CN114710296B - 网络安全事件的处理方法、系统以及区块链平台 - Google Patents
网络安全事件的处理方法、系统以及区块链平台 Download PDFInfo
- Publication number
- CN114710296B CN114710296B CN202210532876.5A CN202210532876A CN114710296B CN 114710296 B CN114710296 B CN 114710296B CN 202210532876 A CN202210532876 A CN 202210532876A CN 114710296 B CN114710296 B CN 114710296B
- Authority
- CN
- China
- Prior art keywords
- processing
- event
- network security
- node
- security event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供网络安全事件的处理方法和系统、区块链平台、电子设备和存储介质。该方法用于区块链平台,区块链平台中部署有权限控制合约,且区块链平台能够与多个事件处理节点进行通信,该方法包括:获取网络安全事件的处理请求,其中,处理请求中携带有目标事件处理节点的节点标识,目标事件处理节点为的多个事件处理节点中,请求对网络安全事件进行处理的事件处理节点;根据节点标识以及权限控制合约,确定目标事件处理节点的处理权限,以使目标事件处理节点根据处理权限对网络安全事件进行处理。由于在确定处理权限时,利用了部署于区块链平台的权限控制合约,因此能够提高事件处理节点间信息共享及传输的流畅性,提高网络安全事件的处理效率。
Description
技术领域
本申请涉及互联网技术领域,具体而言,涉及网络安全事件的处理方法和系统、区块链平台、电子设备以及存储介质。
背景技术
随着互联网技术的不断发展,出现了越来越多的跨越多个组织之间的跨组织网络业务,而跨组织网络业务通常会面临网络安全事件,包括网络攻击、网络连接中断等,而多个组织之间由于信息传输的不畅通,影响网络安全事件的处理效率。
发明内容
本申请实施例的目的在于提供网络安全事件的处理方法和系统、区块链平台、电子设备以及存储介质,用于解决现有技术中的问题。
本申请实施例第一方面提供了一种网络安全事件的处理方法,所述方法用于区块链平台,所述区块链平台中部署有权限控制合约,且所述区块链平台能够与多个事件处理节点进行通信,所述方法包括:
获取网络安全事件的处理请求,其中,所述处理请求中携带有目标事件处理节点的节点标识,所述目标事件处理节点为所述的多个事件处理节点中,请求对所述网络安全事件进行处理的事件处理节点;
根据所述节点标识以及所述权限控制合约,确定所述目标事件处理节点的处理权限,以使所述目标事件处理节点根据所述处理权限对所述网络安全事件进行处理。
于一实施例中,所述方法还包括:
根据所述网络安全事件所涉及到的涉事对象的重要程度、所述网络安全事件对所述涉事对象的影响程度、所述网络安全事件对社会的影响程度和所述网络安全事件的处置难度,确定所述网络安全事件的事件等级;
以及,
根据所述节点标识以及所述权限控制合约,确定所述目标事件处理节点的处理权限,具体包括:根据所述节点标识以及所述权限控制合约,确定所述目标事件处理节点针对所述事件等级的网络安全事件的处理权限。
于一实施例中,所述区块链平台中还部署有流程控制合约,所述流程控制合约用于约定所述网络安全事件的事件处理流程,并记录所述网络安全事件的当前处理流程;所述处理请求中还包括:所述事件处理流程中,由所述目标事件处理节点所处理的目标流程;所述处理权限包括:上传所述网络安全事件相关信息的权限;以及,所述方法还包括:
获取所述流程控制合约记录的当前处理流程;
确定所述当前处理流程是否到达所述目标流程;
当所述当前处理流程到达所述目标流程时,获取所述目标事件处理节点所上传的所述网络安全事件的相关信息。
于一实施例中,所述方法还包括:将所述网络安全事件的相关信息存储于所述区块链平台中的区块中,所述网络安全事件的相关信息包括以下至少一种:所述网络安全事件的事件类型、所述网络安全事件的处理结果、所述网络安全事件处理进度、所述网络安全事件的处理时间、所述网络安全事件的处理方式、监管规则、协调时间。
于一实施例中,所述方法还包括:在所述区块链平台部署所述权限控制合约和所述流程控制合约。
于一实施例中,所述区块链平台设置有系统管理模块,所述方法还包括:
通过触发所述系统管理模块,将所述目标事件处理节点的节点标识记录至所述区块链平台,并创建所述目标事件处理节点与所述区块链平台之间的通信关系,以使得所述区块链平台能够获取到所述目标事件处理节点所发送的网络安全事件的处理请求。
于一实施例中,所述系统管理模块包括:用户管理模块和机构管理模块;
所述用户管理模块,用于对参与网络安全事件处理的个人用户进行管理;以及,
所述机构管理模块,用于对参与网络安全事件处理的组织机构进行管理。
于一实施例中,所述系统管理模块还包括:角色管理模块;以及,所述方法还包括:
通过所述角色管理模块对所述目标事件处理节点的在所述网络安全事件处理过程中的角色类型进行管理,其中,所述角色类型包括以下至少一种:被攻击方、监管方、资源协调方或安全事件处理方,所述管理的内容包括:添加、删除或编辑角色类型、分配用户以及查找角色。
于一实施例中,所述区块链平台还设置有可视化大屏模块;以及,所述方法还包括:
利用所述可视化大屏模块展示历史网络安全事件的统计信息,其中,所述历史网络安全事件的统计信息包括以下至少一种:总趋势、近一天趋势、平均处理时间、影响范围分布、安全等级分布。
本申请实施例第二方面提供了一种区块链平台,所述区块链平台中部署有权限控制合约,且所述区块链平台能够与多个事件处理节点进行通信,包括:
处理请求获取单元,用于获取网络安全事件的处理请求,其中,所述处理请求中携带有目标事件处理节点的节点标识,所述目标事件处理节点为所述的多个事件处理节点中,请求对所述网络安全事件进行处理的事件处理节点;
处理权限确定单元,用于根据所述节点标识以及所述权限控制合约,确定所述目标事件处理节点的处理权限,以使所述目标事件处理节点根据所述处理权限对所述网络安全事件进行处理。
本申请实施例第三方面提供了一种网络安全事件处理系统,包括:申请方法实施例的区块链平台以及能够与该区块链平台进行通信的事件处理节点。
本申请实施例第四方面提供了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;其中,所述处理器被配置为执行本申请方法实施例中任一项所述的方法。
本申请实施例第五方面提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序可由处理器执行以完成本申请方法实施例中任一项所述的方法。
采用本申请实施例所提供的网络安全事件的处理方法,获取网络安全事件的处理请求,然后根据部署于区块链平台的权限控制合约,以及该处理请求中所携带的目标事件处理节点的节点标识,确定出处理权限,进而使该目标事件处理节点能够根据该处理权限,对网络安全事件进行处理。该方法中,在确定目标事件处理节点的处理权限时,利用了部署于区块链平台的权限控制合约,而区块链平台具有可信性、安全性以及难以被篡改的特点,因此能够提高各个事件处理节点之间信息共享及传输的流畅性,提高网络安全事件的处理效率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请一实施例提供的网络安全事件处理系统的具体结构示意图;
图2为本申请一实施例提供的网络安全事件处理方法的具体流程示意图;
图3为本申请一实施例提供的区块链平台的管理员界面示意图;
图4为本申请一实施例提供的区块链平台的具体结构示意图;
图5为本申请一实施例提供的事件处理节点的具体结构示意图;
图6为本申请一实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。在本申请的描述中,诸如“第一”、“第二”、“第三”等术语仅用于区分描述,而不能理解为指示或暗示相对重要性或先后顺序。
如前所述,随着互联网技术的不断发展,出现了越来越多的跨越多个组织之间的跨组织网络业务,而跨组织网络业务通常会面临网络安全事件,包括网络攻击、网络连接中断等,而多个组织之间由于信息传输的不畅通,影响网络安全事件的处理效率。
比如,当面向大规模体育赛事时,通常涉及到多个组织,例如包括多个国家、多个国际机构之间的信息交互,若此时面临网络安全事件,这些组织之间由于信息共享及传输的不畅通,通常会影响网络安全事件的处理效率。
如图1所示为本申请实施例所提供的网络安全事件处理系统,该网络安全事件处理系统1包括区块链平台10和多个事件处理节点20,其中,区块链平台10与各个事件处理节点20连接,从而能够实现与各个事件处理节点20之间的通信。该事件处理节点20可以包括被攻击方节点、监管节点、资源协调节点和安全事件处理节点等。
如图2所示为本申请实施例所提供的网络安全事件处理方法的具体流程示意图,该方法可以由图1所示的网络安全事件处理系统1中的区块链平台10来执行,该方法包括如下的步骤:
步骤S31:获取网络安全事件的处理请求,其中,该处理请求中携带有目标事件处理节点的节点标识。
其中,该目标事件处理节点为网络安全事件处理系统的多个事件处理节点中,请求对该网络安全事件进行处理的事件处理节点,也就是说,该目标事件处理节点可以向区块链平台发送该处理请求,从而请求对该网络安全事件进行处理。
区块链平台获取该处理请求的具体方式可以是,接收目标事件处理节点直接发送的该处理请求,也可以是从消息队列中获取该处理请求。比如,在实际应用中,多个事件处理节点可以并行向区块链平台发送处理请求,当然这些不同的处理请求可以针对同一网络安全事件,也可以针对不同的网络安全事件,此时为了降低服务系统的运算压力,通常可以将这些处理请求按照时间先后顺序、重要性顺序等,依次添加至消息队列中,使得区块链平台能够从消息队列依次获取这些处理请求。
另外,处理请求包括目标事件处理节点的节点标识,该节点标识用于唯一标识该目标事件处理节点,比如可以是该目标事件处理节点的编号、名称、用户登录账号、用户名或硬件设备标识等。
比如,当某个企业被网络攻击之后,该企业的服务器作为目标事件处理节点,或者,为该企业提供网络安全服务的厂商在监测到该网络安全事件后,以网络安全服务厂商的服务器作为目标事件处理节点,向区块链平台发送该网络安全事件的处理请求,该处理请求可以包括该企业的名称、标识、事件描述等信息。
步骤S32:根据该节点标识以及部署于区块链平台的权限控制合约,确定目标事件处理节点的处理权限。
需要说明的是,该权限控制合约属于智能合约的一种,基于不同的事件处理节点对于网络安全事件的处理能力及权限不同,可以通过权项控制合约约定各个事件处理节点分别对应的处理权限。其中,该处理权限可以包括上传网络安全事件的相关信息的权限、查看网络安全事件的相关信息的权限、下载网络安全事件的相关信息的权限等。
可以将权限控制合约部署于区块链平台,从而利用区块链平台的可信性、安全性以及难以被篡改的特点,进而能够利用节点标识以及部署于区块链平台的权限控制合约,来确定目标事件处理节点的处理权限,从而使该目标事件处理节点能够根据该处理权限对网络安全事件进行处理。其中,目标事件处理节点在对网络安全事件进行处理后,会实时或定期将处理情况(处理结果及进度等)信息,回传至区块链平台,从而通过区块链平台强大的信息共享能力,能够使得其他相关方能够及时获知网络安全事件的最新情况。
采用本申请实施例所提供的网络安全事件的处理方法,获取网络安全事件的处理请求,然后根据部署于区块链平台的权限控制合约,以及该处理请求中所携带的目标事件处理节点的节点标识,确定出处理权限,进而使该目标事件处理节点能够根据该处理权限,对网络安全事件进行处理。该方法中,在确定目标事件处理节点的处理权限时,利用了部署于区块链平台的权限控制合约,而区块链平台具有可信性、安全性以及难以被篡改的特点,因此能够提高各个事件处理节点之间的信息共享及传输的流畅性,提高网络安全事件的处理效率。
这样,即使针对跨组织的网络安全事件,可以分别在各个组织分别设置事件处理节点,从而结合部署于区块链平台的权限控制合约,能够确定出相应事件处理节点的处理权限,使该事件处理节点能够根据处理权限,对网络安全事件进行处理。
在实际应用中,对于不同的网络安全事件,通常可以划分事件等级,比如该事件等级可以包括特别重大网络安全事件(称之为I级)、重大网络安全事件(称之为II级)、较大网络安全事件(称之为III级)、一般网络安全事件(称之为IV级)等。该事件等级能够衡量该网络安全事件所造成的影响的大小。
而对于确定网络安全事件的事件等级的具体方式,可以根据该网络安全事件所涉及到的涉事对象的重要程度、该网络安全事件对该涉事对象的影响程度、该网络安全事件对社会的影响程度和该网络安全事件的处置难度等,确定该网络安全事件的事件等级。
其中,若所涉及到的涉事对象的重要程度越高、对该对涉事对象的影响程度越大、对社会的影响程度越大、处置难度越大,所确定出的事件等级越高,反应出该网络安全事件的所造成的影响越大;相反,若所涉及到的涉事对象的重要程度越低、对该对涉事对象的影响程度越小、对社会的影响程度越小、处置难度越小,所确定出的事件等级越低,反应出该网络安全事件的所造成的影响越小。
网络安全事件所涉及到的涉事对象通常包括数据存储系统、安全系统等,对于涉事对象重要程度的高低,可以根据该涉事对象的缺失对正常业务造成的影响大小来衡量。
网络安全事件对涉事对象影响程度的大小,可以将被影响后的涉事对象的工作状态,与未被影响的涉事对象的工作状态进行对比,从而确定出网络安全事件对涉事对象的影响程度。
网络安全事件对社会影响程度的大小,可以根据该网络安全事件引起的舆情的热度来确定,当舆情的热度越高时,说明对社会的影响程度越大,或者当舆情的热度越低时,说明对社会的影响程度越小。
网络安全事件处置难度的大小,可以根据该网络安全事件所涉及到的事件处理节点的数量以及处理的技术难度等因素来确定。
在实际应用中,即使是同一事件处理节点,其针对不同事件等级的网络安全事件,处理权限通常也可能不同。因此,在确定出网络安全事件的事件等级之后,上述步骤S32根据节点标识以及部署于区块链平台的权限控制合约,确定目标事件处理节点的处理权限时,可以具体包括根据该节点标识以及该权限控制合约,确定目标事件处理节点针对该事件等级的网络安全事件的处理权限。
其中,该权限控制合约可以包括不同的事件处理节点分别针对各个事件等级的处理权限,此时在步骤S32中,可以根据节点标识查询权限控制合约,从而确定该目标事件处理节点,针对该事件等级的网络安全事件的处理权限。
在网络安全事件的处理过程中,通常会涉及到被攻击方节点的事件上报、监管节点的监管、资源协调节点的资源协调和安全事件处理节点的安全事件处理,并且这些不同的事件处理节点的处理权限通常并不相同,包括查看、上传、下载网络安全事件的相关信息等,使得整个网络安全事件处理流程包括多个流程节点。因此为了使网络安全事件进行处理,通常还可以在区块链平台中部署流程控制合约,其中,该流程控制合约也属于智能合约的一种,用于约定网络安全事件的事件处理流程,并记录网络安全事件的当前处理流程。比如,在网络安全事件的事件处理流程中,被攻击方节点先上报该网络安全事件,然后由资源协调节点协调安全事件处理节点,对该网络安全事件进行处理,在该过程中还需要监管节点进行监管。
因此,在上述的步骤S31中,所获取到的处理请求还可以包括该事件处理流程中,由该目标事件处理节点所处理的目标流程;此时,可以获取流程控制合约记录的当前处理流程,并进一步确定该当前处理流程是否到达目标流程,并且在确定出当前处理流程到达目标流程的情况下,若该目标事件处理节点的处理权限具体为上传网络安全事件相关信息的权限,则该目标事件处理节点可以上传该网络安全事件的相关信息,区块链平台可以获取该目标事件处理节点所上传的网络安全事件的相关信息;当然,区块链平台在获取到该网络安全事件的相关信息之后,还可以将所获取的网络安全事件的相关信息存储于区块链平台中的区块链。
另外,若该目标事件处理节点的处理权限具体为查看网络安全事件相关信息的权限,则该目标事件处理节点可以根据该处理权限,查看该网络安全事件的相关信息。
因此可以获取流程控制合约记录的当前处理流程,然后确定该当前处理流程是否到达该目标事件处理节点所处理的目标流程,若没有到达,说明此时还没有到达该目标事件处理节点的处理流程,可以不获取该目标事件处理节点所上传的网络安全事件相关信息,或禁止该目标事件处理节点上传网络安全事件相关信息;若到达,则说明此时为该目标事件处理节点的处理流程,可以获取该目标事件处理节点所上传的网络安全事件相关信息。
在获取流程控制合约记录的当前处理流程之后,确定该当前处理流程是否到达该目标事件处理节点所处理的目标流程,若到达,并且该目标事件处理节点的处理权限具体为上传网络安全事件相关信息的权限,则该目标事件处理节点可以上传该网络安全事件的相关信息,区块链平台可以获取该目标事件处理节点所上传的网络安全事件的相关信息;当然,区块链平台在获取到该网络安全事件的相关信息之后,还可以将该网络安全事件的相关信息存储于区块链平台中的区块链。
其中,根据目标事件处理节点的不同,所上传的网络安全事件的相关信息通常也不同,比如若该目标事件处理节点为被攻击方节点,则上传的网络安全事件相关信息,通常可以包括该网络安全事件的事件类型(断网、木马攻击等)、被攻击时间等;若该目标事件处理节点为监管节点,则上传的网络安全事件的相关信息,通常可以包括监管规则等;若该目标事件处理节点为资源协调节点,则上传的网络安全事件的相关信息,通常可以是协调参与该网络安全事件的资源方的信息等;若该目标事件处理节点为安全事件处理节点,则上传的网络安全事件的相关信息,通常可以包括该网络安全事件的处理结果、网络安全事件处理进度、网络安全事件的处理时间、网络安全事件的处理方式、协调时间、网络安全事件发生的事件、网络安全事件的特征描述等。
其中,被攻击方节点通常指被网络攻击的企业、政府部门等,监管节点主要用于对网络安全事件的处理过程进行监管,资源协调节点用于协调多方资源以用于对网络安全事件进行处理,安全事件处理节点用于对具体的安全事件进行处理,当然该安全事件处理节点在进行安全事件处理之后,通常也需要上传该网络安全事件的相关信息,比如,何时处理、如何处理该网络安全事件等。
另外,该方法还可以包括在该区块链平台部署权限控制合约和流程控制合约,比如可以利用预设智能合约部署方法,在该区块链平台部署权限控制合约和流程控制合约。其中,该预设智能合约部署方法可以为区块链平台所提供的智能合约部署方法。
这样通过在区块链平台部署权限控制合约和流程控制合约,使得在对该网络安全事件的处理过程中,区块链平台在获取针对网络安全事件的处理请求之后,能够根据该处理请求中所携带的目标事件处理节点的节点标识,以及区块链平台中所部署的权限控制合约,确定目标事件处理节点的处理权限;比如,该处理权限为查看网络安全事件相关信息的权限时,使目标事件处理节点能够查看区块链平台中所存储的,该网络安全事件的相关信息;或者,该处理权限为上传网络安全事件相关信息的权限时,可以进一步获取流程控制合约记录的当前处理流程,然后确定当前处理流程是否到达目标事件处理节点所处理的目标流程,并且在确定出当前处理流程到达该目标流程的情况下,进一步获取目标事件处理节点所上传的网络安全事件的相关信息,并将该网络安全事件相关信息存储于区块链平台中的区块链。
需要说明的是,基于每个事件处理节点的权限不同,当发送网络安全事件处理请求的目标事件处理节点的处理权限不足或者不具有处理权限时,此时网络安全事件处理系统则会基于网络安全事件的情况描述信息以及权限控制合约查询具有处理权限的节点(权项控制合约中预先记录有每个事件处理节点的权限),以便指令、调度相关事件处理节点基于流程控制合约约定的处理流程进行网络安全事件的处理,从而确保网络安全事件能够及时得到处理及反馈。
需要进一步说明的是,可以进一步结合如图3所示的区块链平台的结构示意图,对该区块链平台进行说明。该区块链平台可以包括系统管理模块、事件管理模块和可视化大屏模块,其中,事件管理模块可以进一步包括全部事件模块和我的事件模块;系统管理模块可以进一步包括用户管理模块、机构管理模块和角色管理模块;可视化大屏模块用于对整个大型活动网络安全风险信息共享与协同处置的情况进行监控以及可视化,该可视化大屏模块可以包括:风险总数、已确认数目、待确认数目、无需处理、协同处理、正在协同、完成协同、平均处理时间、单位风险总量统计、安全等级分布、影响范围分布、事件实时列表、总趋势、近一天趋势以及近一小时趋势等。
用户管理模块还可以进一步包括添加、删除用户,查看用户信息,编辑用户信息,刷新用户列表和查找用户;机构管理模块可以进一步包括添加机构、删除机构和编辑机构;角色管理模块可以包括添加、删除角色,编辑角色,分配用户和查找角色。
在实际应用中,可以在区块链平台的服务器中相应的设置管理员界面,用以展示该区块链平台中的各个模块。此时,管理员可以通过管理员界面中的用户管理模块,对参与网络安全事件处理的个人用户进行管理,结合用户管理模块进一步所包括的模块,所管理的内容包括添加、删除,查看和编辑个人用户信息,刷新用户列表,查找用户等;可以通过机构管理模块来对参与网络安全事件处理的组织机构进行管理,结合机构管理模块进一步所包括的模块,所管理的内容包括添加机构、删除机构和编辑机构;结合角色管理模块进一步所包括的模块,能够通过角色管理模块来添加、删除角色类型(该角色类型可以是设置某个事件处理节点为被攻击方、监管方、资源协调方或安全事件处理方等),编辑角色类型,分配用户和查找角色等。
因此,该方法在步骤S31之前,还可以包括,通过触发系统管理模块,将目标事件处理节点的节点标识记录至区块链平台,并创建目标事件处理节点与区块链平台之间的通信关系,以使得该区块链平台能够获取到该目标事件处理节点所发送的网络安全事件的处理请求。
比如,可以先根据该目标事件处理节点的特征,确定该目标事件处理节点为个人用户或机构,若为个人用户,则可以通过系统管理模块中的用户管理模块,来将目标事件处理节点的节点标识记录至区块链平台,并创建该目标事件处理节点与区块链平台之间的通信关系;若为机构,则可以通过系统管理模块中的机构管理模块,来将目标事件处理节点的节点标识记录至区块链平台,并创建该目标事件处理节点与区块链平台之间的通信关系。当然,在通过用户管理模块或机构管理模块,创建目标事件处理节点与区块链平台之间的通信关系之后,还可以通过角色管理模块对该目标事件处理节点的,在网络安全事件处理过程中的角色类型进行管理,其中,该角色类型包括以下至少一种:被攻击方、监管方、资源协调方或安全事件处理方,所管理的内容包括:添加、删除或编辑角色类型、分配用户以及查找角色。这样使得,区块链平台能够获取到该目标事件处理节点所发送的网络安全事件的处理请求,进而执行上述的步骤S31和步骤S32。
在实际应用中,在该区块链平台设置有可视化大屏模块的情况下,该方法还可以包括:利用该可视化大屏模块展示历史网络安全事件的统计信息,其中,该历史网络安全事件的统计信息包括以下至少一种:总趋势、近一天趋势、平均处理时间、影响范围分布、安全等级分布。比如,通过触发可视化大屏模块下的影响范围分布,能够展示历史网络安全事件的影响范围分布情况。
事件管理模块中的全部事件模块能够用于对该事件处理节点所涉及到的全部网络安全事件(包括正在处理网络安全事件的以及历史网络安全事件)进行管理,根据管理内容的不同,全部事件模块还可以进一步包括:查看事件、处理事件、协同详情以及查找事件;所述查看事件查看某一事件上报的具体详情;所述处理事件指对某一事件进行协同机构任务分配;所述协同详情指当前事件处理的协同机构以及处理详情;所述查找事件指根据事件名称、上报单位以及当前状态作为索引,查找目标事件。
事件管理模块中的我的事件模块能够用于对该事件处理节点所涉及到的网络安全事件进行管理,根据管理内容的不同,我的事件模块还可以进一步包括:事件上报、协同详情以及查找事件;所述事件上报指发现网络安全事件后,填写上报事件的表单,对事件详情进行补充描述然后上报协同;所述协同详情指当前事件处理的协同机构以及处理详情;所述查找事件指根据事件名称、上报单位以及当前状态作为索引,查找目标事件。
而对于区块链平台和不同的事件处理节点,可以提供相应的展示界面来展示不同的模块。比如,可以在区块链平台中,通过界面展示系统管理模块、事件管理模块和可视化大屏模块,特别是对于区块链平台所设置的管理员界面,可以在管理员界面展示系统管理模块、事件管理模块和可视化大屏模块;而对于可视化大屏模块,可以在各个事件处理节点的用户界面进行展示。对于事件处理模块,根据事件处理节点的不同,可以在界面中展示我的事件模块,并部分或全部地展示全部事件模块。
另外,对于目标事件处理节点而言,目标事件处理节点向区块链平台发送网络安全事件的处理请求,以使得区块链平台根据该处理请求中携带的目标事件处理节点的节点标识,以及部署于区块链平台的权限控制合约,确定该目标事件处理节点的处理权限,然后该目标事件处理节点根据处理权限进行网络安全事件的处理。
比如,可以在目标事件处理节点(比如目标事件处理节点的用户界面)设置全部事件模块和我的事件模块,这样可以通过触发全部事件模块或我的事件模块,向区块链平台发送网络安全事件的处理请求,从而使区块链平台执行上述的步骤S31和S32。
为了便于对本申请实施例所提供的网络安全事件处理方法的理解,这里可以结合具体的示例对该方法进一步说明。在该示例中,区块链平台的管理员通过管理员界面中系统管理模块的机构管理模块,将某个企业添加为事件处理节点,包括将该事件处理节点的节点标识记录至区块链平台,并创建与该事件处理节点之间的通信关系。
该区块链平台还连接有其他的事件处理节点,包括监管节点、资源协调节点和安全事件处理节点等。
当该企业面临网络安全事件时,作为目标事件处理节点通过触发事件管理模块中的我的事件模块进行事件的上报,包括通过触发事件管理模块中的我的事件模块,发送网络安全事件的处理请求,此时区块链平台根据处理请求中携带的目标事件处理节点的节点标识,以及权限控制合约,确定该目标事件处理节点的处理权限,此时可以为上传网络安全事件相关信息的权限,这样该目标事件处理节点能够上传网络安全事件相关信息,包括网络安全事件发生的事件、网络安全事件的特征描述等。
当然,区块链平台在确定目标事件处理节点的处理权限之后,还可以向该目标事件处理节点发送第一通知消息,从而通知该目标事件处理节点根据该处理权限对网络安全事件进行处理。
并且,在该目标事件处理节点根据处理权限对网络安全事件进行处理之后,还可以向下一节点,比如资源协调节点和监管节点发送第二通知消息,从而通知下一节点进行及时处理。
资源协调节点也能够触发事件管理模块中的我的事件模块,从而发送网络安全事件的处理请求,此时区块链平台根据处理请求中资源协调节点的节点标识,确定其处理权限,此时可以为查看和上传网络安全事件相关信息的权限,并在协调安全事件处理节点对该网络安全事件进行处理之后,上传网络安全事件相关信息的权限,包括所协调处理的安全事件处理节点、协调时间等。
安全事件处理节点在对该网络安全事件进行处理的过程中或处理完成之后,可以触发事件管理模块中的我的事件模块,从而发送网络安全事件的处理请求,此时区块链平台根据处理请求中的节点标识,确定该安全事件处理节点的处理权限,比如为上传网络安全事件相关信息的权限。这样该安全事件处理节点上传网络安全事件的相关信息,包括该网络安全事件的处理结果、网络安全事件处理进度、网络安全事件的处理时间、网络安全事件的处理方式等。
对于监管节点而言,在上述过程中,可以触发事件管理模块中的我的事件模块,从而发送网络安全事件的处理请求,从而使区块链平台根据处理请求中的节点标识,确定该监管节点的处理权限,比如为查看和上传网络安全事件相关信息的权限,从而上传监管规则等。
需要说明的是,对于区块链平台中所部署的流程控制合约,还可以进一步包括信息处理规范创建流程,用于指示进行信息处理规范的创建;这样该方法还可以包括,根据信息处理规范创建流程创建信息处理规范。
其中,该信息处理规范创建流程通常可以包括流程管理、实例管理、信息上传、用户查询等内容。其中,可以根据流程管理来确定流程包含的任务数目和各个任务的名称或编号;实例管理能够用于添加、删除和修改实例,其中添加一个新的实例时会生成一个对应的实例id,该实例id可以作为某个网络安全事件(作为实例)的唯一身份标识,并且进入流程管理的实例对应一个实例id,从而对网络安全事件进行处理。信息上传和用户查询,能够用于检查用户提供的实例id是否通过,根据结果返回状态和数据。
比如,针对某个网络安全事件,可以根据实例管理来添加一个新的实例id;并且在该网络安全事件的处理过程中,可能会涉及到多个任务,这些任务被分配至不同的事件处理节点进行处理,此时可以根据该流程管理来确定流程包含的任务数目和各个任务的名称。
具体来说,流程管理可以包括流程创建、任务添加和删除以及任务修改;流程创建是指填写流程基本信息,包括名称、描述信息等;任务添加和删除指通过填写任务名称和描述信息添加该流程的一个任务,在各任务之间连线对执行顺序进行设置,选中某一目标可以进行删除操作;任务修改包括任务信息修改和执行顺序修改;任务信息修改指编辑任务名称、描述信息;执行顺序修改指删除某一连线,添加一条新的连线。
特别是,实例管理指管理员可以查询到进入某一流程中的所有实例的溯源码以及到达的环节。
信息上传指在协同处置过程中,各任务的执行者(事件处理节点)可以将网络安全事件的相关信息上传至区块链平台,从而实现信息的分享;在信息上传的过程中,区块链平台可以将该网络安全事件对应的实例id、以及各个事件处理节点对应的任务编号作为参数调用。根据预先设定的流程控制合约中约定的协同处置流程校验该参数,从而判断是否到达当前流程节点,进而确定是否进行网络安全事件相关信息的上传等。
用户查询包括流程查询、实例查询、可信追溯;该流程查询指查询流程的完整信息,包括流程基本信息、任务列表以及流程图;实例查询指用户通过实例id,查找实例对应的任务信息以及存储此信息的账本中的唯一哈希值;可信追溯指溯源数据存储在区块链平台中,通过公私钥以及签名的使用去控制区块的访问权,从而实现密码学基础上的维护,提供区块链平台里存储数据的安全性和准确性,为溯源全程提供可信存储。用户通过实例查询获得的哈希值查询对应的区块,对溯源数据的具体信息和位置进行追溯。
基于与本申请实施例所提供的网络安全事件的处理方法相同的发明构思,本申请实施例还提供了一种区块链平台,该区块链平台中部署有权限控制合约,且该区块链平台能够与多个事件处理节点进行通信,对于该实施例,如有不清楚之处,可以参考方法实施例的相应内容。如图4所示为该区块链平台40的具体结构示意图,该区块链平台40包括:处理请求获取单元401和处理权限确定单元402,其中:
处理请求获取单元401,用于获取网络安全事件的处理请求,其中,所述处理请求中携带有目标事件处理节点的节点标识,所述目标事件处理节点为所述的多个事件处理节点中,请求对所述网络安全事件进行处理的事件处理节点;
处理权限确定单元402,用于根据所述节点标识以及所述权限控制合约,确定所述目标事件处理节点的处理权限,以使所述目标事件处理节点根据所述处理权限对所述网络安全事件进行处理。
采用本申请实施例所提供的区块链平台40,由于该区块链平台40采用与本申请实施例所提供的,网络安全事件处理方法相同的发明构思,在该网络安全事件处理方法能够解决技术问题的前提下,该区块链平台40也能够解决技术问题,这里对此不再赘述。
另外,在实际应用中,通过将该区块链平台40与具体硬件设备相结合所取得的技术效果,也在本申请的保护范围之内,比如采用分布式集群的方式将该区块链平台40中的不同单元布设于分布式集群中的不同节点中,从而提高效率等。
该装置40还可以还包括:事件等级确定单元,用于根据所述网络安全事件所涉及到的涉事对象的重要程度、所述网络安全事件对所述涉事对象的影响程度、所述网络安全事件对社会的影响程度和所述网络安全事件的处置难度,确定所述网络安全事件的事件等级;以及,该处理权限确定单元402具体包括处理权限确定子单元,用于根据所述节点标识以及所述权限控制合约,确定所述目标事件处理节点针对所述事件等级的网络安全事件的处理权限。
在区块链平台中还部署有流程控制合约,该流程控制合约用于约定所述网络安全事件的事件处理流程,并记录所述网络安全事件的当前处理流程;所述处理请求中还包括:所述事件处理流程中,由所述目标事件处理节点所处理的目标流程;所述处理权限包括:上传所述网络安全事件相关信息的权限;以及,区块链平台40还可以包括:当前处理流程获取单元、判断单元以及相关信息获取单元,其中:当前处理流程获取单元,用于获取所述流程控制合约记录的当前处理流程;判断单元,用于确定所述当前处理流程是否到达所述目标流程;相关信息获取单元,用于当所述当前处理流程到达所述目标流程时,获取所述目标事件处理节点所上传的所述网络安全事件的相关信息。
该装置40还可以包括存储单元,用于将所述网络安全事件的相关信息存储于所述区块链平台中的区块中,所述网络安全事件的相关信息包括以下至少一种:所述网络安全事件的事件类型、所述网络安全事件的处理结果、所述网络安全事件处理进度、所述网络安全事件的处理时间、所述网络安全事件的处理方式、监管规则。
该装置还可以包括智能合约部署单元,用于在所述区块链平台部署所述权限控制合约和所述流程控制合约。
该区块链平台40还设置有系统管理模块,能够通过触发所述系统管理模块,将所述目标事件处理节点的节点标识记录至所述区块链平台,并创建所述目标事件处理节点与所述区块链平台之间的通信关系,以使得所述区块链平台能够获取到所述目标事件处理节点所发送的网络安全事件的处理请求。
该系统管理模块具体包括:用户管理模块和机构管理模块;所述用户管理模块,用于对参与网络安全事件处理的个人用户进行管理;以及,所述机构管理模块,用于对参与网络安全事件处理的组织机构进行管理。
该系统管理模块还可以包括:角色管理模块,用于通过所述角色管理模块对所述目标事件处理节点的在所述网络安全事件处理过程中的角色类型进行管理,其中,所述角色类型包括以下至少一种:被攻击方、监管方、资源协调方或安全事件处理方,所述管理的内容包括:添加、删除或编辑角色类型、分配用户以及查找角色。
该区块链平台40还可以设置有可视化大屏模块,用于利用所述可视化大屏模块展示历史网络安全事件的统计信息,其中,所述历史网络安全事件的统计信息包括以下至少一种:总趋势、近一天趋势、平均处理时间、影响范围分布、安全等级分布。
基于与本申请实施例所提供的网络安全事件的处理方法相同的发明构思,本申请实施例还提供了一种事件处理节点,区块链平台中部署有权限控制合约,且该区块链平台能够与多个事件处理节点进行通信,对于该实施例,如有不清楚之处,可以参考方法实施例的相应内容。如图5所示为该事件处理节点50的具体结构示意图,该事件处理节点50包括:处理请求发送单元501和处理单元502,其中:
处理请求发送单元501,用于发送网络安全事件的处理请求,以使得区块链平台根据所述处理请求中携带的目标事件处理节点的节点标识,以及所述权限控制合约,确定所述目标事件处理节点的处理权限;所述目标事件处理节点为所述的多个事件处理节点中,发送所述处理请求的事件处理节点;
处理单元502,用于根据所述处理权限进行网络安全事件的处理。
显然,该装置50也能够解决现有技术中的问题,这里对此不再赘述。
在实际应用中,该目标事件处理节点设置有全部事件模块和我的事件模块;以及,处理请求发送单元501包括处理请求发送子单元,用于通过触发全部事件模块或我的事件模块,向所述区块链平台发送网络安全事件的处理请求。
本申请实施例还提供了一种网络安全事件处理系统,包括本申请实施例所提供的区块链平台以及本申请实施例所提供的事件处理节点。
如图6所示,本实施例还提供一种电子设备60,该电子设备60包括:至少一个处理器61和存储器62,图6中以一个处理器为例。处理器61和存储器62可以通过总线63连接,存储器62存储有可被处理器61执行的指令,指令被处理器61执行,以使该电子设备60可执行本申请实施例中方法的全部或部分流程。
该电子设备60可以是笔记本电脑、台式电脑、其组成的服务器或服务器集群等。
本发明实施例还提供了一种存储介质,该存储介质储有计算机程序,当其在电子设备上运行时,使得电子设备可执行上述实施例中方法的全部或部分流程。其中,存储介质可为磁盘、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(RandomAccess Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等。存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (12)
1.一种网络安全事件的处理方法,其特征在于,所述方法用于区块链平台,所述区块链平台中部署有权限控制合约,且所述区块链平台能够与多个事件处理节点进行通信,所述方法包括:
获取网络安全事件的处理请求,其中,所述处理请求中携带有目标事件处理节点的节点标识,所述目标事件处理节点为所述的多个事件处理节点中,请求对所述网络安全事件进行处理的事件处理节点;
根据所述节点标识以及所述权限控制合约,确定所述目标事件处理节点的处理权限,以使所述目标事件处理节点根据所述处理权限对所述网络安全事件进行处理;
其中,所述区块链平台中还部署有流程控制合约,所述流程控制合约用于约定所述网络安全事件的事件处理流程,并记录所述网络安全事件的当前处理流程;所述处理请求中还包括:所述事件处理流程中,由所述目标事件处理节点所处理的目标流程;所述处理权限包括:上传所述网络安全事件相关信息的权限;以及,所述方法还包括:
获取所述流程控制合约记录的当前处理流程;
确定所述当前处理流程是否到达所述目标流程;
当所述当前处理流程到达所述目标流程时,获取所述目标事件处理节点所上传的所述网络安全事件的相关信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述网络安全事件所涉及到的涉事对象的重要程度、所述网络安全事件对所述涉事对象的影响程度、所述网络安全事件对社会的影响程度和所述网络安全事件的处置难度,确定所述网络安全事件的事件等级;
以及,
根据所述节点标识以及所述权限控制合约,确定所述目标事件处理节点的处理权限,具体包括:根据所述节点标识以及所述权限控制合约,确定所述目标事件处理节点针对所述事件等级的网络安全事件的处理权限。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:将所述网络安全事件的相关信息存储于所述区块链平台中的区块中,所述网络安全事件的相关信息包括以下至少一种:所述网络安全事件的事件类型、所述网络安全事件的处理结果、所述网络安全事件处理进度、所述网络安全事件的处理时间、所述网络安全事件的处理方式、监管规则、协调时间。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:在所述区块链平台部署所述权限控制合约和所述流程控制合约。
5.根据权利要求1所述的方法,其特征在于,所述区块链平台设置有系统管理模块,所述方法还包括:
通过触发所述系统管理模块,将所述目标事件处理节点的节点标识记录至所述区块链平台,并创建所述目标事件处理节点与所述区块链平台之间的通信关系,以使得所述区块链平台能够获取到所述目标事件处理节点所发送的网络安全事件的处理请求。
6.根据权利要求5所述的方法,其特征在于,所述系统管理模块包括:用户管理模块和机构管理模块;
所述用户管理模块,用于对参与网络安全事件处理的个人用户进行管理;以及,
所述机构管理模块,用于对参与网络安全事件处理的组织机构进行管理。
7.根据权利要求5所述的方法,其特征在于,所述系统管理模块还包括:角色管理模块;以及,所述方法还包括:
通过所述角色管理模块对所述目标事件处理节点的在所述网络安全事件处理过程中的角色类型进行管理,其中,所述角色类型包括以下至少一种:被攻击方、监管方、资源协调方或安全事件处理方,所述管理的内容包括:添加、删除或编辑角色类型、分配用户以及查找角色。
8.根据权利要求5所述的方法,其特征在于,所述区块链平台还设置有可视化大屏模块;以及,所述方法还包括:
利用所述可视化大屏模块展示历史网络安全事件的统计信息,其中,所述历史网络安全事件的统计信息包括以下至少一种:总趋势、近一天趋势、平均处理时间、影响范围分布、安全等级分布。
9.一种区块链平台,其特征在于,所述区块链平台中部署有权限控制合约,且所述区块链平台能够与多个事件处理节点进行通信,包括:
处理请求获取单元,用于获取网络安全事件的处理请求,其中,所述处理请求中携带有目标事件处理节点的节点标识,所述目标事件处理节点为所述的多个事件处理节点中,请求对所述网络安全事件进行处理的事件处理节点;
处理权限确定单元,用于根据所述节点标识以及所述权限控制合约,确定所述目标事件处理节点的处理权限,以使所述目标事件处理节点根据所述处理权限对所述网络安全事件进行处理;
所述区块链平台中还部署有流程控制合约,所述流程控制合约用于约定所述网络安全事件的事件处理流程,并记录所述网络安全事件的当前处理流程;所述处理请求中还包括:所述事件处理流程中,由所述目标事件处理节点所处理的目标流程;所述处理权限包括:上传所述网络安全事件相关信息的权限;以及,所述区块链平台还包括:当前处理流程获取单元、判断单元以及相关信息获取单元,其中:
当前处理流程获取单元,用于获取所述流程控制合约记录的当前处理流程;
判断单元,用于确定所述当前处理流程是否到达所述目标流程;
相关信息获取单元,用于当所述当前处理流程到达所述目标流程时,获取所述目标事件处理节点所上传的所述网络安全事件的相关信息。
10.一种网络安全事件处理系统,其特征在于,包括:如权利要求9所述的区块链平台以及能够与所述区块链平台进行通信的事件处理节点。
11.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;其中,所述处理器被配置为执行如权利要求1-8任意一项所述的方法。
12.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序可由处理器执行以完成权利要求1-8任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210532876.5A CN114710296B (zh) | 2022-05-17 | 2022-05-17 | 网络安全事件的处理方法、系统以及区块链平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210532876.5A CN114710296B (zh) | 2022-05-17 | 2022-05-17 | 网络安全事件的处理方法、系统以及区块链平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114710296A CN114710296A (zh) | 2022-07-05 |
CN114710296B true CN114710296B (zh) | 2022-08-23 |
Family
ID=82176144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210532876.5A Active CN114710296B (zh) | 2022-05-17 | 2022-05-17 | 网络安全事件的处理方法、系统以及区块链平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114710296B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111741015A (zh) * | 2020-07-21 | 2020-10-02 | 百度在线网络技术(北京)有限公司 | 区块链网络中操作处理方法、装置、设备和介质 |
CN111786812A (zh) * | 2020-05-27 | 2020-10-16 | 金蝶软件(中国)有限公司 | 节点管理方法、装置、计算机设备和存储介质 |
CN112560078A (zh) * | 2020-08-05 | 2021-03-26 | 北京京东振世信息技术有限公司 | 区块链数据处理方法、装置、设备及介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108694589A (zh) * | 2018-05-08 | 2018-10-23 | 杭州佑他科技有限公司 | 一种基于区块链的资产监控方法 |
CN109274667B (zh) * | 2018-09-14 | 2020-06-23 | 阿里巴巴集团控股有限公司 | 一种基于区块链的版权事件存证方法及系统 |
CN109741226A (zh) * | 2018-12-29 | 2019-05-10 | 百度在线网络技术(北京)有限公司 | 基于区块链的交通事故处理方法、装置、服务器和介质 |
US11405180B2 (en) * | 2019-01-15 | 2022-08-02 | Fisher-Rosemount Systems, Inc. | Blockchain-based automation architecture cybersecurity |
CN111447066A (zh) * | 2020-02-19 | 2020-07-24 | 江苏荣泽信息科技股份有限公司 | 一种基于区块链的物联网平台 |
CN111310216B (zh) * | 2020-02-26 | 2023-03-24 | 百度在线网络技术(北京)有限公司 | 区块链数据处理方法、装置、电子设备和介质 |
CN111367877B (zh) * | 2020-03-11 | 2022-10-21 | 中国人民解放军国防科技大学 | 基于区块链的文件处理方法、装置及终端 |
CN112581126A (zh) * | 2020-12-08 | 2021-03-30 | 腾讯科技(深圳)有限公司 | 基于区块链的平台数据管理方法、装置及存储介质 |
CN112507371B (zh) * | 2021-02-05 | 2021-04-27 | 中航信移动科技有限公司 | 基于区块链的民航安检数据处理系统 |
CN114463006A (zh) * | 2022-01-26 | 2022-05-10 | 蚂蚁区块链科技(上海)有限公司 | 基于联盟链的地理标志处理方法及装置 |
-
2022
- 2022-05-17 CN CN202210532876.5A patent/CN114710296B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111786812A (zh) * | 2020-05-27 | 2020-10-16 | 金蝶软件(中国)有限公司 | 节点管理方法、装置、计算机设备和存储介质 |
CN111741015A (zh) * | 2020-07-21 | 2020-10-02 | 百度在线网络技术(北京)有限公司 | 区块链网络中操作处理方法、装置、设备和介质 |
CN112560078A (zh) * | 2020-08-05 | 2021-03-26 | 北京京东振世信息技术有限公司 | 区块链数据处理方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114710296A (zh) | 2022-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2022203527B2 (en) | Methods and systems for ranking, filtering and patching detected vulnerabilities in a networked system | |
US11882094B2 (en) | Data protection automatic optimization system and method | |
US11212304B2 (en) | Data protection automatic optimization system and method | |
US11258654B1 (en) | Parallel distributed network management | |
US11636207B2 (en) | Data protection automatic optimization system and method | |
CN109690492B (zh) | 网络安全漏洞管理系统和方法 | |
CN110716832B (zh) | 业务运行的监控告警方法、系统、电子设备及存储介质 | |
KR20210057149A (ko) | 스마트 계약 기반 데이터 처리 방법, 기기 및 저장 매체 | |
CN110266872B (zh) | 通讯录数据的管控方法、装置及云通讯录系统、计算机设备、计算机可读存储介质 | |
CN110796329A (zh) | 一种资产异动的监控方法 | |
CN110704872A (zh) | 数据查询方法、装置、电子设备和计算机可读存储介质 | |
US11843665B2 (en) | Analytics based cloud brokering of data protection operations system and method | |
EP3684027B1 (en) | Data protection automatic optimization system and method | |
CN111984295B (zh) | 一种区块链软件全网更新方法、存储介质及电子设备 | |
CN114710296B (zh) | 网络安全事件的处理方法、系统以及区块链平台 | |
CN114489482A (zh) | 一种基于用户共享的边缘节点存储方法 | |
US10230598B1 (en) | Method and system for providing visualization of instance data to identify and evaluate re-stacking policies in a cloud computing environment | |
CN111444534A (zh) | 监测用户操作的方法、装置、设备和计算机可读介质 | |
CN117389830A (zh) | 集群日志采集方法、装置、计算机设备及存储介质 | |
CN112073231A (zh) | 局域网联动防护方法、装置、计算机设备及存储介质 | |
CN111147664A (zh) | 移动终端大数据处理方法、装置、大数据架构及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |