CN114357459A - 一种面向区块链系统的信息安全检测方法 - Google Patents

一种面向区块链系统的信息安全检测方法 Download PDF

Info

Publication number
CN114357459A
CN114357459A CN202111596139.3A CN202111596139A CN114357459A CN 114357459 A CN114357459 A CN 114357459A CN 202111596139 A CN202111596139 A CN 202111596139A CN 114357459 A CN114357459 A CN 114357459A
Authority
CN
China
Prior art keywords
detection
vulnerability
layer
information
intelligent detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111596139.3A
Other languages
English (en)
Inventor
卞一洋
高建彬
赵建良
冷杰武
叶力瑛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Research Institute Of City University Of Hong Kong
Original Assignee
Chengdu Research Institute Of City University Of Hong Kong
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Research Institute Of City University Of Hong Kong filed Critical Chengdu Research Institute Of City University Of Hong Kong
Priority to CN202111596139.3A priority Critical patent/CN114357459A/zh
Publication of CN114357459A publication Critical patent/CN114357459A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种面向区块链系统的信息安全检测方法,当触发安全检测后,从算法层智能检测开始,依次触发协议层智能检测、实现层智能检测、使用层智能检测、系统层智能检测,其中,每一层级均采用的检测步骤为:对输入或者截获的报文信息进行识别评估;对未知是否存在漏洞的检测内容进行分析,同时实现漏洞信息的收集;生成日志和区块,实现数据的储存和传输。本发明创新性地提出了一种系统性的区块链安全检测方法,通过依次触发算法层智能检测、协议层智能检测、实现层智能检测、使用层智能检测、系统层智能检测,实现了对整个区块链系统的安全检测,本发明在很大程度上填补国内外在区块链安全领域的研究空白。

Description

一种面向区块链系统的信息安全检测方法
技术领域
本发明属于区块链信息安全技术领域,具体地讲,是涉及一种面向区块链系统的信息安全检测方法。
背景技术
作为一种新兴技术,区块链必然面临着未知的风险和漏洞,而且由于区块链的应用集中在金融等高价值领域,一旦出现安全问题,其损失也往往是巨大的,例如,在2016年6月,由于被利用了智能合约调用的重入漏洞,The DAO 众筹项目损失了近6000万美元,根据国家区块链漏洞库的统计,2020年区块链安全漏洞事件所造成的经济损失高达179亿美元,环比2019年增长了130%,随着区块链的应用广度和深度在不断扩张,黑客的攻击方式也在不断更新和改进。
从现有国内外相关研究领域来看,区块链安全问题主要存在于这几个方面: 密码学机制漏洞问题;针对共识协议攻击问题;智能合约代码漏洞威胁问题;隐私安全问题;系统安全问题,安全检测的研究更多集中在智能合约代码的漏洞检测,例如,郑忠斌等人基于对智能合约中存在的几种常见安全漏洞的总结分析,付梦琳等人针对当前智能合约的漏洞检测方法进行了汇总和比较,然而安全漏洞问题存在于整个区块链体系中,目前相关检测技术的研究缺乏系统性和全面性,尚未有针对整个区块链体系的安全检测方法。
发明内容
为了克服现有技术中的上述不足,本发明提供一种面向区块链系统的,依次触发算法层智能检测、协议层智能检测、实现层智能检测、使用层智能检测、系统层智能检测,以应对来自区块链不同层次框架下所存在的安全隐患的信息安全检测方法。
为了实现上述目的,本发明采用的技术方案如下:
一种面向区块链系统的信息安全检测方法,所述信息安全检测包括算法层智能检测、协议层智能检测、实现层智能检测、使用层智能检测、系统层智能检测,当触发安全检测后,从算法层智能检测开始,依次触发协议层智能检测、实现层智能检测、使用层智能检测、系统层智能检测,其中,所述算法层智能检测、协议层智能检测、实现层智能检测、使用层智能检测、系统层智能检测的每一层级均采用以下检测步骤:
A:对输入或者截获的报文信息进行识别评估,并对每一层级常见的漏洞建立数据库,在识别评估的过程中,每一层级都先对检测的信息进行漏洞匹配,判定是否在检测信息中发现已经被记录过的漏洞,漏洞匹配成功则直接输出相关报告,匹配未成功则进行漏洞分析;
B:对匹配未成功的未知是否存在漏洞的检测信息进行分析,如果判定检测信息存在漏洞,系统会生成漏洞信息,并修补或提出改善漏洞的建议,同时将漏洞信息存入漏洞数据库,对修补或提出改善漏洞的建议进行循环漏洞分析直至判定检测对象中不存在漏洞时,安全检测通过,进入下一层级的漏洞检测;
C:生成日志和区块,实现数据的储存和传输,当系统判定某一层级安全检测通过后,该层级的漏洞分析报告与漏洞解决的情况会以日志的形式记录,同时在上下文中进行交流,利用智能合约根据日志生成区块,之后每一层级的都会结合上一层级区块哈希生成该层级的区块。
进一步地,在步骤B中,对于算法层智能检测,通过触发哈希算法抗碰撞性检测进行漏洞分析,所述哈希算法抗碰撞性检测包括以下检测步骤:
S101:针对所要检测的哈希算法预先构造高概率碰撞的差分;
S102:针对构造的差分进行路径的推导,分析计算出实现该差分路径的充分条件,根据充分条件的情况判断运算的复杂性;
S103:利用消息修改技术搜索满足充分条件的碰撞消息对,如果找到了碰撞消息对,证明该算法不具备较高的抗碰撞性,如果满足充分条件的消息的概率非常低,证明该算法具有较高的抗碰撞性。
进一步地,在步骤B中,对于算法层智能检测,通过触发加密算法延展性攻击检测进行漏洞分析,所述加密算法延展性攻击检测是通过对检测周期内的交易及其TXID进行一一对应比照,如果使用TXID无法查询到交易,则标记存在交易延展性攻击风险漏洞,如果TXID与交易能够一一对应,则判定该加密算法不存在交易延展性攻击风险漏洞。
进一步地,在步骤B中,对于协议层智能检测,通过触发协议性能分析进行漏洞分析,所述协议性能分析主要从时间效率、资源消耗、安全性、扩展性、开放性五个方面对该平台所使用的的共识协议进行综合分析,结合该平台的运行模式判定使用该共识协议是否适用,是否存在一定的性能问题,根据性能情况分析该平台面临的攻击威胁,最终给出改进的建议。
进一步地,所述共识协议包括POW协议、POS协议、DPOS协议。
进一步地,在步骤B中,对于实现层智能检测,通过触发模糊测试进行漏洞分析,所述模糊测试包括以下检测步骤:
S201:预先分析待检测智能合约的输入数据特点,对常见漏洞分别构造模糊测试用例;
S202:对于需要支付代币执行的智能合约搭建私有链,将所检测的智能合约部署在私有链上,接着将构造的半随机用例通过接口输入执行模糊测试;
S203:利用监视器进行监测,如果模糊测试用例导致程序出现异常,则进行定位并判定相关智能合约存在对应漏洞。
进一步地,在步骤B中,对于使用层智能检测,通过触发侧信道攻击测试进行漏洞分析,所述侧信道攻击测试包括以下检测步骤:
S301:对密码在使用过程中的软硬件信息、实现细节等信息进行详尽采集,确定侧信道脆弱点;
S302:根据侧信道脆弱点设计侧信道分析的的泄露模型,针对正误密钥构造区分器,接着利用泄露信息类型选择合适的分析方法,通过执行侧信道分析判断该加密算法的抗侧信道能力。
进一步地,在步骤B中,对于系统层智能检测,通过触发漏洞测试进行漏洞分析,所述漏洞测试包括以下检测步骤:
S401:根据接口处获取的区块信息构造半随机测试用例,并通过接口输入测试用例;
S402:在接口处部署监视器,监视器对于进行模糊测试中的区块数据和相关状态数据进行实时的监测和记录;
S403:通过将原始数据和监视器收集到的测试数据的进行对比分析,根据两者的差异判断系统是否存在漏洞。
进一步地,所述信息安全检测方法通过工作流技术实现从算法层智能检测到系统层智能检测的漏洞检测的自动响应和循环。
进一步地,所述信息安全检测方法以破坏性区块链安全威胁框架和网络安全框架为建立基础。
与现有技术相比,本发明具有以下有益效果:
(1)本发明信息安全检测方法通过设置算法层智能检测、协议层智能检测、实现层智能检测、使用层智能检测、系统层智能检测,并从算法层智能检测开始,依次触发协议层智能检测、实现层智能检测、使用层智能检测、系统层智能检测,每一层级均包括对输入或者截获的报文信息进行识别评估;对未知是否存在漏洞的检测内容进行分析,同时实现漏洞信息的收集;生成日志和区块,以及实现数据的储存和传输。本发明创新性地提出了一种系统性的区块链安全检测方法,从五大方面,即算法方面、协议方面、使用方面、实现方面、系统方面进行了技术性突破,以应对来自区块链不同层次框架下所存在的安全隐患,本发明在很大程度上填补国内外在区块链安全领域的研究空白。
(2)本发明算法层智能检测通过触发哈希算法抗碰撞性检测和加密算法延展性攻击检测进行漏洞分析,解除了针对哈希算法的哈希碰撞问题和针对签名算法的交易延展性攻击威胁。
(3)本发明协议层智能检测通过触发协议性能分析进行漏洞分析,判定使用的共识协议是否适用,是否存在一定的性能问题,根据性能情况分析该平台面临的攻击威胁,并最终给出改进的建议。
(4)本发明实现层智能检测通过触发模糊测试进行漏洞分析,以及对智能合约代码漏洞的挖掘,检测出目前智能合约中存在的常见漏洞并给出改进建议。
(5)本发明使用层智能检测通过触发侧信道攻击测试进行漏洞分析,针对加密算法的抗侧信道攻击能力进行测试,检测出相关漏洞,防止了攻击者的进入。
(6)本发明系统层智能检测通过触发漏洞测试进行漏洞分析,对输入型漏洞进行检测,防止攻击者通过向区块链系统输入漏洞代码进行攻击。
(7)本发明通过工作流技术实现了从算法层智能检测到系统层智能检测的漏洞检测的自动响应和循环,以及包括评估、分析、漏洞信息的处理、收集、储存和传输的流程建立,通过将破坏性区块链安全威胁框架和网络安全框架作为信息安全检测方法的建立基础,能够在有效提升建立方法的系统性的同时,加强了实践的的可靠性和稳定性。
附图说明
图1为本发明的安全检测方法整体流程示意图。
图2为本发明的安全检测方法安全层次框架示意图。
图3为本发明安全检测方法安全流程与安全维度示意图。
图4为本发明的算法层智能检测流程示意图。
图5为本发明的协议层智能检测流程示意图。
图6为本发明的实现层智能检测流程示意图。
图7为本发明的使用层智能检测流程示意图。
图8为本发明的系统层智能检测流程示意图。
具体实施方式
下面结合附图和实施例对本发明一步说明,本发明施方式包括但不限于下列实施例。
实施例
如图1-8所示,本实施例提供了一种面向区块链系统的信息安全检测方法,信息安全检测包括算法层智能检测、协议层智能检测、实现层智能检测、使用层智能检测、系统层智能检测,当触发安全检测后,从算法层智能检测开始,依次触发协议层智能检测、实现层智能检测、使用层智能检测、系统层智能检测,其中,算法层智能检测、协议层智能检测、实现层智能检测、使用层智能检测、系统层智能检测的每一层级均采用以下检测步骤:
A:对输入或者截获的报文信息进行识别评估,并对每一层级常见的漏洞建立数据库,在识别评估的过程中,每一层级都先对检测的信息进行漏洞匹配,判定是否在检测信息中发现已经被记录过的漏洞,漏洞匹配成功则直接输出相关报告,匹配未成功则进行漏洞分析;
B:对匹配未成功的未知是否存在漏洞的检测信息进行分析,如果判定检测信息存在漏洞,系统会生成漏洞信息,并修补或提出改善漏洞的建议,同时将漏洞信息存入漏洞数据库,对修补或提出改善漏洞的建议进行循环漏洞分析直至判定检测对象中不存在漏洞时,安全检测通过,进入下一层级的漏洞检测;
C:生成日志和区块,实现数据的储存和传输,当系统判定某一层级安全检测通过后,该层级的漏洞分析报告与漏洞解决的情况会以日志的形式记录,同时在上下文中进行交流,利用智能合约根据日志生成区块,之后每一层级的都会结合上一层级区块哈希生成该层级的区块。
本实施例信息安全检测方法基于破坏性区块链安全威胁框架与NIST提出的网络安全框架而建立的,针对区块链的五个安全层面,即算法安全、协议安全、实现安全、使用安全和系统安全,设计了全流程的区块链系统安全检测方法,为解决区块链各个层级所存在的漏洞提出了全流程的解决方案,拓展了现有信息安全理论框架的外延,填补了现有区块链安全研究的空白,并为后续相关研究提出了解决思路。
在本实施例中,信息安全检测方法采用的安全层次划分方法是基于区块链的三层次划分法,即协议层、扩展层和应用层,将算法层剥离出来,与协议层进行整合构建为核心层,形成新的区块链三层框架设计,具体如图2所示,整个方法依赖区块链算法为底层技术,包括非对称加密技术、分布式系统、点对点计算和智能合约,在算法层的基础上,协议层一方面完成数据存储、网络通信、分布式计算等功能,另一方面利用成熟的协议激励参与者参与共识,扩展层基于区块链系统的算法和协议,利用多种技术对区块链系统与共识机制进行技术扩展,实现如图2中所示的身份管理、协议管理、应用服务、系统管理和智能合约等功能,应用层是区块链应用直接面对用户的交互层次,将区块链系统进行产品化,综合利用前端开发等技术,将区块链应用转化为区块链应用产品。
在本实施例中,基于图2中区块链层次框架,当区块链应用产品投入市场并被用户开始使用时,区块链应用与用户形成了交互作用,在此过程中,本实施例加入了用户层这个新的层次,用户层的粒度可以从个人到组织,再到国家,具体的区块链应用流程如图3虚线框中部分所示,虚线框内实现区块链系统循环,基于核心层和扩展层,对区块链应用进行实现;而应用层则形成区块链应用,将应用推向用户;用户对区块链应用进行使用,整个过程,如图3的箭头指向所示,对应到本实施例提出的区块链应用中的五大安全问题,分别为:算法安全问题,即通信协议威胁中加密算法本身的代码漏洞威胁;协议安全问题,指共识协议本身的性能以及由于性能容易遭受的几种攻击威胁;实现安全问题,即智能合约中存在的编码漏洞威胁;使用安全问题,即加密算法在使用过程中容易遭受的几类攻击威胁;系统安全问题,即存在于区块链运行环境中的系统安全威胁。
在本实施例中,在算法层我们主要讨论如何针对加密算法本身的代码漏洞进行安全检测,算法层常见的威胁主要是针对哈希算法的哈希碰撞问题和针对签名算法的交易延展性攻击。
哈希碰撞是指不同的输入信息经过同一哈希算法计算后生成了相同的哈希值,目前区块链体系中常见的哈希算法中抗碰撞性较强的有SHA256、SHA-3、 RIPEMD-160,而随着计算机能力的不断提升,曾经广泛应用于安全领域的MD5 和SHA1哈希算法已被验证不具备较强的抗碰撞性。
在本实施例中,首先对加密算法类型进行识别和评估,对于漏洞数据库中可以匹配的加密算法,例如识别出平台采用了Curl哈希函数,而漏洞数据库中已记录其存在严重的哈希碰撞漏洞,评估出该加密算法不适用于使用POW共识机制的区块链平台,系统会将相关的漏洞报告输出,供用户进行决策是否需要更换或改进哈希算法,如果平台所采用的加密算法以及相关的漏洞信息并未在数据库中记录,则进入漏洞分析环节。
哈希算法抗碰撞性检测采用差分攻击算法,该方法是通过比较分析具有特定区别的明文在经过哈希加密后的变化传播情况来判断该算法的抗碰撞性的,哈希算法抗碰撞性检测包括以下检测步骤:
S101:针对所要检测的哈希算法预先构造高概率碰撞的差分;
S102:针对构造的差分进行路径的推导,分析计算出实现该差分路径的充分条件,根据充分条件的情况判断运算的复杂性;
S103:利用消息修改技术搜索满足充分条件的碰撞消息对,如果找到了碰撞消息对,证明该算法不具备较高的抗碰撞性,如果满足充分条件的消息的概率非常低,证明该算法具有较高的抗碰撞性。
对加密算法延展性攻击检测是通过对检测周期内的交易及其TXID进行一一对应比照,如果使用TXID无法查询到交易,则标记存在交易延展性攻击风险漏洞,如果TXID与交易能够一一对应,则判定该加密算法不存在交易延展性攻击风险漏洞。
在本实施例中,在协议层,主要是对区块链系统所采用的共识协议进行检测,包括对共识协议本身的性能进行分析,根据不同的性能判断该区块链平台的性能缺陷,常见的共识协议的性能及性能缺陷如表1所示。
表1共识协议性能及性能缺陷
Figure RE-GDA0003553384620000081
首先对所检测的协议类型进行识别和评估,比照匹配数据库中已有的协议性能以及常见的性能缺陷,对于能够匹配的则直接调出漏洞报告,例如对于使用POW协议的区块链平台,一方面对其性能信息进行调取,另一方面对于其存在的耗能问题,容易遭受的攻击评估和警示,对于不能够匹配到已有漏洞的协议展开分析。
协议性能分析阶段主要从时间效率、资源消耗、安全性、扩展性、开放性五个方面对该平台所使用的的共识协议进行综合分析,结合该平台的运行模式判定使用该共识协议是否适用,是否存在一定的性能问题,根据性能情况分析该平台面临的攻击威胁,最终给出改进的建议。
在本实施例中,实现层的检测主要在于对智能合约代码漏洞的挖掘,目前智能合约中存在六大类常见漏洞,分别为:函数调用类漏洞;溢出检测类漏洞;业务逻辑类漏洞;语义规范检测类漏洞;区块链层面漏洞;以太坊虚拟机层面漏洞。
首先对用户输入的智能合约代码进行识别和评估,对于匹配成功的漏洞代码直接输出该类型漏洞的报告,匹配未成功则会利用模糊测试的方法进行漏洞检测,模糊测试技术是一种自动化或者半自动化的测试技术,通过向目标程序中输入预先构造的半有效用例,并监视程序的状况来判判断程序是否存在漏洞,模糊测试包括以下检测步骤:
S201:预先分析待检测智能合约的输入数据特点,对常见漏洞分别构造模糊测试用例;
S202:对于需要支付代币执行的智能合约搭建私有链,将所检测的智能合约部署在私有链上,接着将构造的半随机用例通过接口输入执行模糊测试;
S203:利用监视器进行监测,如果模糊测试用例导致程序出现异常,则进行定位并判定相关智能合约存在对应漏洞。
在本实施例中,除了加密算法本身具有一定的设计漏洞与缺陷,用户在使用加密算法的过程中也存在一定的密码实现漏洞,容易被攻击者趁虚而入,侧信道攻击就是一类基于密码实现漏洞而发起的攻击方法,指的是利用时间消耗、功率消耗之类的侧信道信息泄露对加密相关的内容进行攻击,一般情况下,侧信道攻击代价较低,具有有较高的通用性,一旦实现会造成强力的攻击,因此是一种常见的攻击方式,使用层的安全漏洞检测重点是针对加密算法的抗侧信道攻击能力进行测试。
首先对该区块链平台所采用的密码模块类型(包括软件、固件、硬件等的信息)、密码算法类型以及是否使用抗侧信道防御机制的信息进行识别,根据识别信息,初步评估密码的抗侧信道攻击能力,如果评估结果为抗侧信道能力较强,直接输出报告,如果评估结果为抗侧信道能力较弱,则进入抗侧信道攻击能力分析检测阶段。
使用层采用形式化验证的方法进行侧信道攻击测试,形式化验证方法主要是利用数学方法,包括数学公式、定理,通过构建模型检测系统的正确性,侧信道攻击测试包括以下检测步骤:
S301:对密码在使用过程中的软硬件信息、实现细节等信息进行详尽采集,确定侧信道脆弱点;
S302:根据侧信道脆弱点设计侧信道分析的的泄露模型,针对正误密钥构造区分器,接着利用泄露信息类型选择合适的分析方法,通过执行侧信道分析判断该加密算法的抗侧信道能力。
在本实施例中,系统层的漏洞主要指区块链系统在运行过程中容易遭受到的攻击,例如一些输入型漏洞,通过向区块链系统输入漏洞代码进行攻击,在本实施例中,系统层的漏洞检测主要针对输入性的代码漏洞进行了设计。
首先在区块生产节点设置接口收集区块信息和用户的操作信息进行报文的截获,将所截获到的报文信息与漏洞信息数据库进行匹配、识别和评估,如果漏洞匹配成功则直接输出漏洞报告,匹配失败则进行漏洞测试,系统层采用模糊测试的方法进行漏洞检测,漏洞测试包括以下检测步骤:
S401:根据接口处获取的区块信息构造半随机测试用例,并通过接口输入测试用例;
S402:在接口处部署监视器,监视器对于进行模糊测试中的区块数据和相关状态数据进行实时的监测和记录;
S403:通过将原始数据和监视器收集到的测试数据的进行对比分析,根据两者的差异判断系统是否存在漏洞。
在本实施例中,信息安全检测方法通过工作流技术实现从算法层智能检测到系统层智能检测的漏洞检测的自动响应和循环,工作流是经营过程中的一种计算机化的表示模型,定义了完成整个过程所需用的各种参数,这些参数包括对过程中每一个单独步骤的定义、步骤间的执行顺序、条件以及数据流的建立、每一步骤由谁负责以及每个活动所需要的应用程序。
工作流可以在过程中定义状态、事件、角色和转换方法,从而生成工作流逻辑和规范,根据工作流规范,智能合约生成并被部署在区块链网络上,工作流的状态和状态变化的事件通过智能合约被存储在区块链网络的日志文件中。本实施例采用了BPMN(BusinessProcess Model and Notation,业务流程模型) 工作流建模技术,使用DRAW.IO工具实现区块链安全检测的工作流建模,安全工作流采用自底向上的方式,依次对各个安全维度的安全状态进行判定。
在本实施例中,信息安全检测方法以破坏性区块链安全威胁框架和网络安全框架为建立基础,基于Mahendra等提出的破坏性区块链安全威胁框架,本实施例建立了信息安全检测方法,具体来说,破坏性区块链安全威胁框架提出了五大类区块链安全威胁,包括区块链在运行中的环境威胁、通信协议威胁、共识协议威胁、智能合约威胁以及加密算法威胁,因此,结合区块链安全所涉及的四大安全层次—算法层、协议层、扩展层、应用层,破坏性区块链安全威胁框架所述的五种安全威胁在本实施例中对应呈现为算法安全、协议安全、实现安全、使用安全、系统安全等五大安全维度,将破坏性区块链安全威胁框架运作为信息安全检测方法建立的基础,能够在有效提升本实施例所建立方法的系统性同时,加强了实践的的可靠性和稳定性。
同时,National Institute of Standards and Technology(NIST)在《区块链技术概述》中提出,尽管现存的网络安全标准以及框架并非为区块链技术单独设计的,也不是管理网络安全风险的一刀切方法,但是其标准的广泛程度已经足以涵盖区块链技术,因此本方法以NIST提出的网络安全框架和IS0 27K 系列信息安全国际准则作为基本的设计标准,同时以NIST发布的《信息安全测试和评估技术指南》中提出的技术和方法论作为参考,基于安全维度中的五大安全层面,设计了全流程的区块链安全漏洞检测方法,通过工作流技术实现从算法层到系统层的漏洞检测事件的自动响应和循环。
本发明在实施时,信息安全检测方法通过设置算法层智能检测、协议层智能检测、实现层智能检测、使用层智能检测、系统层智能检测,并从算法层智能检测开始,依次触发协议层智能检测、实现层智能检测、使用层智能检测、系统层智能检测,每一层级均包括对输入或者截获的报文信息进行识别评估;对未知是否存在漏洞的检测内容进行分析,同时实现漏洞信息的收集;生成日志和区块,以及实现数据的储存和传输。本发明创新性地提出了一种系统性的区块链安全检测方法,从五大方面,即算法方面、协议方面、使用方面、实现方面、系统方面进行了技术性突破,以应对来自区块链不同层次框架下所存在的安全隐患,本发明在很大程度上填补国内外在区块链安全领域的研究空白。
上述实施例仅为本发明的优选实施例,并非对本发明保护范围的限制,但凡采用本发明的设计原理,以及在此基础上进行非创造性劳动而做出的变化,均应属于本发明的保护范围之内。

Claims (10)

1.一种面向区块链系统的信息安全检测方法,其特征在于:所述信息安全检测包括算法层智能检测、协议层智能检测、实现层智能检测、使用层智能检测、系统层智能检测,当触发安全检测后,从算法层智能检测开始,依次触发协议层智能检测、实现层智能检测、使用层智能检测、系统层智能检测,其中,所述算法层智能检测、协议层智能检测、实现层智能检测、使用层智能检测、系统层智能检测的每一层级均采用以下检测步骤:
A:对输入或者截获的报文信息进行识别评估,并对每一层级常见的漏洞建立数据库,在识别评估的过程中,每一层级都先对检测的信息进行漏洞匹配,判定是否在检测信息中发现已经被记录过的漏洞,漏洞匹配成功则直接输出相关报告,匹配未成功则进行漏洞分析;
B:对匹配未成功的未知是否存在漏洞的检测信息进行分析,如果判定检测信息存在漏洞,系统会生成漏洞信息,并修补或提出改善漏洞的建议,同时将漏洞信息存入漏洞数据库,对修补或提出改善漏洞的建议进行循环漏洞分析直至判定检测对象中不存在漏洞时,安全检测通过,进入下一层级的漏洞检测;
C:生成日志和区块,实现数据的储存和传输,当系统判定某一层级安全检测通过后,该层级的漏洞分析报告与漏洞解决的情况会以日志的形式记录,同时在上下文中进行交流,利用智能合约根据日志生成区块,之后每一层级的都会结合上一层级区块哈希生成该层级的区块。
2.根据权利要求1所述的一种面向区块链系统的信息安全检测方法,其特征在于:在步骤B中,对于算法层智能检测,通过触发哈希算法抗碰撞性检测进行漏洞分析,所述哈希算法抗碰撞性检测包括以下检测步骤:
S101:针对所要检测的哈希算法预先构造高概率碰撞的差分;
S102:针对构造的差分进行路径的推导,分析计算出实现该差分路径的充分条件,根据充分条件的情况判断运算的复杂性;
S103:利用消息修改技术搜索满足充分条件的碰撞消息对,如果找到了碰撞消息对,证明该算法不具备较高的抗碰撞性,如果满足充分条件的消息的概率非常低,证明该算法具有较高的抗碰撞性。
3.根据权利要求1所述的一种面向区块链系统的信息安全检测方法,其特征在于:在步骤B中,对于算法层智能检测,通过触发加密算法延展性攻击检测进行漏洞分析,所述加密算法延展性攻击检测是通过对检测周期内的交易及其TXID进行一一对应比照,如果使用TXID无法查询到交易,则标记存在交易延展性攻击风险漏洞,如果TXID与交易能够一一对应,则判定该加密算法不存在交易延展性攻击风险漏洞。
4.根据权利要求1所述的一种面向区块链系统的信息安全检测方法,其特征在于:在步骤B中,对于协议层智能检测,通过触发协议性能分析进行漏洞分析,所述协议性能分析主要从时间效率、资源消耗、安全性、扩展性、开放性五个方面对该平台所使用的的共识协议进行综合分析,结合该平台的运行模式判定使用该共识协议是否适用,是否存在一定的性能问题,根据性能情况分析该平台面临的攻击威胁,最终给出改进的建议。
5.根据权利要求4所述的一种面向区块链系统的信息安全检测方法,其特征在于:所述共识协议包括POW协议、POS协议、DPOS协议。
6.根据权利要求1所述的一种面向区块链系统的信息安全检测方法,其特征在于:在步骤B中,对于实现层智能检测,通过触发模糊测试进行漏洞分析,所述模糊测试包括以下检测步骤:
S201:预先分析待检测智能合约的输入数据特点,对常见漏洞分别构造模糊测试用例;
S202:对于需要支付代币执行的智能合约搭建私有链,将所检测的智能合约部署在私有链上,接着将构造的半随机用例通过接口输入执行模糊测试;
S203:利用监视器进行监测,如果模糊测试用例导致程序出现异常,则进行定位并判定相关智能合约存在对应漏洞。
7.根据权利要求1所述的一种面向区块链系统的信息安全检测方法,其特征在于:在步骤B中,对于使用层智能检测,通过触发侧信道攻击测试进行漏洞分析,所述侧信道攻击测试包括以下检测步骤:
S301:对密码在使用过程中的软硬件信息、实现细节等信息进行详尽采集,确定侧信道脆弱点;
S302:根据侧信道脆弱点设计侧信道分析的的泄露模型,针对正误密钥构造区分器,接着利用泄露信息类型选择合适的分析方法,通过执行侧信道分析判断该加密算法的抗侧信道能力。
8.根据权利要求1所述的一种面向区块链系统的信息安全检测方法,其特征在于:在步骤B中,对于系统层智能检测,通过触发漏洞测试进行漏洞分析,所述漏洞测试包括以下检测步骤:
S401:根据接口处获取的区块信息构造半随机测试用例,并通过接口输入测试用例;
S402:在接口处部署监视器,监视器对于进行模糊测试中的区块数据和相关状态数据进行实时的监测和记录;
S403:通过将原始数据和监视器收集到的测试数据的进行对比分析,根据两者的差异判断系统是否存在漏洞。
9.根据权利要求1所述的一种面向区块链系统的信息安全检测方法,其特征在于:所述信息安全检测方法通过工作流技术实现从算法层智能检测到系统层智能检测的漏洞检测的自动响应和循环。
10.根据权利要求1-9任一项所述的一种面向区块链系统的信息安全检测方法,其特征在于:所述信息安全检测方法以破坏性区块链安全威胁框架和网络安全框架为建立基础。
CN202111596139.3A 2021-12-24 2021-12-24 一种面向区块链系统的信息安全检测方法 Pending CN114357459A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111596139.3A CN114357459A (zh) 2021-12-24 2021-12-24 一种面向区块链系统的信息安全检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111596139.3A CN114357459A (zh) 2021-12-24 2021-12-24 一种面向区块链系统的信息安全检测方法

Publications (1)

Publication Number Publication Date
CN114357459A true CN114357459A (zh) 2022-04-15

Family

ID=81101497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111596139.3A Pending CN114357459A (zh) 2021-12-24 2021-12-24 一种面向区块链系统的信息安全检测方法

Country Status (1)

Country Link
CN (1) CN114357459A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115550472A (zh) * 2022-11-22 2022-12-30 浙江大华技术股份有限公司 异构数据处理方法及装置
CN117200978A (zh) * 2023-11-07 2023-12-08 中国移动紫金(江苏)创新研究院有限公司 可监管的区块链资产跨链流通方法及区块链安全测试系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115550472A (zh) * 2022-11-22 2022-12-30 浙江大华技术股份有限公司 异构数据处理方法及装置
CN115550472B (zh) * 2022-11-22 2023-03-28 浙江大华技术股份有限公司 异构数据处理方法及装置
CN117200978A (zh) * 2023-11-07 2023-12-08 中国移动紫金(江苏)创新研究院有限公司 可监管的区块链资产跨链流通方法及区块链安全测试系统
CN117200978B (zh) * 2023-11-07 2024-02-13 中国移动紫金(江苏)创新研究院有限公司 区块链安全测试系统

Similar Documents

Publication Publication Date Title
US11212299B2 (en) System and method for monitoring security attack chains
WO2020093201A1 (zh) 基于gspn和鞅理论网络空间拟态防御的安全性建模量化方法
Trivedi et al. Dependability and security models
JP5406195B2 (ja) セキュリティ解析に基づいて技術システムの再構成を行なうための装置、並びに対応する技術的意思決定支援システム及びコンピュータプログラム製品
CN110213226B (zh) 基于风险全要素辨识关联的网络攻击场景重建方法及系统
Rekhis et al. A system for formal digital forensic investigation aware of anti-forensic attacks
Yi et al. An intelligent communication warning vulnerability detection algorithm based on IoT technology
Hu et al. Attack scenario reconstruction approach using attack graph and alert data mining
CN114357459A (zh) 一种面向区块链系统的信息安全检测方法
Khosravi et al. Alerts correlation and causal analysis for APT based cyber attack detection
Kim et al. Cost-effective valuable data detection based on the reliability of artificial intelligence
Ben Jaballah et al. A grey-box approach for detecting malicious user interactions in web applications
Codetta-Raiteri et al. Decision networks for security risk assessment of critical infrastructures
CN113037776A (zh) 一种电力系统信息资产安全监控方法
Dwivedi et al. Event correlation for intrusion detection systems
Lagraa et al. Process mining-based approach for investigating malicious login events
Shan et al. An approach for internal network security metric based on attack probability
Altman et al. Rejuvenation and the spread of epidemics in general topologies
Sharma et al. Intrusion detection system using bayesian approach for wireless network
Kersten et al. 'Give Me Structure': Synthesis and Evaluation of a (Network) Threat Analysis Process Supporting Tier 1 Investigations in a Security Operation Center
Hassanzadeh et al. Intrusion detection with data correlation relation graph
Fang et al. Jyane: Detecting Reentrancy vulnerabilities based on path profiling method
Hu et al. Research on automatic generation and analysis technology of network attack graph
Ikuomola et al. A framework for collaborative, adaptive and cost sensitive intrusion response system
Siraj et al. Alert correlation with abstract incident modeling in a multi-sensor environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination