CN116305104A - 基于区块链的数据入侵取证方法、装置、设备及介质 - Google Patents
基于区块链的数据入侵取证方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN116305104A CN116305104A CN202310563616.9A CN202310563616A CN116305104A CN 116305104 A CN116305104 A CN 116305104A CN 202310563616 A CN202310563616 A CN 202310563616A CN 116305104 A CN116305104 A CN 116305104A
- Authority
- CN
- China
- Prior art keywords
- evidence obtaining
- user
- intrusion
- data
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000012795 verification Methods 0.000 claims abstract description 78
- 238000001514 detection method Methods 0.000 claims abstract description 63
- 230000008569 process Effects 0.000 claims abstract description 19
- 239000013598 vector Substances 0.000 claims description 45
- 238000012545 processing Methods 0.000 claims description 38
- 230000011218 segmentation Effects 0.000 claims description 36
- 230000004927 fusion Effects 0.000 claims description 21
- 238000007781 pre-processing Methods 0.000 claims description 14
- 230000007246 mechanism Effects 0.000 claims description 12
- 238000013135 deep learning Methods 0.000 claims description 10
- 238000000605 extraction Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 8
- 238000013500 data storage Methods 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 4
- 230000001537 neural effect Effects 0.000 claims description 4
- 210000005036 nerve Anatomy 0.000 claims description 2
- 230000009545 invasion Effects 0.000 claims 2
- 230000009286 beneficial effect Effects 0.000 abstract 1
- 238000002347 injection Methods 0.000 description 10
- 239000007924 injection Substances 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 238000013523 data management Methods 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
- G06F40/289—Phrasal analysis, e.g. finite state techniques or chunking
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Artificial Intelligence (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于区块链的数据入侵取证方法、装置、设备及介质,包括:在接收到第一用户的数据访问请求时,对第一用户进行入侵检测,得到检测结果,并将数据访问请求和检测结果存储至区块链集群,接收取证节点针对第一用户的取证请求,从取证请求中提取取证节点对应的取证签名信息和取证身份信息,并进行身份验证,得到取证身份验证结果,若验证通过,则通过区块链接口调用智能合约处理取证请求,以使智能合约根据取证请求中包含的第一用户的用户标识,查询第一用户对应的历史数据访问记录,得到查询结果,基于查询结果,确定是否存在入侵记录,并生成入侵记录报告,将入侵记录报告反馈给取证节点。采用本发明有利于提高数据访问的安全性。
Description
技术领域
本发明涉及数据安全防护领域,尤其涉及一种基于区块链的数据入侵取证方法、装置、设备及介质。
背景技术
随着企业积累的运营数据朝着PB、EB级数据量发展,单机数据库已经无法满足大数据时代的数据处理和分析需求和高可用性需求。以数据湖、数据仓库等为代表的数据管理范式逐渐在企业大数据管理中得到应用。参与互通的数据库存储在不同的机房或云服务商中,因此跨机房、跨云服务提供商的数据库互通在大数据产品中是逐渐成为一种常见的需求。在跨云服务提供商的数据管理过程中,因为各云服务提供商的接口和功能的不一致,数据库访问控制、数据库权限管理、数据库访问追溯等数据管理成为一个极具挑战性的工作。在异构、分布式、单节点不可信的环境下保护数据库的访问安全,及时发现SQL注入入侵、并固定入侵证据成为当前云计算领域的多云数据库亟需解决的安全难题。
SQL注入(SQLinjection),也称SQL注码,是发生于应用程序与数据库层的安全漏洞通过在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了字符检查,那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏或是入侵。因为支持SQL的数据库在企业中的广泛应用,因此每年都有大量企业数据因SQL注入而遭到窃取。
现有的多数据库入侵取证方法和系统(如CN104038344A、CN101515931B、CN202652255U),存在证据丢失或者被有权限者篡改、证据备份的不一致、证据的不可信等问题中的一种或多种,例如通过病毒篡改SQL注入入侵的模块程序,人为修改SQL注入入侵的记录等漏洞,因此在举证环节,存在入侵电子证据无法被法律承认的风险。导致数据访问存在不确定的安全隐患。
发明内容
本发明实施例提供一种基于区块链的数据入侵取证方法、装置、计算机设备和存储介质,以提高数据访问的安全性。
为了解决上述技术问题,本申请实施例提供一种基于区块链的数据入侵取证方法,应用于分布式数据库,所述基于区块链的数据入侵取证方法包括:
在接收到第一用户的数据访问请求时,对所述第一用户进行入侵检测,得到检测结果,并将所述数据访问请求和所述检测结果存储至区块链集群;
接收取证节点针对所述第一用户的取证请求,从所述取证请求中提取取证节点对应的取证签名信息和取证身份信息,并根据所述取证签名信息和取证身份信息对所述取证节点进行身份验证,得到取证身份验证结果;
若所述取证身份验证结果为验证通过,则通过区块链接口调用智能合约处理所述取证请求,以使所述智能合约根据所述取证请求中包含的第一用户的用户标识,查询所述第一用户对应的历史数据访问记录,得到查询结果;
基于所述查询结果,确定是否存在入侵记录,并生成入侵记录报告;
将所述入侵记录报告反馈给所述取证节点。
可选地,所述在接收到第一用户的数据访问请求时,对所述第一用户进行入侵检测,得到检测结果包括:
对所述数据访问请求进行解析,得到用户签名信息、用户身份标识、目标访问地址和访问请求体;
采用云服务商根据所述用户签名信息和用户身份标识,进行用户身份验证,得到用户身份验证结果;
若用户身份验证结果为验证通过,则采用深度学习的方式,对所述访问请求体进行入侵检测,得到入侵检测结果。
可选地,所述若用户身份验证结果为验证通过,则采用深度学习的方式,对所述访问请求体进行入侵检测,得到入侵检测结果包括:
收集公开的访问请求体的分类数据集,对所述访问请求体进行数据预处理和分词处理,得到若干查询语句和每个所述查询语句包含的基础分词;
采用词向量的方式,将所述基础分词进行向量化,得到分词向量;
基于每个所述查询语句和所述分词向量,得到每条查询语句对应的句向量;
将所述句向量采用注意力层处理,得到注意力机制处理后的句向量;
采用一维卷积神经层对所述注意力机制处理后的句向量进行特征提取融合,得到融合特征;
采用全连接层对所述融合特征进行分类,根据分类结果确定入侵检测结果。
可选地,所述对所述访问请求体进行数据预处理和分词处理,得到若干查询语句和每个所述查询语句包含的基础分词包括:
将所述访问请求体中的大写字母转换为小写字母,并将其中包含的数字转换为0,得到转换后的语句;
基于空格符对所述转换后的语句进行分词处理,并对得到的分词进行独热编码,得到所述基础分词。
可选地,在所述根据所述取证签名信息和取证身份信息对所述取证节点进行身份验证,得到取证身份验证结果之后,所述方法还包括:
若所述取证身份验证结果为验证不通过,则抛弃所述取证请求。
为了解决上述技术问题,本申请实施例还提供一种基于区块链的数据入侵取证装置,包括:
数据存储模块,用于在接收到第一用户的数据访问请求时,对所述第一用户进行入侵检测,得到检测结果,并将所述数据访问请求和所述检测结果存储至区块链集群;
身份验证模块,用于接收取证节点针对所述第一用户的取证请求,从所述取证请求中提取取证节点对应的取证签名信息和取证身份信息,并根据所述取证签名信息和取证身份信息对所述取证节点进行身份验证,得到取证身份验证结果;
数据查询模块,用于若所述取证身份验证结果为验证通过,则通过区块链接口调用智能合约处理所述取证请求,以使所述智能合约根据所述取证请求中包含的第一用户的用户标识,查询所述第一用户对应的历史数据访问记录,得到查询结果;
入侵确定模块,用于基于所述查询结果,确定是否存在入侵记录,并生成入侵记录报告;
报告反馈模块,用于将所述入侵记录报告反馈给所述取证节点。
可选地,所述数据存储模块包括:
请求解析子模块,用于对所述数据访问请求进行解析,得到用户签名信息、用户身份标识、目标访问地址和访问请求体;
身份验证子模块,用于采用云服务商根据所述用户签名信息和用户身份标识,进行用户身份验证,得到用户身份验证结果;
入侵检测子模块,用于若用户身份验证结果为验证通过,则采用深度学习的方式,对所述访问请求体进行入侵检测,得到入侵检测结果。
可选地,所述入侵检测子模块包括:
预处理单元,用于收集公开的访问请求体的分类数据集,对所述访问请求体进行数据预处理和分词处理,得到若干查询语句和每个所述查询语句包含的基础分词;
向量化单元,用于采用词向量的方式,将所述基础分词进行向量化,得到分词向量;
句向量生成单元,用于基于每个所述查询语句和所述分词向量,得到每条查询语句对应的句向量;
第一处理单元,用于将所述句向量采用注意力层处理,得到注意力机制处理后的句向量;
特征提取融合单元,用于采用一维卷积神经层对所述注意力机制处理后的句向量进行特征提取融合,得到融合特征;
结果确定单元,用于采用全连接层对所述融合特征进行分类,根据分类结果确定入侵检测结果。
可选地,所述预处理单元包括:
字符转换子单元,用于将所述访问请求体中的大写字母转换为小写字母,并将其中包含的数字转换为0,得到转换后的语句;
编码子单元,用于基于空格符对所述转换后的语句进行分词处理,并对得到的分词进行独热编码,得到所述基础分词。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于区块链的数据入侵取证方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述基于区块链的数据入侵取证方法的步骤。
本发明实施例提供的基于区块链的数据入侵取证方法、装置、计算机设备及存储介质,在接收到第一用户的数据访问请求时,对第一用户进行入侵检测,得到检测结果,并将数据访问请求和检测结果存储至区块链集群,接收取证节点针对第一用户的取证请求,从取证请求中提取取证节点对应的取证签名信息和取证身份信息,并根据取证签名信息和取证身份信息对取证节点进行身份验证,得到取证身份验证结果,若取证身份验证结果为验证通过,则通过区块链接口调用智能合约处理取证请求,以使智能合约根据取证请求中包含的第一用户的用户标识,查询第一用户对应的历史数据访问记录,得到查询结果,基于查询结果,确定是否存在入侵记录,并生成入侵记录报告,将入侵记录报告反馈给取证节点。将用户的数据访问请求存储到区块链上,保证了数据访问入侵取证的可信性,具有取证过程强制执行、证据可信存储、防证据丢失、防篡改等特性,弥补了现有的数据库入侵防护系统存在的证据丢失或者被有权限者篡改、证据备份的不一致、证据的不可信等问题,提高数据访问的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是本申请的基于区块链的数据入侵取证方法的一个实施例的流程图;
图3是根据本申请的基于区块链的数据入侵取证装置的一个实施例的结构示意图;
图4是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器( Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3 )、MP4( Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4 )播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的基于区块链的数据入侵取证方法由服务器执行,相应地,基于区块链的数据入侵取证装置设置于服务器中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器,本申请实施例中的终端设备101、102、103具体可以对应的是实际生产中的应用系统。
请参阅图2,图2示出本发明实施例提供的一种基于区块链的数据入侵取证方法,以该方法应用在图1中的服务端为例进行说明,详述如下:
S201:在接收到第一用户的数据访问请求时,对第一用户进行入侵检测,得到检测结果,并将数据访问请求和检测结果存储至区块链集群。
具体地,在一具体实施方式中,本方法应用于基于区块链的数据入侵取证系统,该系统包括用户U、取证者P、云服务商CSP和区块链集群。其中用户U用于生成数据库SQL访问请求用于向数据库获取数据;取证者P用于向系统发出取证请求用于对历史用户请求进行取证;云服务提供商CSP包含任意数据库DB用于为用户处理数据和用户接口为用户提供接口使用系统;区块链集群用于对外提供可信存储服务接口和可信智能合约接口。系统包含用户请求模块、身份验证模块、请求记录模块、用户请求处理模块、取证者请求处理模块和SQL注入判定模块。其中用户请求模块用于用户U生成数据库请求来对云服务提供商提供的数据库DB中的数据进行操作;身份验证模块用于验证用户U和取证者P身份的真实性和合法性;请求记录模块用于将用户SQL请求发送至区块链集群以永久存储用户SQL请求,保证取证的方便性和可行性;用户请求处理模块用于对正常的用户SQL请求进行处理,并给用户返回相应的用户操作;取证者请求处理模块用于处理取证者请求,并给取证者返回取证报告;SQL注入判定模块包含一种基于深度学习的SQL注入判定方法,用于判定用户为正常用户还是恶意用户,从而保证系统的安全。
可选地,该用户请求模块为用户提供接口来使用该系统,为其生成数据库SQL访问请求,该数据库SQL访问请求至少包含请求体和请求签名,请求体中至少包含用户身份标识,目标数据库地址,SQL请求体,接口将访问请求发送至目标数据库的云服务提供商中的系统,系统对访问请求进行进一步处理。
进一步地,所述身份验证模块用于验证用户U的身份真实性和合法性。任意云服务提供商CSP中的接口收到新的访问请求之后,身份验证模块通过访问请求中的用户签名信息和用户身份标识来判定用户身份的真实性和合法性,通过验证的请求进入下一模块,不合法的用户请求直接被抛弃。
进一步地,所述请求记录模块用于将用户请求通过区块链接口记录在区块链上,以达到对用户请求存证的目的。
在一具体可选实施方式中,在接收到第一用户的数据访问请求时,对第一用户进行入侵检测,得到检测结果包括:
对数据访问请求进行解析,得到用户签名信息、用户身份标识、目标访问地址和访问请求体;
采用云服务商根据用户签名信息和用户身份标识,进行用户身份验证,得到用户身份验证结果;
若用户身份验证结果为验证通过,则采用深度学习的方式,对访问请求体进行入侵检测,得到入侵检测结果。
在一具体可选实施方式中,若用户身份验证结果为验证通过,则采用深度学习的方式,对访问请求体进行入侵检测,得到入侵检测结果包括:
收集公开的访问请求体的分类数据集,对访问请求体进行数据预处理和分词处理,得到若干查询语句和每个查询语句包含的基础分词;
采用词向量的方式,将基础分词进行向量化,得到分词向量;
基于每个查询语句和分词向量,得到每条查询语句对应的句向量;
将句向量采用注意力层处理,得到注意力机制处理后的句向量;
采用一维卷积神经层对注意力机制处理后的句向量进行特征提取融合,得到融合特征;
采用全连接层对融合特征进行分类,根据分类结果确定入侵检测结果。
可选地,对访问请求体进行数据预处理和分词处理,得到若干查询语句和每个查询语句包含的基础分词包括:
将访问请求体中的大写字母转换为小写字母,并将其中包含的数字转换为0,得到转换后的语句;
基于空格符对转换后的语句进行分词处理,并对得到的分词进行独热编码,得到基础分词。
S202:接收取证节点针对第一用户的取证请求,从取证请求中提取取证节点对应的取证签名信息和取证身份信息,并根据取证签名信息和取证身份信息对取证节点进行身份验证,得到取证身份验证结果。
具体地,所述取证者请求处理模块用于处理取证者请求,取证者构造包含至少一个历史用户请求的并签名,将其发送给云服务提供商CSP收到取证请求的CSP,通过身份验证模块验证取证者P的签名,确认取证者P身份标识的真实性,若通过则进行下一步,否则结束质疑请求;取证者请求处理模块处理取证者P的请求并通过区块链接口调用智能合约SC处理取证请求,智能合约SC根据取证请求中包含的用户历史请求记录,执行检索操作;智能合约SC生成历史请求记录对应的SQL入侵报告,若历史请求记录存在SQL入侵记录,则列举SQL入侵记录作为入侵报告结论,否则给出不存在SQL入侵记录的报告结论。将报告结果返回给对应的CSP中的取证者请求处理模块;取证者处理模块将SQL入侵报告返回给取证者P。
进一步地,所述身份验证模块用于验证收取证节点的身份真实性和合法性。任意云服务提供商CSP中的接口收到新的访问请求之后,身份验证模块通过收取证节点的取证请求中的取证签名信息和取证身份信息来判定取证节点身份的真实性和合法性,通过验证的请求进入下一模块,不合法的用户请求直接被抛弃。
S203:若取证身份验证结果为验证通过,则通过区块链接口调用智能合约处理取证请求,以使智能合约根据取证请求中包含的第一用户的用户标识,查询第一用户对应的历史数据访问记录,得到查询结果。
S204:基于查询结果,确定是否存在入侵记录,并生成入侵记录报告。
S205:将入侵记录报告反馈给取证节点。
本实施例中,在接收到第一用户的数据访问请求时,对第一用户进行入侵检测,得到检测结果,并将数据访问请求和检测结果存储至区块链集群,接收取证节点针对第一用户的取证请求,从取证请求中提取取证节点对应的取证签名信息和取证身份信息,并根据取证签名信息和取证身份信息对取证节点进行身份验证,得到取证身份验证结果,若取证身份验证结果为验证通过,则通过区块链接口调用智能合约处理取证请求,以使智能合约根据取证请求中包含的第一用户的用户标识,查询第一用户对应的历史数据访问记录,得到查询结果,基于查询结果,确定是否存在入侵记录,并生成入侵记录报告,将入侵记录报告反馈给取证节点。将用户的数据访问请求存储到区块链上,保证了数据访问入侵取证的可信性,具有取证过程强制执行、证据可信存储、防证据丢失、防篡改等特性,弥补了现有的数据库入侵防护系统存在的证据丢失或者被有权限者篡改、证据备份的不一致、证据的不可信等问题,提高数据访问的安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
图3示出与上述实施例基于区块链的数据入侵取证方法一一对应的基于区块链的数据入侵取证装置的原理框图。如图3所示,该基于区块链的数据入侵取证装置包括数据存储模块31、身份验证模块32、数据查询模块33、入侵确定模块34和报告反馈模块35。各功能模块详细说明如下:
数据存储模块31,用于在接收到第一用户的数据访问请求时,对第一用户进行入侵检测,得到检测结果,并将数据访问请求和检测结果存储至区块链集群;
身份验证模块32,用于接收取证节点针对第一用户的取证请求,从取证请求中提取取证节点对应的取证签名信息和取证身份信息,并根据取证签名信息和取证身份信息对取证节点进行身份验证,得到取证身份验证结果;
数据查询模块33,用于若取证身份验证结果为验证通过,则通过区块链接口调用智能合约处理取证请求,以使智能合约根据取证请求中包含的第一用户的用户标识,查询第一用户对应的历史数据访问记录,得到查询结果;
入侵确定模块34,用于基于查询结果,确定是否存在入侵记录,并生成入侵记录报告;
报告反馈模块35,用于将入侵记录报告反馈给取证节点。
可选地,数据存储模块31包括:
请求解析子模块,用于对数据访问请求进行解析,得到用户签名信息、用户身份标识、目标访问地址和访问请求体;
身份验证子模块,用于采用云服务商根据用户签名信息和用户身份标识,进行用户身份验证,得到用户身份验证结果;
入侵检测子模块,用于若用户身份验证结果为验证通过,则采用深度学习的方式,对访问请求体进行入侵检测,得到入侵检测结果。
可选地,入侵检测子模块包括:
预处理单元,用于收集公开的访问请求体的分类数据集,对访问请求体进行数据预处理和分词处理,得到若干查询语句和每个查询语句包含的基础分词;
向量化单元,用于采用词向量的方式,将基础分词进行向量化,得到分词向量;
句向量生成单元,用于基于每个查询语句和分词向量,得到每条查询语句对应的句向量;
第一处理单元,用于将句向量采用注意力层处理,得到注意力机制处理后的句向量;
特征提取融合单元,用于采用一维卷积神经层对注意力机制处理后的句向量进行特征提取融合,得到融合特征;
结果确定单元,用于采用全连接层对融合特征进行分类,根据分类结果确定入侵检测结果。
可选地,预处理单元包括:
字符转换子单元,用于将访问请求体中的大写字母转换为小写字母,并将其中包含的数字转换为0,得到转换后的语句;
编码子单元,用于基于空格符对转换后的语句进行分词处理,并对得到的分词进行独热编码,得到基础分词。
关于基于区块链的数据入侵取证装置的具体限定可以参见上文中对于基于区块链的数据入侵取证方法的限定,在此不再赘述。上述基于区块链的数据入侵取证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件连接存储器41、处理器42、网络接口43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器 (Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或D界面显示存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如基于区块链的数据入侵取证的程序代码等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的程序代码或者处理数据,例如运行基于区块链的数据入侵取证的程序代码。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有界面显示程序,所述界面显示程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的基于区块链的数据入侵取证方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (10)
1.一种基于区块链的数据入侵取证方法,其特征在于,应用于分布式数据库,所述基于区块链的数据入侵取证方法包括:
在接收到第一用户的数据访问请求时,对所述第一用户进行入侵检测,得到检测结果,并将所述数据访问请求和所述检测结果存储至区块链集群;
接收取证节点针对所述第一用户的取证请求,从所述取证请求中提取取证节点对应的取证签名信息和取证身份信息,并根据所述取证签名信息和取证身份信息对所述取证节点进行身份验证,得到取证身份验证结果;
若所述取证身份验证结果为验证通过,则通过区块链接口调用智能合约处理所述取证请求,以使所述智能合约根据所述取证请求中包含的第一用户的用户标识,查询所述第一用户对应的历史数据访问记录,得到查询结果;
基于所述查询结果,确定是否存在入侵记录,并生成入侵记录报告;
将所述入侵记录报告反馈给所述取证节点。
2.如权利要求1所述的基于区块链的数据入侵取证方法,其特征在于,所述在接收到第一用户的数据访问请求时,对所述第一用户进行入侵检测,得到检测结果包括:
对所述数据访问请求进行解析,得到用户签名信息、用户身份标识、目标访问地址和访问请求体;
采用云服务商根据所述用户签名信息和用户身份标识,进行用户身份验证,得到用户身份验证结果;
若用户身份验证结果为验证通过,则采用深度学习的方式,对所述访问请求体进行入侵检测,得到入侵检测结果。
3.如权利要求2所述的基于区块链的数据入侵取证方法,其特征在于,所述若用户身份验证结果为验证通过,则采用深度学习的方式,对所述访问请求体进行入侵检测,得到入侵检测结果包括:
收集公开的访问请求体的分类数据集,对所述访问请求体进行数据预处理和分词处理,得到若干查询语句和每个所述查询语句包含的基础分词;
采用词向量的方式,将所述基础分词进行向量化,得到分词向量;
基于每个所述查询语句和所述分词向量,得到每条查询语句对应的句向量;
将所述句向量采用注意力层处理,得到注意力机制处理后的句向量;
采用一维卷积神经层对所述注意力机制处理后的句向量进行特征提取融合,得到融合特征;
采用全连接层对所述融合特征进行分类,根据分类结果确定入侵检测结果。
4.如权利要求3所述的基于区块链的数据入侵取证方法,其特征在于,所述对所述访问请求体进行数据预处理和分词处理,得到若干查询语句和每个所述查询语句包含的基础分词包括:
将所述访问请求体中的大写字母转换为小写字母,并将其中包含的数字转换为0,得到转换后的语句;
基于空格符对所述转换后的语句进行分词处理,并对得到的分词进行独热编码,得到所述基础分词。
5.如权利要求1所述的基于区块链的数据入侵取证方法,其特征在于,在所述根据所述取证签名信息和取证身份信息对所述取证节点进行身份验证,得到取证身份验证结果之后,所述方法还包括:
若所述取证身份验证结果为验证不通过,则抛弃所述取证请求。
6.一种基于区块链的数据入侵取证装置,其特征在于,所述基于区块链的数据入侵取证装置包括:
数据存储模块,用于在接收到第一用户的数据访问请求时,对所述第一用户进行入侵检测,得到检测结果,并将所述数据访问请求和所述检测结果存储至区块链集群;
身份验证模块,用于接收取证节点针对所述第一用户的取证请求,从所述取证请求中提取取证节点对应的取证签名信息和取证身份信息,并根据所述取证签名信息和取证身份信息对所述取证节点进行身份验证,得到取证身份验证结果;
数据查询模块,用于若所述取证身份验证结果为验证通过,则通过区块链接口调用智能合约处理所述取证请求,以使所述智能合约根据所述取证请求中包含的第一用户的用户标识,查询所述第一用户对应的历史数据访问记录,得到查询结果;
入侵确定模块,用于基于所述查询结果,确定是否存在入侵记录,并生成入侵记录报告;
报告反馈模块,用于将所述入侵记录报告反馈给所述取证节点。
7.如权利要求6所述的基于区块链的数据入侵取证装置,其特征在于,所述数据存储模块包括:
请求解析子模块,用于对所述数据访问请求进行解析,得到用户签名信息、用户身份标识、目标访问地址和访问请求体;
身份验证子模块,用于采用云服务商根据所述用户签名信息和用户身份标识,进行用户身份验证,得到用户身份验证结果;
入侵检测子模块,用于若用户身份验证结果为验证通过,则采用深度学习的方式,对所述访问请求体进行入侵检测,得到入侵检测结果。
8.如权利要求6所述的基于区块链的数据入侵取证装置,其特征在于,所述入侵检测子模块包括:
预处理单元,用于收集公开的访问请求体的分类数据集,对所述访问请求体进行数据预处理和分词处理,得到若干查询语句和每个所述查询语句包含的基础分词;
向量化单元,用于采用词向量的方式,将所述基础分词进行向量化,得到分词向量;
句向量生成单元,用于基于每个所述查询语句和所述分词向量,得到每条查询语句对应的句向量;
第一处理单元,用于将所述句向量采用注意力层处理,得到注意力机制处理后的句向量;
特征提取融合单元,用于采用一维卷积神经层对所述注意力机制处理后的句向量进行特征提取融合,得到融合特征;
结果确定单元,用于采用全连接层对所述融合特征进行分类,根据分类结果确定入侵检测结果。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述的基于区块链的数据入侵取证方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的基于区块链的数据入侵取证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310563616.9A CN116305104A (zh) | 2023-05-18 | 2023-05-18 | 基于区块链的数据入侵取证方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310563616.9A CN116305104A (zh) | 2023-05-18 | 2023-05-18 | 基于区块链的数据入侵取证方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116305104A true CN116305104A (zh) | 2023-06-23 |
Family
ID=86798184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310563616.9A Pending CN116305104A (zh) | 2023-05-18 | 2023-05-18 | 基于区块链的数据入侵取证方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116305104A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800435A (zh) * | 2021-04-01 | 2021-05-14 | 北京计算机技术及应用研究所 | 基于深度学习的sql注入检测方法 |
CN115065562A (zh) * | 2022-08-17 | 2022-09-16 | 湖南红普创新科技发展有限公司 | 基于区块链的注入判定方法、装置、设备及存储介质 |
CN115170355A (zh) * | 2022-07-27 | 2022-10-11 | 湖南红普创新科技发展有限公司 | 取证数据可信验证方法、装置、计算机设备及存储介质 |
CN115361176A (zh) * | 2022-08-03 | 2022-11-18 | 昆明理工大学 | 一种基于FlexUDA模型的SQL注入攻击检测方法 |
-
2023
- 2023-05-18 CN CN202310563616.9A patent/CN116305104A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800435A (zh) * | 2021-04-01 | 2021-05-14 | 北京计算机技术及应用研究所 | 基于深度学习的sql注入检测方法 |
CN115170355A (zh) * | 2022-07-27 | 2022-10-11 | 湖南红普创新科技发展有限公司 | 取证数据可信验证方法、装置、计算机设备及存储介质 |
CN115361176A (zh) * | 2022-08-03 | 2022-11-18 | 昆明理工大学 | 一种基于FlexUDA模型的SQL注入攻击检测方法 |
CN115065562A (zh) * | 2022-08-17 | 2022-09-16 | 湖南红普创新科技发展有限公司 | 基于区块链的注入判定方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108810006B (zh) | 资源访问方法、装置、设备及存储介质 | |
CN112567367B (zh) | 用于聚类和加速多个事故调查的基于相似性的方法 | |
CN110602052B (zh) | 微服务处理方法及服务器 | |
WO2017107956A1 (zh) | 一种数据处理方法、客户端和服务器 | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
CN105591743B (zh) | 通过用户终端的设备运行特征进行身份鉴权的方法及装置 | |
Qiu et al. | Cyber code intelligence for android malware detection | |
CN105431859A (zh) | 指示恶意软件的信号标记 | |
CN111683047B (zh) | 越权漏洞检测方法、装置、计算机设备及介质 | |
CN114070583B (zh) | 信息访问控制方法、装置、计算机设备及介质 | |
CN110708335A (zh) | 访问认证方法、装置及终端设备 | |
CN112367338A (zh) | 恶意请求检测方法及装置 | |
CN112069529B (zh) | 基于区块链的卷宗管理方法、装置、计算机以及存储介质 | |
CN110365642B (zh) | 监控信息操作的方法、装置、计算机设备及存储介质 | |
CN115170355A (zh) | 取证数据可信验证方法、装置、计算机设备及存储介质 | |
CN116662987A (zh) | 业务系统监控方法、装置、计算机设备及存储介质 | |
CN112836186A (zh) | 一种页面控制方法及装置 | |
CN116305104A (zh) | 基于区块链的数据入侵取证方法、装置、设备及介质 | |
CN114912003A (zh) | 文档搜索方法、装置、计算机设备及存储介质 | |
CN112528286B (zh) | 终端设备安全检测方法、关联设备以及计算机程序产品 | |
CN115203672A (zh) | 信息访问的管控方法、装置、计算机设备及介质 | |
CN110943982B (zh) | 单据数据加密的方法、装置、电子设备和存储介质 | |
CN116070191A (zh) | 信息处理方法及其装置、存储介质、程序产品 | |
CN113360916A (zh) | 应用程序编程接口的风险检测方法、装置、设备及介质 | |
KR101978898B1 (ko) | 유저 디바이스의 특성값을 이용한 웹 스크래핑 방지 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20230623 |
|
RJ01 | Rejection of invention patent application after publication |