CN115906190A - 一种区块链网络犯罪服务平台 - Google Patents

一种区块链网络犯罪服务平台 Download PDF

Info

Publication number
CN115906190A
CN115906190A CN202211601637.7A CN202211601637A CN115906190A CN 115906190 A CN115906190 A CN 115906190A CN 202211601637 A CN202211601637 A CN 202211601637A CN 115906190 A CN115906190 A CN 115906190A
Authority
CN
China
Prior art keywords
attack
management system
data
execution host
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202211601637.7A
Other languages
English (en)
Inventor
郑华东
董鹏亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Anxun Information Technology Co ltd
Original Assignee
Sichuan Anxun Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Anxun Information Technology Co ltd filed Critical Sichuan Anxun Information Technology Co ltd
Priority to CN202211601637.7A priority Critical patent/CN115906190A/zh
Publication of CN115906190A publication Critical patent/CN115906190A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种区块链网络犯罪服务平台,涉及区块链技术领域,其中,区块链网络犯罪服务平台至少包括数据分析管理系统,其被配置为基于对获取的与目标对象相关的电子数据进行模型识别分析所获得的案件研判结果,指示至少一个与之通信的执行主机执行针对目标对象的分析识别或攻击任务,并利用搭建攻击脚本运行所需环境的执行主机执行分析识别或攻击工具的配置,使得执行主机仅在执行针对目标对象的分析识别或攻击任务时才在预设时段内加载与分析识别或攻击工具相关的数据。

Description

一种区块链网络犯罪服务平台
分案说明
本分案申请的原始基础是申请号为202211045027.3,申请日为2022年08月30日,发明名称为“基于区块链取存证技术的网络犯罪服务平台及应用方法”的专利申请。
技术领域
本发明涉及区块链技术领域,尤其涉及一种区块链网络犯罪服务平台。
背景技术
自区块链技术在国内兴起后,区块链技术成为了互联网领域炙手可热的前沿科技,在互联网创新领域具有非凡的作用。各行各业开始尝试与区块链技术相结合,希望借助高新技术助力行业发展。区块链本身是一种中立性技术,但不法分子以获取非法利益为目的,将区块链广泛应用于非法集资、诈骗、洗钱、赌博、勒索等违法犯罪产业,对我国的社会、经济发展造成了巨大的危害。由于区块链去中心化、匿名性、跨界性等特征,区块链取证、存证难度大幅增加,执法部门打击区块链犯罪面临极大的挑战。
基于移动互联网的发展趋势,区块链应用热度稳步提高,但碍于区块链独特的安全技术机制:分布式存储、去中心化以及不可篡改,为执法部门打击违法犯罪行为带来了极大的困扰。主要体现为取证难、打击难、抓捕难、追脏难。
传统的存证技术在司法实践中存在中心化单方存证、依赖存储介质、容易导致电子数据丢失、数据易被修改和伪造等问题,且诉讼中出现的电子证据质量参差不齐,在证据认定的过程中,电子数据的真实性、合法性、关联性,“三性”难以保障、认定困难,对于在审案件的事实认定无法起到决定性作用。这一系列问题,导致电子数据证据在实际中采信比例低,不具备可靠性。
电子数据由于其本身来源途径唯一且不可替换,脆弱无比,且易消逝、易篡改。在管理过程中,传统方法大多以物理介质存储,人工归纳成卷,并移交检察院、法院,存在管理较为繁复且共享难度较大的情况,难以有效实现证据在刑事诉讼过程中公安、检察院、法院、鉴定机构等相关部门之间的可靠流转。鉴于现有区块链技术存在的缺陷,需要建设一套针对区块链取证的终端设备,进而协助相关用户针对区块链违法犯罪行为进行严厉打击。
在现有电子取证手段中,为了防止网络犯罪嫌疑人对执法取证方的网络打击进行追根溯源,通常会采用匿名防溯技术对执行方进行保护。而现有匿名防溯技术容易引起可能具有犯罪行为的被取证方的警觉甚至发起反击,而且匿名防溯的攻击手段较为单一,且用于执行网络攻击的侦查工具很容易被被侦查方获取破解,很有可能被不法分子另作他用,容易对网络安全环境以及今后网络办案造成不利影响。
此外,一方面由于对本领域技术人员的理解存在差异;另一方面由于申请人做出本发明时研究了大量文献和专利,但篇幅所限并未详细罗列所有的细节与内容,然而这绝非本发明不具备这些现有技术的特征,相反本发明已经具备现有技术的所有特征,而且申请人保留在背景技术中增加相关现有技术之权利。
发明内容
针对现有技术之不足,本发明提供了一种区块链基于区块链技术的防追溯方法及其服务平台,旨在解决现有技术中存在的至少一个或多个技术问题。
为实现上述目的,本发明提供了一种区块链网络犯罪服务平台,包括:
数据分析管理系统,被配置为基于对获取的与目标对象相关的电子数据进行模型识别分析所获得的案件研判结果,指示至少一个与之通信的执行主机执行针对目标对象的分析识别或攻击任务,并利用搭建攻击脚本运行所需环境的执行主机执行分析识别或攻击工具的配置,使得执行主机仅在执行针对目标对象的分析识别或攻击任务时才在预设时段内加载与分析识别或攻击工具相关的数据。
优选地,数据分析管理系统提供执行主机与其运算能力相符且经授权加密后的分析识别或攻击工具,并使执行主机在执行完相应的分析识别或攻击任务后执行针对分析识别或攻击工具的销毁程序。特别地,仅搭建攻击脚本需要运行环境的执行主机仅在执行分析识别或攻击任务时才在预设时段内加载相应的分析识别或攻击工具及其数据,其执行不依赖于执行主机处的操作人员,而是源自预先配置于本发明的网络犯罪服务平台数据库中的指令和数据。其次,数据分析管理系统以加密加壳的措施将攻击工具提供至各执行主机,由此可以避免经加密的分析识别或攻击工具及其数据被攻击节点处的执行主机所泄露,进一步提高网络安全。进一步地,各执行主机在执行完相应的分析识别或攻击任务后便执行销毁程序,由此可使针对疑似网络犯罪的目标对象所用的分析识别或攻击工具停留于虚拟环境内,使用人员无法尽数掌握,从而达成对攻击工具的动用管理。
优选地,在执行主机执行针对目标对象的电子证据的分析识别或攻击任务之时,数据分析管理系统为执行主机设定针对分析识别或攻击工具的二级防溯等级。特别地,当执行主机经数据分析管理系统法定授权,执行对涉嫌区块链网络犯罪的目标对象的数据采集及攻击识别任务时,通过匿名防溯技术可降低网络犯罪嫌疑人的警觉程度,防止犯罪嫌疑人追溯攻击来源及途径,同时也需避免采用的攻击模式及相应的攻击工具产生预期外的泄漏。
优选地,数据分析管理系统能够根据相应执行主机的权限等级并结合其部署所在单位的编制实力来设定或调整二级防溯等级的配置。特别地,鉴于针对疑似网络犯罪的目标对象的分析识别或攻击任务动用的工具可能存在的网络危害,数据分析管理系统可根据相应执行主机的权限等级并结合其部署所在单位的编制实力来设定或调整二级防溯等级的配置,以在运行效率和匿名防溯两者间得出最为迅速且安全的方案。
优选地,在执行主机执行针对目标对象的对应权限或关键数据的获取任务之时,数据分析管理系统根据用于获取目标对象的对应权限或关键数据的工具的危险性来为执行主机和其搭载的工具及其数据设定三级防溯等级。
优选地,执行主机是以系统权限登录攻击节点主机的,并且针对执行主机所用的分析识别或攻击工具,数据分析管理系统以加密加壳的措施将其提供至至少一个与之通信的执行主机。
优选地,本发明中,数据分析管理系统还被配置为:在执行主机执行针对目标对象的电子证据的采集任务之时,为执行采集任务的执行主机设定针对目标对象的一级防溯等级。
优选地,在数据分析管理系统通过与其通信的至少一个执行主机执行针对目标对象的分析识别或攻击任务时,数据分析管理系统能够基于目标所需配置的链路的匿名防溯等级而建立能够达到相应隐蔽性和防溯源性的匿名网络链路。
优选地,数据分析管理系统在相应传输间隔通过改变中继节点的数量和/或位次的方式对建立的匿名网络链路进行调整,中继节点的数量和/或位次的改变方式至少基于相应的匿名防溯等级而确定。特别地,在进行链路传输时,数据分析管理系统可基于匿名防溯等级灵活改变链路的中继节点,以使得针对同一目标的链路传输具有不确定性,从而提高链路的隐蔽性。
优选地,本发明提供的区块链网络犯罪服务平台还包括:
电子数据采集系统,配置为执行针对目标对象的电子数据采集之任务;
电子数据管理系统,配置为执行针对电子数据的上链存证、交互共享之任务。
附图说明
图1是本发明提供的一种优选实施方式的基于区块链取存证技术的网络犯罪服务平台的流程示意图;
图2是本发明提供的一种优选实施方式的基于区块链取存证技术的网络犯罪服务平台的结构示意图;
图3是本发明提供的一种优选实施方式的电子数据采集系统的结构示意图;
图4是本发明提供的一种优选实施方式的电子数据管理系统的结构示意图;
图5是本发明提供的一种优选实施方式的数据分析管理系统的结构示意图。
附图标记列表
1:电子数据采集系统;2:电子数据管理系统;3:数据分析管理系统;10:取证模块;11:第一管理模块;20:身份验证模块;21:第二管理模块;22:共享模块;30:监控模块;31:溯源模块;32:分析执行模块;101:网页取证子模块;102:图片取证子模块;103:视频取证子模块;104:音频取证子模块;105:文档取证子模块;110:补充子模块;111:展示模块。
具体实施方式
下面结合附图进行详细说明。
对本发明中涉及到的部分名词进行解释:
区块链:多个区块顺序存储构成的数据链,每个区块的区块头都包含有本区块的时间戳、前一个区块信息的哈希值和本区块信息的哈希值,由此实现区块与区块之间的相互验证,构成不可篡改的区块链。每个区块都可以理解为是一个数据块。区块与区块首尾相连形成的链,即为区块链。若需要修改块内数据,则需要修改此区块之后所有区块的内容,并将区块链网络中所有节点备份的数据进行修改。
哈希算法:是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。哈希算法可以为一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。通常的哈希算法包括MD5信息摘要算法、SHA1算法以及SHA256算法。
根据一种优选实施方式,一般区块链数据存证系统可以包括区块链网络和网络连接到该区块链网络的服务端。区块链网络可以是由多个区块链节点设备组成的网络。优选地,各区块链节点设备可以是物理设备,也可以是在服务器或者服务器集群中的虚拟设备。区块链节点设备可以是一台物理主机,也可以是用于通过虚拟化技术对服务器或者服务器集群搭载的硬件资源进行虚拟化的虚拟机。每个区块链节点之间可通过各类通信方法进行连接并构成网络,以承载一个或多个区块链。
根据一种优选实施方式,服务端可以是与区块链网络相对接的任意形式。例如,该服务端可以是一台独立的物理服务器,也可以是多台物理服务器组成的服务器集群,甚至是运行在云服务中的服务端虚拟机。进一步地,服务端与区块链节点之间可以通过有线和/或无线通信网络连接。例如,服务端可以是基于运营商提供的有线接入网络或者无线接入网络实现的局域网(Local Area Network)、广域网(Wide Area Network)和因特网中的任意一种或其组合。
本发明的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本发明的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。在本发明的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
本发明提供了一种基于区块链取存证技术的网络犯罪服务平台,如图1和图2所示,本发明的基于区块链取存证技术的网络犯罪服务平台可以包括彼此通过网络进行连接的电子数据采集系统1、电子数据管理系统2以及数据分析管理系统3。
根据一种优选实施方式,电子数据采集系统1可以可执行应用程序的形式搭载于使用人员或是执法人员的智能移动终端(例如智能手机/手环、平板电脑及个人便携式计算机等)。使用人员或是执法人员可以通过电子数据采集系统1实时采集电子证据。特别地,电子数据采集系统1综合区块链、电子签名以及电子数据鉴定等多项技术于取证全过程。
根据一种优选实施方式,如图3所示,本发明中,电子数据采集系统1可以包括取证模块10。进一步地,取证模块10具体包括但不限于网页取证子模块101、图片取证子模块102、视频取证子模块103、音频取证子模块104以及文档取证子模块105等。特别地,使用人员或是执法人员可以利用不同的取证模块10采集并录入包括但不限于文字、图像以及声音形式的电子证据。优选地,通过电子数据采集系统1可以随时、随地记录事物状态、当事人行为、当事人言论、聊天记录、网页内容、软件内容等信息,并将其作为电子数据证据使用。优选地,当通过电子数据采集系统1采集录入电子信息时,平台将同步生成含有区块链上链信息的固证文书。
根据一种优选实施方式,如图3所示,电子数据采集系统1还可以包括第一管理模块11。具体地,第一管理模块11用于对完整的取证证据包文件进行保存。特别地,第一管理模块11可将保存的取证证据包文件同步到电子数据管理系统2,避免取证证据包文件被意外或是未经许可而删改,从而因哈希值变化而导致证据丧失证明效力。
根据一种优选实施方式,如图3所示,本发明中,第一管理模块11可以包括补充子模块110和展示模块111。具体地,补充子模块110可用于使用人员或是执法人员手动添加或上传各种形式的电子证据。展示模块111可用于显示输出存储于区块链取存证平台数据库中的电子证据。特别地,使用人员或是执法人员可以通过关键词筛选来选择性地查看或使用相关条目的电子证据。
根据一种优选实施方式,通过电子数据采集系统1获取的电子数据及对应的取证证据包文件将会同步至电子数据管理系统2。具体地,如图4所示,电子数据管理系统2可以包括身份验证模块20、第二管理模块21和共享模块22。
根据一种优选实施方式,身份验证模块20可用于提供证据提供方、证据操作方、证据鉴定方以及证据当事人等多方的可信身份认证、授权之功能。当使用人员或执法队人员通过本发明的区块链取存证平台进行电子证据上传、下载及调用时,需要通过身份验证模块20对操作本发明的区块链取存证平台和/或与本发明的区块链取存证平台通信的有关人员进行可信身份验证,以为其授予相匹配的权限范围及内容,确保取证和存证的合法性。
特别地,为了确保身份验证结果的准确有效,本发明的网络犯罪服务平台优选可与相关执法部门(例如公安部门、检察机关)的身份信息登记系统通过网络彼此通信,并由相关执法部门授予一定权限。具体而言,可通过互联网+可信身份认证平台(CTID平台)的方式进行身份验证,即由CTID平台对法定身份证件所承载的身份信息进行脱敏、去标识化处理,统一生成不可逆、不含明文信息,且与法定身份证件一一映射的数据文件,能够在不泄露身份信息的前提下实现在线身份认证。
根据一种优选实施方式,如图4所示,第二管理模块21可以包括与第一管理模块11相同的补充子模块110和展示模块111。补充子模块110可用于对电子数据采集系统1回传的电子证据的补充。展示模块111可用于显示电子证据详情页面,以查看电子证据的详细存证信息。具体地,电子证据的详细存证信息包括但不限于证据类型、卷宗编号、办案人员、取证设备、取证软件、司法链哈希值,存证时间等,并且支持扩展。
根据一种优选实施方式,共享模块22可用于向相关具有使用或执行权限的人员提供证据共享之功能。具体地,通过共享模块22可将平台数据库内的电子证据向例如公安、鉴定机构、检察院等部门进行数据共享,使之可随时下载平台数据库内的电子证据,并验证存证文件的上链情况,从而为司法裁判机关对电子数据文件的上链时间、是否被篡改等状况进行判断提供可信依据。
根据一种优选实施方式,本发明的电子数据管理系统2还可包括用户管理模块(图中未示出)。用户管理模块可用于提供不同角色配置的功能权限。具体地,可以根据业务模式灵活配置不同的组织架构,包括子部门及嵌套子部门。另一方面,也可根据运营场景灵活配置不同角色的权限,包括节点管理员、操作者等。特别地,基于用户管理模块实现角色操作记录全程留痕,方便查询,以从日志角度保证信息安全。
根据一种优选实施方式,如图5所示,本发明的数据分析管理系统3可以包括监控模块30、溯源模块31以及分析执行模块32。
根据一种优选实施方式,监控模块30可用于提供目标IP地址实时追踪之功能。优选地,通过虚拟链路监控技术可对目标可疑地址进行7*24小时实时监控。具体而言,例如当监控目标资金发生转移后,通过监控模块30可自动追踪监控新地址。另一方面,基于人工智能及大数据分析技术,可对链上行为进行分析建模,持续监测链上实时行为中的安全威胁,从而协助用户在第一时间发现链上交易的安全风险和攻击行为。由于虚拟链路监控以及分析建模技术的现有技术已相较成熟,故在此不做详细赘述。
根据一种优选实施方式,溯源模块31与监控模块30相同或相似。溯源模块31可用于追踪目标对象(例如黑客)地址,获取目标留存地址,并将全流程的地址变动信息发送至分析执行模块32,以通过分析执行模块32完成完整链路的全动向分析(例如目标转账资金转移链路)。特别地,基于区块链取存证技术的网络犯罪服务平台数据库具有大量真实案例,通过人工智能算法匹配相关词条线索,可以迅速得出案件研判报告,从而辅助案件梳理和进一步分析研判。
在一些可选实施方式中,基于各类电子数据与数据库内模型案件各自所包含特征信息间的匹配映射关系,由数据分析管理系统3,或具体地,由分析执行模块32生成与各类电子数据相对应的研判报告可通过如下方式实施,具体地:
可由系统预先收集汇总关于各类区块链网络犯罪或疑似网络犯罪的高频或常用词汇,特别是新型网络犯罪高频词,以及收集汇总互联网中合法域名信息。经过人工或是智能算法审核形成黑名单词汇库、黑名单域名库等。关于区块链网络犯罪的高频或常用词汇可来自于举报的网络犯罪平台、非法网站广告等。
将收集汇总的网络犯罪的高频或常用词汇,以及合法域名信息进行数据过滤,并将其中与常见网络犯罪的高频或常用词汇匹配相关的数据标记为疑似网络犯罪数据,并将其对应的数据来源方标记为疑似网络犯罪方。
将与常见网络犯罪的高频或常用词汇匹配相关的数据进行上链保存。对上链保存的存证数据进行特征提取,选用预设的学习模型进行数据建模。具体而言,采用特征向量算法进行特征向量的提取,形成深度学习的训练集,并选用预设的深度学习算法进行数据建模,根据识别模型对上链保存的电子数据进行匹配,基于模型识别结果输出相应的案件研判报告。
优选地,利用数据分析管理系统3,执行人员可针对区块链类型案件进行追溯溯源、调查取证的业务操作。当执行人员面临区块链案件办理业务需求时,可利用数据分析管理系统3,并基于人财智能研判模型、全网区块链数据以及目标虚拟链路监控,有效针对目标关联信息进行梳理分析,并最终对目标进行追踪溯源和调查取证。
根据一种优选实施方式,本发明提供的基于区块链取存证技术的网络犯罪服务平台具有针对案件研判报告所包含目标对象(例如涉嫌区块链网络犯罪的嫌疑人)进行经法定授权认证的分析识别或攻击,以及针对分析识别或攻击匿名防追溯之功能。
具体地,基于对通过电子数据采集系统1获取的电子证据进行模型识别分析所获得的案件研判结果,本发明的数据分析管理系统3可用于指示至少一个与本发明的网络犯罪服务平台网络通信的执行主机执行对目标对象的经法定授权的分析识别或攻击行为。特别地,与本发明的网络犯罪服务平台网络通信的执行主机可以具有相同配置,即可包括电子数据采集系统1、电子数据管理系统2和数据分析管理系统3。
根据一种优选实施方式,与本发明的网络犯罪服务平台网络通信的执行主机可以部署于多个位置处。各执行主机经法定授权后可具备不同的执行权限。特别地,对于执行主机的分析识别或攻击权限的法定许可可由数据分析管理系统3完成。优选地,数据分析管理系统3的管理实施权可由具有执法权限的主管单位(例如公安部门、检察机关等)控制。
根据一种优选实施方式,在数据分析管理系统3通过与其网络通信的至少一个执行主机执行对目标对象的分析识别或攻击任务时,数据分析管理系统3可基于目标所需配置的链路的匿名防溯等级而建立能够达到相应隐蔽性和防溯源性的匿名网络链路。具体地,数据分析管理系统3在相应传输间隔通过改变中继节点的数量和/或位次的方式对建立的链路进行调整,中继节点的数量和/或位次的改变方式至少基于相应的匿名防溯等级而确定,匿名防溯等级至少是基于各执行主机所执行的不同流程而确定的。中继节点的位次受限于通讯起点至通讯终点之间链路的连接关系,越靠近通讯起点的中继节点位次越低,越靠近通讯终点的中继节点位次越高,随着链路中至少一个中继节点的改变,其他中继节点的位次可能会同步发生改变,同一中继节点在不同的链路中可具有不同的位次。
优选地,在进行链路传输时,数据分析管理系统3可基于匿名防溯等级灵活改变链路的中继节点,以使得针对同一目标的链路传输具有不确定性,从而提高链路的隐蔽性。
根据一种优选实施方式,在数据分析管理系统3通过指派至少一个执行主机执行与其权限等级对应的数据采集及攻击识别任务时,可赋予各执行主机与其权限等级对应的匿名防溯等级。鉴于此,当执行主机经数据分析管理系统3法定授权,执行对涉嫌区块链网络犯罪的目标对象的数据采集及攻击识别任务时,通过匿名防溯技术可降低网络犯罪嫌疑人的警觉程度,防止犯罪嫌疑人追溯攻击来源及途径,同时也需避免采用的攻击模式及相应的攻击工具产生预期外的泄漏。
根据一种优选实施方式,现有匿名防溯技术的核心需求通常是为了防止网络犯罪嫌疑人针对例如公安系统的网络打击进行追根溯源。在一些可选方式中,当数据分析管理系统3针对网络犯罪嫌疑人的犯罪行为指派至少一个执行主机执行与其权限等级对应的分析识别或攻击任务时,可通过例如在最后的攻击节点选用涉嫌网络犯罪嫌疑人所熟悉的网域发起攻击。然而“匿名防溯”另一用意则在于避免攻击工具外泄,特别是防止攻击工具的攻击模式外泄,进而对网络安全环境以及今后网络办案造成不利影响。
根据一种优选实施方式,在通过电子数据采集系统1或是部署了电子数据采集系统1的执行主机执行针对疑似网络犯罪的目标对象的电子证据的采集任务时,由数据分析管理系统3设定针对作为目标对象的网络犯罪嫌疑人的一级防溯等级。特别地,收集到的或来自于疑似网络犯罪的目标对象的相关电子数据信息可采用加密(优选非对称加密方式)方式以系统独占权限提供给数据分析管理系统3,并同步至电子数据管理系统2进行上链保存,使得在通过电子数据采集系统1或是部署了电子数据采集系统1的执行主机对疑似网络犯罪的目标对象的相关电子数据信息进行收集之时,防止各执行主机处的执行人员追溯作为目标对象的网络犯罪嫌疑人的私人信息。通过以上方式,可避免执行主机处的执行人员对采集的电子数据信息进行自行改写,且以加密方式将采集的电子数据信息提供给数据分析管理系统3可避免各执行主机直接获取作为目标对象的网络犯罪嫌疑人的私人信息,确保合法性并尊重公民隐私。
根据一种优选实施方式,本发明中,对存证文件的加密可采用SM4算法。秘钥长度为128比特,每报一密。报文秘钥可采用SM2加密算法保护,秘钥长度为256比特。
根据一种优选实施方式,在通过数据分析管理系统3(具体可以为分析执行模块32)或是部署了数据分析管理系统3的执行主机执行针对疑似网络犯罪的目标对象的电子证据的分析识别或攻击任务时,由数据分析管理系统3设定针对分析识别或攻击工具的二级防溯等级。特别地,在数据分析管理系统3执行分析识别或攻击任务,特别是通过与本发明的网络犯罪服务平台网络通信的至少一个执行主机执行分析识别或攻击任务之前,数据分析管理系统3可根据其给相应执行主机授予的权限等级以及操作该执行主机的人员的权限来调整二级防溯等级的配置。
根据一种优选实施方式,由于针对疑似网络犯罪的目标对象的分析识别或攻击任务需要动用的分析识别或攻击工具可能具有针对计算机信息系统的高破坏性,故针对此类工具的调用,可先由数据分析管理系统3对其预设的权限等级进行查验,以根据相应权限等级及其部署所在单位的编制实力来应用调整具体配置后的二级防溯等级。优选地,鉴于针对疑似网络犯罪的目标对象的分析识别或攻击任务动用的工具可能存在的网络危害,由数据分析管理系统3根据相应执行主机的权限等级并结合其部署所在单位的编制实力来设定或调整二级防溯等级的配置,以在运行效率和匿名防溯两者间得出最为迅速且安全的方案。
根据一种优选实施方式,对于调查或攻击优先级较高的疑似网络犯罪的目标对象,层层加密措施会导致分析识别或攻击工具加载运行速度过慢,从而错失识别调查及攻击的最佳时机。优选地,基于数据分析管理系统3依据前期电子数据采集存证所确定的疑似网络犯罪的目标对象,且特别是当其识别为调查或攻击优先级较高时,数据分析管理系统3向至少一个执行主机授权用后即毁的分析识别或攻击工具。在一种可选实施方式中,可由数据分析管理系统3将预先配置好的用后即毁的分析识别或攻击工具分配至执行主机。
根据一种优选实施方式,在通过电子数据采集系统1或是部署了电子数据采集系统1的执行主机执行针对疑似网络犯罪的目标对象的对应权限或关键数据的获取任务时,由数据分析管理系统3针对用于获取疑似网络犯罪的目标对象的对应权限或关键数据的工具的危险性来为各执行主机和其搭载的工具及其数据设定三级防溯等级。特别地,在三级防溯等级下,数据分析管理系统3可将用于获取疑似网络犯罪的目标对象的对应权限或关键数据之功能配置在第一执行主机,将作为目标对象的犯罪嫌疑人主机权限信息以及从该目标对象获取的关键数据分别加载至部署位置不同的第二执行主机处。第一执行主机与第二执行主机之间存在由数据分析管理系统3就节点数量和次序加以管理的若干中继节点,在三级防溯等级下,数据分析管理系统3执行所调用的中继节点数量和位次对于第一执行主机和第二执行主机同样是匿名且不可溯的。
根据一种优选实施方式,数据分析管理系统3可基于区块链的分布式技术来保障各执行主机的安全,例如经由部署位置不同的执行主机向不同攻击机下发分析识别及攻击任务。执行主机和攻击机可以分属不同实体服务器或服务器集群,或是执行主机和攻击机可以是位于同一服务器上的两台虚拟机。执行主机可以是攻击机上的应用程序,其搭载攻击环境、形成攻击脚本等。优选地,执行主机执行分析识别或攻击任务所需的工具均受到数据分析管理系统3的管理监督。
根据一种优选实施方式,对于用于执行分析识别或攻击任务的执行主机,数据分析管理系统3除为其设定相应匿名防溯等级的链路外,还可利用搭建攻击脚本运行所需环境的执行主机(或攻击节点主机)执行分析识别或攻击工具的配置。具体而言,在保证执行主机临时搭载的攻击脚本得到与其运算能力相符的加密的情况下,数据分析管理系统3指示相应至少一个执行主机对疑似网络犯罪的目标对象实施分析识别或攻击。
根据一种优选实施方式,仅搭建攻击脚本需要运行环境的执行主机仅在执行分析识别或攻击任务时才在预设时段内加载相应的分析识别或攻击工具及其数据,其执行不依赖于执行主机处的操作人员,而是源自预先配置于本发明的网络犯罪服务平台数据库中的指令和数据。进一步地,执行主机是以系统权限登录攻击节点主机的,并且针对执行主机所用的分析识别或攻击工具,数据分析管理系统3优选以加密加壳的措施将其提供至各执行主机,由此可以避免经加密的分析识别或攻击工具及其数据被攻击节点处的执行主机所泄露。
根据一种优选实施方式,当数据分析管理系统3以非对称加密的压缩包+脚本的方式向搭建有攻击脚本需要运行环境的至少一个执行主机提供至少一种类型的分析识别或攻击工具时,执行主机处的参与人员无法从庞大数据中获取分析识别或攻击工具的原始数据包,并且各执行主机在执行完相应的分析识别或攻击任务后便执行销毁程序,由此可使针对疑似网络犯罪的目标对象所用的分析识别或攻击工具停留于虚拟环境内,使用人员无法尽数掌握,从而达成对攻击工具的动用管理。
根据一种优选实施方式,数据分析管理系统3优选可具备报警管理程序。具体而言,在平台发现有超越权限访问用于执行分析识别或攻击任务的执行主机或数据破解运行时,可以通过报警管理程序来对可能的分析识别或攻击工具泄露而执行报警。
根据一种优选实施方式,数据分析管理系统3通过工具管理程序对工具模块进行管理的内容可以包括工具完整性检查、访问权限检查、工具调用记录检查、工具访问记录检查。优选地或替代地,核心组件和辅助组件分别得到可追溯的审计记录。
根据一种优选实施方式,数据分析管理系统3管理实施权可由具有执法权限的主管单位(例如公安部门、检察机关等)控制,或是部署于具有执法权限的主管单位。执行主机位于操作人员处,且执行主机处的操作需要经过身份认证及授权许可。执行主机搭载攻击环境,由数据分析管理系统3为其提供加密的攻击工具和攻击数据连同脚本。执行主机将“加密的攻击工具和攻击数据连同脚本”加载到攻击主机(可以是虚拟机),由攻击主机自行部署,以系统权限自动执行。
根据一种优选实施方式,本发明还提供一种基于区块链取存证技术的网络犯罪服务平台的应用方法,可以包括:
通过电子数据采集系统1获取至少一类电子数据并执行上链保存,同时将该电子数据同步至电子数据管理系统2。
基于各类电子数据与数据库内模型案件各自所包含特征信息间的匹配映射关系,由数据分析管理系统3生成与各类电子数据相对应的研判报告。
基于研判结果,由数据分析管理系统3根据电子数据采集系统1获取的电子数据确定对应的疑似网络犯罪的目标对象,其中,数据分析管理系统3根据任务类型的不同而为至少一个用于任务执行的执行主机配置不同的防溯等级。
根据一种优选实施方式,在通过电子数据采集系统1或是部署了电子数据采集系统1的执行主机执行针对疑似网络犯罪的目标对象的电子证据的采集任务时,由数据分析管理系统3为执行主机设定针对作为目标对象的网络犯罪嫌疑人的一级防溯等级。
根据一种优选实施方式,在通过数据分析管理系统3或是部署了数据分析管理系统3的执行主机执行针对疑似网络犯罪的目标对象的分析识别或攻击任务时,由数据分析管理系统3为执行主机设定针对分析识别或攻击工具的二级防溯等级。
根据一种优选实施方式,在通过电子数据采集系统1或是部署了电子数据采集系统1的执行主机执行针对疑似网络犯罪的目标对象的对应权限或关键数据的获取任务时,由数据分析管理系统3针对用于获取疑似网络犯罪的目标对象的对应权限或关键数据的工具的危险性来为各执行主机和其搭载的工具及其数据设定三级防溯等级。
根据一种优选实施方式,数据分析管理系统3利用搭建攻击脚本运行所需环境的执行主机(或攻击节点主机)执行分析识别或攻击工具的配置,在保证执行主机临时搭载的攻击脚本得到与其运算能力相符的加密的情况下,数据分析管理系统3指示相应至少一个执行主机对疑似网络犯罪的目标对象实施分析识别或攻击。
需要注意的是,上述具体实施例是示例性的,本领域技术人员可以在本发明公开内容的启发下想出各种解决方案,而这些解决方案也都属于本发明的公开范围并落入本发明的保护范围之内。本领域技术人员应该明白,本发明说明书及其附图均为说明性而并非构成对权利要求的限制。本发明的保护范围由权利要求及其等同物限定。本发明说明书包含多项发明构思,诸如“优选地”、“根据一个优选实施方式”或“可选地”均表示相应段落公开了一个独立的构思,申请人保留根据每项发明构思提出分案申请的权利。

Claims (10)

1.一种区块链网络犯罪服务平台,其特征在于,至少包括:
数据分析管理系统(3),被配置为基于对获取的与目标对象相关的电子数据进行模型识别分析所获得的案件研判结果,指示至少一个与之通信的执行主机执行针对目标对象的分析识别或攻击任务,并利用搭建攻击脚本运行所需环境的执行主机执行分析识别或攻击工具的配置,使得所述执行主机仅在执行针对目标对象的分析识别或攻击任务时才在预设时段内加载与所述分析识别或攻击工具相关的数据。
2.根据权利要求1所述的区块链网络犯罪服务平台,其特征在于,所述数据分析管理系统(3)提供所述执行主机与其运算能力相符且经授权加密后的分析识别或攻击工具,并使所述执行主机在执行完相应的分析识别或攻击任务后执行针对所述分析识别或攻击工具的销毁程序。
3.根据权利要求1所述的区块链网络犯罪服务平台,其特征在于,在执行主机执行针对目标对象的电子证据的分析识别或攻击任务之时,所述数据分析管理系统(3)为所述执行主机设定针对分析识别或攻击工具的二级防溯等级。
4.根据权利要求3所述的区块链网络犯罪服务平台,其特征在于,所述数据分析管理系统(3)能够根据相应执行主机的权限等级并结合其部署所在单位的编制实力来设定或调整所述二级防溯等级的配置。
5.根据权利要求1所述的区块链网络犯罪服务平台,其特征在于,在执行主机执行针对目标对象的对应权限或关键数据的获取任务之时,所述数据分析管理系统(3)根据用于获取目标对象的对应权限或关键数据的工具的危险性来为所述执行主机和其搭载的工具及其数据设定三级防溯等级。
6.根据权利要求1所述的区块链网络犯罪服务平台,其特征在于,所述执行主机是以系统权限登录攻击节点主机的,并且针对执行主机所用的分析识别或攻击工具,所述数据分析管理系统(3)以加密加壳的措施将其提供至至少一个与之通信的执行主机。
7.根据权利要求1所述的区块链网络犯罪服务平台,其特征在于,所述数据分析管理系统(3)还被配置为:
在执行主机执行针对目标对象的电子证据的采集任务之时,为执行所述采集任务的执行主机设定针对目标对象的一级防溯等级。
8.根据权利要求1所述的区块链网络犯罪服务平台,其特征在于,
在数据分析管理系统(3)通过与其通信的至少一个执行主机执行针对目标对象的分析识别或攻击任务时,所述数据分析管理系统(3)能够基于目标所需配置的链路的匿名防溯等级而建立能够达到相应隐蔽性和防溯源性的匿名网络链路。
9.根据权利要求8所述的区块链网络犯罪服务平台,其特征在于,所述数据分析管理系统(3)在相应传输间隔通过改变中继节点的数量和/或位次的方式对建立的匿名网络链路进行调整,中继节点的数量和/或位次的改变方式至少基于相应的匿名防溯等级而确定。
10.根据权利要求9所述的区块链网络犯罪服务平台,其特征在于,还包括:
电子数据采集系统(1),配置为执行针对目标对象的电子数据采集之任务;
电子数据管理系统(2),配置为执行针对电子数据的上链存证、交互共享之任务。
CN202211601637.7A 2022-08-30 2022-08-30 一种区块链网络犯罪服务平台 Withdrawn CN115906190A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211601637.7A CN115906190A (zh) 2022-08-30 2022-08-30 一种区块链网络犯罪服务平台

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202211045027.3A CN115114677B (zh) 2022-08-30 2022-08-30 基于区块链取存证技术的网络犯罪服务平台及应用方法
CN202211601637.7A CN115906190A (zh) 2022-08-30 2022-08-30 一种区块链网络犯罪服务平台

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202211045027.3A Division CN115114677B (zh) 2022-08-30 2022-08-30 基于区块链取存证技术的网络犯罪服务平台及应用方法

Publications (1)

Publication Number Publication Date
CN115906190A true CN115906190A (zh) 2023-04-04

Family

ID=83336138

Family Applications (3)

Application Number Title Priority Date Filing Date
CN202211045027.3A Active CN115114677B (zh) 2022-08-30 2022-08-30 基于区块链取存证技术的网络犯罪服务平台及应用方法
CN202211601637.7A Withdrawn CN115906190A (zh) 2022-08-30 2022-08-30 一种区块链网络犯罪服务平台
CN202211600488.2A Withdrawn CN115964760A (zh) 2022-08-30 2022-08-30 一种基于区块链技术的防追溯方法及其服务平台

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202211045027.3A Active CN115114677B (zh) 2022-08-30 2022-08-30 基于区块链取存证技术的网络犯罪服务平台及应用方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202211600488.2A Withdrawn CN115964760A (zh) 2022-08-30 2022-08-30 一种基于区块链技术的防追溯方法及其服务平台

Country Status (1)

Country Link
CN (3) CN115114677B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115296936B (zh) * 2022-10-08 2023-08-01 四川安洵信息技术有限公司 一种反网络犯罪辅侦的自动化方法及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109104438B (zh) * 2018-10-22 2021-06-18 杭州安恒信息技术股份有限公司 窄带物联网中的僵尸网络预警方法、装置及可读存储介质
CN111092743A (zh) * 2018-10-24 2020-05-01 中国移动通信有限公司研究院 一种虚拟链路监控方法、装置和存储介质
CN111291962A (zh) * 2019-12-19 2020-06-16 韩兆鹤 预防和打击ai犯罪与ai数据侵权的方法
CN111191240B (zh) * 2019-12-30 2023-04-07 蚂蚁区块链科技(上海)有限公司 互联网电子证据的采集方法、装置及设备
US11223487B2 (en) * 2020-03-19 2022-01-11 Jinan University Method and system for secure blockchain-based vehicular digital forensics
CN111159474B (zh) * 2020-04-03 2020-09-04 腾讯科技(深圳)有限公司 基于区块链的多线取证方法、装置、设备及存储介质
CN111639914A (zh) * 2020-05-29 2020-09-08 航天科工智慧产业发展有限公司 区块链案件信息管理方法、装置、电子设备和存储介质
US20220156864A1 (en) * 2020-11-14 2022-05-19 Elliot M. Furman System and Method for Electronically Consenting to Engage in Sexual Activity
CN113407886A (zh) * 2021-07-10 2021-09-17 广州数智网络科技有限公司 网络犯罪平台识别方法、系统、设备和计算机存储介质
CN113987061A (zh) * 2021-07-21 2022-01-28 远光软件股份有限公司 区块链存证方法及装置
CN114372092A (zh) * 2021-12-10 2022-04-19 杭州趣链科技有限公司 一种案件协查处理方法、系统、装置和电子设备

Also Published As

Publication number Publication date
CN115114677A (zh) 2022-09-27
CN115114677B (zh) 2022-11-04
CN115964760A (zh) 2023-04-14

Similar Documents

Publication Publication Date Title
Ryu et al. A blockchain-based decentralized efficient investigation framework for IoT digital forensics
JP6736657B2 (ja) 標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム
Dezfoli et al. Digital forensic trends and future
Alenezi et al. The impact of cloud forensic readiness on security
US20070139231A1 (en) Systems and methods for enterprise-wide data identification, sharing and management in a commercial context
Yaacoub et al. Advanced digital forensics and anti-digital forensics for IoT systems: Techniques, limitations and recommendations
Alghamdi Digital forensics in cyber security—recent trends, threats, and opportunities
Sun et al. A Survey of Digital Evidences Forensic and Cybercrime Investigation Procedure.
US20230418938A1 (en) Attack kill chain generation and utilization for threat analysis
CN115114677B (zh) 基于区块链取存证技术的网络犯罪服务平台及应用方法
Agbedanu et al. BLOFF: a blockchain-based forensic model in IoT
CN115296936B (zh) 一种反网络犯罪辅侦的自动化方法及系统
Jo et al. A blockchain-based trusted security zone architecture
Brotsis et al. Blockchain meets Internet of Things (IoT) forensics: A unified framework for IoT ecosystems
Dezfouli et al. Digital forensics trends and future
Cisar et al. Cybercrime and Digital Forensics-Technologies and Approaches.
Chechulin et al. Cybercrime Investigation Model
Sibiya Digital forensic model for a cloud environment
Moric et al. ENTERPRISE TOOLS FOR DATA FORENSICS.
KR102179439B1 (ko) 정상/위협 트래픽 재활용을 위한 메타 정보 플랫폼 장치 및 방법
Cisar et al. General directions of development in digital forensics
Aggarwal Critical analysis of digital forensic in criminal justice
Kao et al. A Digital Triage Forensics framework of Window malware forensic toolkit: Based on ISO/IEC 27037: 2012
Shehata et al. Micro Cloud Services Forensics as a Framework.
Khubrani Mobile Device Forensics, challenges and Blockchain-based Solution

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20230404