是,上述预存安全码若是恶意应用截取,由于恶意应用无法得到第一字符数组,区块链生成的区块链生成的安全码与预存安全码不会相同,恶意应用将无法获取工业标识,进一步的,恶意应用将无法访问存储服务器,进而阻止恶意应用对存储服务器中资源的获取和窜改。
合法的用户终端APP,向区块链发送工业标识获取指示,区块链响应该授权请求,向合法APP返回目标工业标识授权指示,其中,工业标识获取指示中携带合法应用APP通过预设安全加密模型对基于预设随机算法生成的第一字符数组进行迭代加密处理的预存安全码,也就是说,区块链可以根据预存安全码向合法应用APP发送目标工业标识授权指示。
其中,工业标识获取指示中的预存安全码存在被恶意应用非法窃取的风险,恶意应用APP可以根据预存安全码获取目标工业标识授权指示。
若合法应用APP向区块链发送授权确定指示,由于区块链可以根据目标工业标识授权指示获取对应的预存安全码、第一字符数组、预设安全加密模型以及预设安全加密模型的更替次数,区块链可以根据第一字符数组、预设安全加密模型以及更替次数运算得到区块链生成的安全码,由于是合法应用APP发送的目标工业标识授权指示,可以得到第一字符数组,因此,区块链可以获取第一字符数组,并根据预设安全加密模型和更替次数,得到与预存安全码相同的区块链生成的安全码,合法应用APP可以获取工业标识,进而合法资源可以从存储服务器中获取目标设备信息。
由于恶意APP可以获取的是预存安全码,由于预存安全码的加密过程很难进行破解,因此无法根据预存安全码获取第一字符数组,进一步的,区块链根据恶意APP发送的预存安全码无法得到与预存安全码相同的区块链生成的安全码,区块链不会向恶意APP发送工业标识,进而可以阻止恶意APP从存储服务器中获取目标设备信息,防止恶意APP对目标资源的篡改。
可选的,在本实施例中,在预存安全码与区块链生成的安全码不相同的情况下,向用户终端发送目标提示信息,其中,目标提示信息用于表示拒绝颁发工业标识。
通过本申请提供的实施例,通过目标工业标识授权指示和工业标识的双重验证,可以保证用户终端获取目标设备信息的安全性,达到了即使恶意应用可以获取到合法应用发送的预存安全码,可以通用预存安全码获取目标工业标识授权指示,由于预存安全码是通过预设安全加密模型对第一字符数组进行迭代得到的,恶意应用是无法获取第一字符数组,由于无法获取第一字符数组,服务器根据恶意应用发送的预存安全码和目标工业标识授权指示,无法生成预存安全码,进而恶意应用无法得到服务器的授权,从而可以阻止恶意应用对合法应用的攻击,保证合法应用获取设备信息的安全性,进而解决了现有技术中,获取设备信息的安全性较低的技术问题。
可选的,通过标识对应的预设安全加密模型对目标字符数组进行多次加密计算,得到区块链生成的安全码,可以包括:通过标识对应的预设安全加密模型对目标字符数组进行预设次数加密计算,得到区块链生成的安全码,其中,在第一次加密计算时,预设安全加密模型的输入包括目标字符数组,在每次加密计算时,预设安全加密模型的输出作为下次加密计算时的预设安全加密模型的输入,更替次数预设加密级别为所述预设次数对应的级别。
其中,通过标识对应的预设安全加密模型对目标字符数组进行预设次数加密计算,得到区块链生成的安全码,可以包括:重复执行以下步骤预设次数,其中,在第一次加密计算时,预设安全加密模型的输入为目标字符数组:获取在本次加密计算时预设安全加密模型的输入;使用预设安全加密模型对本次加密计算时的输入进行处理,得到在本次加密计算时预设安全加密模型的输出,其中,在下次加密计算时,预设安全加密模型的输入为在本次加密计算时预设安全加密模型的输出。
可以根据摘要算法直接对第一字符数组进行加密计算,得到预存安全码,具体的过程是:随时生成第一字符数组,将第一字符数组输入预设安全加密模型,输出安全码1,将输出的安全码1作为输入,再次输入至预设安全加密模型,输出安全码2,再将输出的安全码2作为输入,输入至预设安全加密模型,输出安全码3,将预设安全加密模型每次输出作为下次预设安全加密模型的输入,直至迭代预设次数,得到预存安全码。需要说明的是,迭代的次数越多,预存安全码的破解难度越大。
可选的,通过标识对应的预设安全加密模型对目标字符数组进行预设次数加密计算,得到区块链生成的安全码,可以包括:重复执行以下步骤预设次数,其中,在第一次加密计算时,预设安全加密模型的输入为目标字符数组和第二字符数组:获取在本次加密计算时预设安全加密模型的输入;使用预设安全加密模型对本次加密计算时的输入进行处理,得到在本次加密计算时预设安全加密模型的输出,其中,在下次加密计算时,预设安全加密模型的输入为在本次加密计算时预设安全加密模型的输出和目标字符数组。
本申请实施例提供的第一字符数组的加密过程,可以对第一字符数组进行加盐处理,即将第二字符数组拼接至第一字符数组目标区间,将加盐处理的第一字符数组输入预设安全加密模型,输出安全码11,安全码11作为salt值,添加到第一字符数组进行salt值处理,将经过安全码11处理的第一字符数组,输入至预设安全加密模型,输出安全码12,将安全码12作为salt值,添加到第一字符数组,通过安全码12处理后的第一字符数组输入至预设安全加密模型,输出安全码13,将预设安全加密模型每次输出作为salt值,根据salt值对第一字符数组进行加盐处理,将加盐处理后的第一字符数组作为预设安全加密模型的输入,直至迭代预设次数,得到预存安全码。需要说明的是,迭代的次数越多,预存安全码的破解难度越大。
需要说明的是,使用预设安全加密模型对本次加密计算时的输入进行处理,得到在本次加密计算时预设安全加密模型的输出,还可以包括:在第一次加密计算时,将第二字符数组插入到目标字符数组中的目标区间上,得到拼接字符数组;在第一次加密计算之后的加密计算时,将上次加密计算时预设安全加密模型的输出插入到目标字符数组中的目标区间上,得到拼接字符数组,其中,在本次加密计算时预设安全加密模型的输入为上次加密计算时预设安全加密模型的输出以及目标字符数组,在预设次数加密计算时目标区间均相同;使用预设安全加密模型对拼接字符数组进行处理,得到在本次加密计算时预设安全加密模型的输出,得到在本次加密计算时预设安全加密模型的输出。
需要说明的是,无论进行多少次迭代,salt值插入的第一字符数组的位置可以相同,也可以不同,如预设次数迭代过程中,每次迭代计算时,salt值一直插入第一字符数组的开始位置。又如预设次数迭代过程中,前N-M次迭代计算时,salt值一直插入第一字符数组的开始位置,后M次迭代过程,salt值可以插入第一字符数组的最后位置。
为了能够更加清楚的描述本申请实施例提供的方案,下面对本方案中提供的预存安全码的共识方案进行详细的描述。在本申请实施例中,用户终端还可以与检测服务器通信连接。
在一个实施例中,提供了一种预存安全码的共识方法,以该方法应用于前述中的检测服务器为例进行说明,请结合参阅图4,包括以下步骤:
步骤S302,获取预存安全码。
其中,预存安全码是指待检测是否为异常的安全码。预存安全码可以是实时获取的安全码。安全码用于在终端和业务服务器之间传输数据。
具体地,终端和业务服务器之间可以通过发送安全码进行通信。在通信过程中,检测服务器可以获取终端或业务服务器发送的当前安全码作为预存安全码。
步骤S304,根据预存安全码对应的共识机制类型对预存安全码进行共识,生成对应的目标共识结果集合。
目标共识结果集合包括至少一个目标共识结果。
其中,共识机制类型是指预存安全码对应的机制类型。机制类型是指传输安全码的机制类型共识机制类型。机制类型包括第一共识机制类型和第二共识机制类型中的至少一种。例如,安全码为POW机制(Proof of Work,工作量证明机制)安全码,那么预存安全码对应的第一共识机制类型可以为POW机制,该安全码对应的第二共识机制类型可以为POS机制(Proof of Stake,权益证明机制)。
目标共识结果是指预存安全码对应的共识结果。共识结果是根据机制类型共识机制类型从安全码中计算对应的特征信息,根据计算到的特征信息生成的标识,用于标识安全码。一个安全码可以对应至少一个共识结果。一种机制类型可以生成至少一个共识结果,例如,安全码对应的机制类型包括POW机制和POS机制,基于POW机制可以生成至少一个共识结果,基于POS机制可以生成至少一个共识结果。一个安全码对应的不同共识结果可以从不同的维度表征安全码的特征信息。不同的安全码对应不同的共识结果集合,但是不同的共识结果集合可以包括至少一个不同的共识结果,例如,从同一终端发送的安全码A和安全码B,由于安全码A和安全码B对应的发送方相同,安全码A和安全码B可以存在相同的共识结果,该相同的共识结果可以是根据特征信息中发送方的相关信息生成。
具体地,检测服务器可以从预存安全码中获取预存安全码对应的共识机制类型,根据共识机制类型从预存安全码中进行共识信息,根据计算的特征信息生成对应的至少一个目标共识结果,各个目标共识结果组成目标共识结果集合。检测服务器可以根据预存安全码对应的第一共识机制类型对预存安全码进行共识生成对应的目标共识结果集合,也可以根据预存安全码对应的第二共识机制类型对预存安全码进行共识生成对应的目标共识结果集合,还可以根据预存安全码对应的第一共识机制类型和第二共识机制类型对预存安全码进行共识生成对应的目标共识结果集合。
在一个实施例中,检测服务器可以从预存安全码中获取预存安全码对应的第一共识机制类型,在本地或从其他终端、服务器获取第一共识机制类型对应的预设共识算法,基于预设共识算法从预存安全码中计算与该预设共识算法匹配的特征向量,根据计算到的特征向量得到由第一共识机制类型对应的预设共识算法生成的目标共识结果。第一共识机制类型对应的预设共识算法可以为至少一个。若第一共识机制类型对应的预设共识算法为多个,可以生成第一共识机制类型对应的多个目标共识结果。同理,检测服务器可以从预存安全码中获取预存安全码对应的第二共识机制类型,在本地或从其他终端、服务器获取第二共识机制类型对应的预设共识算法,基于预设共识算法从预存安全码中计算与该预设共识算法匹配的特征向量,根据计算到的特征向量得到由第二共识机制类型对应的预设共识算法生成的目标共识结果。第二共识机制类型对应的预设共识算法可以为至少一个。当第二共识机制类型对应的预设共识算法为多个时,可以生成第二共识机制类型对应的多个目标共识结果。可以是第一共识机制类型对应的各个目标共识结果组合得到目标共识结果集合,也可以是第二共识机制类型对应的各个目标共识结果组合得到目标共识结果集合,还可以是第一共识机制类型对应的各个目标共识结果和第二共识机制类型对应的各个目标共识结果组合得到目标共识结果集合。
在一个实施例中,每一种机制可以分别对应一种预设共识算法,那么根据机制类型和预设共识算法可以对共识结果进行分类。除了前述提到的POW机制和POS机制,还可以包括DPOS机制(Delegated Proof of Share,代理权益证明共识机制),BFT机制((Practical Byzantine Fault Tolerance,实用拜占庭容错算法)等。
步骤S306,将目标共识结果和参考共识结果库中的参考共识结果进行匹配。
其中,参考共识结果库包括多个参考共识结果。参考共识结果库是对多个已共识安全码对应的共识结果进行聚类分析后生成的。各个已共识安全码是指设定历史时间段内的安全码,例如获取在当前时刻之前的5分钟内采集到的安全码作为已共识安全码。其中,历史时间段的长短可以根据实际情况确定,本发明实施例对此不做限定。可以理解,黑客的攻击行为是一个持续性且有共性的攻击行为,例如,黑客主要从同一终端发起攻击,黑客主要从同一浏览器发起攻击,黑客主要从同一账号发起攻击等,那么在进行聚类分析时,若同一共识结果的数量大于阈值时,可以认为该共识结果为异常的共识结果,将该共识结果作为参考共识结果加入参考共识结果库。
具体地,在计算得到预存安全码对应的目标共识结果后,检测服务器可以将目标共识结果和参考共识结果库中的参考共识结果进行匹配,根据匹配结果进一步确定预存安全码的共识通过结果。当目标共识结果和参考共识结果相同,并且目标共识结果和参考共识结果对应的指纹计算规则也相同时,可以确定该目标共识结果和参考共识结果匹配成功。指纹计算规则包括共识结果对应的机制类型和预设共识算法中的至少一种。可以理解,一个预存安全码可以对应多个目标共识结果,各个目标共识结果可以分别与参考共识结果库中的各个参考共识结果进行匹配,各个目标共识结果可以均匹配成功,也可以均匹配失败,还可以是有至少一个匹配成功。
在一个实施例中,参考共识结果库可以是由检测服务器生成的,也可以是由其他终端或服务器生成后发送至检测服务器。
步骤S308,基于匹配成功的目标共识结果对应的安全分数计算规则,计算得到预存安全码对应的目标安全分数。
其中,安全分数计算规则是指用于计算安全码对应的安全分数的计算规则。共识结果的安全分数计算规则包括共识结果对应的机制类型的机制安全分数、在该机制类型下共识结果对应的预设共识算法的算法安全分数中的至少一种。例如,匹配成功的目标共识结果为由POW机制对应的预设共识算法1生成的共识结果,那么该目标共识结果对应的安全分数计算规则包括POW机制对应的机制安全分数和在POW机制下预设共识算法1所对应的算法安全分数。机制安全分数和算法安全分数可以是根据实际情况确定的,例如,根据安全经验人工设置的,根据自定义公式计算得到。不同机制下同一预设共识算法对应的算法安全分数可以相同可以不同。目标安全分数是用于确定安全码的异常程度,目标安全分数越大,安全码的异常程度越大。
具体地,检测服务器根据匹配结果可以筛选出匹配成功的目标共识结果,获取匹配成功的目标共识结果对应的安全分数计算规则,根据该安全分数计算规则计算得到预存安全码对应的目标安全分数。
在一个实施例中,检测服务器可以将各个匹配成功的目标共识结果对应的机制安全分数和算法安全分数进行加权求和得到目标安全分数。检测服务器也可以将各个机制安全分数和各个算法安全分数进行加权相乘得到目标安全分数。当匹配成功的目标共识结果包括不同机制类型对应的目标共识结果时,可以先分别计算各个机制类型对应的中间安全分数,将各个中间安全分数进行加权求和得到目标安全分数。在计算各个机制类型对应的中间安全分数时,可以将同一共识机制类型对应的各个算法安全分数进行加权求和得到算法安全分数统计值,将算法安全分数统计值和对应的机制安全分数进行加权相乘得到对应的中间安全分数。也可以将各个机制类型对应的中间安全分数分别作为预存安全码对应的目标安全分数。
步骤S310,获取参考安全分数,基于参考安全分数和目标安全分数确定预存安全码的共识通过结果。
其中,参考安全分数可以是根据实际情况确定的,例如,根据安全经验人工设置的,根据自定义公式计算得到。
具体地,检测服务器可以获取参考安全分数,将参考安全分数和目标安全分数进行比较,根据比较结果确定预存安全码的共识通过结果。共识通过结果包括安全码异常和安全码正常。当预存安全码的共识通过结果为安全码异常时,检测服务器可以向运维人员发送告警信息,以便运维人员及时进行安全维护。当预存安全码的共识通过结果为安全码异常时,检测服务器还可以直接阻断预存安全码,阻止黑客攻击。
在一个实施例中,可以是所有预存安全码都使用同一个参考安全分数,也就是,只有一个参考安全分数。也可以是一个机制类型对应一个参考安全分数,例如,匹配成功的目标共识结果对应的机制类型包括POW机制和PoS机制,POW机制对应参考安全分数1,PoS机制对应参考安全分数2,那么当基于POW机制对应的目标共识结果的安全分数计算规则计算得到的安全分数统计值大于参考安全分数1,并且基于PoS机制对应的目标共识结果的安全分数计算规则计算得到的安全分数统计值大于参考安全分数2时,确定预存安全码的共识通过结果为安全码异常。
上述预存安全码的共识方法中,通过获取预存安全码,根据预存安全码对应的共识机制类型对预存安全码进行共识,生成对应的目标共识结果集合,目标共识结果集合包括至少一个目标共识结果。这样,生成的目标共识结果可以表征预存安全码的特征信息,多个目标共识结果可以从不同维度表征预存安全码的特征信息,从而丰富了异常安全码的检测维度,提高了异常安全码的检测准确性。将目标共识结果和参考共识结果库中的参考共识结果进行匹配,基于匹配成功的目标共识结果对应的安全分数计算规则,计算得到预存安全码对应的目标安全分数,获取参考安全分数,基于参考安全分数和目标安全分数确定预存安全码的共识通过结果。这样,参考共识结果库集成了多个异常的参考共识结果,因此匹配成功的目标共识结果可以表征预存安全码异常的特征信息,基于匹配成功的目标共识结果对应的安全分数计算规则计算得到的目标安全分数可以表征预存安全码的异常程度,基于参考安全分数和目标安全分数可以快速确定预存安全码的共识通过结果,提高了异常安全码的检测准确性和检测效率。
在一个实施例中,获取预存安全码之前,所述方法还包括:
步骤S402,获取已共识安全码集合;已共识安全码集合包括在同一时间维度内的多个已共识安全码。
步骤S404,根据已共识安全码对应的已使用共识机制类型对已共识安全码进行共识,生成对应的候选共识结果集合,候选共识结果集合包括各个已共识安全码对应的候选共识结果。
具体地,检测服务器可以在一个时间维度内获取多个已共识安全码,各个已共识安全码组成已共识安全码集合。检测服务器可以根据已共识安全码对应的已使用共识机制类型对已共识安全码进行共识,生成各个已共识安全码对应的至少一个候选共识结果,各个已共识安全码对应的候选共识结果组成候选共识结果集合。
在一个实施例中,检测服务器可以从已共识安全码中获取已共识安全码对应的第一共识机制类型,在本地或从其他终端、服务器获取第一共识机制类型对应的预设共识算法,基于预设共识算法从已共识安全码中计算与该预设共识算法匹配的特征向量,根据计算到的特征向量得到由第一共识机制类型对应的预设共识算法生成的候选共识结果。第一共识机制类型对应的预设共识算法可以为至少一个。若第一共识机制类型对应的预设共识算法为多个,可以生成第一共识机制类型对应的多个候选共识结果。同理,检测服务器可以从已共识安全码中获取已共识安全码对应的第二共识机制类型,在本地或从其他终端、服务器获取第二共识机制类型对应的预设共识算法,基于预设共识算法从已共识安全码中计算与该预设共识算法匹配的特征向量,根据计算到的特征向量得到由第二共识机制类型对应的预设共识算法生成的候选共识结果。第二共识机制类型对应的预设共识算法可以为至少一个。当第二共识机制类型对应的预设共识算法为多个时,可以生成第二共识机制类型对应的多个候选共识结果。可以是各个已共识安全码的第一共识机制类型对应的各个候选共识结果组合得到候选共识结果集合,也可以是各个已共识安全码的第二共识机制类型对应的各个候选共识结果组合得到候选共识结果集合,还可以是各个已共识安全码的第一共识机制类型对应的各个候选共识结果和第二共识机制类型对应的各个候选共识结果组合得到候选共识结果集合。
步骤S406,基于指纹计算规则对候选共识结果集合中的候选共识结果进行聚类,得到聚类结果。
其中,指纹计算规则是指共识结果的计算规则。共识结果的指纹计算规则包括用于生成共识结果的机制类型和预设共识算法。
具体地,检测服务器可以基于指纹计算规则对候选共识结果集合中的候选共识结果进行聚类,具体可以将基于同一指纹计算规则生成的相同候选共识结果聚类在一起,得到各个不同的聚类簇。
在一个实施例中,基于指纹计算规则对候选共识结果集合中的候选共识结果进行聚类,得到聚类结果,包括:将基于同一共识机制类型对应的同一预设共识算法生成的相同候选共识结果进行聚类得到多个不同的聚类簇,统计同一聚类簇内的候选共识结果的数量,得到各个聚类簇对应的统计值。
具体地,检测服务器可以将基于同一共识机制类型对应的同一预设共识算法生成的相同候选共识结果进行聚类,得到多个不同的聚类簇。一个聚类簇表示一种类别的候选共识结果。检测服务器可以统计同一聚类簇内的候选共识结果的数量,得到各个聚类簇对应的统计值。也就是,检测服务器可以在一个时间维度内,统计同机制类型、同预设共识算法下生成的相同候选共识结果的数量,得到多个统计值。例如,统计由POW机制对应的预设共识算法1生成的候选共识结果a的数量,统计由POW机制对应的预设共识算法2生成的候选共识结果b的数量,统计由DPOS机制对应的预设共识算法3生成的候选共识结果c的数量,统计由DPOS机制对应的预设共识算法1生成的候选共识结果d的数量。
步骤S408,根据聚类结果从候选共识结果集合中确定参考共识结果,各个参考共识结果组合得到参考共识结果库。
具体地,检测服务器可以根据聚类结果从候选共识结果集合中确定参考共识结果,具体可以是当聚类簇对应的统计值大于统计阈值时,将该聚类簇对应的候选共识结果作为参考共识结果,各个参考共识结果组合得到参考共识结果库。参考共识结果库还可以包括各个参考共识结果对应的指纹计算规则和统计值。
在一个实施例中,根据聚类结果从候选共识结果集合中确定参考共识结果,各个参考共识结果组合得到参考共识结果库,包括:将统计值大于统计阈值的聚类簇内的候选共识结果作为参考共识结果。
具体地,当聚类簇对应的统计值大于统计阈值时,表明该聚类簇内的候选共识结果在同一时间维度内频繁出现,极有可能是黑客攻击所导致的,因此检测服务器可以将该聚类簇内的候选共识结果作为参考共识结果。其中,统计阈值可以根据时间维度的大小进行设置,时间维度越大,统计阈值越大。
在一个实施例中,时间维度可以是动态变化的,那么参考共识结果库也是动态更新的。例如,时间维度始终保持为当前时刻之前的5分钟,那么检测服务器可以每隔5分钟对5分钟内获取到的各个已共识安全码所对应的候选共识结果进行聚类,根据聚类结果对参考共识结果库进行更新。
在一个实施例中,参考共识结果库中基于同一共识机制类型对应的同一预设共识算法生成的参考共识结果可以有多个。例如,参考共识结果库包括基于BFT机制对应的预设共识算法PBFT(Practical Byzantine Fault Tolerance,实用拜占庭容错算法)生成的参考共识结果1、基于BFT机制对应的预设共识算法PBFT生成的参考共识结果2和基于BFT机制对应的预设共识算法PBFT生成的参考共识结果3。
本实施例中,通过获取同一时间维度内的多个已共识安全码,计算各个已共识安全码对应的候选共识结果,基于指纹计算规则对候选共识结果进行聚类分析,得到各个聚类簇,计算各个聚类簇对应的统计值,将统计值大于统计阈值的聚类簇内的候选共识结果作为参考共识结果,各个参考共识结果组合得到参考共识结果库。这样,因为黑客攻击通常是一个持续性的攻击,所以对同一时间维度内的已共识安全码对应的候选共识结果进行聚类分析,通过将各个聚类簇对应的统计值和统计阈值进行比较可以快速建立共识结果黑库。
在一个实施例中,将目标共识结果和参考共识结果库中的参考共识结果进行匹配,包括:将目标共识结果和当前参考共识结果进行比较,得到共识结果比较结果;将目标共识结果对应的指纹计算规则和当前参考共识结果对应的指纹计算规则进行比较,得到指纹计算规则比较结果;当共识结果比较结果和指纹计算规则比较结果均为一致时,确定目标共识结果和当前参考共识结果匹配成功。
具体地,在将目标共识结果和参考共识结果库中的参考共识结果进行匹配时,检测服务器可以将目标共识结果和当前参考共识结果进行比较,得到共识结果比较结果,共识结果比较结果包括一致和不一致,将目标共识结果对应的指纹计算规则和当前参考共识结果对应的指纹计算规则进行比较,得到指纹计算规则比较结果,指纹计算规则比较结果包括一致和不一致。当共识结果比较结果和指纹计算规则比较结果均为一致时,检测服务器可以确定目标共识结果和当前参考共识结果匹配成功。
举例说明,当目标共识结果a和当前参考共识结果b一致,目标共识结果a对应的机制类型和当前参考共识结果b对应的机制类型均为BFT机制,目标共识结果a对应的预设共识算法和当前参考共识结果b对应的预设共识算法均为PBFT时,确定目标共识结果a和当前参考共识结果b匹配成功。可以理解,即使目标共识结果a对应的安全码A和当前参考共识结果b对应的安全码B不一样,但是当目标共识结果a和当前参考共识结果b一致,并且用于生成目标共识结果a和当前参考共识结果b的机制类型和预设共识算法也一致时,表明安全码A和安全码B包括相同的特征信息,极有可能是同一黑客发送的两个安全码。
本实施例中,通过共识结果比较结果和指纹计算规则可以快速确定目标共识结果和参考共识结果的匹配结果,从而提高预存安全码的检测效率。
在一个实施例中,基于匹配成功的目标共识结果对应的安全分数计算规则计算得到预存安全码对应的目标安全分数,包括:
步骤S602,获取共识机制类型对应的目标机制安全分数。
步骤S604,基于匹配成功的目标共识结果对应的预设共识算法获取对应的目标算法安全分数。
步骤S606,基于目标机制安全分数和目标算法安全分数得到目标安全分数。
具体地,检测服务器可以获取共识机制类型对应的目标机制安全分数,获取各个匹配成功的目标共识结果对应的预设共识算法所对应的目标算法安全分数,根据各个目标算法安全分数得到算法安全分数统计值。具体可以是将各个目标算法安全分数相加得到算法安全分数统计值,也可以是按照预设公式将各个目标算法安全分数进行融合得到算法安全分数统计值。检测服务器可以根据目标机制安全分数和目标算法安全分数得到目标安全分数。具体可以是将目标机制安全分数和目标算法安全分数相乘得到目标安全分数。
本实施例中,通过获取共识机制类型对应的目标机制安全分数,基于匹配成功的目标共识结果对应的预设共识算法获取对应的目标算法安全分数,基于目标机制安全分数和目标算法安全分数得到目标安全分数。这样,目标安全分数的计算综合考虑了共识机制类型和匹配成功的目标共识结果对应的预设共识算法,计算得到的目标安全分数更准确、更可靠。
在一个实施例中,共识机制类型包括第一共识机制类型和第二共识机制类型,基于目标机制安全分数和目标算法安全分数得到目标安全分数,包括:
步骤S702,将同一类共识机制类型对应的各个目标算法安全分数从大到小进行排序,得到各类共识机制类型对应的排序结果。
步骤S704,根据同一类共识机制类型对应的排序结果中排序第一和排序第二的目标算法安全分数得到各类共识机制类型对应的第一安全分数。
步骤S706,根据同一类共识机制类型对应的排序结果中剩余的目标算法安全分数和对应的第一安全分数得到各类共识机制类型对应的第二安全分数。
步骤S708,基于同一类共识机制类型对应的目标机制安全分数和第二安全分数得到各类共识机制类型对应的中间安全分数,根据各个中间安全分数得到目标安全分数。
具体地,因为共识机制类型包括第一共识机制类型和第二共识机制类型,所以不同层的机制类型需要区分计算。检测服务器可以将同一类共识机制类型对应的各个目标算法安全分数从大到小进行排序,得到各类共识机制类型对应的排序结果。获取同一类共识机制类型对应的排序结果中排序第一和排序第二的目标算法安全分数,将同一类共识机制类型对应的排序第一和排序第二的目标算法安全分数进行加权求和得到各类共识机制类型对应的第一安全分数。同一类共识机制类型对应的排序结果中剩余的目标算法安全分数和对应的第一安全分数从大到小进行排序,得到各类共识机制类型对应的更新排序结果,获取同一类共识机制类型对应的更新排序结果中排序第一和排序第二的目标算法安全分数,将同一类共识机制类型对应的排序第一和排序第二的目标算法安全分数进行加权求和得到各类共识机制类型对应的第一更新安全分数,以此类推,直到同一类共识机制类型对应的各个目标算法安全分数都参与计算后,得到各类共识机制类型对应的第二安全分数。将同一类共识机制类型对应的目标机制安全分数和第二安全分数进行相乘得到各类共识机制类型对应的中间安全分数。可以将各个中间安全分数进行加权求和得到目标安全分数,也可以将各个中间安全分数分别作为目标安全分数。
在一个实施例中,机制安全分数可以用scorepro(proi)=Mi表示,其中scorepro表示机制安全分数,proi表示机制类型i,Mi表示机制类型i对应的机制安全分数。Mi的取值范围为[0,1],Mi越大,对应的安全码的异常程度越大。算法安全分数可以用scorealg(<proi,algj>)=Nk表示,其中scorealg表示算法安全分数,<proi,algj>表示机制类型i下的预设共识算法j,Nk表示机制类型i下的预设共识算法j对应的算法安全分数。Nk的取值范围为[0,1],Nk越大,对应的安全码的异常程度越大。
在前述基础上,<proi,algj,hashij>表示目标共识结果数组,<l_proi,l_algj,l_hashij,l_countij>表示参考共识结果数组。proi表示目标共识结果对应的机制类型i,algj表示目标共识结果对应的预设共识算法j,hashij表示基于机制类型i对应的预设共识算法j生成的目标共识结果,l_proi表示参考共识结果对应的机制类型i,l_algj表示参考共识结果对应的预设共识算法j,l_hashij表示基于机制类型i对应的预设共识算法j生成的参考共识结果,l_countij表示参考共识结果对应的统计值。根据l_hashij和hashij的比对结果可以确定各个匹配成功的目标共识结果,然后循环累加各个匹配成功的目标共识结果对应的机制类型的中间安全分数,得到预存安全码对应的目标安全分数score。目标安全分数score+=sum(Mi*sumN),i++。当目标安全分数score超过参考安全分数mb_THR时,则认为预存安全码为异常安全码,否则认为预存安全码为正常安全码。当预存安全码为异常安全码时,向运维人员发出告警信息,也可以阻断预存安全码。其中,在生成目标安全分数score时,对同一类共识机制类型对应的各个目标算法安全分数从大到小进行逆序排序,即sort(score(<P,algk>),greater),再按照累加公式进行累加。累加公式为sumN+=(1-sumN)*Nk,k++。该累加公式可以保证当匹配成功的目标共识结果越多时,在同一类共识机制类型下累加得到的算法置信值越接近1,但是不超过1,可以保证在同一类共识机制类型下累加得到的算法置信值大于最大的目标算法安全分数。
预存安全码的一个目标共识结果和参考共识结果库中基于BFT机制对应的预设共识算法PBFT生成的某个参考共识结果匹配,以及另一个目标共识结果和参考共识结果库中基于BFT机制对应的预设共识算法PBFT生成的某个参考共识结果匹配。那么,预存安全码对应的目标安全分数score=0.9*[0.8+(1-0.8)*0.6]=0.828>0.7,因此确定预存安全码为异常安全码。可以理解,由于预存安全码的目标共识结果和参考共识结果库中基于POS机制生成的参考共识结果不匹配,因此可以不需要计算POS机制对应的中间安全分数,直接将BFT机制对应的中间安全分数作为预存安全码对应的目标安全分数。
在一个实施例中,基于参考安全分数和目标安全分数确定预存安全码的共识通过结果,包括:当目标安全分数大于参考安全分数时,确定共识通过结果为安全码异常;当目标安全分数小于或等于参考安全分数时,确定共识通过结果为安全码正常。
具体地,参考安全分数可以是一个综合的安全分数阈值。也可以是一个机制类型对应一个安全分数阈值,即存在多个参考安全分数。当目标安全分数大于参考安全分数时,确定共识通过结果为安全码异常,当目标安全分数小于或等于参考安全分数时,确定共识通过结果为安全码正常。不同的机制类型对应的安全分数阈值可以相同可以不同。例如,POW机制对应的安全分数阈值为0.7,POS机制对应的安全分数阈值为0.65。
本实施例中,通过比较目标安全分数和参考安全分数,可以快速确定预存安全码的共识通过结果。
在一个实施例中,所述方法还包括:当共识通过结果为安全码异常时,获取失效标识;将失效标识发送至预存安全码对应的接收方,以使接收方停止建立与预存安全码对应的发送方的通信连接。
具体地,当预存安全码的共识通过结果为安全码异常时,检测服务器可以获取失效标识,将失效标识发送至预存安全码对应的接收方。检测服务器可以从预存安全码中获取发送方的相关信息,将发送方的相关信息携带至失效标识中,那么当接受方接收到该失效标识后,可以主动停止建立与该发送方的通信连接,以此来阻断预存安全码。
本实施例中,当预存安全码的共识通过结果为安全码异常时,将失效标识发送至预存安全码对应的接收方,可以快速断开预存安全码对应的发送方和接受方的通信连接,有效阻止黑客攻击。
在一个实施例中,所述方法还包括:定时统计各个参考共识结果对应的匹配成功率;将匹配成功率小于预设阈值的参考共识结果从参考共识结果库中滤除。
具体地,为了提高参考共识结果库的空间利用率,可以定时对参考共识结果库中的参考共识结果进行过滤,滤除长期未匹配到的参考共识结果。可以理解,若参考共识结果长期未匹配成功,则可以认为该参考共识结果对应的黑客攻击已经停止。因为参考共识结果库是不断扩充的,所以可以将长期未匹配到的参考共识结果滤除,以此来提高参考共识结果库的空间利用率。检测服务器可以定时统计参考共识结果库中各个参考共识结果对应的匹配成功率,将匹配成功率小于预设阈值的参考共识结果从参考共识结果库中滤除。检测服务器具体可以根据参考共识结果的匹配成功次数和参考共识结果在参考共识结果库中存储时间得到参考共识结果对应的匹配成功率。不同的存储时间对应不同的参考匹配次数,将匹配成功次数和参考匹配次数的比值作为匹配成功率。其中,预设阈值可以根据实际需要进行设置。
本申请还提供一种检测服务器识别非法安全码的具体过程,请参考如下详细步骤:
1、建立参考共识结果库。
1-1、从交换机中采集同一时间维度内的多个已共识安全码(即在时间维度内统计流量)。
1-2、生成各个已共识安全码对应的至少一个候选共识结果,各个候选共识结果组合得到候选共识结果集合。
具体地,获取已共识安全码对应的第一共识机制类型和第二共识机制类型,基于第一共识机制类型对应的至少一个预设共识算法从已共识安全码中获取匹配的特征向量,根据特征向量生成对应的候选共识结果,基于第二共识机制类型对应的至少一个预设共识算法从已共识安全码中获取匹配的特征向量,根据特征向量生成对应的候选共识结果,各个已共识安全码对应的多个候选共识结果组合得到候选共识结果集合。
举例说明,BFT机制安全码对应的第一共识机制类型为BFT机制,对应的第二共识机制类型为POS机制,BFT机制对应的预设共识算法包括PBFT和PBFT,POS机制对应的预设共识算法包括PBFT。基于BFT机制对应的预设共识算法PBFT从已共识安全码中获取匹配的特征向量,根据特征向量生成对应的候选共识结果hash1。基于BFT机制对应的预设共识算法PBFT从已共识安全码中获取匹配的特征向量,根据特征向量生成对应的候选共识结果hash2。基于POS机制对应的预设共识算法PBFT从已共识安全码中获取匹配的特征向量,根据特征向量生成对应的候选共识结果hash3。BFT机制安全码对应的候选共识结果包括候选共识结果hash1、候选共识结果hash2和候选共识结果hash3。
1-3、对候选共识结果进行聚类,根据聚类结果建立参考共识结果库。
具体地,基于同一共识机制类型对应的同一预设共识算法生成的相同候选共识结果进行聚类得到多个不同的聚类簇,统计同一聚类簇内的候选共识结果的数量,得到各个聚类簇对应的统计值。将统计值大于统计阈值的聚类簇内的候选共识结果作为参考共识结果,各个参考共识结果组合得到参考共识结果库(即参考共识结果库)。
举例说明,假设统计阈值为50。在候选共识结果库中,若基于BFT机制对应的预设共识算法PBFT生成的候选共识结果hash1的总数为55>50,则可以将候选共识结果hash1作为参考共识结果加入参考共识结果库。参考共识结果库可以按照<BFT机制,预设共识算法PBFT,hash1,55>这样的数组存储候选共识结果hash1。
2、从交换机中采集预存安全码,基于参考共识结果库对预存安全码进行非法安全码检测。
2-1、生成预存安全码对应的至少一个目标共识结果,各个目标共识结果组合得到目标共识结果集合。
具体地,获取预存安全码对应的第一共识机制类型和第二共识机制类型,基于第一共识机制类型对应的至少一个预设共识算法从预存安全码中获取匹配的特征向量,根据特征向量生成对应的目标共识结果。基于第二共识机制类型对应的至少一个预设共识算法从预存安全码中获取匹配的特征向量,根据特征向量生成对应的目标共识结果,各个目标共识结果组合得到预存安全码对应的目标共识结果集合。
2-2、目标共识结果和参考共识结果库中的参考共识结果进行匹配
具体地,将目标共识结果和参考共识结果库中的参考共识结果进行匹配。当目标共识结果和参考共识结果一致,目标共识结果对应的机制类型和参考共识结果对应的机制类型一致,目标共识结果对应的预设共识算法和参考共识结果对应的预设共识算法一致时,确定该目标共识结果和该参考共识结果成功。
2-3、基于匹配成功的各个目标共识结果计算预存安全码对应的目标安全分数。
具体地,基于匹配成功的各个目标共识结果对应的预设共识算法获取对应的目标算法安全分数,将同一类共识机制类型对应的各个目标算法安全分数从大到小进行排序,按照排序顺序,根据累加公式将同一类共识机制类型对应的各个目标算法安全分数累加得到各类共识机制类型对应的算法安全分数统计值。将同一类共识机制类型对应的目标机制安全分数和算法安全分数统计值进行相乘得到各类共识机制类型对应的中间安全分数,将各个中间安全分数进行相加得到目标安全分数。
2-4、获取参考安全分数,根据目标安全分数和参考安全分数的比较结果判断是否出现非法安全码。
具体地,获取相应的参考安全分数(即安全分数阈值),当目标安全分数大于参考安全分数时,确定预存安全码的共识通过结果为安全码异常,当目标安全分数小于或等于参考安全分数时,确定预存安全码的共识通过结果为安全码正常。当预存安全码的共识通过结果为安全码异常时,则判断出现非法安全码,检测服务器可以向运维人员对应的终端发送告警信息,或者直接阻断该预存安全码。
举例说明,scorepro(http)=0.9,scorealg(<http,PBFT>)=0.8,scorealg(<http,PBFT>)=0.6,mb_THR(http)=0.7。scorepro(tcp)=0.7,scorealg(<tcp,PBFT>)=0.7,mb_THR(tcp)=0.45。
预存安全码的一个目标共识结果和参考共识结果库中基于BFT机制对应的预设共识算法PBFT生成的某个参考共识结果匹配,另一个目标共识结果和参考共识结果库中基于BFT机制对应的预设共识算法PBFT生成的某个参考共识结果匹配,另一个目标共识结果和参考共识结果库中基于BFT机制对应的预设共识算法PBFT生成的某个参考共识结果匹配。那么,score(http)=0.9*[0.8+(1-0.8)*0.6]=0.828>0.7,score(tcp)=0.7*0.7=0.49>0.45,因此确定预存安全码为异常安全码。
上述预存安全码的共识方法,规避了传统检测手段对于IP的依赖,将关注重点放在了请求内容、客户端甚至攻击者本身,也就是安全码的特征信息,从而可以降低非法安全码的误判率,提高非法安全码的检测准确性。此外,同一安全码对应的共识结果集合包括多种机制类型、多种预设共识算法对应的共识结果,丰富了共识结果,可以覆盖更多的攻击类型,可以进一步提高非法安全码的检测准确性。
本申请实施例还提供一种基于区块链和通用工业标识的设备信息获取装置110,请结合参阅图5,该基于区块链和通用工业标识的设备信息获取装置110包括:
发送模块1101,用于向区块链发送工业标识获取指示。
其中,所述工业标识获取指示包括预存安全码、预设安全加密模型的标识以及更替次数预设加密级别,所述更替次数预设加密级别为多次加密计算的更替次数,所述预存安全码是通过预设安全加密模型对基于预设随机算法生成的第一字符数组进行多次加密计算,得到的安全码。
反馈模块1102,用于获取所述区块链响应于所述工业标识获取指示发送的目标工业标识授权指示。
其中,所述目标工业标识授权指示与所述预存安全码、所述预设安全加密模型的标识以及所述更替次数预设加密级别具有对应关系。
授权模块1103,用于向所述区块链发送授权确定指示;在所述预存安全码与所述区块链生成的安全码相同的情况下,获取所述区块链响应于所述授权确定指示发送的工业标识。
其中,所述授权确定指示包括所述第一字符数组和所述目标工业标识授权指示。所述区块链生成的安全码是所述区块链根据所述第一字符数组、所述预设安全加密模型的标识以及所述更替次数预设加密级别生成的安全码。
获取模块1104,用于使用所述工业标识从存储服务器获取目标设备信息。
需要说明的是,前述基于区块链和通用工业标识的设备信息获取装置110的实现原理可以参考前述演播系统监控方法的实现原理,在此不再赘述。应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,获取模块1104可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上获取模块1104的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所描述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
本发明实施例提供一种计算机设备100,计算机设备100包括处理器及存储有计算机指令的非易失性存储器,计算机指令被处理器执行时,计算机设备100执行前述的基于区块链和通用工业标识的设备信息获取装置110。如图6所示,图6为本发明实施例提供的计算机设备100的结构框图。计算机设备100包括基于区块链和通用工业标识的设备信息获取装置110、存储器111、处理器112及通信单元113。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种基于区块链和通用工业标识的设备信息获取方法,其特征在于,包括:
向区块链发送工业标识获取指示;其中,所述工业标识获取指示包括预存安全码、预设安全加密模型的标识以及更替次数预设加密级别,所述更替次数预设加密级别为多次加密计算的更替次数,所述预存安全码是通过预设安全加密模型对基于预设随机算法生成的第一字符数组进行多次加密计算,得到的安全码;
获取所述区块链响应于所述工业标识获取指示发送的目标工业标识授权指示;其中,所述目标工业标识授权指示与所述预存安全码、所述预设安全加密模型的标识以及所述更替次数预设加密级别具有对应关系;
向所述区块链发送授权确定指示;其中,所述授权确定指示包括所述第一字符数组和所述目标工业标识授权指示;
在所述预存安全码与所述区块链生成的安全码相同的情况下,获取所述区块链响应于所述授权确定指示发送的工业标识;其中,所述区块链生成的安全码是所述区块链根据所述第一字符数组、所述预设安全加密模型的标识以及所述更替次数预设加密级别生成的安全码;
使用所述工业标识从存储服务器获取目标设备信息;
所述方法还包括:获取预存安全码;
获取所述预存安全码对应的共识机制类型,根据所述共识机制类型对应的至少一个预设共识算法对所述预存安全码进行共识,生成对应的目标共识结果集合;其中,所述目标共识结果集合包括至少一个目标共识结果;
将所述目标共识结果和当前参考共识结果进行比较,得到共识结果比较结果;
将所述目标共识结果对应的指纹计算规则和所述当前参考共识结果对应的指纹计算规则进行比较,得到指纹计算规则比较结果;
当所述共识结果比较结果和所述指纹计算规则比较结果均为一致时,确定所述目标共识结果和所述当前参考共识结果匹配成功;其中,所述参考共识结果库是对已共识安全码集合对应的候选共识结果集合进行聚类分析得到的;
获取所述共识机制类型对应的目标机制安全分数;其中,所述共识机制类型包括第一共识机制类型和第二共识机制类型;
基于匹配成功的目标共识结果对应的预设共识算法获取对应的目标算法安全分数;
将同一类共识机制类型对应的各个目标算法安全分数从大到小进行排序,得到各类共识机制类型对应的排序结果;
根据同一类共识机制类型对应的排序结果中排序第一和排序第二的目标算法安全分数得到各类共识机制类型对应的第一安全分数;
根据同一类共识机制类型对应的排序结果中剩余的目标算法安全分数和对应的第一安全分数得到各类共识机制类型对应的第二安全分数;
基于同一类共识机制类型对应的目标机制安全分数和第二安全分数得到各类共识机制类型对应的中间安全分数,根据各个中间安全分数得到目标安全分数;
获取参考安全分数,当所述目标安全分数大于所述参考安全分数时,确定共识通过结果为安全码异常;
当所述目标安全分数小于或等于所述参考安全分数时,确定所述共识通过结果为安全码正常。
2.根据权利要求1所述的方法,其特征在于,在向区块链发送工业标识获取指示之前,所述方法还包括:
通过所述预设安全加密模型对所述第一字符数组进行预设次数加密计算,得到所述预存安全码;其中,在第一次加密计算时,所述预设安全加密模型的输入包括所述第一字符数组,在每次加密计算时,所述预设安全加密模型的输出作为下次加密计算时的所述预设安全加密模型的输入,所述更替次数预设加密级别为所述预设次数对应的级别。
3.根据权利要求2所述的方法,其特征在于,所述通过所述预设安全加密模型对所述第一字符数组进行预设次数加密计算,得到所述预存安全码,包括:
重复执行以下步骤预设次数;其中,在所述第一次加密计算时,所述预设安全加密模型的输入为所述第一字符数组:
获取在本次加密计算时所述预设安全加密模型的输入;
使用所述预设安全加密模型对所述本次加密计算时的所述输入进行处理,得到在所述本次加密计算时所述预设安全加密模型的输出;其中,在下次加密计算时,所述预设安全加密模型的输入为在所述本次加密计算时所述预设安全加密模型的输出。
4.根据权利要求2所述的方法,其特征在于,所述通过所述预设安全加密模型对所述第一字符数组进行预设次数加密计算,得到所述预存安全码,包括:
重复执行以下步骤预设次数;其中,在所述第一次加密计算时,所述预设安全加密模型的输入为所述第一字符数组和第二字符数组:
获取在本次加密计算时所述预设安全加密模型的输入;
使用所述预设安全加密模型对所述本次加密计算时的所述输入进行处理,得到在所述本次加密计算时所述预设安全加密模型的输出;其中,在下次加密计算时,所述预设安全加密模型的输入为在所述本次加密计算时所述预设安全加密模型的输出和所述第一字符数组。
5.根据权利要求4所述的方法,其特征在于,所述使用所述预设安全加密模型对所述本次加密计算时的所述输入进行处理,得到在所述本次加密计算时所述预设安全加密模型的输出,还包括:
在所述第一次加密计算时,将所述第二字符数组插入到所述第一字符数组中的目标区间上,得到拼接字符数组;
在所述第一次加密计算之后的加密计算时,将上次加密计算时所述预设安全加密模型的输出插入到所述第一字符数组中的所述目标区间上,得到所述拼接字符数组;其中,在所述本次加密计算时所述预设安全加密模型的输入为上次加密计算时所述预设安全加密模型的输出以及所述第一字符数组,在预设次数加密计算时所述目标区间均相同;
使用所述预设安全加密模型对所述拼接字符数组进行处理,得到在所述本次加密计算时所述预设安全加密模型的输出。
6.根据权利要求1所述的方法,其特征在于,所述使用所述工业标识从存储服务器获取目标设备信息,包括:
向所述存储服务器发送资源获取请求;其中,所述资源获取请求包括所述工业标识;
在所述存储服务器验证所述工业标识通过的情况下,获取所述存储服务器发送的所述目标设备信息。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述方法还包括:
在所述区块链接收所述工业标识获取指示之后,在所述区块链上生成并发送所述目标工业标识授权指示,并设置所述目标工业标识授权指示与所述预存安全码、所述预设安全加密模型的标识以及所述更替次数预设加密级别的对应关系;
在所述区块链接收所述授权确定指示之后,在所述区块链上获取与所述目标工业标识授权指示具有对应关系的所述预存安全码、所述预设安全加密模型的标识以及所述更替次数预设加密级别;
在所述区块链上通过所述标识对应的所述预设安全加密模型对所述第一字符数组进行预设次数加密计算,得到所述区块链生成的安全码;其中,在第一次加密计算时,所述预设安全加密模型的输入包括所述第一字符数组,在每次加密计算时,所述预设安全加密模型的输出作为下次加密计算时的所述预设安全加密模型的输入,所述更替次数预设加密级别为所述预设次数对应的级别;
在所述预存安全码和所述区块链生成的安全码相同的情况下,在所述区块链上发送所述工业标识。
8.根据权利要求1所述的方法,其特征在于,所述获取预存安全码之前,所述方法还包括:
获取已共识安全码集合;所述已共识安全码集合包括在同一时间维度内的多个已共识安全码;
根据所述已共识安全码对应的已使用共识机制类型对所述已共识安全码进行共识,生成对应的候选共识结果集合,所述候选共识结果集合包括各个已共识安全码对应的候选共识结果;
基于指纹计算规则对所述候选共识结果集合中的候选共识结果进行聚类,得到聚类结果;
根据所述聚类结果从所述候选共识结果集合中确定参考共识结果,各个参考共识结果组合得到所述参考共识结果库。
9.根据权利要求8所述的方法,其特征在于,当前安全码为所述预存安全码或所述已共识安全码,所述当前安全码对应的共识结果集合的生成,包括以下步骤:
获取所述当前安全码对应的当前共识机制类型,所述当前共识机制类型包括第一共识机制类型和第二共识机制类型;
获取所述当前共识机制类型对应的至少一个预设共识算法;
基于所述预设共识算法从所述当前安全码中计算匹配的特征向量,根据所述特征向量得到所述当前共识机制类型对应的各个预设共识算法生成的当前共识结果;
根据各个当前共识结果组合得到所述当前安全码对应的共识结果集合。
10.根据权利要求8所述的方法,其特征在于,所述指纹计算规则包括候选共识结果对应的已使用共识机制类型和预设共识算法,所述基于指纹计算规则对所述候选共识结果集合中的候选共识结果进行聚类,得到聚类结果,包括:
将基于同一共识机制类型对应的同一预设共识算法生成的相同候选共识结果进行聚类得到多个不同的聚类簇,统计同一聚类簇内的候选共识结果的数量,得到各个聚类簇对应的统计值;
所述根据所述聚类结果从所述候选共识结果集合中确定参考共识结果,各个参考共识结果组合得到所述参考共识结果库,包括:
将所述统计值大于统计阈值的聚类簇内的候选共识结果作为所述参考共识结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111297095.4A CN113722748B (zh) | 2021-11-04 | 2021-11-04 | 一种基于区块链和通用工业标识的设备信息获取方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111297095.4A CN113722748B (zh) | 2021-11-04 | 2021-11-04 | 一种基于区块链和通用工业标识的设备信息获取方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113722748A CN113722748A (zh) | 2021-11-30 |
CN113722748B true CN113722748B (zh) | 2022-04-01 |
Family
ID=78686680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111297095.4A Active CN113722748B (zh) | 2021-11-04 | 2021-11-04 | 一种基于区块链和通用工业标识的设备信息获取方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113722748B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114448997B (zh) * | 2022-01-04 | 2023-11-03 | 中国人民武装警察部队工程大学 | 一种基于pbft的装备质量信息管理节点共识方法 |
CN114549880B (zh) * | 2022-04-27 | 2022-07-05 | 中国信息通信研究院 | 获取标识信息的方法、装置和电子设备 |
CN115694842B (zh) * | 2022-11-09 | 2024-02-20 | 中煤科工集团信息技术有限公司 | 工业互联网设备互信及数据交换方法、装置及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111767484A (zh) * | 2020-08-31 | 2020-10-13 | 中国信息通信研究院 | 工业互联网标识解析方法及相关装置 |
CN112966044A (zh) * | 2021-02-26 | 2021-06-15 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的iot设备的数据存储方法和系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11132704B2 (en) * | 2017-07-06 | 2021-09-28 | Mastercard International Incorporated | Method and system for electronic vouchers via blockchain |
US10938566B2 (en) * | 2018-08-08 | 2021-03-02 | Keir Finlow-Bates | Blockchain based identity and access management |
US11038771B2 (en) * | 2019-04-26 | 2021-06-15 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing a metadata driven rules engine on blockchain using distributed ledger technology (DLT) |
-
2021
- 2021-11-04 CN CN202111297095.4A patent/CN113722748B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111767484A (zh) * | 2020-08-31 | 2020-10-13 | 中国信息通信研究院 | 工业互联网标识解析方法及相关装置 |
CN112966044A (zh) * | 2021-02-26 | 2021-06-15 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的iot设备的数据存储方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113722748A (zh) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113722748B (zh) | 一种基于区块链和通用工业标识的设备信息获取方法 | |
CN107465648B (zh) | 异常设备的识别方法及装置 | |
US9342683B2 (en) | Stateless attestation system | |
CN111343208B (zh) | 基于区块链的数据检测方法、装置及计算机可读存储介质 | |
CN104901971B (zh) | 对网络行为进行安全分析的方法和装置 | |
Aborujilah et al. | Cloud‐Based DDoS HTTP Attack Detection Using Covariance Matrix Approach | |
CN110892675B (zh) | 用于监控区块链的方法和设备 | |
WO2020210976A1 (en) | System and method for detecting anomaly | |
US20170171188A1 (en) | Non-transitory computer-readable recording medium, access monitoring method, and access monitoring apparatus | |
CN112839017A (zh) | 一种网络攻击检测方法及其装置、设备和存储介质 | |
CN106446667B (zh) | 一种密码数据处理方法、装置及设备 | |
Devadiga et al. | E-banking security using cryptography, steganography and data mining | |
CN116018590A (zh) | 动态私密性保护应用程序认证 | |
CN111949952B (zh) | 验证码请求处理方法及计算机可读存储介质 | |
EP3174268B1 (en) | Method and apparatus for using network exhaustive resource | |
KR101576993B1 (ko) | 캡차를 이용한 아이디도용 차단방법 및 차단 시스템 | |
CN113938312B (zh) | 一种暴力破解流量的检测方法及装置 | |
CN112560085B (zh) | 业务预测模型的隐私保护方法及装置 | |
CN111901324B (zh) | 一种基于序列熵流量识别的方法、装置和存储介质 | |
CN111814204B (zh) | 基于区块链的数据共识方法、相关设备及存储介质 | |
CN109743303B (zh) | 应用保护方法、装置、系统和存储介质 | |
KR101565942B1 (ko) | 도용id 검출 방법 및 장치 | |
CN113240424A (zh) | 支付业务的身份认证方法及装置、处理器和存储介质 | |
WO2019159809A1 (ja) | アクセス分析システム及びアクセス分析方法 | |
CN115865428B (zh) | 基于信任值和纠删码的边缘数据存储和完整度验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |