CN114760155B - 区块链智能控制的网络数据安全漏洞挖掘方法及系统 - Google Patents

区块链智能控制的网络数据安全漏洞挖掘方法及系统 Download PDF

Info

Publication number
CN114760155B
CN114760155B CN202210670835.2A CN202210670835A CN114760155B CN 114760155 B CN114760155 B CN 114760155B CN 202210670835 A CN202210670835 A CN 202210670835A CN 114760155 B CN114760155 B CN 114760155B
Authority
CN
China
Prior art keywords
data
network
block chain
information
vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210670835.2A
Other languages
English (en)
Other versions
CN114760155A (zh
Inventor
汤智林
宋昊
刘滨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fano Information Industry Co ltd
Original Assignee
Jinan Fanuo Trading Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan Fanuo Trading Co ltd filed Critical Jinan Fanuo Trading Co ltd
Priority to CN202210670835.2A priority Critical patent/CN114760155B/zh
Publication of CN114760155A publication Critical patent/CN114760155A/zh
Application granted granted Critical
Publication of CN114760155B publication Critical patent/CN114760155B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种区块链智能控制的网络数据安全漏洞挖掘方法及系统,涉及控制或者监测领域,解决的技术问题是网络数据信息安全漏洞检测滞后,方法包括通过区块链控制网络实现数据信息传输,计算网络数据信息传输速率、通信协议和通信类型,在区块链网络中设置物理层、数据链路层、互联网层、运输层和应用层;通过网络数据采集获取网络数据信息传输过程中的数据信息,在所采集的数据信息上标注区块链节点数据信息和经由区块链网络的位置信息;通过带有定位功能的漏洞分析算法实现网络数据传递过程中的安全威胁分析;检测到数据漏洞时,通过区块链控制网络进行信息传递,并向用户传递报警信号。本发明大大提高了网络数据漏洞监测能力。

Description

区块链智能控制的网络数据安全漏洞挖掘方法及系统
技术领域
本发明涉及控制或者监测领域,且更确切地涉及一种区块链智能控制的网络数据安全漏洞挖掘方法及系统。
背景技术
网络数据是现实世界中最常用的数据类型之一,人与人之间的关系、城市之间的道路连接、科研论文之间的引用都组成了网络。网络数据监控即对于网上流动的数据,首先按事先设定的截获原则完成有效截取,然后对截获下的数据进行数据还原,最后对还原后的数据进行分析并作出某种控制决定。加强网络监控的功能不仅需要减少网络监控系统的数据处理数量提高其处理的效率,而且由于监控的目标范围不同,其所要收集的网络通信中数据范围自然也就不同。例如,对于某一指定的服务器进行监控,则将监控系统放到离该服务器越近越好,这样网络监控系统尽可能不遗漏与该服务相关的一切通信数据,提高监控的效果。对于一段局域网进行监控的时候,关注网络边界的情况很重要,但网络内部的通信也不容忽视,特别是当内部网的主机为内部提供未经授权服务的时候。这时网络监控系统的放置位置需根据实际情况而定。因此,网络监控系统的功能的强弱不仅仅和其实现直接相关,而且和网络监控系统的布置密切相关。
计算机网络在给人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。如何保护个人、企业、国家的机密信息安全,如何保证计算机网络安全并不间断地工作,是国家和单位信息化建设必须考虑的重要问题。然而,计算机网络的安全是一个错综复杂的问题,涉及面非常广,既有技术因素,又有管理因素;既有自然因素,又有人为因素;既有外部的安全威胁,又有内部的安全隐患。现有技术中,通过监测设备实现网络数据监控,这种方法可以追溯能力比较差,难以实现网络数据信息的漏洞实时、在线、可追溯跟踪,在遇到网络数据漏洞信息时,也很难对漏洞数据信息进行分析与预警。
发明内容
针对上述技术的不足,本发明公开一种区块链智能控制的网络数据安全漏洞挖掘方法及系统,能够实现网络数据信息的可溯源追踪,能够实现漏洞数据信息的预警与分析,提高了网络数据信息传递时预警和数据分析能力。
为了实现上述技术效果,本发明采用以下技术方案:
一种区块链智能控制的网络数据安全漏洞挖掘方法,其中包括:
通过区块链控制网络实现数据信息传输,计算网络数据信息传输速率、通信协议和通信类型,通过数据信息的封装与拆解实现数据信息传输;并且在区块链网络中设置物理层、数据链路层、互联网层、运输层和应用层;
通过网络数据采集获取网络数据信息传输过程中的数据信息,并在所采集的数据信息上标注区块链节点数据信息和经由区块链网络的位置信息;
通过漏洞分析算法实现网络数据传递过程中的安全威胁分析;其中所述漏洞分析算法带有定位功能;
当检测到网络数据漏洞时,通过区块链控制网络进行数据信息传递,并向用户传递报警信号。
作为本发明进一步的技术方案,区块链控制为逻辑链路控制、介质访问控制和节点协议控制。
作为本发明进一步的技术方案,漏洞分析算法包括改进型施密特正交化算法模型,其中所述改进型施密特正交化算法模型融合设置有矩阵算法模型。
作为本发明进一步的技术方案,改进型施密特正交化算法模型的工作方法为:
步骤一、获取区块链网络数据信息;
通过网络数据节点硬件设备接收网络数据传输参数,并获取网络数据传递时所经历节点的位置,其中,网络数据漏洞数据定位信息通过网络传输节点的数据接收量均值获取,数据接收量均值公式记作为:
Figure 910813DEST_PATH_IMAGE001
(1)
公式(1)中,
Figure 113124DEST_PATH_IMAGE002
表示网络数据经历所有网络数据节点的数据接收量均值,
Figure 755458DEST_PATH_IMAGE003
表示 网络数据传输时间,
Figure 94035DEST_PATH_IMAGE004
表示网络数据传输过程中的各项数据参数,
Figure 530833DEST_PATH_IMAGE005
表示区块链网络中数 据信息传输过程中信息定位系数,
Figure 220440DEST_PATH_IMAGE006
表示网络数据经历第i个网络数据节点的数据参数;
步骤二、漏洞数据信息识别;
构建施密特正交化数据模型实现网络数据信息漏洞识别和挖掘,将获取到的所有网络数据节点的数据接收量均值进行信息交叠,信息叠加公式记作为:
Figure 666465DEST_PATH_IMAGE007
(2)
公式(2)中,
Figure 125128DEST_PATH_IMAGE008
表示网络数据信息传递过程中网络数据节点的数据接收量均值交 叠函数,
Figure 732827DEST_PATH_IMAGE009
表示网络数据误判漏洞数据的迭代公式;i表示网络数据节点,
Figure 909730DEST_PATH_IMAGE010
表示网络数据 的正交向量组;
步骤三、通过设置100次迭代计算,提高漏洞数据误差计算精度;
误差计算精度函数记作为:
Figure 628288DEST_PATH_IMAGE011
(3)
公式(3)中,
Figure 207037DEST_PATH_IMAGE012
表示区块链漏洞数据在进行施密特正交化算法模型计算时的误差 计算精度函数,
Figure 985637DEST_PATH_IMAGE013
中的k表示区块链漏洞数据标识;i表示网络数据节点,
Figure 649836DEST_PATH_IMAGE014
表示网络数据 在施密特正交化算法模型计算时的正交向量组指标元素,
Figure 172085DEST_PATH_IMAGE015
表示施密特正交化算法模型计 算过程中安全传输系数;
步骤四、在施密特正交化算法模型计算过程中加入定位误差指标,从而提升网络数据信息传递的定位能力,定位误差指标如下所示:
Figure 605340DEST_PATH_IMAGE016
(4)
公式(4)中,
Figure 820421DEST_PATH_IMAGE017
表示施密特正交化算法模型计算过程中加入的定位误差指标,
Figure 581703DEST_PATH_IMAGE018
表示区块链传输网络数据节点的数量,
Figure 32276DEST_PATH_IMAGE019
表示施密特正交化算法模型进行误差计算时的 精度函数;
Figure 460983DEST_PATH_IMAGE019
中的k表示区块链漏洞数据标识;i表示网络数据节点;
Figure 706020DEST_PATH_IMAGE020
表示数据信息距离 发送点的位置,其中
Figure 220178DEST_PATH_IMAGE021
表示漏洞个数;
步骤五、采用矩阵算法模型实现区块链漏洞数据信息的位置定位;
区块链漏洞检测信息表达式为:
Figure 208863DEST_PATH_IMAGE022
(5)
公式(5)中,假设区块链网络信息漏洞记作为
Figure 226497DEST_PATH_IMAGE023
,则矩阵算法模型输出为1;假设区 块链网络信息没有漏洞,则矩阵算法模型输出为-1,假设区块链网络中的漏洞检测处于待 检测状态,则矩阵算法模型输出为0,其中
Figure 908014DEST_PATH_IMAGE024
表示为区块链漏洞检测信息;
区块链故障数据信息位置定位函数记作为:
Figure 643889DEST_PATH_IMAGE025
(6)
公式(6)中,区块链漏洞数据信息构成的矩阵中,数据信息元素个数记作为
Figure 577210DEST_PATH_IMAGE026
Figure 573985DEST_PATH_IMAGE027
表示数据信息元素个数测的漏洞数据,
Figure 301769DEST_PATH_IMAGE028
中的
Figure 915153DEST_PATH_IMAGE029
表示漏洞数据中的某一个类型数据信息,
Figure 121007DEST_PATH_IMAGE030
中的j表示漏洞数据中的某一个类型数据信息大小;
Figure 237867DEST_PATH_IMAGE031
表示影响区块链漏洞数据检测 的数据信息,
Figure 136553DEST_PATH_IMAGE032
中的
Figure 706075DEST_PATH_IMAGE033
表示漏洞数据中的某一个类型数据信息,
Figure 715619DEST_PATH_IMAGE034
中的i表示网络数据节 点;当
Figure 93511DEST_PATH_IMAGE035
为1时,表示检测出网络漏洞数据信息,
Figure 22153DEST_PATH_IMAGE036
表示没有外部异常网络数据影响因 素。
作为本发明进一步的技术方案,预警方法为:
通过权重计算公式实现网络数据信息漏洞计算,其中权重计算公式为:
Figure 219916DEST_PATH_IMAGE037
(7)
公式(7)中,
Figure 892205DEST_PATH_IMAGE038
表示网络数据信息被标准化后的信息,其中
Figure 859024DEST_PATH_IMAGE039
表示施密特正交 化算法模型计算过程中加入的定位误差指标,n表示迭代计算次数, 当
Figure 958568DEST_PATH_IMAGE040
大于0时,表示预 警输出,当
Figure 909206DEST_PATH_IMAGE040
小于0时,表示无预警输出,当
Figure 385187DEST_PATH_IMAGE040
等于0时,表示预警暂停。
一种基于区块链智能控制的网络数据安全漏洞挖掘系统,包括:
区块链智能控制模块;用于通过区块链控制网络实现数据信息传输,计算网络数据信息传输速率、通信协议和通信类型;
网络数据采集模块,用于采集获取网络数据信息传输过程中的数据信息,并在所采集的数据信息上标注区块链节点数据信息和经由区块链网络的位置信息;
漏洞分析模块;用于分析网络数据传递过程中的安全威胁,其中安全威胁数据信息具有数据定位功能;其中所述漏洞分析模块设置有定位模块,用于实现网络数据信息的故障位置定位;
预警模块;当检测到网络数据漏洞时,通过区块链控制网络进行数据信息传递,并向用户传递报警信号;
其中所述区块链智能控制模块分别与网络数据采集模块、漏洞分析模块和预警模块连接,所述漏洞分析模块与定位模块连接。
作为本发明进一步的技术方案,所述定位模块为基于TM320芯片的控制模块,其中M320芯片连接有I/V转换模块、V/V转换模块、数据型乘法器和A/D转换模块。
作为本发明进一步的技术方案,所述漏洞分析模块的主控芯片为可编程控制器。
作为本发明进一步的技术方案,区块链智能控制模块为基于区块链控制网络的控制模块。
本发明有益的积极效果在于:
区别于常规技术,本发明公开一种区块链智能控制的网络数据安全漏洞挖掘方法和系统,通过区块链控制网络实现数据信息传输,计算网络数据信息传输速率、通信协议和通信类型,通过数据信息的封装与拆解实现数据信息传输;并且在区块链网络中设置物理层、数据链路层、互联网层、运输层和应用层;本申请还通过网络数据采集获取网络数据信息传输过程中的数据信息,并在所采集的数据信息上标注区块链节点数据信息和经由区块链网络的位置信息;该申请通过漏洞分析算法实现网络数据传递过程中的安全威胁分析;其中所述漏洞分析算法带有定位功能;当检测到网络数据漏洞时,通过区块链控制网络进行数据信息传递,并向用户传递报警信号。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图,其中:
图1为本发明方法流程示意图;
图2为本发明区块链控制模块架构示意图;
图3为本发明系统结构示意图;
图4为本发明漏洞定位硬件TM320芯片结构。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的实施例仅用于说明和解释本发明,并不用于限定本发明。
如图1-图4所示,一种区块链智能控制的网络数据安全漏洞挖掘方法,包括:
通过区块链控制网络实现数据信息传输,计算网络数据信息传输速率、通信协议和通信类型,通过数据信息的封装与拆解实现数据信息传输;并且在区块链网络中设置物理层、数据链路层、互联网层、运输层和应用层;
通过网络数据采集获取网络数据信息传输过程中的数据信息,并在所采集的数据信息上标注区块链节点数据信息和经由区块链网络的位置信息;
通过漏洞分析算法实现网络数据传递过程中的安全威胁分析;其中所述漏洞分析算法带有定位功能;
当检测到网络数据漏洞时,通过区块链控制网络进行数据信息传递,并向用户传递报警信号。
在上述实施例中,区块链控制为逻辑链路控制、介质访问控制和节点协议控制。
逻辑链路控制(LLC,Logical Link Control)与介质访问控制(Media AccessControl)为上层应用提供统一的访问接口,使得网络层能够实现数据信息的转发,而不必考虑数据信息传输的介质和介质的性质特性等。不管传播介质是铜线,光纤,还是无线电波,不管速率是10Mbps、100Mbps,还是1000Mbps,对于网络层来说,封装和转发都是同一套规则。
在具体实施例中,在TCP/IP网络模型中,应用层是区块链节点接口,负责用户数据数字化;运输层是数据进入网络的接口(Socket),负责将数据封装成网络分段;互联网层提供组网与网际互联,负责数据在网络中的转发;网络接入层一方面负责为用户的联网网络数据提供接入网络的接口(Interface),另外一方面为网络层等上层协议提供介质无关(Media Independent)封装,屏蔽物理硬件的差异。其实在网络接入层中还应分出一个物理层,它不仅提供物理的接口,还负责数字数据信号化,即将数字数据转换成电、光、无线电载波等物理信号。
漏洞分析算法包括改进型施密特正交化算法模型,其中所述改进型施密特正交化算法模型融合设置有矩阵算法模型。
施密特正交化(Schmidt orthogonalization)是求欧氏空间正交基的一种方法。从欧氏空间任意线性无关的向量组α1,α2,……,αm出发,求得正交向量组β1,β2,……,βm,使由α1,α2,……,αm与向量组β1,β2,……,βm等价,再将正交向量组中每个向量经过单位化,就得到一个标准正交向量组,这种方法称为施密特正交化。
改进型施密特正交化算法模型的工作方法为:
步骤一、获取区块链网络数据信息;
通过网络数据节点硬件设备接收网络数据传输参数,并获取网络数据传递时所经历节点的位置,其中,网络数据漏洞数据定位信息通过网络传输节点的数据接收量均值获取,数据接收量均值公式记作为:
Figure 206512DEST_PATH_IMAGE041
(1)
公式(1)中,
Figure 476956DEST_PATH_IMAGE042
表示网络数据经历所有网络数据节点的数据接收量均值,
Figure 383733DEST_PATH_IMAGE043
表示 网络数据传输时间,
Figure 132246DEST_PATH_IMAGE044
表示网络数据传输过程中的各项数据参数,
Figure 339236DEST_PATH_IMAGE045
表示区块链网络中数 据信息传输过程中信息定位系数,
Figure 780582DEST_PATH_IMAGE046
表示网络数据经历第i个网络数据节点的数据参数;
在具体实施例中,网络数据经历所有网络数据节点的数据接收量均值能够反映出网络数据经历的位置以及其他不同的数据信息,在监测网络数据漏洞时,本发明区别于常规技术,能够将数据信息传递的漏洞位置以及信息体现出来,通过将网络数据传输时间、网络数据传输过程中的各项数据参数、数据信息传输过程中信息定位系数以及其他个各种数据参数反映出网络数据经历所有网络数据节点的数据接收量均值,大大提高网络数据信息获取能力。
步骤二、漏洞数据信息识别;
构建施密特正交化数据模型实现网络数据信息漏洞识别和挖掘,将获取到的所有网络数据节点的数据接收量均值进行信息交叠,信息叠加公式记作为:
Figure 174654DEST_PATH_IMAGE047
(2)
公式(2)中,
Figure 992437DEST_PATH_IMAGE048
表示网络数据信息传递过程中网络数据节点的数据接收量均值交 叠函数,
Figure 788355DEST_PATH_IMAGE049
表示网络数据误判漏洞数据的迭代公式;i表示网络数据节点,
Figure 931760DEST_PATH_IMAGE050
表示网络数据 的正交向量组;
通过公式(2),能够利用线性无关向量组,构造出一个标准正交向量组的方法,通过实现施密特正交化,实现网络数据信息的识别。
步骤三、通过设置100次迭代计算,提高漏洞数据误差计算精度;
误差计算精度函数记作为:
Figure 813129DEST_PATH_IMAGE051
(3)
公式(3)中,
Figure 169024DEST_PATH_IMAGE052
表示区块链漏洞数据在进行施密特正交化算法模型计算时的误差 计算精度函数,
Figure 819448DEST_PATH_IMAGE052
中的k表示区块链漏洞数据标识;i表示网络数据节点,
Figure 868175DEST_PATH_IMAGE053
表示网络数据在 施密特正交化算法模型计算时的正交向量组指标元素,
Figure 502419DEST_PATH_IMAGE054
表示施密特正交化算法模型计算 过程中安全传输系数;
步骤四、在施密特正交化算法模型计算过程中加入定位误差指标,从而提升网络数据信息传递的定位能力,定位误差指标如下所示:
Figure 537371DEST_PATH_IMAGE055
(4)
公式(4)中,
Figure 166936DEST_PATH_IMAGE056
表示施密特正交化算法模型计算过程中加入的定位误差指标,
Figure 261931DEST_PATH_IMAGE057
表示区块链传输网络数据节点的数量,
Figure 242525DEST_PATH_IMAGE058
表示施密特正交化算法模型进行误差计算时的 精度函数;
Figure 815589DEST_PATH_IMAGE059
中的k表示区块链漏洞数据标识;i表示网络数据节点;
Figure 830818DEST_PATH_IMAGE060
表示数据信息距离 发送点的位置,其中
Figure 96714DEST_PATH_IMAGE061
表示漏洞个数;
步骤五、采用矩阵算法模型实现区块链漏洞数据信息的位置定位;
区块链漏洞检测信息表达式为:
Figure 299026DEST_PATH_IMAGE062
(5)
公式(5)中,假设区块链网络信息漏洞记作为
Figure 941360DEST_PATH_IMAGE063
,则矩阵算法模型输出为1;假设区 块链网络信息没有漏洞,则矩阵算法模型输出为-1,假设区块链网络中的漏洞检测处于待 检测状态,则矩阵算法模型输出为0,其中
Figure 545516DEST_PATH_IMAGE064
表示为区块链漏洞检测信息;
区块链故障数据信息位置定位函数记作为:
Figure 247893DEST_PATH_IMAGE065
(6)
公式(6)中,区块链漏洞数据信息构成的矩阵中,数据信息元素个数记作为
Figure 812867DEST_PATH_IMAGE066
Figure 852367DEST_PATH_IMAGE067
表示数据信息元素个数测的漏洞数据,
Figure 451975DEST_PATH_IMAGE068
中的
Figure 184308DEST_PATH_IMAGE069
表示漏洞数据中的某一个类型数据信息,
Figure 502157DEST_PATH_IMAGE070
中的j表示漏洞数据中的某一个类型数据信息大小;
Figure 345348DEST_PATH_IMAGE071
表示影响区块链漏洞数据检测的 数据信息,
Figure 799463DEST_PATH_IMAGE072
中的
Figure 702697DEST_PATH_IMAGE073
表示漏洞数据中的某一个类型数据信息,
Figure 976683DEST_PATH_IMAGE074
中的i表示网络数据节点; 当
Figure 889145DEST_PATH_IMAGE075
为1时,表示检测出网络漏洞数据信息,
Figure 197766DEST_PATH_IMAGE076
表示没有外部异常网络数据影响因素;
在具体实施例中,将区块链漏洞数据信息传递过程中不同数据信息记作为不同的区段,其中公式(6)就是某个区段数据信息的函数表达式。在网络数据信息传递过程中,将不同的数据信息划分为不同的区段后,能够分别独立地计算网络数据安全情况,进而提高网络数据信息的定位能力。
在具体实施例中,利用施密特(Schmidt)方法,进行向量的正交化,并未规范化。输入为多个列向量横向拼接成的矩阵,可不为方阵,输出为正交化的列向量构成的矩阵。
预警方法为:
通过权重计算公式实现网络数据信息漏洞计算,其中权重计算公式为:
Figure 271901DEST_PATH_IMAGE077
(7)
公式(7)中,
Figure 33184DEST_PATH_IMAGE078
表示网络数据信息被标准化后的信息,其中
Figure 507195DEST_PATH_IMAGE079
表示施密特正交化 算法模型计算过程中加入的定位误差指标,n表示迭代计算次数, 当
Figure 670323DEST_PATH_IMAGE080
大于0时,表示预 警输出,当
Figure 915359DEST_PATH_IMAGE081
小于0时,表示无预警输出,当
Figure 695096DEST_PATH_IMAGE082
等于0时,表示预警暂停。
如图2和图4所示,一种基于区块链智能控制的网络数据安全漏洞挖掘系统,包括:
区块链智能控制模块;用于通过区块链控制网络实现数据信息传输,计算网络数据信息传输速率、通信协议和通信类型;
网络数据采集模块,用于采集获取网络数据信息传输过程中的数据信息,并在所采集的数据信息上标注区块链节点数据信息和经由区块链网络的位置信息;
漏洞分析模块;用于分析网络数据传递过程中的安全威胁,其中安全威胁数据信息具有数据定位功能;其中所述漏洞分析模块设置有定位模块,用于实现网络数据信息的故障位置定位;
预警模块;当检测到网络数据漏洞时,通过区块链控制网络进行数据信息传递,并向用户传递报警信号;
其中所述区块链智能控制模块分别与网络数据采集模块、漏洞分析模块和预警模块连接,所述漏洞分析模块与定位模块连接。
在上述实施例中,所述定位模块为基于TM320芯片的控制模块,其中M320芯片连接有I/V转换模块、V/V转换模块、数据型乘法器和A/D转换模块。
在具体实施例中,通过TM320芯片多个引脚完成定位装置的漏洞信息对接,对系统的多各部分进行定位,不会对于不同的区块链部分进行相同的定位方式,从而导致出现漏洞定位单一的问题,还会对于定位漏洞数据速度有所增加。TM320芯片的结构主要包括I/V转换模块和V/V转换模块。进行多部分定位工作时,所输出电压经过内部的I/V模块、V/V模块以及A/D单元,DSP负责数据的处理,将定位的结果输入到通讯接口。为满足并区分不同系统部分的漏洞定位,采用一种高精度定位器实现漏洞的定位,二次工作中出现的电流经I/V转换电路实现较宽动态范围下的定位,由于互感器一次的循环过程下不会感应过于灵敏,因此在进行漏洞数据的定位方式,需要经过V/V转换模块,兼顾噪声、功耗等需要注意的问题,采用高性能分压电阻,最大输入电压为528V。采用8通道18位ADC,共模抑制比高达128dB,采样几率较高,ADC引入综合误差较小。对于时钟电路,设定8条交流线路样本为周期限定,使乘法器适用于多线路的环境。因此相位抖动引起的采样误差可忽略不计。
数据型乘法器漏洞定位结构通过18位ADC进行控制,方便信号传输过程,增加了时钟模块和电源模块,加强了漏洞位置的定位能力,同时电流和电压数据分别输入到定位系统的两端,避免两者之间存在干扰,增加了乘法器结构对漏洞数据的控制能力。
在上述实施例中,所述漏洞分析模块的主控芯片为可编程控制器。
在上述实施例中,区块链智能控制模块为基于区块链控制网络的控制模块。
在区块链控制网络中,通过设置监测节点实现漏洞数据的监测,其中监测信息包括漏洞数据、网络节点、通信协议、网络数据、网络类型等不同的数据信息,通过Hash值、时间戳或者Merkle根实现网络数据信息传递状态,在区块链节点中增加智能合约以显示数据信息状态值,在区块链节点中携带不同的数据信息,以实现漏洞信息的监测,能够大大提高区块链控制能力,通过区块链智能控制实现网络数据信息的不同方式的漏洞挖掘。
在具体实施例中,区块链智能控制通过智能控制实现信息收集和处理能力,是区块链网络数据信息处理中心。在具体实施例中可以与物联网技术适应,通过大量分布式的信息收集和处理终端,提高漏洞数据信息的检测。
在具体实施例中,通过智能合约促成网络数据信息交易,并利用分布式账本存储交易数据,系统可实现网络数据交易的安全存储和交易的自动执行。
在具体实施例中,区块链是一个分布式架构,是通过区块结构链接在一起的有序记录列表,其中每个区块存储一组事务信息。事务以称为Merkle Tree的特殊数据结构进行组织,其叶子节点用事务的哈希值标记,而非叶子节点用该节点的全部子节点的哈希值标记。根节点的哈希值存储在区块的头部中,头部中还存储前一个区块的哈希地址。由于数据的轻微变化将导致散列指纹的急剧变化,因此攻击者将不得不改变它们遭受破坏之后的每个块,由于加密散列算法的不可行转换特性,这在计算上是不可行的。
在具体实施例中,区块链网络的每个参与者都存储整个区块链的本地副本(通常称为本地账本),并通过公钥基础结构(PKI)相互通信。只有在所有对等节点之间达到对有效性的一致意见时,才会将广播到网络的事务存储到区块链中。因此,即使攻击者可以设法篡改单个本地账本,也必须控制超过50%的对等节点才能影响整个区块链。以这种方式构建的智能网格可以从恶意行为中获得自组织的抵制。
在具体实施例中,像以太坊这样的区块链也可以使用智能合约,这是交易方以可执行程序的形式签署的协议。当符合合同规定的条件时,将自动触发并执行智能合约,完成预定义的协议。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些具体实施方式仅是举例说明,本领域的技术人员在不脱离本发明的原理和实质的情况下,可以对上述方法和系统的细节进行各种省略、替换和改变。例如,合并上述方法步骤,从而按照实质相同的方法执行实质相同的功能以实现实质相同的结果则属于本发明的范围。因此,本发明的范围仅由所附权利要求书限定。

Claims (7)

1.一种区块链智能控制的网络数据安全漏洞挖掘方法,其特征在于,包括:
通过区块链控制网络实现数据信息传输,计算网络数据信息传输速率、通信协议和通信类型,通过数据信息的封装与拆解实现数据信息传输;并且在区块链网络中设置物理层、数据链路层、互联网层、运输层和应用层;
通过网络数据采集获取网络数据信息传输过程中的数据信息,并在所采集的数据信息上标注区块链节点数据信息和经由区块链网络的位置信息;
通过漏洞分析算法实现网络数据传递过程中的安全威胁分析;其中所述漏洞分析算法带有定位功能;
当检测到网络数据漏洞时,通过区块链控制网络进行数据信息传递,并向用户传递报警信号;
漏洞分析算法包括改进型施密特正交化算法模型,其中所述改进型施密特正交化算法模型融合设置有矩阵算法模型;
改进型施密特正交化算法模型的工作方法为:
步骤一、获取区块链网络数据信息;
通过网络数据节点硬件设备接收网络数据传输参数,并获取网络数据传递时所经历节点的位置,其中,网络数据漏洞数据定位信息通过网络传输节点的数据接收量均值获取,数据接收量均值公式记作为:
Figure 788233DEST_PATH_IMAGE001
(1)
公式(1)中,
Figure 228573DEST_PATH_IMAGE002
表示网络数据经历所有网络数据节点的数据接收量均值,
Figure 143440DEST_PATH_IMAGE003
表示网络数据传输时间,
Figure 602103DEST_PATH_IMAGE004
表示网络数据传输过程中的各项数据参数,
Figure 819589DEST_PATH_IMAGE005
表示区块链网络中数据信息传输过程中信息定位系数,
Figure 606279DEST_PATH_IMAGE006
表示网络数据经历第
Figure 449470DEST_PATH_IMAGE007
个网络数据节点的数据参数;
步骤二、漏洞数据信息识别;
构建施密特正交化数据模型实现网络数据信息漏洞识别和挖掘,将获取到的所有网络数据节点的数据接收量均值进行信息交叠,信息叠加公式记作为:
Figure 903585DEST_PATH_IMAGE008
(2)
公式(2)中,
Figure 289043DEST_PATH_IMAGE009
表示网络数据信息传递过程中网络数据节点的数据接收量均值交叠函数,
Figure 687663DEST_PATH_IMAGE010
表示网络数据误判漏洞数据的迭代公式;
Figure 209911DEST_PATH_IMAGE007
表示网络数据节点,
Figure 393899DEST_PATH_IMAGE011
表示网络数据的正交向量组;
步骤三、通过设置100次迭代计算,提高漏洞数据误差计算精度;
误差计算精度函数记作为:
Figure 343400DEST_PATH_IMAGE012
(3)
公式(3)中,
Figure 963738DEST_PATH_IMAGE013
表示区块链漏洞数据在进行施密特正交化算法模型计算时的误差计算精度函数,
Figure 165043DEST_PATH_IMAGE013
中的k表示区块链漏洞数据标识;
Figure 62592DEST_PATH_IMAGE007
表示网络数据节点,
Figure 307628DEST_PATH_IMAGE014
表示网络数据在施密特正交化算法模型计算时的正交向量组指标元素,
Figure 821786DEST_PATH_IMAGE015
表示施密特正交化算法模型计算过程中安全传输系数;
步骤四、在施密特正交化算法模型计算过程中加入定位误差指标,从而提升网络数据信息传递的定位能力,定位误差指标如下所示:
Figure 561203DEST_PATH_IMAGE016
(4)
公式(4)中,
Figure 437892DEST_PATH_IMAGE017
表示施密特正交化算法模型计算过程中加入的定位误差指标,
Figure 729196DEST_PATH_IMAGE018
表示区块链传输网络数据节点的数量,
Figure 337508DEST_PATH_IMAGE019
表示施密特正交化算法模型进行误差计算时的精度函数;
Figure 5250DEST_PATH_IMAGE019
中的k表示区块链漏洞数据标识;
Figure 2024DEST_PATH_IMAGE007
表示网络数据节点;
Figure 339596DEST_PATH_IMAGE020
表示数据信息距离发送点的位置,其中
Figure 156242DEST_PATH_IMAGE021
表示漏洞个数;
步骤五、采用矩阵算法模型实现区块链漏洞数据信息的位置定位;
区块链漏洞检测信息表达式为:
Figure 362096DEST_PATH_IMAGE022
(5)
公式(5)中,假设区块链网络信息漏洞记作为
Figure 229689DEST_PATH_IMAGE023
,则矩阵算法模型输出为1;假设区块链网络信息没有漏洞,则矩阵算法模型输出为-1,假设区块链网络中的漏洞检测处于待检测状态,则矩阵算法模型输出为0,其中
Figure 128374DEST_PATH_IMAGE024
表示为区块链漏洞检测信息;
区块链故障数据信息位置定位函数记作为:
Figure 432317DEST_PATH_IMAGE025
(6)
公式(6)中,区块链漏洞数据信息构成的矩阵中,数据信息元素个数记作为
Figure 441861DEST_PATH_IMAGE026
Figure 429540DEST_PATH_IMAGE027
表示数据信息元素个数测的漏洞数据,
Figure 92602DEST_PATH_IMAGE027
中的
Figure 290366DEST_PATH_IMAGE028
表示漏洞数据中的某一个类型数据信息,
Figure 444879DEST_PATH_IMAGE027
中的
Figure 411698DEST_PATH_IMAGE029
表示漏洞数据中的某一个类型数据信息大小;
Figure 511241DEST_PATH_IMAGE030
表示影响区块链漏洞数据检测的数据信息,
Figure 196300DEST_PATH_IMAGE030
中的
Figure 157434DEST_PATH_IMAGE028
表示漏洞数据中的某一个类型数据信息,
Figure 837814DEST_PATH_IMAGE030
中的
Figure 249204DEST_PATH_IMAGE007
表示网络数据节点;当
Figure 31346DEST_PATH_IMAGE027
为1时,表示检测出网络漏洞数据信息,
Figure 920805DEST_PATH_IMAGE031
表示没有外部异常网络数据影响因素。
2.根据权利要求1所述的一种区块链智能控制的网络数据安全漏洞挖掘方法,其特征在于:区块链控制为逻辑链路控制、介质访问控制和节点协议控制。
3.根据权利要求1所述的一种区块链智能控制的网络数据安全漏洞挖掘方法,其特征在于:预警方法为:
通过权重计算公式实现网络数据信息漏洞计算,其中权重计算公式为:
Figure 721271DEST_PATH_IMAGE032
(7)
式(7)中,
Figure 647769DEST_PATH_IMAGE033
表示网络数据信息被标准化后的信息,其中
Figure 307421DEST_PATH_IMAGE034
表示施密特正交化算法模型计算过程中加入的定位误差指标,n表示迭代计算次数,当
Figure 859625DEST_PATH_IMAGE035
大于0时,表示预警输出,当
Figure 655543DEST_PATH_IMAGE036
小于0时,表示无预警输出,当
Figure 281171DEST_PATH_IMAGE037
等于0时,表示预警暂停。
4.一种基于权利要求1所述方法的区块链智能控制的网络数据安全漏洞挖掘系统,其特征在于,包括:
区块链智能控制模块;用于通过区块链控制网络实现数据信息传输,计算网络数据信息传输速率、通信协议和通信类型;
网络数据采集模块,用于采集获取网络数据信息传输过程中的数据信息,并在所采集的数据信息上标注区块链节点数据信息和经由区块链网络的位置信息;
漏洞分析模块;用于分析网络数据传递过程中的安全威胁,其中安全威胁数据信息具有数据定位功能;其中所述漏洞分析模块设置有定位模块,用于实现网络数据信息的故障位置定位;
预警模块;当检测到网络数据漏洞时,通过区块链控制网络进行数据信息传递,并向用户传递报警信号;
其中所述区块链智能控制模块分别与网络数据采集模块、漏洞分析模块和预警模块连接,所述漏洞分析模块与定位模块连接。
5.根据权利要求4所述的一种基于区块链智能控制的网络数据安全漏洞挖掘系统,其特征在于:所述定位模块为基于TM320芯片的控制模块,其中M320芯片连接有I/V转换模块、V/V转换模块、数据型乘法器和A/D转换模块。
6.根据权利要求4所述的一种基于区块链智能控制的网络数据安全漏洞挖掘系统,其特征在于:所述漏洞分析模块的主控芯片为可编程控制器。
7.根据权利要求4所述的一种基于区块链智能控制的网络数据安全漏洞挖掘系统,其特征在于:区块链智能控制模块为基于区块链控制网络的控制模块。
CN202210670835.2A 2022-06-15 2022-06-15 区块链智能控制的网络数据安全漏洞挖掘方法及系统 Active CN114760155B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210670835.2A CN114760155B (zh) 2022-06-15 2022-06-15 区块链智能控制的网络数据安全漏洞挖掘方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210670835.2A CN114760155B (zh) 2022-06-15 2022-06-15 区块链智能控制的网络数据安全漏洞挖掘方法及系统

Publications (2)

Publication Number Publication Date
CN114760155A CN114760155A (zh) 2022-07-15
CN114760155B true CN114760155B (zh) 2022-09-13

Family

ID=82336556

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210670835.2A Active CN114760155B (zh) 2022-06-15 2022-06-15 区块链智能控制的网络数据安全漏洞挖掘方法及系统

Country Status (1)

Country Link
CN (1) CN114760155B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115098566B (zh) * 2022-08-18 2022-12-02 创思(广州)电子科技有限公司 改进卷积神经网络模型的信息系统
CN115361311B (zh) * 2022-08-25 2023-08-22 广州中南网络技术有限公司 互联网区块链数字标志传输识别方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109977682A (zh) * 2019-04-01 2019-07-05 中山大学 一种基于深度学习的区块链智能合约漏洞检测方法及装置
CN111787114A (zh) * 2020-07-06 2020-10-16 重庆知翔科技有限公司 一种新型区块链网络架构构建的方法
CN112134890A (zh) * 2020-09-24 2020-12-25 广州瀚海科技有限公司 一种基于区块链技术的网络安全智能预警系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108521434B (zh) * 2018-05-29 2019-11-19 东莞市大易产业链服务有限公司 一种基于区块链技术的网络安全入侵检测系统
CN110334155A (zh) * 2019-07-09 2019-10-15 佛山市伏宸区块链科技有限公司 一种基于大数据整合的区块链威胁情报分析方法及系统
CN111698267B (zh) * 2020-07-02 2022-07-26 厦门力含信息技术服务有限公司 一种工业控制系统信息安全测试系统及方法
CN112039858A (zh) * 2020-08-14 2020-12-04 深圳市迈科龙电子有限公司 一种区块链服务安全加固系统与方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109977682A (zh) * 2019-04-01 2019-07-05 中山大学 一种基于深度学习的区块链智能合约漏洞检测方法及装置
CN111787114A (zh) * 2020-07-06 2020-10-16 重庆知翔科技有限公司 一种新型区块链网络架构构建的方法
CN112134890A (zh) * 2020-09-24 2020-12-25 广州瀚海科技有限公司 一种基于区块链技术的网络安全智能预警系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于区块链的威胁情报共享及评级技术研究;程叶霞等;《信息通信技术与政策》;20200215(第02期);全文 *

Also Published As

Publication number Publication date
CN114760155A (zh) 2022-07-15

Similar Documents

Publication Publication Date Title
CN114760155B (zh) 区块链智能控制的网络数据安全漏洞挖掘方法及系统
Li et al. Data fusion for network intrusion detection: a review
CN114257386B (zh) 检测模型的训练方法、系统、设备及存储介质
CN103532940B (zh) 网络安全检测方法及装置
Faisal et al. Securing advanced metering infrastructure using intrusion detection system with data stream mining
Grammatikis et al. Sdn-based resilient smart grid: The sdn-microsense architecture
He et al. Deep‐Feature‐Based Autoencoder Network for Few‐Shot Malicious Traffic Detection
Bhattacharjee et al. Block-phasor: A decentralized blockchain framework to enhance security of synchrophasor
CN112385196B (zh) 用于报告计算机安全事故的系统和方法
Dong et al. Research on abnormal detection of ModbusTCP/IP protocol based on one-class SVM
Matoušek et al. Efficient modelling of ICS communication for anomaly detection using probabilistic automata
Almarshdi et al. Hybrid Deep Learning Based Attack Detection for Imbalanced Data Classification.
Chuang et al. Early detection of abnormal attacks in software-defined networking using machine learning approaches
Soldatos et al. Cyber-physical threat intelligence for critical infrastructures security: a guide to integrated cyber-physical protection of modern critical infrastructures
Tao et al. A hybrid alarm association method based on AP clustering and causality
Jeyanthi et al. IoT-based intrusion detection system for healthcare using RNNBiLSTM deep learning strategy with custom features
Hseiki et al. A secure and resilient smart energy meter
Hu et al. Classification of Abnormal Traffic in Smart Grids Based on GACNN and Data Statistical Analysis
Rakas et al. Intrusion detection systems in smart grid
Alghamdi Overview of cybersecurity challenges in Fourth Industrial Revolution
He et al. Detecting anomalies in distributed control systems by modeling traffic behaviors
Gojic et al. Proposal of security architecture in 5G mobile network with DDoS attack detection
Li Security and Risk Analysis of Financial Industry Based on the Internet of Things
Li Detection of false data injection attacks in smart grid cyber-physical systems
Polozhentsev et al. Novel Cyber Incident Management System for 5G-based Critical Infrastructures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 250101 814, block D, Sanqing century wealth center, No. 359, Shunhua Road, Jinan area, China (Shandong) pilot Free Trade Zone, Jinan City, Shandong Province

Patentee after: Fano Information Industry Co.,Ltd.

Address before: 250101 814, block D, Sanqing century wealth center, No. 359, Shunhua Road, Jinan area, China (Shandong) pilot Free Trade Zone, Jinan City, Shandong Province

Patentee before: Jinan fanuo Trading Co.,Ltd.