CN114826790A - 一种区块链监测方法、装置、设备及存储介质 - Google Patents

一种区块链监测方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114826790A
CN114826790A CN202210754376.6A CN202210754376A CN114826790A CN 114826790 A CN114826790 A CN 114826790A CN 202210754376 A CN202210754376 A CN 202210754376A CN 114826790 A CN114826790 A CN 114826790A
Authority
CN
China
Prior art keywords
data
block
monitoring
rule information
chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210754376.6A
Other languages
English (en)
Other versions
CN114826790B (zh
Inventor
林群阳
张闯
谢志勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN202210754376.6A priority Critical patent/CN114826790B/zh
Publication of CN114826790A publication Critical patent/CN114826790A/zh
Priority to PCT/CN2022/130982 priority patent/WO2024000988A1/zh
Application granted granted Critical
Publication of CN114826790B publication Critical patent/CN114826790B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请涉及区块链技术领域,公开了一种区块链监测方法、装置、设备及存储介质,应用于各个区块链中部署的监测节点,包括:接收监测中心发送的规则信息,并根据所述规则信息中定义的检测方式确定出相应的检测算法;获取上链区块数据,并利用所述检测算法对所述上链区块数据进行检测,以判断所述上链区块数据是否满足所述规则信息中定义的合规条件。本申请通过设置在区块链外部的监测中心与区块链中部署的监测节点进行数据交互,规则信息由监测中心统一监管并下发,监测节点适配相应的区块链,从而能够自适应接入一个区块链,解决异构区块链之间无法实现高适配性的数据监管问题,无需对不同区块链的数据监测功能进行定制化开发,通用性较高。

Description

一种区块链监测方法、装置、设备及存储介质
技术领域
本发明涉及区块链技术领域,特别涉及一种区块链监测方法、装置、设备及存储介质。
背景技术
区块链技术具有鲜明的技术特点,包括去中心化、分布式存储、数据公开透明、不可篡改、可追溯等。正是基于这些技术特点,区块链上的数据也被贴上了“可信”的标签。区块链上互不信任的节点共享同一份数据账本,通过共识算法使节点之间能自由安全地交换数据,实现系统的“自治”,不受第三方干预。区块链按照访问和管理权限可以分为公有链、私有链和联盟链。公有链对任何个人或实体开放,无需注册、可匿名加入、无官方组织或管理机构,典型应用是比特币与以太坊。私有链由少数区中心节点管控节点的加入,通常是建立在一个企业或组织内部,记账权归私人机构所有,不对外开放。联盟链由若干机构或组织联合发起,是个多中心化的系统,参与方通过授权加入,读写数据权限由授权控制,系统需要监管,它适用于存在大范围的不同资产主体间交易的应用场景。
目前,区块链已经广泛应用于数字经济和社会治理等领域并提供重要的技术支撑。随着区块链应用系统的落地与实际使用,区块链系统的不可篡改性使得数据一旦上链即无法修改或删除,这种特性使得区块链成为各类虚假信息和不良信息的发布与传播渠道,这些上链的虚假或不良信息将造成持续性甚至永久性的负面影响,迫切需要一种安全、可靠的技术手段对上链数据进行监管,及时高效地清除有害数据。
因此,上述技术问题是本领域技术人员亟待解决的。
发明内容
有鉴于此,本发明的目的在于提供一种区块链监测方法、装置、设备及存储介质,应用于各个区块链中部署的监测节点,解决异构区块链之间无法实现高适配性的数据监管问题。 其具体方案如下:
本申请的第一方面提供了一种区块链监测方法,应用于各个区块链中部署的监测节点,包括:
接收监测中心发送的规则信息,并根据所述规则信息中定义的检测方式确定出相应的检测算法;
获取上链区块数据,并利用所述检测算法对所述上链区块数据进行检测,以判断所述上链区块数据是否满足所述规则信息中定义的合规条件。
可选的,所述根据所述规则信息中定义的检测方式确定出相应的检测算法,包括:
根据所述规则信息定义的所述检测方式从部署在自身节点的检测算法池中确定出相应的所述检测算法。
可选的,所述利用所述检测算法对所述上链区块数据进行检测,包括:
构建与所述检测算法对应的数据结构,并利用所述数据结构对所述上链区块数据进行检测。
可选的,所述接收监测中心发送的规则信息,包括:
接收监测中心发送的所述规则信息及变更信息;其中,所述变更信息表征所述监测节点本次接收到的所述规则信息与上一次接收到的所述规则信息的差异信息;
相应的,所述构建与所述检测算法对应的数据结构,包括:
根据所述变更信息确定出变更的检测算法,并基于变更的检测算法对所述数据结构进行更新。
可选的,所述判断所述上链区块数据是否满足所述规则信息中定义的合规条件之后,还包括:
如果所述上链区块数据不满足所述合规条件,则根据检测结果生成相应的不合规记录,并将所述不合规记录发送至所述监测中心,以便所述监测中心将所述不合规记录在本地存储系统中进行保存。
可选的,所述利用所述检测算法对所述上链区块数据进行检测,以判断所述上链区块数据是否满足所述规则信息中定义的合规条件,包括:
利用所述检测算法分别对所述上链区块数据的链上数据和链下数据进行检测,如果所述链上数据和/或所述链下数据不满足所述合规条件,则判定所述上链区块数据不满足所述合规条件。
可选的,所述区块链监测方法,还包括:
将所述规则信息发送至自身所在的区块链中在各个区块节点的预设位置部署的监测代理软件,以便各个所述监测代理软件根据所述规则信息中定义的所述检测方式确定出相应的所述检测算法并利用所述检测算法对自身所在的所述区块节点发送至客户端的所述链上数据进行检测,以判断所述链上数据是否满足所述规则信息中定义的所述合规条件。
可选的,所述预设位置包括所述区块节点的运行设备或所述区块节点所在网络连接外网的设备。
可选的,所述判断所述上链区块数据是否满足所述规则信息中定义的合规条件,包括:
根据检测结果判断所述链上数据和/或所述链下数据中是否包含所述规则信息中定义的目标文本,如果是,则判定所述链上数据和/或所述链下数据不满足所述合规条件。
可选的,所述判定所述链上数据和/或所述链下数据不满足所述合规条件之后,还包括:
当不满足所述合规条件的数据包括所述链下数据,则将所述链下数据对应的资源标识添加至所述规则信息的所述目标文本中,以便所述监测代理软件根据检测结果判断所述链上数据中是否包含所述目标文本中添加的所述资源标识,如果是,则判定所述链上数据不满足所述合规条件。
可选的,所述判定所述链上数据不满足所述合规条件之后,还包括:
所述监测代理软件按照所述规则信息中定义的处理方式对不满足所述合规条件的所述链上数据进行处理,以使对应的所述区块节点将处理后的所述链上数据发送至所述客户端。
可选的,所述区块链监测方法,还包括:
所述监测代理软件通过函数挂钩的方式截获响应数据包并对所述响应数据包进行解密;其中,所述响应数据包为所述监测代理软件自身所在的所述区块节点对所述客户端的数据请求进行的响应;
所述监测代理软件对解密后的所述响应数据包进行解析,以利用所述检测算法对解析后的所述响应数据包进行检测。
可选的,所述监测代理软件对解密后的所述响应数据包进行解析,还包括:
所述监测代理软件确定与解密后的所述响应数据包的区块协议,并根据所述区块协议确定出对应的区块解析模块,以利用所述区块解析模块对解密后的所述响应数据包进行解析。
本申请的第二方面提供了一种区块链监测装置,应用于各个区块链中部署的监测节点,包括:
接收确定模块,用于接收监测中心发送的规则信息,并根据所述规则信息中定义的检测方式确定出相应的检测算法;
检测判断模块,用于获取上链区块数据,并利用所述检测算法对所述上链区块数据进行检测,以判断所述上链区块数据是否满足所述规则信息中定义的合规条件。
本申请的第三方面提供了一种电子设备,所述电子设备包括处理器和存储器;其中所述存储器用于存储计算机程序,所述计算机程序由所述处理器加载并执行以实现前述区块链监测方法。
本申请的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现前述区块链监测方法。
本申请中,各个区块链中部署的监测节点首先接收监测中心发送的规则信息,并根据所述规则信息中定义的检测方式确定出相应的检测算法;然后获取上链区块数据,并利用所述检测算法对所述上链区块数据进行检测,以判断所述上链区块数据是否满足所述规则信息中定义的合规条件。可见,本申请通过设置在区块链外部的监测中心与区块链中部署的监测节点进行数据交互,规则信息由监测中心统一监管并下发,监测节点适配相应的区块链,从而能够自适应接入一个区块链,解决异构区块链之间无法实现高适配性的数据监管问题, 无需对不同区块链的数据监测功能进行定制化开发,通用性较高。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供的一种区块链监测方法流程图;
图2为本申请提供的一种具体的多种异构区块链监管架构示例;
图3为本申请提供的一种具体的区块链监测方法流程图;
图4为本申请提供的一种具体的区块链监测方法流程图;
图5为本申请提供的一种具体的监管Agent的数据监测方法流程图;
图6为本申请提供的一种具体的监管节点与监管Agent之间的消息交互示例图;
图7为本申请提供的一种具体的区块链监测方法流程图;
图8为本申请提供的一种具体的监测节点的数据监测方法流程图;
图9为本申请提供的一种具体的监测中心、监测节点与监测Agent之间的消息交互示例图;
图10为本申请提供的一种区块链监测装置结构示意图;
图11为本申请提供的一种区块链监测电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
区块链系统的不可篡改性使得数据一旦上链即无法修改或删除,这种特性使得区块链成为各类虚假信息和不良信息的发布与传播渠道,这些上链的虚假或不良信息将造成持续性甚至永久性的负面影响。现有技术中,为了实现区块链监管技术,大多使用特定类型的哈希算法、特殊的链结构、上链之前做过滤或对区块链系统做定制修改,上述方法无法做到对现有主流区块链系统既不做改动,又能实现自适应监管。针对上述技术缺陷,本申请提供一种区块链监测方案,通过设置在区块链外部的监测中心与区块链中部署的监测节点进行数据交互,规则信息由监测中心统一监管并下发,监测节点适配相应的区块链,从而能够自适应接入一个区块链,解决异构区块链之间无法实现高适配性的数据监管问题,无需对不同区块链的数据监测功能进行定制化开发,通用性较高。
图1为本申请实施例提供的一种区块链监测方法流程图。参见图1所示,该区块链监测方法应用于各个区块链中部署的监测节点,包括:
S11:接收监测中心发送的规则信息,并根据所述规则信息中定义的检测方式确定出相应的检测算法。
本实施例中,所述监测中心是位于所述区块链外部的一个监管平台,在各个区块链中都有至少一个所述监测节点与外部的所述监测中心连接。需要说明的是,所述监测中心也可称为监管中心,是部署在区块链之外的一个监管规则管理服务程序,它可以是一个常见的C-S结构的系统服务端程序,也可以是与所述监测节点构成一个P2P网络的超级节点程序。监管用户通过监管中心的接口(如RESTful接口)输入所述规则信息。所述规则信息将以数据库或文件的方式存储在所述监管中心的磁盘上。所述规则信息也称为监管规则,至少需要定义检测方式和合规条件。
在此基础上,所述监测中心把所述规则信息发送给与其连接的所有监测节点,也即所述监测节点接收所述监测中心发送的所述规则信息。每个所述区块链中均部署一个监测节点,所述监测节点可为在所述区块链中增加一个新的区块节点,也可以是对所述区块链中已有的区块节点中的一个进行改进,改进后的节点既具有原有区块节点的功能也具有监测的功能。所述监测节点然后根据所述规则信息中定义的检测方式确定出相应的检测算法。具体为根据所述规则信息定义的所述检测方式从部署在自身节点的检测算法池中确定出相应的所述检测算法。所述监测节点也可称为监管节点,它接收来自所述监测中心发来的所述规则信息,根据所述规则信息从检测算法池中选择一种适用的检测算法。
图2所示为具体的多种异构区块链监管架构示例。示例中包含3条异构的区块链分别是基于FISCO BCOS(BCOS开源平台的金融分支)、Hyperledger Fabric(一个开源的企业级许可分布式账本平台)和其它区块链技术,三条区块链均为联盟链。三条联盟链系统基于不同的联盟链基础平台实现,区块数据采用不同的结构,造成不同联盟链之间很难数据互认、互通以及互操作。本实施例中,一方面,在各个联盟链中都有至少一个监管节点与外部的监管中心连接。监管中心通过部署在各个联盟链中的监管节点实现对所在联盟链的数据监管。监管节点实现了多种异构区块结构,能自适应地解析并封装多种不同结构的区块数据,是所在联盟链区块节点与监管功能模块的结合体。此部分为数据上链时进行的操作。另一方面,联盟链的其它区块节点(除了监管节点)都部署一个与节点关联的监管Agent,它负责截获由区块节点发送给终端用户(非与该节点互联的区块节点即非Peer节点)的消息,并对消息内容做数据检测和屏蔽处理。此部分为将已经上链的数据(链上数据)返回至客户端时进行的操作,在下述实施例中进行具体说明。
S12:获取上链区块数据,并利用所述检测算法对所述上链区块数据进行检测,以判断所述上链区块数据是否满足所述规则信息中定义的合规条件。
本实施例中,所述监测节点获取上链区块数据,并利用所述检测算法对所述上链区块数据进行检测,以判断所述上链区块数据是否满足所述规则信息中定义的合规条件。检测算法可以为文本匹配算法、图像检测算法等,来对所述上链区块数据中的敏感词、敏感图像等进行检测。一般的,在确定好所述检测算法之后,需要构建与所述检测算法对应的数据结构,并利用所述数据结构对所述上链区块数据进行检测。在此基础上根据检测结果判断所述上链区块数据是否满足所述规则信息中定义的合规条件。所述合规条件可以为经过所述检测算法检测不包含规定的敏感词等条件,此时合规即未命中监管规则,本实施例对此不进行限定。
进一步的,在所述监测节点已经构建过数据结构的情况下,在获取到所述上链区块数据进行检测时,无需再次从头构建检测算法的数据结构,只需对发生变化的检测算法那部分构建数据结构,未发生变化的则不需要重复构建数据结构。因此,所述监测中心向所述监测节点下发规则时,需要同时下发完整的所述规则信息及对应的变更信息。也即所述监测节点接收监测中心发送的所述规则信息及变更信息。其中,所述变更信息表征所述监测节点本次接收到的所述规则信息与上一次接收到的所述规则信息的差异信息。然后所述监测节点根据所述变更信息确定出变更的检测算法,并基于变更的检测算法对所述数据结构进行更新。
对于所述监测节点上缓存有所述监测中心中的全部所述规则信息时,当有新规则添加时,所述监测中心只需要发送一条添加规则消息给所有所述监测节点,当现有规则更改或删除时,所述监测中心只需要发送一条更新规则消息给所有所述监测节点。如此一来,所述监测节点就会对缓存的所述规则信息进行相应的更新,从而与所述监测中心保持一致。
可见,本申请实施例中各个区块链中部署的监测节点首先接收监测中心发送的规则信息,并根据所述规则信息中定义的检测方式确定出相应的检测算法;然后获取上链区块数据,并利用所述检测算法对所述上链区块数据进行检测,以判断所述上链区块数据是否满足所述规则信息中定义的合规条件。本申请实施例通过设置在区块链外部的监测中心与区块链中部署的监测节点进行数据交互,规则信息由监测中心统一监管并下发,监测节点适配相应的区块链,从而能够自适应接入一个区块链,解决异构区块链之间无法实现高适配性的数据监管问题, 无需对不同区块链的数据监测功能进行定制化开发,通用性较高。
图3为本申请实施例提供的一种具体的区块链监测方法流程图。参见图3所示,该区块链监测方法应用于各个区块链中部署的监测节点,包括:
S21:接收监测中心发送的规则信息,并根据所述规则信息中定义的检测方式确定出相应的检测算法。
本实施例中,关于上述步骤S21的具体过程,可以参考前述实施例中公开的相应内容,在此不再进行赘述。
S22:利用所述检测算法分别对上链区块数据的链上数据和链下数据进行检测,如果所述链上数据和/或所述链下数据不满足所述合规条件,则判定所述上链区块数据不满足所述合规条件。
本实施例中,所述监测中心利用所述检测算法分别对上链区块数据的链上数据和链下数据进行检测。可以理解,区块链数据的存储方式与传统网络应用有较大区别,它分为链上数据和链下数据。因为区块链的链上存储空间是极其宝贵和有限的,如果直接把数据内容放到区块链之中,一切数据透明、可查询、无法篡改,但是这种方式直接后果是链上沉淀的数据越来越大,如果内容本身是个文件(如图片、视频、PDF),会导致链上存储开销迅速膨胀,极大地限制了区块链系统的使用。因此,区块链系统往往把存储开销大的数据内容(如文件)放在链下存储,而链上数据只保存数据内容的哈希值以及获取内容的URI(Uniform Resource Identifier),这样既能对内容进行校验,保证内容不被篡改,也能通过URI获取内容本身,还极大地节省了链上存储空间的开销。
本实施例能兼顾链上和链下数据的监管,对链上和链下的数据的监管由本实施例中的不同功能实体负责处理。在上链阶段,所述上链区块数据的链上数据和链下数据均由所述监测节点进行监管,在区块节点向客户端返回相应的链上数据时,链上数据由所述监测节点上部署的监测代理软件进行监管。后一个阶段的具体过程在下述实施例中进行说明。
本实施例中,如果所述链上数据和/或所述链下数据不满足所述合规条件,则判定所述上链区块数据不满足所述合规条件。只要检测到所述链上数据和所述链下数据中的任一种不合规,就判定对应的所述上链区块数据不合规。例如,对于检测所述链上数据和所述链下数据是否包含敏感信息这一应用场景,所述规则信息中除了检测方式、合规条件外,还包括列举的敏感词也即目标文本。具体的判断过程为:根据检测结果判断所述链上数据和/或所述链下数据中是否包含所述规则信息中定义的目标文本,如果是,则判定所述链上数据和/或所述链下数据不满足所述合规条件。
S23:如果所述上链区块数据不满足所述合规条件,则根据检测结果生成相应的不合规记录,并将所述不合规记录发送至所述监测中心,以便所述监测中心将所述不合规记录在本地存储系统中进行保存。
本实施例中,如果所述上链区块数据不满足所述合规条件,则根据检测结果生成相应的不合规记录,并将所述不合规记录发送至所述监测中心,以便所述监测中心将所述不合规记录在本地存储系统中进行保存。当所述监测节点收到一条上链数据消息时,会先使用检测算法分析链上数据和链下数据是否合规(合规即未命中监管规则)。如果发现数据合规,则无后续处理;如果发现链上数据或链下数据不合规,则会给所述监测中心发送一条不合规记录报告消息。当所述监测中心收到来自所述监测节点发来的不合规记录报告,则会把该记录保存到本地固化存储空间中,以备后续追溯数据的监管记录。例如,可以从监管事件报告列表中,追溯不合规数据的历史记录。
可见,本申请实施例先接收监测中心发送的规则信息,并根据所述规则信息中定义的检测方式确定出相应的检测算法。然后利用所述检测算法分别对上链区块数据的链上数据和链下数据进行检测,如果所述链上数据和/或所述链下数据不满足所述合规条件,则判定所述上链区块数据不满足所述合规条件。如果所述上链区块数据不满足所述合规条件,则根据检测结果生成相应的不合规记录,并将所述不合规记录发送至所述监测中心,以便所述监测中心将所述不合规记录在本地存储系统中进行保存。本申请实施例在数据上链时,能够兼顾上链区块数据的链上数据和链下数据的监管,避免数据监管不完全。同时监管中心的记录保存使得不合规数据可追溯、可恢复。
图4为本申请实施例提供的一种具体的区块链监测方法流程图。参见图4所示,该区块链监测方法应用于各个区块链中部署的监测节点,包括:
S31:接收监测中心发送的规则信息,并将所述规则信息发送至自身所在的区块链中在各个区块节点的预设位置部署的监测代理软件。
本实施例中,所述监测节点接收监测中心发送的规则信息后将所述规则信息发送至自身所在的区块链中在各个区块节点的预设位置部署的监测代理软件。所述预设位置包括所述区块节点的运行设备或所述区块节点所在网络连接外网的设备。所述监测代理软件也即监管Agent,监管Agent是一段程序,可以直接部署在与其关联的区块节点的运行设备上,也可以部署在关联区块节点所在网络连接外网的设备上(例如防火墙设备)。此时需要配置关联节点的IP地址、与终端用户通信的网络端口号、与关联节点互联的所有区块节点(即Peer节点)IP地址,以及关联节点区块链数据加密的密钥。
S32:各个所述监测代理软件根据所述规则信息中定义的检测方式确定出相应的检测算法并利用所述检测算法对自身所在的所述区块节点发送至客户端的链上数据进行检测,以判断所述链上数据是否满足所述规则信息中定义的所述合规条件。
本实施例中,各个所述监测代理软件根据所述规则信息中定义的检测方式确定出相应的检测算法并利用所述检测算法对自身所在的所述区块节点发送至客户端的链上数据进行检测。其中,所述检测算法的确定过程以及检测过程与上述监测节点对所述上链区块数据的检测过程一致,本实施例在此不进行赘述。需要说明的是,上述监测节点的检测对象为所述上链区块数据,本实施例中的所述监测代理软的检测对象为已经上链的、区块节点发送给对应客户端的链上数据。一般的,所述区块节点通过响应数据包的形式将所述链式数据发送至所述客户端。
为此,本实施例中,当所述客户端向所述区块节点发送数据请求后,所述区块节点针对该数据请求生成对应的响应数据包返回至所述客户端。所述响应数据包为所述监测代理软件自身所在的所述区块节点对所述客户端的数据请求进行的响应。在返回过程中,所述监测代理软件首先通过函数挂钩的方式截获响应数据包并对所述响应数据包进行解密,然后所述监测代理软件对解密后的所述响应数据包进行解析,以利用所述检测算法对解析后的所述响应数据包进行检测。解析过程可以为:所述监测代理软件确定与解密后的所述响应数据包的区块协议,并根据所述区块协议确定出对应的区块解析模块,以利用所述区块解析模块对解密后的所述响应数据包进行解析。最后根据检测结果可以确定出哪些响应数据包不合规,也即返回的所述链上数据不合规。上述过程如图5所示。
可以理解,现有的区块链系统不需要做改动,也不妨碍区块链系统的运行。只需为各区块节点部署一个关联的监管Agent,该监管Agent会自动从网络端口截获区块节点向终端用户发送的数据,检测数据的合规性并屏蔽不合规数据,对现有的区块链系统完全透明。
S33:所述监测代理软件按照所述规则信息中定义的处理方式对不满足所述合规条件的所述链上数据进行处理,以使对应的所述区块节点将处理后的所述链上数据发送至所述客户端。
本实施例中,所述监测代理软件按照所述规则信息中定义的处理方式对不满足所述合规条件的所述链上数据进行处理,以使对应的所述区块节点将处理后的所述链上数据发送至所述客户端。其中,所述规则信息中定义的处理方式可以为屏蔽动作,例如替换、修改、删除等。对于被监管屏蔽的数据,可以通过修改或删除对应的监管规则,即可恢复被屏蔽的数据。
综上,本实施例中的监管节点与监管Agent之间的消息交互如图6所示。监管节点收到监管规则后,会把监管规则转发给所在区块链的所有监管Agent。监管Agent收到来自监管节点的添加规则或更新规则消息时,都会根据规则从可用检测算法池中选择一种适用的检测算法,并生成或更新对应的数据结构。监管Agent会截获从关联区块节点发往终端用户(用户端)的消息,并对消息内容(链上数据)进行检测与分析,当数据合规(即未命中规则),则无后续处理;当数据不合规(即命中一个规则),对消息内容做相应的处理,再把处理后的消息发送给终端用户。上述过程中,区块链的链上数据没有被修改,区块链结构也没有被破坏。不合规数据只是在由区块节点通过网络发送给终端用户之前做了屏蔽处理,并未修改链上数据。
图7为本申请实施例提供的一种具体的区块链监测方法流程图。参见图7所示,该区块链监测方法应用于各个区块链中部署的监测节点,包括:
S41:监测节点根据检测结果判断所述链上数据和/或所述链下数据中是否包含所述规则信息中定义的目标文本,如果是,则判定所述链上数据和/或所述链下数据不满足合规条件。
S42:当不满足所述合规条件的数据包括所述链下数据,所述监测节点则将所述链下数据对应的资源标识添加至所述规则信息的所述目标文本中。
S43:监测代理软件根据检测结果判断发送至所述客户端的所述链上数据中是否包含所述目标文本中添加的所述资源标识,如果是,则判定所述链上数据不满足所述合规条件。
本实施例中,所述监测代理软件对所述链上数据进行检测,除了判断所述链上数据本身是否包含所述规则信息中定义的所述目标文本,对于包含URI或URL(uniformresource locator,统一资源定位符)等的所述资源标识的所述链上数据,还需要判断所述链上数据包含的URI或URL是否为该链上数据上链时被所述监测节点确定的对应的链下数据。
因此,在上述实施例的基础上,所述监测节点在对所述上链区块数据的链上数据和链下数据进行检测时,具体为根据检测结果判断所述链上数据和/或所述链下数据中是否包含所述规则信息中定义的目标文本,如果是,则判定所述链上数据和/或所述链下数据不满足合规条件。当不满足所述合规条件的数据包括所述链下数据,所述监测节点则将所述链下数据对应的资源标识添加至所述规则信息的所述目标文本中。
一般的,所述监测节点先检测所述链上数据,然后再检测所述链下数据,如果所述链下数据不合规,则会给所在区块链内的所有监管Agent广播一条屏蔽规则,把链下数据对应的URI或URL作为屏蔽关键字。如此一来,所述监测代理软件在接收到所述监测节点发送的添加操作后的所述目标文本时,能够根据检测结果判断发送至所述客户端的所述链上数据中是否包含所述目标文本中添加的所述资源标识,如果是,则判定所述链上数据不满足所述合规条件。图8是监测节点在前述实施例的基础上进行数据检测的具体处理流程。图9是在前述实施例的基础上监测中心、监测节点与监测Agent之间的交互过程。
上述方法利用监管中心、监管节点及监管Agent实现对异构联盟链的自适应监管,对所有上链数据进行检测并报告不合规记录、对不合规数据进行屏蔽。可以适用于任何区块链的监管,只要在当前区块链中部署并配置监管节点和监管Agent。另外,监管节点和监管Agent对区块数据结构的解析与封装可以采用插拔式框架,动态添加新区块结构的解析封装模块,达到适配任何第三方区块链系统。
参见图10所示,本申请实施例还相应公开了一种区块链监测装置,应用于各个区块链中部署的监测节点,包括:
接收确定模块11,用于接收监测中心发送的规则信息,并根据所述规则信息中定义的检测方式确定出相应的检测算法;
检测判断模块12,用于获取上链区块数据,并利用所述检测算法对所述上链区块数据进行检测,以判断所述上链区块数据是否满足所述规则信息中定义的合规条件。
可见,本申请实施例中各个区块链中部署的监测节点首先接收监测中心发送的规则信息,并根据所述规则信息中定义的检测方式确定出相应的检测算法;然后获取上链区块数据,并利用所述检测算法对所述上链区块数据进行检测,以判断所述上链区块数据是否满足所述规则信息中定义的合规条件。本申请实施例通过设置在区块链外部的监测中心与区块链中部署的监测节点进行数据交互,规则信息由监测中心统一监管并下发,监测节点适配相应的区块链,从而能够自适应接入一个区块链,解决异构区块链之间无法实现高适配性的数据监管问题, 无需对不同区块链的数据监测功能进行定制化开发,通用性较高。
在一些具体实施例中,所述接收确定模块11,具体包括:
接收单元,用于接收监测中心发送的所述规则信息及变更信息;其中,所述变更信息表征所述监测节点本次接收到的所述规则信息与上一次接收到的所述规则信息的差异信息;
确定单元,用于根据所述规则信息定义的所述检测方式从部署在自身节点的检测算法池中确定出相应的所述检测算法。
在一些具体实施例中,所述检测判断模块12,具体用于构建与所述检测算法对应的数据结构,并利用所述数据结构对所述上链区块数据进行检测。
在一些具体实施例中,所述区块链监测装置还包括:
记录生成及保存模块,用于如果所述上链区块数据不满足所述合规条件,则根据检测结果生成相应的不合规记录,并将所述不合规记录发送至所述监测中心,以便所述监测中心将所述不合规记录在本地存储系统中进行保存。
在一些具体实施例中,所述检测判断模块12,具体包括:
检测单元,用于利用所述检测算法分别对所述上链区块数据的链上数据和链下数据进行检测;
判断单元,用于如果所述链上数据和/或所述链下数据不满足所述合规条件,则判定所述上链区块数据不满足所述合规条件。
在一些具体实施例中,所述区块链监测装置还包括:
转发模块,用于将所述规则信息发送至自身所在的区块链中在各个区块节点的预设位置部署的监测代理软件,以便各个所述监测代理软件根据所述规则信息中定义的所述检测方式确定出相应的所述检测算法并利用所述检测算法对自身所在的所述区块节点发送至客户端的所述链上数据进行检测,以判断所述链上数据是否满足所述规则信息中定义的所述合规条件。
在一些具体实施例中,所述判断单元,具体用于根据检测结果判断所述链上数据和/或所述链下数据中是否包含所述规则信息中定义的目标文本,如果是,则判定所述链上数据和/或所述链下数据不满足所述合规条件。
在一些具体实施例中,所述区块链监测装置还包括:
添加模块,用于当不满足所述合规条件的数据包括所述链下数据,则将所述链下数据对应的资源标识添加至所述规则信息的所述目标文本中,以便所述监测代理软件根据检测结果判断所述链上数据中是否包含所述目标文本中添加的所述资源标识,如果是,则判定所述链上数据不满足所述合规条件;
解密模块,用于所述监测代理软件通过函数挂钩的方式截获响应数据包并对所述响应数据包进行解密;其中,所述响应数据包为所述监测代理软件自身所在的所述区块节点对所述客户端的数据请求进行的响应;
解析模块,用于所述监测代理软件对解密后的所述响应数据包进行解析,以利用所述检测算法对解析后的所述响应数据包进行检测;
预处理模块,用于所述监测代理软件按照所述规则信息中定义的处理方式对不满足所述合规条件的所述链上数据进行处理,以使对应的所述区块节点将处理后的所述链上数据发送至所述客户端。
在一些具体实施例中,所述解析模块,具体用于所述监测代理软件确定与解密后的所述响应数据包的区块协议,并根据所述区块协议确定出对应的区块解析模块,以利用所述区块解析模块对解密后的所述响应数据包进行解析。
进一步的,本申请实施例还提供了一种电子设备。图11是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。
图11为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的区块链监测方法中的相关步骤。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统221、计算机程序222及数据223等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的区块链监测方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。数据223可以包括电子设备20收集到的规则信息等数据。
进一步的,本申请实施例还公开了一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器加载并执行时,实现前述任一实施例公开的区块链监测方法步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的区块链监测方法、装置、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (16)

1.一种区块链监测方法,其特征在于,应用于各个区块链中部署的监测节点,包括:
接收监测中心发送的规则信息,并根据所述规则信息中定义的检测方式确定出相应的检测算法;
获取上链区块数据,并利用所述检测算法对所述上链区块数据进行检测,以判断所述上链区块数据是否满足所述规则信息中定义的合规条件。
2.根据权利要求1所述的区块链监测方法,其特征在于,所述根据所述规则信息中定义的检测方式确定出相应的检测算法,包括:
根据所述规则信息定义的所述检测方式从部署在自身节点的检测算法池中确定出相应的所述检测算法。
3.根据权利要求1所述的区块链监测方法,其特征在于,所述利用所述检测算法对所述上链区块数据进行检测,包括:
构建与所述检测算法对应的数据结构,并利用所述数据结构对所述上链区块数据进行检测。
4.根据权利要求3所述的区块链监测方法,其特征在于,所述接收监测中心发送的规则信息,包括:
接收监测中心发送的所述规则信息及变更信息;其中,所述变更信息表征所述监测节点本次接收到的所述规则信息与上一次接收到的所述规则信息的差异信息;
相应的,所述构建与所述检测算法对应的数据结构,包括:
根据所述变更信息确定出变更的检测算法,并基于变更的检测算法对所述数据结构进行更新。
5.根据权利要求1所述的区块链监测方法,其特征在于,所述判断所述上链区块数据是否满足所述规则信息中定义的合规条件之后,还包括:
如果所述上链区块数据不满足所述合规条件,则根据检测结果生成相应的不合规记录,并将所述不合规记录发送至所述监测中心,以便所述监测中心将所述不合规记录在本地存储系统中进行保存。
6.根据权利要求1至5任一项所述的区块链监测方法,其特征在于,所述利用所述检测算法对所述上链区块数据进行检测,以判断所述上链区块数据是否满足所述规则信息中定义的合规条件,包括:
利用所述检测算法分别对所述上链区块数据的链上数据和链下数据进行检测,如果所述链上数据和/或所述链下数据不满足所述合规条件,则判定所述上链区块数据不满足所述合规条件。
7.根据权利要求6所述的区块链监测方法,其特征在于,还包括:
将所述规则信息发送至自身所在的区块链中在各个区块节点的预设位置部署的监测代理软件,以便各个所述监测代理软件根据所述规则信息中定义的所述检测方式确定出相应的所述检测算法并利用所述检测算法对自身所在的所述区块节点发送至客户端的所述链上数据进行检测,以判断所述链上数据是否满足所述规则信息中定义的所述合规条件。
8.根据权利要求7所述的区块链监测方法,其特征在于,所述预设位置包括所述区块节点的运行设备或所述区块节点所在网络连接外网的设备。
9.根据权利要求7所述的区块链监测方法,其特征在于,所述判断所述上链区块数据是否满足所述规则信息中定义的合规条件,包括:
根据检测结果判断所述链上数据和/或所述链下数据中是否包含所述规则信息中定义的目标文本,如果是,则判定所述链上数据和/或所述链下数据不满足所述合规条件。
10.根据权利要求9所述的区块链监测方法,其特征在于,所述判定所述链上数据和/或所述链下数据不满足所述合规条件之后,还包括:
当不满足所述合规条件的数据包括所述链下数据,则将所述链下数据对应的资源标识添加至所述规则信息的所述目标文本中,以便所述监测代理软件根据检测结果判断所述链上数据中是否包含所述目标文本中添加的所述资源标识,如果是,则判定所述链上数据不满足所述合规条件。
11.根据权利要求10所述的区块链监测方法,其特征在于,所述判定所述链上数据不满足所述合规条件之后,还包括:
所述监测代理软件按照所述规则信息中定义的处理方式对不满足所述合规条件的所述链上数据进行处理,以使对应的所述区块节点将处理后的所述链上数据发送至所述客户端。
12.根据权利要求7所述的区块链监测方法,其特征在于,还包括:
所述监测代理软件通过函数挂钩的方式截获响应数据包并对所述响应数据包进行解密;其中,包含所述链上数据的所述响应数据包为所述监测代理软件自身所在的所述区块节点对所述客户端的数据请求进行的响应;
所述监测代理软件对解密后的所述响应数据包进行解析,以利用所述检测算法对解析后的所述响应数据包进行检测。
13.根据权利要求12所述的区块链监测方法,其特征在于,所述监测代理软件对解密后的所述响应数据包进行解析,包括:
所述监测代理软件确定与解密后的所述响应数据包的区块协议,并根据所述区块协议确定出对应的区块解析模块,以利用所述区块解析模块对解密后的所述响应数据包进行解析。
14.一种区块链监测装置,其特征在于,应用于各个区块链中部署的监测节点,包括:
接收确定模块,用于接收监测中心发送的规则信息,并根据所述规则信息中定义的检测方式确定出相应的检测算法;
检测判断模块,用于获取上链区块数据,并利用所述检测算法对所述上链区块数据进行检测,以判断所述上链区块数据是否满足所述规则信息中定义的合规条件。
15.一种电子设备,其特征在于,所述电子设备包括处理器和存储器;其中所述存储器用于存储计算机程序,所述计算机程序由所述处理器加载并执行以实现如权利要求1至13任一项所述的区块链监测方法。
16.一种计算机可读存储介质,其特征在于,用于存储计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如权利要求1至13任一项所述的区块链监测方法。
CN202210754376.6A 2022-06-30 2022-06-30 一种区块链监测方法、装置、设备及存储介质 Active CN114826790B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210754376.6A CN114826790B (zh) 2022-06-30 2022-06-30 一种区块链监测方法、装置、设备及存储介质
PCT/CN2022/130982 WO2024000988A1 (zh) 2022-06-30 2022-11-09 一种区块链监测方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210754376.6A CN114826790B (zh) 2022-06-30 2022-06-30 一种区块链监测方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN114826790A true CN114826790A (zh) 2022-07-29
CN114826790B CN114826790B (zh) 2022-11-15

Family

ID=82523449

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210754376.6A Active CN114826790B (zh) 2022-06-30 2022-06-30 一种区块链监测方法、装置、设备及存储介质

Country Status (2)

Country Link
CN (1) CN114826790B (zh)
WO (1) WO2024000988A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024000988A1 (zh) * 2022-06-30 2024-01-04 浪潮电子信息产业股份有限公司 一种区块链监测方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112650810A (zh) * 2019-10-10 2021-04-13 富士通株式会社 检测方法、分类方法以及信息处理设备
CN113360568A (zh) * 2021-05-31 2021-09-07 广东浪潮智慧计算技术有限公司 一种联盟链数据屏蔽方法、系统及计算机可读存储介质
WO2021208727A1 (zh) * 2020-11-24 2021-10-21 平安科技(深圳)有限公司 基于人工智能的文本错误检测方法、装置、计算机设备
CN113689201A (zh) * 2021-09-07 2021-11-23 浙江网商银行股份有限公司 基于区块链的数据处理方法及系统
CN114513342A (zh) * 2022-01-24 2022-05-17 国电南瑞科技股份有限公司 一种智能变电站通信数据安全监测方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11195180B2 (en) * 2019-01-25 2021-12-07 International Business Machines Corporation Virtual blockchain
CN110910138B (zh) * 2019-12-04 2022-07-08 中科扶云(杭州)科技有限公司 一种区块链数据监管方法、装置
CN112583805B (zh) * 2020-12-03 2023-08-15 联动优势科技有限公司 基于区块链的数据处理方法、装置、电子设备及存储介质
CN114499898B (zh) * 2022-04-15 2022-09-09 北京邮电大学 一种区块链跨链安全接入方法及装置
CN114826790B (zh) * 2022-06-30 2022-11-15 浪潮电子信息产业股份有限公司 一种区块链监测方法、装置、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112650810A (zh) * 2019-10-10 2021-04-13 富士通株式会社 检测方法、分类方法以及信息处理设备
WO2021208727A1 (zh) * 2020-11-24 2021-10-21 平安科技(深圳)有限公司 基于人工智能的文本错误检测方法、装置、计算机设备
CN113360568A (zh) * 2021-05-31 2021-09-07 广东浪潮智慧计算技术有限公司 一种联盟链数据屏蔽方法、系统及计算机可读存储介质
CN113689201A (zh) * 2021-09-07 2021-11-23 浙江网商银行股份有限公司 基于区块链的数据处理方法及系统
CN114513342A (zh) * 2022-01-24 2022-05-17 国电南瑞科技股份有限公司 一种智能变电站通信数据安全监测方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
艾学瑛: "基于区块链和5G物联网的溯源及异常数据预警系统", 《电子设计工程》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024000988A1 (zh) * 2022-06-30 2024-01-04 浪潮电子信息产业股份有限公司 一种区块链监测方法、装置、设备及存储介质

Also Published As

Publication number Publication date
WO2024000988A1 (zh) 2024-01-04
CN114826790B (zh) 2022-11-15

Similar Documents

Publication Publication Date Title
CN111488595B (zh) 用于实现权限控制的方法及相关设备
US10257199B2 (en) Online privacy management system with enhanced automatic information detection
JP6526895B2 (ja) 電子メッセージベースのセキュリティ脅威の自動軽減
US9602530B2 (en) System and method for predicting impending cyber security events using multi channel behavioral analysis in a distributed computing environment
CN110798472B (zh) 数据泄露检测方法与装置
US10122760B2 (en) Computer network security system
US20220345463A1 (en) Inline proxy with synthetic request injection logic for cloud policy enforcement
US20220345492A1 (en) Network intermediary with network request-response mechanism
CN102106114B (zh) 分布式安全服务开通方法及其系统
US20220345495A1 (en) Application-specific data flow for synthetic request injection
US11888902B2 (en) Object metadata-based cloud policy enforcement using synthetic request injection
US20220345490A1 (en) Synthetic Request Injection to Retrieve Expired Metadata for Cloud Policy Enforcement
CN102106167A (zh) 安全消息处理
US12010150B2 (en) Multi-perspective security context per actor
CN106161362A (zh) 一种网络应用防护方法与设备
CN114826790B (zh) 一种区块链监测方法、装置、设备及存储介质
CN113098758B (zh) 一种基于企业微信的企业消息推送安全网关系统
CN112073366A (zh) 一种用于铁路财务系统的数据处理方法及数据中台
US20240106846A1 (en) Approval Workflows For Anomalous User Behavior
CN116094696A (zh) 数据安全保护方法、数据安全管理平台、系统和存储介质
Riquet et al. DISCUS: A massively distributed IDS architecture using a DSL-based configuration
CN109474644B (zh) 安全防护方法、装置、设备、waf及可读存储介质
Hashem et al. Endpoint Intrusion Detection and Response Agents in Embedded RAN Products: A suitability and performance evaluation
Smorti Analysis and improvement of ransomware detection techniques
Antonakopoulou et al. An ontology for privacy-aware access control in network monitoring environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant