CN115801289A - 一种基于区块链进行数据监控的方法 - Google Patents

一种基于区块链进行数据监控的方法 Download PDF

Info

Publication number
CN115801289A
CN115801289A CN202310084370.7A CN202310084370A CN115801289A CN 115801289 A CN115801289 A CN 115801289A CN 202310084370 A CN202310084370 A CN 202310084370A CN 115801289 A CN115801289 A CN 115801289A
Authority
CN
China
Prior art keywords
configuration
block chain
data
daemon
steps
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310084370.7A
Other languages
English (en)
Other versions
CN115801289B (zh
Inventor
张硕
毛茅
喻疆
李国庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang E Commerce Technology Co ltd
Original Assignee
Datang E Commerce Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang E Commerce Technology Co ltd filed Critical Datang E Commerce Technology Co ltd
Priority to CN202310084370.7A priority Critical patent/CN115801289B/zh
Publication of CN115801289A publication Critical patent/CN115801289A/zh
Application granted granted Critical
Publication of CN115801289B publication Critical patent/CN115801289B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提出一种基于区块链进行数据监控的方法,属于数据监控技术领域。包括以下步骤:S1.在相互连通的每台服务器上部署区块链节点和区块链守护模块;S2.对每台服务器上的配置进行数字签名;S3.区块链守护模块检查被守护配置;S4.正常数据变更被许可,重新签名和记录;S5.发现配置被篡改,发出告警;S6.启动配置被篡改守护机制。本发明通过应用区块链技术主动侦测到配置或内容的异常变更,并能够自动恢复,以提高安全性。本发明还可以识别黑客通过隔离区块链的手段篡改数据,节点服务器失效将立即被发现,缩短了预警时间;本发明的去中心化。黑客必须同时攻破整个区块链,才可能篡改数据,大大提高了安全水平。

Description

一种基于区块链进行数据监控的方法
技术领域
本申请涉及一种数据监控方法,尤其涉及一种基于区块链进行数据监控的方法,属于数据监控技术领域。
背景技术
黑客攻击服务端应用的目的之一是修改上面的配置或内容,当前的防篡改技术有如下机制:
a. 为数据设置指纹验证
通过MD5或其他算法为数据创建指纹,并保存在数据库中,在对比时重新计算数据的指纹,并与数据库中的指纹比对。
b. 对被保护数据进行轮询检查或事件驱动检查
需要不断地对数据指纹进行比对,以及时发现数据被篡改。
一般采用两种方式:
1)轮询:周期性地检查每个文件的指纹,发现与数据库中不一致后触发警报和自动恢复机制。
2)事件驱动:对服务端的事件进行监控,一旦被触发会自动检查事件相关的数据的指纹,发现与数据库中不一致后触发警报和自动恢复机制。
c. 防篡改系统进行自身安全防护
为了防止防篡改系统自身的数据不被篡改,系统会采用较高级别的安全防护。
现有的技术都存在中心节点,需要花费较大代价解决中心节点的安全防护问题。无论是中心节点数据损坏或者被攻破,都会让整个安全体系失效甚至导致系统崩溃。
发明内容
在下文中给出了关于本发明的简要概述,以便提供关于本发明的某些方面的基本理解。应当理解,这个概述并不是关于本发明的穷举性概述。它并不是意图确定本发明的关键或重要部分,也不是意图限定本发明的范围。其目的仅仅是以简化的形式给出某些概念,以此作为稍后论述的更详细描述的前序。
鉴于此,为解决现有技术中存在的中心节点的安全防护问题导致安全体系低的技术问题,本发明提供一种基于区块链进行数据监控的方法。
方案一:一种基于区块链进行数据监控的方法,包括以下步骤:
S1.在相互连通的每台服务器上部署区块链节点和区块链守护模块;
S2.对每台服务器上的配置进行数字签名;
S3.区块链守护模块检查被守护配置;
S4.正常数据变更被许可,重新签名和记录;
S5.发现配置被篡改,发出告警;
S6.启动配置被篡改守护机制。
优选的,S1具体是,包括以下步骤:
S11.在区块链节点上上传维护标记;
S12.初次部署:按照新增守护方式将本地制定配置进行数字签名,生成指纹上传到本地区块链,再由上级节点完成全链同步;
S13.修改配置:在确定所有守护服务都收到配置状态信息后,再修改配置;
S14.同步信息:包含统一启用时间,所有与区块链守护模块预先下载相关数据,并根据统一时间同时启用新数据,开始配置守护。
优选的,S2具体是,包括以下步骤:
S21.初次进行签名时,手动管理配置列表,并指定手动配置或自动配置方式;
S22.由管理员使用私钥对每个配置文件进行数字签名,并将公钥上传到区块链;
S23.为管理列表中每个配置生成指纹;
S24.将生成指纹的配置列表上传到区块链;
S25.区块链节点验证后上链;
S26.确认本地无私钥信息后完成。
优选的,区块链守护模块检查被守护配置包括检查被守护配置和触发守护配置服务;
检查被守护配置包括以下步骤:
S31.监控配置文件的写入和删除操作;
S32.监控配置文件大小、创建和修改日期操作;
S33.定期或自定义期限检查配置文件的指纹信息;
触发守护配置服务包括以下步骤:
S34.被触发后生成嫌疑配置文件的指纹;
S35.将告警消息和指纹发给告警模块。
优选的,S4具体是,包括以下步骤:
S41.管理员首先在本机为配置打标记,标记为正常修改配置;
S42.通过区块链上级节点同步到所有区块链节点;
S43.确认所有守护服务都接收到此标记后,修改配置信息;
S44.重新签名,同步到上级节点;
S45.清除保密信息后完成。
优选的,S6具体是,包括以下步骤:
S61.与区块链节点校验本地数据,若数据异常,则从区块链中获取正确数据进行更正;
S62.若反复更正无效或根据自定义守护规则;通知其他区块链守护模块关闭与此服务器的网络连接。
方案二、一种电子设备,包括存储器和处理器,存储器存储有计算机程序,所述的处理器执行所述计算机程序时实现方案一所述的一种基于区块链进行数据监控的方法的步骤。
方案三、一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现方案一所述的一种基于区块链进行数据监控的方法。
本发明的有益效果如下:本发明通过应用区块链技术主动侦测到配置或内容的异常变更,并能够自动恢复,以提高安全性。本发明还可以识别黑客通过隔离区块链的手段篡改数据,节点服务器失效将立即被发现,缩短了预警时间;本发明的去中心化。黑客必须同时攻破整个区块链,才可能篡改数据,大大提高了安全水平。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为一种基于区块链进行数据监控的方法流程示意图;
图2为对每台服务器上的配置进行数字签名流程示意图;
图3为检查被守护配置流程示意图;
图4为触发守护配置服务流程示意图;
图5为区块链守护模块守护结构示意图。
实施方式
为了使本申请实施例中的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
实施例1、参照图1-图5说明本实施方式,一种基于区块链进行数据监控的方法,包括以下步骤:
S1.在相互连通的每台服务器上部署区块链节点和区块链守护模块;
S11.在区块链节点上上传维护标记;
S12.初次部署:按照新增守护方式将本地制定配置进行数字签名,生成指纹上传到本地区块链,再由上级节点完成全链同步;
S13.修改配置:在确定所有守护服务都收到配置状态信息后,再修改配置;
S14.同步信息:包含统一启用时间,所有与区块链守护模块预先下载相关数据,并根据统一时间同时启用新数据,开始配置守护。
S2.对每台服务器上的配置进行数字签名;
S21.初次进行签名时,手动管理配置列表,并指定手动配置或自动配置方式;
S22.由管理员使用私钥对每个配置文件进行数字签名,并将公钥上传到区块链;
给定待签名消息m,签名者密钥Sπ和所有成员公钥P1,p2,....,pr,签名者通过以下步骤生成签名:
选取密钥k:计算k=h(m);
选取随机粘合值:随机选择初始粘合值V∈(0,1)b
选取随机值xi,为所有成员选择xi∈(0,1)b(1≤i≤r,i≠π),并计算yi=gi(xi)即(yi=xieimod ni)。
S23.为管理列表中每个配置生成指纹;
S24.将生成指纹的配置列表上传到区块链;
S25.区块链节点验证后上链;
S26.确认本地无私钥信息后完成。
S3.区块链守护模块检查被守护配置;
区块链守护模块检查被守护配置包括检查被守护配置和触发守护配置服务;
检查被守护配置包括以下步骤:
S31.监控配置文件的写入和删除操作;
S32.监控配置文件大小、创建和修改日期操作;
S33.定期或自定义期限检查配置文件的指纹信息。
触发守护配置服务包括以下步骤:
S34.被触发后生成嫌疑配置文件的指纹;
S35.将告警消息和指纹发给告警模块。
S4.正常数据变更被许可,重新签名和记录;
S41.管理员首先在本机为配置打标记,标记为正常修改配置;
S42.通过区块链上级节点同步到所有区块链节点;
S43.确认所有守护服务都接收到此标记后,修改配置信息;
S44.重新签名,同步到上级节点;
S45.清除保密信息后完成;
S5.发现配置被篡改,发出告警;
S6.启动配置被篡改守护机制;
S61.与区块链节点校验本地数据,若数据异常,则从区块链中获取正确数据进行更正;
S62.若反复更正无效或根据自定义守护规则;通知其他区块链守护模块关闭与此服务器的网络连接。
结合图5区块链守护模块守护结构示意图,说明本发明一种基于区块链进行数据监控的方法,黑客获得服务器权限,对服务器的数据进行了篡改,将十字图标篡改成了圆形图标,区块链守护模块监测到了十字图标数据被篡改,发出来告警信息,同时与区块链节点校验本地数据,将圆形图标更正为正常数据十字图标,若更正后的数据仍为圆形图标,则发现自身有安全风险,通知其他区块链守护模块断开与此服务器的网络连接,实现安全隔离。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。

Claims (8)

1.一种基于区块链进行数据监控的方法,其特征在于,包括以下步骤:
S1.在相互连通的每台服务器上部署区块链节点和区块链守护模块;
S2.对每台服务器上的配置进行数字签名;
S3.区块链守护模块检查被守护配置;
S4.正常数据变更被许可,重新签名和记录;
S5.发现配置被篡改,发出告警;
S6.启动配置被篡改守护机制。
2.根据权利要求1所述一种基于区块链进行数据监控的方法,其特征在于,S1具体是,包括以下步骤:
S11.在区块链节点上上传维护标记;
S12.初次部署:按照新增守护方式将本地制定配置进行数字签名,生成指纹上传到本地区块链,再由上级节点完成全链同步;
S13.修改配置:在确定所有守护服务都收到配置状态信息后,再修改配置;
S14.同步信息:包含统一启用时间,所有与区块链守护模块预先下载相关数据,并根据统一时间同时启用新数据,开始配置守护。
3.根据权利要求2所述一种基于区块链进行数据监控的方法,其特征在于,S2具体是,包括以下步骤:
S21.初次进行签名时,手动管理配置列表,并指定手动配置或自动配置方式;
S22.由管理员使用私钥对每个配置文件进行数字签名,并将公钥上传到区块链;
S23.为管理列表中每个配置生成指纹;
S24.将生成指纹的配置列表上传到区块链;
S25.区块链节点验证后上链;
S26.确认本地无私钥信息后完成。
4.根据权利要求3所述一种基于区块链进行数据监控的方法,其特征在于,区块链守护模块检查被守护配置包括检查被守护配置和触发守护配置服务;
检查被守护配置包括以下步骤:
S31.监控配置文件的写入和删除操作;
S32.监控配置文件大小、创建和修改日期操作;
S33.定期或自定义期限检查配置文件的指纹信息;
触发守护配置服务包括以下步骤:
S34.被触发后生成嫌疑配置文件的指纹;
S35.将告警消息和指纹发给告警模块。
5.根据权利要求4所述一种基于区块链进行数据监控的方法,其特征在于,S4具体是,包括以下步骤:
S41.管理员首先在本机为配置打标记,标记为正常修改配置;
S42.通过区块链上级节点同步到所有区块链节点;
S43.确认所有守护服务都接收到此标记后,修改配置信息;
S44.重新签名,同步到上级节点;
S45.清除保密信息后完成。
6.根据权利要求5所述一种基于区块链进行数据监控的方法,其特征在于,S6具体是,包括以下步骤:
S61.与区块链节点校验本地数据,若数据异常,则从区块链中获取正确数据进行更正;
S62.若反复更正无效或根据自定义守护规则;通知其他区块链守护模块关闭与此服务器的网络连接。
7.一种电子设备,其特征在于,包括存储器和处理器,存储器存储有计算机程序,所述的处理器执行所述计算机程序时实现权利要求1-6任一项所述的一种基于区块链进行数据监控的方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6任一项所述的一种基于区块链进行数据监控的方法。
CN202310084370.7A 2023-02-09 2023-02-09 一种基于区块链进行数据监控的方法 Active CN115801289B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310084370.7A CN115801289B (zh) 2023-02-09 2023-02-09 一种基于区块链进行数据监控的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310084370.7A CN115801289B (zh) 2023-02-09 2023-02-09 一种基于区块链进行数据监控的方法

Publications (2)

Publication Number Publication Date
CN115801289A true CN115801289A (zh) 2023-03-14
CN115801289B CN115801289B (zh) 2023-04-14

Family

ID=85430540

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310084370.7A Active CN115801289B (zh) 2023-02-09 2023-02-09 一种基于区块链进行数据监控的方法

Country Status (1)

Country Link
CN (1) CN115801289B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107506652A (zh) * 2017-07-13 2017-12-22 浙江大学 CephFS分布式文件系统元数据访问保护机制的实现方法及系统
CN109257340A (zh) * 2018-08-29 2019-01-22 北京中科锐链科技有限公司 一种基于区块链的网站防篡改系统及方法
CN110018924A (zh) * 2019-02-21 2019-07-16 同方股份有限公司 一种基于区块链和纠删码的文件防破坏方法
CN110049043A (zh) * 2019-04-17 2019-07-23 江苏全链通信息科技有限公司 基于区块链的服务器日志监控方法和系统
CN110197085A (zh) * 2019-06-14 2019-09-03 福州大学 一种基于fabric联盟链的文档防篡改方法
US20210103581A1 (en) * 2019-10-04 2021-04-08 Samsung Sds Co., Ltd. Blockchain based data management system and method thereof
CN112883428A (zh) * 2021-01-21 2021-06-01 贵州电网有限责任公司 一种it资产管理系统防篡改方法
CN115081011A (zh) * 2022-05-18 2022-09-20 东北大学 一种基于区块链的招投标系统防篡改数据存储方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107506652A (zh) * 2017-07-13 2017-12-22 浙江大学 CephFS分布式文件系统元数据访问保护机制的实现方法及系统
CN109257340A (zh) * 2018-08-29 2019-01-22 北京中科锐链科技有限公司 一种基于区块链的网站防篡改系统及方法
CN110018924A (zh) * 2019-02-21 2019-07-16 同方股份有限公司 一种基于区块链和纠删码的文件防破坏方法
CN110049043A (zh) * 2019-04-17 2019-07-23 江苏全链通信息科技有限公司 基于区块链的服务器日志监控方法和系统
CN110197085A (zh) * 2019-06-14 2019-09-03 福州大学 一种基于fabric联盟链的文档防篡改方法
US20210103581A1 (en) * 2019-10-04 2021-04-08 Samsung Sds Co., Ltd. Blockchain based data management system and method thereof
CN112883428A (zh) * 2021-01-21 2021-06-01 贵州电网有限责任公司 一种it资产管理系统防篡改方法
CN115081011A (zh) * 2022-05-18 2022-09-20 东北大学 一种基于区块链的招投标系统防篡改数据存储方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李军: "基于区块链的网络数据篡改跟踪防护技术" *

Also Published As

Publication number Publication date
CN115801289B (zh) 2023-04-14

Similar Documents

Publication Publication Date Title
CN110049043B (zh) 基于区块链的服务器日志监控方法和系统
AU670166B2 (en) Method of extending the validity of a cryptographic certificate
US20080025514A1 (en) Systems And Methods For Root Certificate Update
CN108521333B (zh) 一种基于动态口令进行离线认证的登录方法及系统
JP2003216237A (ja) 遠隔監視システム
CN108696356B (zh) 一种基于区块链的数字证书删除方法、装置及系统
JP2006511877A (ja) ソフトウェアの改ざんを事前に対処することによって検出するためのシステムおよび方法
CN102882676A (zh) 物联网设备端安全接入方法及系统
CN110598375B (zh) 一种数据处理方法、装置及存储介质
JP2011108167A (ja) コンピューターシステム
KR20190120559A (ko) 블록체인 기반의 보안 자격증명 배포를 위한 장치 및 방법
CN115021942B (zh) 一种防篡改的网络数据安全传输方法
JP2010231310A (ja) 時刻補正装置、時刻補正システム、時刻補正方法及びプログラム
CN115801289B (zh) 一种基于区块链进行数据监控的方法
CN110737725A (zh) 电子信息检验方法、装置、设备、介质及系统
CN112131041A (zh) 用于管理数据放置的方法、设备和计算机程序产品
JP2019220934A (ja) 情報処理装置、その制御方法とそのプログラム
CN111314391B (zh) 基于区块链的卫星网络安全路由方法
CN115208554B (zh) 一种密钥自校验、自纠错、自恢复的管理方法及系统
CN112671603A (zh) 故障检测方法和服务器
US20220019669A1 (en) Information processing device
CN112487470A (zh) 信息校验方法、装置、终端设备和计算机可读存储介质
EP4068685A1 (en) Monitoring system for monitoring hash-based digital signatures
JP2003167786A (ja) ネットワーク監視システム
BR102020011695A2 (pt) Sistema e método de segurança para dispositivos eletrônicos de comunicação

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant