CN113806738A - 一种基于区块链的用户行为跟踪方法及系统 - Google Patents

一种基于区块链的用户行为跟踪方法及系统 Download PDF

Info

Publication number
CN113806738A
CN113806738A CN202111019190.8A CN202111019190A CN113806738A CN 113806738 A CN113806738 A CN 113806738A CN 202111019190 A CN202111019190 A CN 202111019190A CN 113806738 A CN113806738 A CN 113806738A
Authority
CN
China
Prior art keywords
behavior
data
user
block chain
tracking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111019190.8A
Other languages
English (en)
Inventor
李源
单震
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chaozhou Zhuoshu Big Data Industry Development Co Ltd
Original Assignee
Chaozhou Zhuoshu Big Data Industry Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chaozhou Zhuoshu Big Data Industry Development Co Ltd filed Critical Chaozhou Zhuoshu Big Data Industry Development Co Ltd
Priority to CN202111019190.8A priority Critical patent/CN113806738A/zh
Publication of CN113806738A publication Critical patent/CN113806738A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Virology (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开一种基于区块链的用户行为跟踪方法及系统,涉及区块链技术领域,其实现内容包括:步骤S1、收集用户访问某个应用或服务器时产生的行为数据和异常行为告警数据,将收集数据进行实时保存;步骤S2、将步骤S1实时保存的行为数据和异常行为告警数据写入区块链;步骤S3、基于写入区块链的行为数据和异常行为告警数据,在区块链上构建具有异常告警、防御据止、用户溯源、行为跟踪、防灾熔断的行为分析模块;步骤S4、通过区块链上的行为分析模块,对用户访问某个应用或服务器时产生的数据进行二次监控与跟踪。本发明可以修补传统安全系统在系统被攻击过程中无法抵御用户的篡改伪装行为的漏洞,提高系统安全。

Description

一种基于区块链的用户行为跟踪方法及系统
技术领域
本发明涉及区块链技术领域,具体的说是一种基于区块链的用户行为跟踪方法及系统。
背景技术
互联网作为如今时代的产物,企业如果脱离了互联网几乎到了无法生存的地步,当前几近所有的企业都在利用互联网与用户交流沟通。网络购物、网络直播带货、秒杀等等一系列的互联网词汇是我们近些年来接触到的很多流行词语。在这个大背景之下,很多的互联网系统、网站平台应运而生,为人民的日常生活、娱乐等等提供服务。因而,如今各大互联网厂商都会购买很多的服务器用来为用户提供各种服务,在如此繁多的服务网站产生的背景下,就会对服务方提出更高的要求。“用户为什么选择你而非选择他”是服务方需要考虑的问题,用户体验作为金标准,几乎被当今的互联网企业做到极致,互联网大厂几乎绞尽脑汁的去提升用户体验来践行“用户至上”的真理。而服务器与应用安全在其中也尤为重要,服务器安全被破坏,意味着整个应用与系统服务的整体崩溃,对用户来说是无法正常获得服务,是对服务商与品牌信任的降低,而对应用提供商来说就是极大的商业损失与品牌损失。所以,服务器安全与应用安全对服务提供商来说尤为重要。
区块链作为最近比较流行的技术对我们当前的互联网应用系统提供了很多新的改进思路,从而优化我们的应用系统的实现与运行。区块链具有去中心化、不可篡改链式结构、共识算法、可追溯性等特点。去中心化可以更好的防止中心节点被恶意攻击,从而保障核心的行为存储系统的安全性与健壮性;不可篡改链式结构作为我们跟踪系统的核心,保障了入链行为数据的合法性与不可逆性,从而保障了我们对用户行为的分析、回溯与监控;共识算法与可追溯性则从侧面辅助系统进行用户行为溯源与追踪,极大的增加用户行为跟踪系统的安全与可靠,更好的保障用户系统与应用的安全。
发明内容
在当今有众多的安全防护系统、日志存储分析系统,但是系统本身很难做到在服务器与系统被攻破之后能够抵御进一步的篡改伪装攻击行为。基于此,本发明提供一种基于区块链的用户行为跟踪方法及系统,实现应用与服务器的多重保障机制。
首先,本发明提供一种基于区块链的用户行为跟踪方法,解决上述技术问题采用的技术方案如下:
一种基于区块链的用户行为跟踪方法,其实现内容包括:
步骤S1、收集用户访问某个应用或服务器时产生的行为数据和异常行为告警数据,将收集数据进行实时保存;
步骤S2、将步骤S1实时保存的行为数据和异常行为告警数据写入区块链;
步骤S3、基于写入区块链的行为数据和异常行为告警数据,在区块链上构建具有异常告警、防御据止、用户溯源、行为跟踪、防灾熔断的行为分析模块;
步骤S4、通过区块链上的行为分析模块,对用户访问某个应用或服务器时产生的数据进行二次监控与跟踪。
执行步骤S1之前,需要选取一个具有用户行为异常告警、用户危险行为防御据止的现有安全防御系统作为前端层级防御体系,现有安全防御系统用于对分析、记录用户的ip、session、访问参数、url各项信息。
具体的,所涉及区块链具有分布式存储、共享信任与不可篡改的特性,区块链部署于云端或本地,作为核心行为数据存储系统。
执行步骤S1实时保存所收集数据的同时,执行步骤S2,将实时保存的数据同步写入区块链。
其次,本发明提供一种基于区块链的用户行为跟踪系统,解决上述技术问题采用的技术方案如下:
一种基于区块链的用户行为跟踪系统,其实现结构包括:
收集保存模块,用于收集用户访问某个应用或服务器时产生的行为数据和异常行为告警数据,并将收集数据进行实时保存;
数据写入模块,用于将收集保存模块实时保存的行为数据和异常行为告警数据写入区块链;
构建模块,用于利用区块链上的行为数据和异常行为告警数据,在区块链上构建具有异常告警、防御据止、用户溯源、行为跟踪、防灾熔断的行为分析模块;
行为分析模块,用于对用户访问某个应用或服务器时产生的数据进行二次监控与跟踪。
可选的,所涉及收集保存模块收集数据并进行实时保存之前,会选取一个具有用户行为异常告警、用户危险行为防御据止的现有安全防御系统作为前端层级防御体系,现有安全防御系统用于对分析、记录用户的ip、session、访问参数、url各项信息。
可选的,所涉及区块链具有分布式存储、共享信任与不可篡改的特性;
区块链部署于云端或本地,作为核心行为数据存储系统。
可选的,所涉及收集保存模块收集数据并进行实时保存的同时,收集保存模块将实时保存的数据通过数据写入模块同步写入区块链。
本发明的一种基于区块链的用户行为跟踪方法及系统,与现有技术相比具有的有益效果是:
(1)本发明基于区块链的分布式存储与链式结构不可篡改的特性,将现有安全防御系统作为前端层级防御体系,将区块链作为核心行为数据存储系统,以及时的获得异常的访问数据或者日志进行用户行为分析,有效避免已安装的安全防御系统被攻击,解决传统安全防御系统只能防御“攻击前”层面,而“攻破后”层面的防御效力不够的问题;
(2)本发明修补了传统安全系统在系统被攻击过程中无法抵御用户的篡改伪装行为的漏洞,让黑客攻击即使能够伪装篡改服务器上面的日志信息也无法对区块链的数据进行伪装篡改,从而更好的保护了系统安全,更好的对资产做到了保障。
附图说明
附图1是本发明实施例一的方法流程图;
附图2是本发明实施例二的连接框图;
附图中各标号信息表示:
1、收集保存模块,2、数据写入模块,3、构建模块,
4、行为分析模块,5、区块链。
具体实施方式
为使本发明的技术方案、解决的技术问题和技术效果更加清楚明白,以下结合具体实施例,对本发明的技术方案进行清楚、完整的描述。
实施例一:
结合附图1,本实施例提出一种基于区块链的用户行为跟踪方法,其实现内容包括:
步骤S1、收集用户访问某个应用或服务器时产生的行为数据和异常行为告警数据,将收集数据进行实时保存。
执行步骤S1之前,需要选取一个具有用户行为异常告警、用户危险行为防御据止的现有安全防御系统作为前端层级防御体系,现有安全防御系统用于对分析、记录用户的ip、session、访问参数、url各项信息。
步骤S2、将步骤S1实时保存的行为数据和异常行为告警数据写入区块链。
区块链具有分布式存储、共享信任与不可篡改的特性,区块链部署于云端或本地,作为核心行为数据存储系统。
步骤S3、基于写入区块链的行为数据和异常行为告警数据,在区块链上构建具有异常告警、防御据止、用户溯源、行为跟踪、防灾熔断的行为分析模块。
步骤S4、通过区块链上的行为分析模块,对用户访问某个应用或服务器时产生的数据进行二次监控与跟踪。
本实施例中,需要补充的是:执行步骤S1实时保存所收集数据的同时,执行步骤S2,将实时保存的数据同步写入区块链。
实施例二:
结合附图2,本实施例提出一种基于区块链的用户行为跟踪系统,其实现结构包括:收集保存模块1、数据写入模块2、构建模块3、行为分析模块4。
收集保存模块1用于收集用户访问某个应用或服务器时产生的行为数据和异常行为告警数据,并将收集数据进行实时保存。本实施例中,收集保存模块1收集数据并进行实时保存之前,会选取一个具有用户行为异常告警、用户危险行为防御据止的现有安全防御系统作为前端层级防御体系,现有安全防御系统用于对分析、记录用户的ip、session、访问参数、url各项信息。
数据写入模块2用于将收集保存模块实时保存的行为数据和异常行为告警数据写入区块链5,区块链5具有分布式存储、共享信任与不可篡改的特性,区块链5部署于云端或本地,作为核心行为数据存储系统。
构建模块3用于利用区块链5上的行为数据和异常行为告警数据,在区块链5上构建具有异常告警、防御据止、用户溯源、行为跟踪、防灾熔断的行为分析模块4。
行为分析模块4用于对用户访问某个应用或服务器时产生的数据进行二次监控与跟踪。
本实施例中,需要补充的是:收集保存模块1收集数据并进行实时保存的同时,收集保存模块1将实时保存的数据通过数据写入模块2同步写入区块链5。
综上可知,采用本发明的一种基于区块链的用户行为跟踪方法及系统,可以修补传统安全系统在系统被攻击过程中无法抵御用户的篡改伪装行为的漏洞,解决传统安全防御系统只能防御“攻击前”层面,而“攻破后”层面的防御效力不够的问题。
以上应用具体个例对本发明的原理及实施方式进行了详细阐述,这些实施例只是用于帮助理解本发明的核心技术内容。基于本发明的上述具体实施例,本技术领域的技术人员在不脱离本发明原理的前提下,对本发明所作出的任何改进和修饰,皆应落入本发明的专利保护范围。

Claims (8)

1.一种基于区块链的用户行为跟踪方法,其特征在于,其实现内容包括:
步骤S1、收集用户访问某个应用或服务器时产生的行为数据和异常行为告警数据,将收集数据进行实时保存;
步骤S2、将步骤S1实时保存的行为数据和异常行为告警数据写入区块链;
步骤S3、基于写入区块链的行为数据和异常行为告警数据,在区块链上构建具有异常告警、防御据止、用户溯源、行为跟踪、防灾熔断的行为分析模块;
步骤S4、通过区块链上的行为分析模块,对用户访问某个应用或服务器时产生的数据进行二次监控与跟踪。
2.根据权利要求1所述的一种基于区块链的用户行为跟踪方法,其特征在于,执行步骤S1之前,需要选取一个具有用户行为异常告警、用户危险行为防御据止的现有安全防御系统作为前端层级防御体系,现有安全防御系统用于对分析、记录用户的ip、session、访问参数、url各项信息。
3.根据权利要求1所述的一种基于区块链的用户行为跟踪方法,其特征在于,区块链具有分布式存储、共享信任与不可篡改的特性,区块链部署于云端或本地,作为核心行为数据存储系统。
4.根据权利要求1所述的一种基于区块链的用户行为跟踪方法,其特征在于,执行步骤S1实时保存所收集数据的同时,执行步骤S2,将实时保存的数据同步写入区块链。
5.一种基于区块链的用户行为跟踪系统,其特征在于,其实现结构包括:
收集保存模块,用于收集用户访问某个应用或服务器时产生的行为数据和异常行为告警数据,并将收集数据进行实时保存;
数据写入模块,用于将收集保存模块实时保存的行为数据和异常行为告警数据写入区块链;
构建模块,用于利用区块链上的行为数据和异常行为告警数据,在区块链上构建具有异常告警、防御据止、用户溯源、行为跟踪、防灾熔断的行为分析模块;
行为分析模块,用于对用户访问某个应用或服务器时产生的数据进行二次监控与跟踪。
6.根据权利要求5所述的一种基于区块链的用户行为跟踪系统,其特征在于,所述收集保存模块收集数据并进行实时保存之前,会选取一个具有用户行为异常告警、用户危险行为防御据止的现有安全防御系统作为前端层级防御体系,现有安全防御系统用于对分析、记录用户的ip、session、访问参数、url各项信息。
7.根据权利要求5所述的一种基于区块链的用户行为跟踪系统,其特征在于,所述区块链具有分布式存储、共享信任与不可篡改的特性;
所述区块链部署于云端或本地,作为核心行为数据存储系统。
8.根据权利要求5所述的一种基于区块链的用户行为跟踪系统,其特征在于,所述收集保存模块收集数据并进行实时保存的同时,所述收集保存模块将实时保存的数据通过所述数据写入模块同步写入区块链。
CN202111019190.8A 2021-09-01 2021-09-01 一种基于区块链的用户行为跟踪方法及系统 Pending CN113806738A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111019190.8A CN113806738A (zh) 2021-09-01 2021-09-01 一种基于区块链的用户行为跟踪方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111019190.8A CN113806738A (zh) 2021-09-01 2021-09-01 一种基于区块链的用户行为跟踪方法及系统

Publications (1)

Publication Number Publication Date
CN113806738A true CN113806738A (zh) 2021-12-17

Family

ID=78894554

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111019190.8A Pending CN113806738A (zh) 2021-09-01 2021-09-01 一种基于区块链的用户行为跟踪方法及系统

Country Status (1)

Country Link
CN (1) CN113806738A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108521434A (zh) * 2018-05-29 2018-09-11 广西电网有限责任公司 一种基于区块链技术的网络安全入侵检测系统
CN110008695A (zh) * 2018-01-05 2019-07-12 中国信息通信研究院 一种基于分布式记账的混合型用户行为审计方法及系统
CN110084069A (zh) * 2019-04-17 2019-08-02 江苏全链通信息科技有限公司 基于区块链的服务器日志监控方法和系统
CN110535662A (zh) * 2019-09-03 2019-12-03 山东浪潮质量链科技有限公司 基于区块链数据存证服务实现用户操作记录的方法及系统
CN112153047A (zh) * 2020-09-24 2020-12-29 国网区块链科技(北京)有限公司 一种基于区块链的网络安全运维及防御方法及系统
CN112306835A (zh) * 2020-11-02 2021-02-02 平安科技(深圳)有限公司 用户数据监控分析方法、装置、设备及介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110008695A (zh) * 2018-01-05 2019-07-12 中国信息通信研究院 一种基于分布式记账的混合型用户行为审计方法及系统
CN108521434A (zh) * 2018-05-29 2018-09-11 广西电网有限责任公司 一种基于区块链技术的网络安全入侵检测系统
CN110084069A (zh) * 2019-04-17 2019-08-02 江苏全链通信息科技有限公司 基于区块链的服务器日志监控方法和系统
CN110535662A (zh) * 2019-09-03 2019-12-03 山东浪潮质量链科技有限公司 基于区块链数据存证服务实现用户操作记录的方法及系统
CN112153047A (zh) * 2020-09-24 2020-12-29 国网区块链科技(北京)有限公司 一种基于区块链的网络安全运维及防御方法及系统
CN112306835A (zh) * 2020-11-02 2021-02-02 平安科技(深圳)有限公司 用户数据监控分析方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
US20200412767A1 (en) Hybrid system for the protection and secure data transportation of convergent operational technology and informational technology networks
US10944795B2 (en) Rating organization cybersecurity using active and passive external reconnaissance
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
US11212299B2 (en) System and method for monitoring security attack chains
US9602530B2 (en) System and method for predicting impending cyber security events using multi channel behavioral analysis in a distributed computing environment
US20230362200A1 (en) Dynamic cybersecurity scoring and operational risk reduction assessment
US10289838B2 (en) Scoring for threat observables
Asghari et al. Economics of fighting botnets: Lessons from a decade of mitigation
CN109413109A (zh) 基于有限状态机的面向天地一体化网络安全状态分析方法
CN110362992A (zh) 在基于云端环境中阻挡或侦测计算机攻击的方法和设备
CN106657050A (zh) 一种域名解析异常检测方法、探测管理服务器及网关设备
Vidalis et al. Assessing identity theft in the Internet of Things
CN109981587A (zh) 一种基于apt攻击的网络安全监控溯源系统
CN108259619A (zh) 网络请求防护方法及网络通信系统
WO2017219733A1 (zh) 请求的响应方法及装置
CN104967628A (zh) 一种保护web应用安全的诱骗方法
CN109413017A (zh) 一种管理异构防火墙的方法及系统
CN114003904B (zh) 情报共享方法、装置、计算机设备及存储介质
CN115086064A (zh) 基于协同入侵检测的大规模网络安全防御系统
CN103347005B (zh) 一种控制数据上报的方法以及客户端设备和服务器设备
Li et al. A hierarchical mobile‐agent‐based security operation center
CN113806738A (zh) 一种基于区块链的用户行为跟踪方法及系统
Hathaway Getting Beyond Norms: When Violating the Agreement Becomes Customary Practice
Mezzour et al. Global variation in attack encounters and hosting
CN110730165A (zh) 数据处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20211217