CN114024957B - 一种零信任架构中对用户的行为做风险判定的方法 - Google Patents

一种零信任架构中对用户的行为做风险判定的方法 Download PDF

Info

Publication number
CN114024957B
CN114024957B CN202011191579.6A CN202011191579A CN114024957B CN 114024957 B CN114024957 B CN 114024957B CN 202011191579 A CN202011191579 A CN 202011191579A CN 114024957 B CN114024957 B CN 114024957B
Authority
CN
China
Prior art keywords
node
user
malicious
public
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011191579.6A
Other languages
English (en)
Other versions
CN114024957A (zh
Inventor
阮安邦
果霖
魏明
陈旭明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Octa Innovations Information Technology Co Ltd
Original Assignee
Beijing Octa Innovations Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Octa Innovations Information Technology Co Ltd filed Critical Beijing Octa Innovations Information Technology Co Ltd
Priority to CN202011191579.6A priority Critical patent/CN114024957B/zh
Publication of CN114024957A publication Critical patent/CN114024957A/zh
Application granted granted Critical
Publication of CN114024957B publication Critical patent/CN114024957B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及区块链技术领域,且公开了一种零信任架构中对用户的行为做风险判定的方法,包括以下步骤:第一步;公链对接;公有链是指全世界任何人都可读取、发送交易且交易能获得有效确认的,原生的公链不管是否为恶意节点,都可以加入到集群中来,将其参与到共识过程中的区块链中;第二步;节点对接;利用网络节点将公有链与区块链结合;进行节点对接。本发明通过采用公共链接为基础,利用区块链的去中心化机制保障其公共链接不被破坏,进而使其进入信任架构,利用其根据用户的不同操作,且操作的规范程度判断用户存在违规操作,对其操作的风险进行相应的评判,未达到风险级别的正常进入,达到风险级别的进行拦截,该种设计能够有效地减少节点受到攻击后造成的损失,且同时能够有效的提高公共链接使用的安全性。

Description

一种零信任架构中对用户的行为做风险判定的方法
技术领域
本发明涉及区块链应用技术领域,具体为一种零信任架构中对用户的行为做风险判定的方法。
背景技术
从科技层面来看,区块链涉及数学、密码学、互联网和计算机编程等很多科学技术问题。从应用视角来看,简单来说,区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点,这些特点保证了区块链的“诚实”与“透明”,为区块链创造信任奠定基础,而区块链丰富的应用场景,基本上都基于区块链能够解决信息不对称问题,实现多个主体之间的协作信任与一致行动,区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链,是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
在网络监控无处不在的时代,很难确定谁是值得信任的,企业既无法信任提供光纤租用的互联网服务商,也无法信任历史数据在数据中心布线的合同工,现代的网络设计和应用模式,已经使得传统的、基于网络边界的安全防护模式逐渐失去原有的价值,因此,网络边界的安全防护一旦被突破,即使只有一台计算机被攻陷,攻击者也能够在“安全的”数据中心内部自由移动,提供了一系列概念和思想,在假定网络环境已经被攻陷的前提下,当执行信息系统和服务中的每次访问请求时,降低其决策准确度的不确定性。零信任架构(ZTA)则是一种企业网络安全的规划,它基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成。
在未来的发展规划当中,八分量会将可信计算、人工智能、区块链、5G技术深度融合,在可信计算技术的基础上,打造基于5G技术的安全体系架构;借助人工智能技术提升持续免疫系统的智能化、自动化程度;运用区块链技术,实现数据的安全存储、数据隐私保护和数据加密共享。将多种技术相结合,更好地实现防范内外部攻击、智能对抗各种威胁、关键数据防篡改和追溯等功能,构建全新的安全生态系统。
现有的计算机在受到入侵后无法第一时间对其进行风控,进而容易造成用户信息的泄露以及节点容易受到恶意破坏,进而导致网站崩盘,且容易出现多种恶意交易,为此本发明推出一种零信任架构中对用户的行为做风险判定的方法。
发明内容
本发明提供了一种零信任架构中对用户的行为做风险判定的方法,具备能够较好的对恶意节点进行及时风控,且进行零信任的架构能够减少节点受到破坏的优点,解决了现有的计算机在受到入侵后无法第一时间对其进行风控,进而容易造成用户信息的泄露以及节点容易受到恶意破坏,进而导致网站崩盘,且容易出现多种恶意交易的问题。
本发明提供如下技术方案:一种零信任架构中对用户的行为做风险判定的方法,第一步;公链对接;
公有链是指全世界任何人都可读取、发送交易且交易能获得有效确认的,原生的公链不管是否为恶意节点,都可以加入到集群中来,将其参与到共识过程中的区块链中;
第二步;节点对接;
利用网络节点将公有链与区块链结合;进行节点对接;
第三步;去中心化;
利用区块链的去中心化技术对节点进行保护,在一个分布有众多节点的系统中,每个节点都具有高度自治的特征;节点之间彼此可以自由连接,形成新的连接单元。任何一个节点都可能成为阶段性的中心,但不具备强制性的中心控制功能。节点与节点之间的影响,会通过网络而形成非线性因果关系。这种开放式、扁平化、平等性的系统现象或结构,防止其集群不被恶意节点破坏;
第四步;CA准入;
利用权威机构所颁发的CA证书;对用户或节点进行相应的认证,判断用户或节点是否为可信用户以及可信节点,将其作为一定的参考依据;
第五步;可信计算;
通过利用可信计算中的多个步骤对用户进行可信认证;认证密钥、安全输入输出、内存屏蔽/受保护执行、封装存储、远程证明,将其作为一定的参考依据;
第六步;异常拦截;
当用户存在异常违规操作会对其进行拦截;当恶意节点突破重围进入共识中会对其进行及时拦截;
第七步;风险评判;
根据用户异常操作的频率以及异常操作违规的严重性或节点依据其他共识节点作出判断,判断该节点为恶意节点时,及时对其进行风控;
第八步;节点屏蔽;
共识节点会对恶意节点进行投票;当其被可信节点列为恶意节点后,则会对其进行屏蔽拉黑。
优选的,所述主要思想是节点记账权的获得难度与节点持有的权益成反比,相对于PoW,一定程度减少了数学运算带来的资源消耗,性能也得到了相应的提升,但依然是基于哈希运算竞争获取记账权的方式,可监管性弱。该共识机制容错性和PoW相同。它是Pow的一种升级共识机制。
优选的,所述秘钥认证为将素数相乘的算法作为公钥,将所得的乘积分解成原来的素数的算法就是私钥,加密就是将想要传递的信息在编码时加入素数,编码之后传送给收信人,任何人收到此信息后,若没有此收信人所拥有的私钥,则解密的过程中(实为寻找素数的过程),将会因为找素数的过程(分解质因数)过久而无法解读信息。
优选的,所述采用公共链接为基础,利用区块链的去中心化机制保障其公共链接不被破坏,进而使其进入信任架构,利用其根据用户的不同操作,且操作的规范程度判断用户存在违规操作,对其操作的风险进行相应的评判,未达到风险级别的正常进入,达到风险级别的进行拦截。
优选的,所述采用人工智能技术对恶意节点进行自动部署对抗,当其触发到应急预案实施的时间窗口内,则会进行对其进行自主对抗,人工智能预判入侵者攻击路径,比入侵者更懂入侵;人工智能主动对抗所感知的威胁,为安全管理员赢得时间;智能生成威胁情报,辅助安全管理员快速决策
优选的,所述利用UEBA技术感知异常操作行为;当入侵者盗用超级管理员密码伪装依据大数据管理员行为画像,迅速识破盗用者异常操作行为;精准过滤异常进程,极低误报率;系统层操作行为分析,捕捉最细微的操作。
优选的,所述存储层是以区块链技术为核心,使用独特优化的调度方式和分布的存储空间,达到数据高效的加密存储,并防止任何潜在的方式去恶意读取;对一切恶意行为进行的数据破坏,进行自动修复,保障所有审计信息、关键数据不被篡改,并保留破坏行为的记录;杜绝内部人员带来的风险,如人为误操作导致的数据破坏
优选的,所述满足最新等保要求,基于用户名&密码登录,提供验证码/手机短信/人脸识别等多种组合认证方式;认证方式可选可配,由用户根据实际建设需要灵活定制。
优选的,所述发现威胁,秒级主动预警;预警方式、周期等可配置;提供多种预警方式:系统页面弹窗预警、手机短信预警、邮件预警。
本发明具备以下有益效果:
1、该零信任架构中对用户的行为做风险判定的方法,通过采用公共链接为基础,利用区块链的去中心化机制保障其公共链接不被破坏,进而使其进入信任架构,利用其根据用户的不同操作,且操作的规范程度判断用户存在违规操作,对其操作的风险进行相应的评判,未达到风险级别的正常进入,达到风险级别的进行拦截,该种设计能够有效地减少节点受到攻击后造成的损失,且同时能够有效的提高公共链接使用的安全性。
2、该零信任架构中对用户的行为做风险判定的方法,通过将恶意节点突破重围参与到了共识中,恶意的增加了很多无效的交易,导致正常交易被阻塞。其它共识节点可以依据此判断出本次的出块节点为恶意节点,包括之后的投票以及出块都会被集群内的可信节点屏蔽拉黑,该种设计有效地提高了网络节点运行的安全性。
具体实施方式
下面对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种零信任架构中对用户的行为做风险判定的方法,包括以下步骤:
第一步;公链对接;
公有链是指全世界任何人都可读取、发送交易且交易能获得有效确认的,原生的公链不管是否为恶意节点,都可以加入到集群中来,将其参与到共识过程中的区块链中;
第二步;节点对接;
利用网络节点将公有链与区块链结合;进行节点对接;
第三步;去中心化;
利用区块链的去中心化技术对节点进行保护,在一个分布有众多节点的系统中,每个节点都具有高度自治的特征;节点之间彼此可以自由连接,形成新的连接单元。任何一个节点都可能成为阶段性的中心,但不具备强制性的中心控制功能。节点与节点之间的影响,会通过网络而形成非线性因果关系。这种开放式、扁平化、平等性的系统现象或结构,防止其集群不被恶意节点破坏;
第四步;CA准入;
利用权威机构所颁发的CA证书;对用户或节点进行相应的认证,判断用户或节点是否为可信用户以及可信节点,将其作为一定的参考依据;
第五步;可信计算;
通过利用可信计算中的多个步骤对用户进行可信认证;认证密钥、安全输入输出、内存屏蔽/受保护执行、封装存储、远程证明,将其作为一定的参考依据;
第六步;异常拦截;
当用户存在异常违规操作会对其进行拦截;当恶意节点突破重围进入共识中会对其进行及时拦截;
第七步;风险评判;
根据用户异常操作的频率以及异常操作违规的严重性或节点依据其他共识节点作出判断,判断该节点为恶意节点时,及时对其进行风控;
第八步;节点屏蔽;
共识节点会对恶意节点进行投票;当其被可信节点列为恶意节点后,则会对其进行屏蔽拉黑。
其中;所述主要思想是节点记账权的获得难度与节点持有的权益成反比,相对于PoW,一定程度减少了数学运算带来的资源消耗,性能也得到了相应的提升,但依然是基于哈希运算竞争获取记账权的方式,可监管性弱。该共识机制容错性和PoW相同。它是Pow的一种升级共识机制。
其中;所述秘钥认证为将素数相乘的算法作为公钥,将所得的乘积分解成原来的素数的算法就是私钥,加密就是将想要传递的信息在编码时加入素数,编码之后传送给收信人,任何人收到此信息后,若没有此收信人所拥有的私钥,则解密的过程中(实为寻找素数的过程),将会因为找素数的过程(分解质因数)过久而无法解读信息。
其中;所述采用公共链接为基础,利用区块链的去中心化机制保障其公共链接不被破坏,进而使其进入信任架构,利用其根据用户的不同操作,且操作的规范程度判断用户存在违规操作,对其操作的风险进行相应的评判,未达到风险级别的正常进入,达到风险级别的进行拦截。
其中;所述采用人工智能技术对恶意节点进行自动部署对抗,当其触发到应急预案实施的时间窗口内,则会进行对其进行自主对抗,人工智能预判入侵者攻击路径,比入侵者更懂入侵;人工智能主动对抗所感知的威胁,为安全管理员赢得时间;智能生成威胁情报,辅助安全管理员快速决策。
其中;所述利用UEBA技术感知异常操作行为;当入侵者盗用超级管理员密码伪装依据大数据管理员行为画像,迅速识破盗用者异常操作行为;精准过滤异常进程,极低误报率;系统层操作行为分析,捕捉最细微的操作。
其中;所述存储层是以区块链技术为核心,使用独特优化的调度方式和分布的存储空间,达到数据高效的加密存储,并防止任何潜在的方式去恶意读取;对一切恶意行为进行的数据破坏,进行自动修复,保障所有审计信息、关键数据不被篡改,并保留破坏行为的记录;杜绝内部人员带来的风险,如人为误操作导致的数据破坏。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (9)

1.一种零信任架构中对用户的行为做风险判定的方法,包括以下步骤:
第一步;公链对接;
公有链是指全世界任何人都可读取、发送交易且交易能获得有效确认的,原生的公链不管是否为恶意节点,都可以加入到集群中来,将其参与到共识过程中的区块链中;
第二步;节点对接;
利用网络节点将公共链接与区块链结合;进行节点对接;
第三步;去中心化;
利用区块链的去中心化技术对节点进行保护,在一个分布有众多节点的系统中,每个节点都具有高度自治的特征;节点之间彼此可以自由连接,形成新的连接单元;任何一个节点都可能成为阶段性的中心,但不具备强制性的中心控制功能;节点与节点之间的影响,会通过网络而形成非线性因果关系;这种开放式、扁平化、平等性的系统现象或结构,防止其集群不被恶意节点破坏;
第四步;CA准入;
利用权威机构所颁发的CA证书;对用户或节点进行相应的认证,判断用户或节点是否为可信用户以及可信节点,将其作为一定的参考依据;验证由安全认证应用软件执行,验证需要包括以下的内容:·证书完整性验证;即确认这个证书没有被别人篡改过;这项验证可以通过验证证书中CA的数字签名而完成;·证书可信性验证;即确认该证书是由一个可信的CA颁发的;为此验证者必须验证证书链,即从对方的CA信任域的底层开始,逐层向上查询,一直追溯到信任链的终点,通常是根CA为止,找到权威的根CA的签名,这才完成验证;
第五步;可信计算;
通过利用可信计算中的多个步骤对用户进行可信认证;认证密钥、安全输入输出、内存屏蔽/受保护执行、封装存储、远程证明,将其作为一定的参考依据;
第六步;异常拦截;
当用户存在异常违规操作会对其进行拦截;当恶意节点突破重围进入共识中会对其进行及时拦截;
第七步;风险评判;
根据用户异常操作的频率以及异常操作违规的严重性或节点依据其他共识节点作出判断,判断该节点为恶意节点时,及时对其进行风控;
第八步;节点屏蔽;
共识节点会对恶意节点进行投票;当其被可信节点列为恶意节点后,则会对其进行屏蔽拉黑。
2.根据权利要求1所述的一种零信任架构中对用户的行为做风险判定的方法,其特征在于:节点记账权的获得难度与节点持有的权益成反比,相对于PoW,一定程度减少了数学运算带来的资源消耗,性能也得到了相应的提升,但依然是基于哈希运算竞争获取记账权的方式,可监管性弱;共识机制容错性和PoW相同;它是Pow的一种升级共识机制。
3.根据权利要求1所述的一种零信任架构中对用户的行为做风险判定的方法,其特征在于:秘钥认证为将素数相乘的算法作为公钥,将所得的乘积分解成原来的素数的算法就是私钥,加密就是将想要传递的信息在编码时加入素数,编码之后传送给收信人,任何人收到此信息后,若没有此收信人所拥有的私钥,则解密的过程中,将会因为找素数的过程过久而无法解读信息。
4.根据权利要求1所述的一种零信任架构中对用户的行为做风险判定的方法,其特征在于:采用所述公共链接为基础,利用区块链的去中心化机制保障其公共链接不被破坏,进而使其进入信任架构,利用其根据用户的不同操作,且操作的规范程度判断用户存在违规操作,对其操作的风险进行相应的评判,未达到风险级别的正常进入,达到风险级别的进行拦截。
5.根据权利要求1所述的一种零信任架构中对用户的行为做风险判定的方法,其特征在于:采用人工智能技术对恶意节点进行自动部署对抗,当其触发到应急预案实施的时间窗口内,则会进行对其进行自主对抗,人工智能预判入侵者攻击路径,比入侵者更懂入侵;人工智能主动对抗所感知的威胁,为安全管理员赢得时间;智能生成威胁情报,辅助安全管理员快速决策。
6.根据权利要求1所述的一种零信任架构中对用户的行为做风险判定的方法,其特征在于:利用UEBA技术感知异常操作行为;当入侵者盗用超级管理员密码伪装依据大数据管理员行为画像,迅速识破盗用者异常操作行为;精准过滤异常进程,极低误报率;系统层操作行为分析,捕捉最细微的操作。
7.根据权利要求1所述的一种零信任架构中对用户的行为做风险判定的方法,其特征在于:存储层是以区块链技术为核心,使用独特优化的调度方式和分布的存储空间,达到数据高效的加密存储,并防止任何潜在的方式去恶意读取;对一切恶意行为进行的数据破坏,进行自动修复,保障所有审计信息、关键数据不被篡改,并保留破坏行为的记录;杜绝内部人员带来的风险。
8.根据权利要求1所述的一种零信任架构中对用户的行为做风险判定的方法,其特征在于:满足最新等保要求,基于用户名&密码登录,提供验证码/手机短信/人脸识别多种组合认证方式;认证方式可选可配,由用户根据实际建设需要灵活定制。
9.根据权利要求1所述的一种零信任架构中对用户的行为做风险判定的方法,其特征在于:发现威胁,秒级主动预警;预警方式、周期可配置;提供多种预警方式:系统页面弹窗预警、手机短信预警、邮件预警。
CN202011191579.6A 2020-10-30 2020-10-30 一种零信任架构中对用户的行为做风险判定的方法 Active CN114024957B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011191579.6A CN114024957B (zh) 2020-10-30 2020-10-30 一种零信任架构中对用户的行为做风险判定的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011191579.6A CN114024957B (zh) 2020-10-30 2020-10-30 一种零信任架构中对用户的行为做风险判定的方法

Publications (2)

Publication Number Publication Date
CN114024957A CN114024957A (zh) 2022-02-08
CN114024957B true CN114024957B (zh) 2024-02-02

Family

ID=80054140

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011191579.6A Active CN114024957B (zh) 2020-10-30 2020-10-30 一种零信任架构中对用户的行为做风险判定的方法

Country Status (1)

Country Link
CN (1) CN114024957B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114938278B (zh) * 2022-04-11 2023-10-31 北京邮电大学 一种零信任访问控制方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018032372A1 (zh) * 2016-08-13 2018-02-22 深圳市樊溪电子有限公司 基于区块链技术的可信电力网络交易平台
CN108011370A (zh) * 2017-12-27 2018-05-08 华北电力大学(保定) 一种基于全球能源区块链的分布式能源调度交易方法
CN108234456A (zh) * 2017-12-15 2018-06-29 南京邮电大学 一种基于区块链的能源互联网可信服务管理系统和方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200162263A1 (en) * 2018-11-15 2020-05-21 Eleven01 International Limited System and method of validation of block chain by secondary chain having incentivization and insurance coverage powered by proof of work

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018032372A1 (zh) * 2016-08-13 2018-02-22 深圳市樊溪电子有限公司 基于区块链技术的可信电力网络交易平台
CN108234456A (zh) * 2017-12-15 2018-06-29 南京邮电大学 一种基于区块链的能源互联网可信服务管理系统和方法
CN108011370A (zh) * 2017-12-27 2018-05-08 华北电力大学(保定) 一种基于全球能源区块链的分布式能源调度交易方法

Also Published As

Publication number Publication date
CN114024957A (zh) 2022-02-08

Similar Documents

Publication Publication Date Title
CN114978584A (zh) 基于单位单元的网络安全防护安全方法及系统
Sommestad et al. SCADA system cyber security—A comparison of standards
Plėta et al. Cyber-attacks to critical energy infrastructure and management issues: Overview of selected cases
CN105430000A (zh) 云计算安全管理系统
Xiao et al. A survey of accountability in computer networks and distributed systems
Vance et al. Cybersecurity in the blockchain era: a survey on examining critical infrastructure protection with blockchain-based technology
Abouzakhar Critical infrastructure cybersecurity: A review of recent threats and violations
CN110033174A (zh) 一种工业信息安全保障体系建设方法
CN113495920A (zh) 一种基于区块链的内容审核系统、方法、装置和存储介质
CN113114647A (zh) 网络安全风险的检测方法、装置、电子设备、及存储介质
Saxena et al. Impact evaluation of malicious control commands in cyber-physical smart grids
Rekik et al. A cyber-physical threat analysis for microgrids
CN116896480A (zh) 一种基于区块链的网络安全管理系统
CN114024957B (zh) 一种零信任架构中对用户的行为做风险判定的方法
Guo et al. Research on the application risk of computer network security technology
CN111563274B (zh) 一种基于政务大数据的安全保障系统
Anand Overview of root causes of software vulnerabilities-technical and user-side perspectives
Alkaeed et al. Distributed framework via block-chain smart contracts for smart grid systems against cyber-attacks
CN113360575A (zh) 联盟链中交易数据的监管方法、装置、设备及存储介质
Kapiton et al. Automated setup system security configuration of network equipment.
Alhasawi ICSrank: A Security Assessment Framework for Industrial Control Systems (ICS)
Kpoze et al. Cybersecurity Risk Assessment for Beninese Power Grid SCADA system
Tranchita et al. Overview of the power systems security with regard to cyberattacks
Olivares-Rojas et al. Cyber hygiene in smart metering systems
Paduraru et al. Advancing Security and Data Protection for Smart Home Systems through Blockchain Technologies.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant