CN116506231A - 基于区块链的网络安全事件溯源追踪方法、系统 - Google Patents

基于区块链的网络安全事件溯源追踪方法、系统 Download PDF

Info

Publication number
CN116506231A
CN116506231A CN202310771771.XA CN202310771771A CN116506231A CN 116506231 A CN116506231 A CN 116506231A CN 202310771771 A CN202310771771 A CN 202310771771A CN 116506231 A CN116506231 A CN 116506231A
Authority
CN
China
Prior art keywords
attack
log
tracing
network
transaction request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310771771.XA
Other languages
English (en)
Other versions
CN116506231B (zh
Inventor
杨小剑
黄恒
周积
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Changying Technology Inc
Original Assignee
Guangdong Changying Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Changying Technology Inc filed Critical Guangdong Changying Technology Inc
Priority to CN202310771771.XA priority Critical patent/CN116506231B/zh
Publication of CN116506231A publication Critical patent/CN116506231A/zh
Application granted granted Critical
Publication of CN116506231B publication Critical patent/CN116506231B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供了一种基于区块链的网络安全事件溯源追踪方法、系统,该方法包括:S101,获取网络安全设备的攻击行为日志;S201,读取攻击行为日志,把日志数据上传至追踪溯源系统;S301,在追踪溯源系统中分析日志数据,把日志详情格式化上链并提取交易请求,所述交易请求包括攻击详情的数据信息;S401,追踪溯源系统发送交易请求调用与区块链网络账本关联的智能合约层,所述交易请求与智能合约层绑定完成相应的业务逻辑,根据逻辑运算溯源追踪攻击者相关信息。本方案在减少安全事件排查追踪溯源工作量的同时,攻击行为日志数据的获取、提取、格式化上链、智能合约运算数据很难被篡改,过程公开透明,公信力足。

Description

基于区块链的网络安全事件溯源追踪方法、系统
技术领域
本发明涉及区块链技术领域,尤其涉及一种基于区块链的网络安全事件溯源追踪方法、系统。
背景技术
区块链技术是近年兴起的一项新兴分布式技术,核心技术点包括共识算法、点对点传输、分布式数据库等。整条区块链由大量节点组成,每个节点有一个完整的账本即数据库。向区块链节点写入数据需要通过共识算法,确认整条区块链达成共识后才可以写入。区块链的数据通过链式结构存储,即上一个区块与下一个区块之间互相关联。
随着信息网络资产的增加,网络与信息系统的隐患与漏洞以及面临的攻击越来越多,很多企业都部署了的网络安全设备及系统进行隐患漏洞的检测及外部攻击的监控。但是发生网络安全事件后,网络与信息系统存在技术的缺陷和不足:
(1)网络安全管理人员需要查看所有安全设备的日志,再通过筛选出攻击行为日志进行分析,通过分析查找证据,安全事件排查的过程存在追踪过程工作量大;
(2)网络安全设备只能记录发起攻击行为的IP地址,无法分辨是否是“傀儡机”发起的攻击,无法做到进一步追踪;
(3)网络安全设备记录的信息不公开透明,收集的证据公信力不足;
(4)网络安全设备可能自身存在漏洞,安全日志信息容易被篡改。
有鉴于此,需要提出一种新的技术方案来解决上述技术问题。
发明内容
本发明的目的在于提供一种基于区块链的网络安全事件溯源追踪方法、系统,旨在解决网络与信息系统的安全事件查证与追踪溯源的技术问题。
为实现上述目的,本发明采用以下技术手段:
第一方面,本发明提供一种基于区块链的网络安全事件溯源追踪方法,包括:
S101,获取网络安全设备的攻击行为日志;
S201,读取攻击行为日志,把日志数据上传至追踪溯源系统;
S301,在追踪溯源系统中分析日志数据,把日志详情格式化上链并提取交易请求,所述交易请求包括攻击详情的数据信息;
S401,追踪溯源系统发送交易请求调用与区块链网络账本关联的智能合约层,所述交易请求与智能合约层绑定完成相应的业务逻辑,根据逻辑运算溯源追踪攻击者相关信息。
可选地,所述S301中提取交易请求包括攻击时间、攻击IP地址、攻击类型、恶意文件、受攻击详情、攻击域名中的至少一种;通过提取的攻击类型分析攻击详情的交易请求包。
可选地,所述S301中分析日志数据还包括:日志数据的域名/IP地址分析、入侵日志监测、全流量分析、同源分析、攻击模型分析中至少一种方法进行追踪溯源;
通过日志数据的域名whois信息关联攻击者信息,所述攻击者信息包括注册名、注册邮箱、注册地址、电话、注册时间、服务商中的至少一种。
可选地,所述S301的把日志详情格式化上链并提取交易请求包括:
提取攻击来源IP地址、目标IP地址、攻击类型、安全风险等级的信息并将其格式化;
把格式化后的内容生成哈希数据H(m)加密,将哈希数据传至智能合约层。
可选地,所述S101包括:在网关的总出口设置网络安全设备,通过分析监测网络数据判断网络是否有攻击行为;
若是,则把攻击来源和攻击目标的相关信息记录于网络攻击行为日志。
可选地,所述S201包括:网络安全设备对接网络攻击行为日志提取接口,在日志提取接口读取攻击行为日志。
可选地,所述S401之前还包括:
在智能合约层中部署网络攻击行为监管规则和业务逻辑的智能合约,所述智能合约可由追踪溯源系统通过API调用;
建立与智能合约层互联互通的区块链网络账本,所述区块链网络账本由网络安全设备攻击行为日志和网络安全监管部门共同组成的联盟链,各网络安全事件追踪溯源参与方和网络安全监管部门作为区块链网络节点共同维护区块链网络账本。
第二方面,本发明提供一种基于区块链的网络安全事件溯源追踪系统,包括:
获取模块,用于获取网络安全设备的攻击行为日志;
读取模块,用于读取攻击行为日志,把日志数据上传至追踪溯源系统;
分析模块,用于在追踪溯源系统中分析日志数据,把日志详情格式化上链并提取交易请求,所述交易请求包括攻击详情的数据信息;
运算模块,用于追踪溯源系统发送交易请求调用与区块链网络账本关联的智能合约层,所述交易请求与智能合约层绑定完成相应的业务逻辑,根据逻辑运算溯源追踪攻击者相关信息。
第三方面,本发明提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述的溯源追踪方法。
第四方面,本发明提供一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述的溯源追踪方法。
相比于现有技术,本发明带来以下技术效果:
本发明的一种基于区块链的网络安全事件溯源追踪方法、系统,用于解决网各与信息系统的安全事件查证追踪溯源的问题。技术效果包括:
(1)网络安全管理人员通过网络直接获取攻击行为日志,不需要查看所有安全设备的日志,减少分析查找证据以及追踪溯源的工作量;
(2)由于区块链控制大量节点存在一定困难,区块链具有不可篡改、可追溯的特性,适用于信息安全事件查证与追踪溯源。攻击行为日志加密上链,日志信息由本地保存至智能合约层运算,攻击行为日志信息难被篡改,保证追踪溯源数据源头的安全性。在减少安全事件排查追踪溯源过程的工作量的同时,攻击行为日志数据的获取、提取、格式化上链、智能合约运算的过程公开透明,公信力足。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明的追踪溯源方法的流程示意图;
图2示出了本发明的追踪溯源系统的示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
请参照图1,本发明提供了一种基于区块链的网络安全事件溯源追踪方法,包括:
S101,获取网络安全设备的攻击行为日志;
网络安全为信息技术安全,在于对抗网络系统和应用程序的风险。保护我们使用的设备,智能手机、笔记本电脑、平板电脑和计算机等以及访问的网络环境免遭盗窃或损坏,降低网络攻击的风险,防止系统、网络和技术遭到未经授权的利用。网络安全设备包括IP协议密码机、安全路由器、线路密码机、防火墙等;其可选的类型包括:防火墙/安全网关、入侵检测/防御、无线入侵检测/防御、VPN、上网行为管理、网络安全审计、网络流量控制、网络流量分析、防病毒网关/防毒墙、加密机、不良信息识别与监测等。以安全网关为例阐述,安全网关可选由一个路由器和一个处理机构成,可以提供协议、链路和应用级保护。通过自身具有的防火墙、防病毒、用户接入主动认证等功能,提供全方位的局域网接入安全管理方案。
企业部署的网络安全设备进行隐患漏洞的检测及外部攻击的监控,网络安全事件后,网络安全管理人员需要查看所有安全设备的日志,再筛选出攻击行为日志进行分析,通过分析查找证据。
本实施例中,实时或周期性的获取网络安全设备的攻击行为日志,使网络攻击日志统一管理,不需要网络安全管理人员查看所有安全设备的日志,减少安全事件排查的工作量。
S201,读取攻击行为日志,把日志数据上传至追踪溯源系统;
攻击行为日志存储于网络攻击行为日志提取接口,该提取接口与网络安全设备对接,读取网络安全设备中的网络攻击行为日志,再把日志上传至追踪溯源系统。
S301,在追踪溯源系统中分析日志数据,把日志详情格式化上链并提取交易请求,交易请求包括攻击详情的数据信息;
本实施例中,追踪溯源系统接收来自网络安全设备的攻击行为日志,对日志数据进行分析。分析的日志数据与攻击者的信息相关,包括攻击来源IP地址、目标IP地址、攻击类型、安全风险等级等信息。
再把攻击行为日志信息处理保存在本地,防止日志被篡改,提高收集证据的公信力。攻击行为日志的处理包括,把日志详情格式化上链、加密,提取交易请求,为智能合约层的运算准备。
S401,追踪溯源系统发送交易请求调用与区块链网络账本关联的智能合约层,交易请求与智能合约层绑定完成相应的业务逻辑,根据逻辑运算溯源追踪攻击者相关信息。
追踪溯源系统与智能合约层之间互联互通,而智能合约层又与区块链网络账本关联。区块链网络账本通过区块链网络节点分别关联监管部门和各相关业务方,攻击行为日志的数据信息通过本地智能合约层与区块链互通,再次保证追踪溯源数据源头的安全性。
需要说明的是,智能合约层是一种自动执行的数字协议,包括数据、网络和共识三层,分别承担了区块链底层数据表示、数据传播和数据验证功能。作为一种自动执行的协议,智能合约被嵌入在区块链的计算机代码中。该代码包含一组规则,在这些规则下,智能合约的各方同意彼此进行交互,若满足预定义的规则,协议将自动执行。其封装各类脚本代码、算法以及更为复杂的智能合约,是区块链系统实现灵活编程和操作数据的基础。
本实施例中,智能合约层的框架中建立了与攻击行为日志相关的监管规则和业务逻辑算法,通过算法运算可以追踪溯源攻击行为及攻击人的信息。具体地,追踪溯源系统向智能合约层发送交易请求,交易请求与智能合约层绑定,交易请求中包含的攻击行为日志数据通过与区块链网络账本关联的智能合约逻辑运算,追踪溯源攻击者的相关信息。通过攻击类型分析攻击详情的交易请求,验证是否可以获取到攻击者相关信息,然后通过相关特征进行威胁情报查询来判断所用IP具体是代理还是真实IP地址,进行分辨是否是“傀儡机”发起的攻击,可以做到进一步追踪。区块链网络账本的信息公开透明,公信力足够。
优选地,追踪溯源系统通过API调用已部署于区块链中的智能合约。
作为上述技术方案的改进,S301中提取交易请求包括攻击时间、攻击IP地址、攻击类型、恶意文件、受攻击详情、攻击域名中的至少一种;通过提取的攻击类型分析攻击详情的交易请求包。
可以理解,攻击IP、攻击类型、恶意文件、攻击详情是追踪溯源分析的入手点。通过攻击类型分析攻击详情的交易请求,验证是否可以获取攻击者相关信息,再查询所用IP具体是代理还是真实IP地址。交易请求还包括攻击时间、攻击IP地址、受攻击详情、攻击域名,以上信息可以加速智能合约的运算速度以及追踪溯源数据的准确性。
S301中分析日志数据还包括:日志数据的域名/IP地址分析、入侵日志监测、全流量分析、同源分析、攻击模型分析中至少一种方法进行追踪溯源;
通过日志数据的域名whois信息关联攻击者信息,攻击者信息包括注册名、注册邮箱、注册地址、电话、注册时间、服务商中的至少一种。
本实施例中,日志数据的域名whois用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(域名所有人、域名注册商)。通过whois来实现攻击行为的追踪溯源。分析日志数据还包括入侵日志监测、全流量分析、同源分析、攻击模型分析中的一种或多种组合。通过分析日志数据查找证据的问题,通过追踪溯源找到发起攻击的源头。
S301的把日志详情格式化上链并提取交易请求包括:
提取攻击来源IP地址、目标IP地址、攻击类型、安全风险等级的信息并将其格式化;
把格式化后的内容生成哈希数据H(m)加密,将哈希数据传至智能合约层。
本实施例中,提取的信息包括攻击来源IP、目标IP地址、攻击类型、安全风险等级等,其中,攻击来源IP、攻击类型、上述的恶意文件以及攻击详情是追踪溯源分析的入手点。该信息提取并格式化,再把格式后的内容加密保存至本地,防止攻击行为日志数据篡改。
哈希数据H(m)加密算法可以将攻击行为日志的数据转换为一个标志,这个标志和日志数据源数据的每个字节关联。Hash算法还具有一个特点,就是很难找到逆向规律,攻击行为日志数据被加密后很难被篡改,提高证据的公信力。再把经过哈希数据加密后的数据传至智能合约层,用于监管和业务逻辑运算。
步骤S101的进一步阐述,其包括:在网关的总出口设置网络安全设备,通过分析监测网络数据判断网络是否有攻击行为;
若是,则把攻击来源和攻击目标的相关信息记录于网络攻击行为日志。
本实施例中,网络安全设备设置于网关的总出口,通过分析监测网络数据判断网络是否有攻击行为;若是,则记录攻击行为日志;若否,则正常运行。
步骤S201的进一步阐述,其包括:网络安全设备对接网络攻击行为日志提取接口,在日志提取接口读取攻击行为日志。
作为上述技术方案的进一步改进,步骤S401之前还包括:
在智能合约层中部署网络攻击行为监管规则和业务逻辑的智能合约,智能合约可由追踪溯源系统通过API调用;
建立与智能合约层互联互通的区块链网络账本,区块链网络账本由网络安全设备攻击行为日志和网络安全监管部门共同组成的联盟链,各网络安全事件追踪溯源参与方和网络安全监管部门作为区块链网络节点共同维护区块链网络账本。
可以理解,区块链网络账本是一个联盟链,分别链接安全事件追踪溯源参与方和网络安全监管部门。由于区块链控制大量节点存在一定困难,区块链具有不可篡改、可追溯的特性,适用于信息安全事件查证与追踪溯源。攻击行为日志加密上链,日志信息由本地保存至智能合约层运算,攻击行为日志信息难被篡改,保证追踪溯源数据源头的安全性。可减少安全事件排查追踪溯源过程的工作量,攻击行为日志获取、提取、格式化上链、智能合约运算的过程公开透明,公信力足够。
请参照图2,本发明还提供一种基于区块链的网络安全事件溯源追踪系统,该系统500包括:
获取模块501,用于获取网络安全设备的攻击行为日志;
读取模块502,用于读取攻击行为日志,把日志数据上传至追踪溯源系统;
分析模块503,用于在追踪溯源系统中分析日志数据,把日志详情格式化上链并提取交易请求,交易请求包括攻击详情的数据信息;
运算模块504,用于追踪溯源系统发送交易请求调用与区块链网络账本关联的智能合约层,交易请求与智能合约层绑定完成相应的业务逻辑,根据逻辑运算溯源追踪攻击者相关信息。
本发明还提供一种电子设备,该电子设备包括:
至少一个处理器;以及,
与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行前述的溯源追踪方法。
一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述的溯源追踪方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种基于区块链的网络安全事件溯源追踪方法,其特征在于,包括:
S101,获取网络安全设备的攻击行为日志;
S201,读取攻击行为日志,把日志数据上传至追踪溯源系统;
S301,在追踪溯源系统中分析日志数据,把日志详情格式化上链并提取交易请求,所述交易请求包括攻击详情的数据信息;
S401,追踪溯源系统发送交易请求调用与区块链网络账本关联的智能合约层,所述交易请求与智能合约层绑定完成相应的业务逻辑,根据逻辑运算溯源追踪攻击者相关信息。
2.根据权利要求1所述的方法,其特征在于,所述S301中提取交易请求包括攻击时间、攻击IP地址、攻击类型、恶意文件、受攻击详情、攻击域名中的至少一种;通过提取的攻击类型分析攻击详情的交易请求包。
3.根据权利要求1所述的方法,其特征在于,所述S301中分析日志数据还包括:日志数据的域名/IP地址分析、入侵日志监测、全流量分析、同源分析、攻击模型分析中至少一种方法进行追踪溯源;
通过日志数据的域名whois信息关联攻击者信息,所述攻击者信息包括注册名、注册邮箱、注册地址、电话、注册时间、服务商中的至少一种。
4.根据权利要求1所述的方法,其特征在于,所述S301的把日志详情格式化上链并提取交易请求包括:
提取攻击来源IP地址、目标IP地址、攻击类型、安全风险等级的信息并将其格式化;
把格式化后的内容生成哈希数据H(m)加密,将哈希数据传至智能合约层。
5.根据权利要求1所述的方法,其特征在于,所述S101包括:在网关的总出口设置网络安全设备,通过分析监测网络数据判断网络是否有攻击行为;
若是,则把攻击来源和攻击目标的相关信息记录于网络攻击行为日志。
6.根据权利要求1所述的方法,其特征在于,所述S201包括:网络安全设备对接网络攻击行为日志提取接口,在日志提取接口读取攻击行为日志。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述S401之前还包括:
在智能合约层中部署网络攻击行为监管规则和业务逻辑的智能合约,所述智能合约可由追踪溯源系统通过API调用;
建立与智能合约层互联互通的区块链网络账本,所述区块链网络账本由网络安全设备攻击行为日志和网络安全监管部门共同组成的联盟链,各网络安全事件追踪溯源参与方和网络安全监管部门作为区块链网络节点共同维护区块链网络账本。
8.一种基于区块链的网络安全事件溯源追踪系统,其特征在于,包括:
获取模块,用于获取网络安全设备的攻击行为日志;
读取模块,用于读取攻击行为日志,把日志数据上传至追踪溯源系统;
分析模块,用于在追踪溯源系统中分析日志数据,把日志详情格式化上链并提取交易请求,所述交易请求包括攻击详情的数据信息;
运算模块,用于追踪溯源系统发送交易请求调用与区块链网络账本关联的智能合约层,所述交易请求与智能合约层绑定完成相应的业务逻辑,根据逻辑运算溯源追踪攻击者相关信息。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述权利要求1-7中任一项所述的溯源追踪方法。
10.一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述权利要求1-7中任一项所述的溯源追踪方法。
CN202310771771.XA 2023-06-28 2023-06-28 基于区块链的网络安全事件溯源追踪方法、系统 Active CN116506231B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310771771.XA CN116506231B (zh) 2023-06-28 2023-06-28 基于区块链的网络安全事件溯源追踪方法、系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310771771.XA CN116506231B (zh) 2023-06-28 2023-06-28 基于区块链的网络安全事件溯源追踪方法、系统

Publications (2)

Publication Number Publication Date
CN116506231A true CN116506231A (zh) 2023-07-28
CN116506231B CN116506231B (zh) 2023-10-03

Family

ID=87317022

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310771771.XA Active CN116506231B (zh) 2023-06-28 2023-06-28 基于区块链的网络安全事件溯源追踪方法、系统

Country Status (1)

Country Link
CN (1) CN116506231B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113328A (zh) * 2019-04-28 2019-08-09 武汉理工大学 一种基于区块链的软件定义机会网络DDoS防御方法
US20200112572A1 (en) * 2018-10-04 2020-04-09 Research Foundation Of The City University Of New York Blockchain architecture for computer security applications
CN111787017A (zh) * 2020-07-02 2020-10-16 电子科技大学 一种区块链攻击溯源系统及方法
US20200389301A1 (en) * 2019-06-07 2020-12-10 Volum Holdings, OÜ Supply chain management system
CN112153047A (zh) * 2020-09-24 2020-12-29 国网区块链科技(北京)有限公司 一种基于区块链的网络安全运维及防御方法及系统
CN112417178A (zh) * 2020-11-24 2021-02-26 从法信息科技有限公司 基于文档模板定义的链上合约处理方法、装置和电子设备
CN112785477A (zh) * 2021-01-11 2021-05-11 南京邮电大学 一种基于区块链的可抗多用户合谋的数据泄密溯源方法
CN113254964A (zh) * 2021-06-02 2021-08-13 杭州趣链科技有限公司 日志安全存证方法、装置、电子设备及存储介质
CN113315752A (zh) * 2021-04-22 2021-08-27 阚中强 基于区块链的智慧医疗攻击追溯方法及医疗大数据系统
US20210365555A1 (en) * 2018-03-18 2021-11-25 Valid Network Ltd A method and system for detecting and preventing issues in smart contracts based on historical behavior analysis
US20210409446A1 (en) * 2020-06-24 2021-12-30 Fortinet, Inc. Leveraging network security scanning to obtain enhanced information regarding an attack chain involving a decoy file
CN113886841A (zh) * 2021-10-27 2022-01-04 中国人民解放军战略支援部队信息工程大学 一种面向云数据操作行为的可信溯源方法
CN116340331A (zh) * 2023-03-29 2023-06-27 杭州电子科技大学 一种基于区块链的大型仪器实验结果存证方法和系统

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210365555A1 (en) * 2018-03-18 2021-11-25 Valid Network Ltd A method and system for detecting and preventing issues in smart contracts based on historical behavior analysis
US20200112572A1 (en) * 2018-10-04 2020-04-09 Research Foundation Of The City University Of New York Blockchain architecture for computer security applications
CN110113328A (zh) * 2019-04-28 2019-08-09 武汉理工大学 一种基于区块链的软件定义机会网络DDoS防御方法
US20200389301A1 (en) * 2019-06-07 2020-12-10 Volum Holdings, OÜ Supply chain management system
US20210409446A1 (en) * 2020-06-24 2021-12-30 Fortinet, Inc. Leveraging network security scanning to obtain enhanced information regarding an attack chain involving a decoy file
CN111787017A (zh) * 2020-07-02 2020-10-16 电子科技大学 一种区块链攻击溯源系统及方法
CN112153047A (zh) * 2020-09-24 2020-12-29 国网区块链科技(北京)有限公司 一种基于区块链的网络安全运维及防御方法及系统
CN112417178A (zh) * 2020-11-24 2021-02-26 从法信息科技有限公司 基于文档模板定义的链上合约处理方法、装置和电子设备
CN112785477A (zh) * 2021-01-11 2021-05-11 南京邮电大学 一种基于区块链的可抗多用户合谋的数据泄密溯源方法
CN113315752A (zh) * 2021-04-22 2021-08-27 阚中强 基于区块链的智慧医疗攻击追溯方法及医疗大数据系统
CN113254964A (zh) * 2021-06-02 2021-08-13 杭州趣链科技有限公司 日志安全存证方法、装置、电子设备及存储介质
CN113886841A (zh) * 2021-10-27 2022-01-04 中国人民解放军战略支援部队信息工程大学 一种面向云数据操作行为的可信溯源方法
CN116340331A (zh) * 2023-03-29 2023-06-27 杭州电子科技大学 一种基于区块链的大型仪器实验结果存证方法和系统

Also Published As

Publication number Publication date
CN116506231B (zh) 2023-10-03

Similar Documents

Publication Publication Date Title
Schiller et al. Landscape of IoT security
US11323464B2 (en) Artifact modification and associated abuse detection
Rani et al. Threats and corrective measures for IoT security with observance of cybercrime: A survey
Al-Masri et al. A fog-based digital forensics investigation framework for IoT systems
JP6736657B2 (ja) 標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム
CN102106114B (zh) 分布式安全服务开通方法及其系统
KR101689299B1 (ko) 보안이벤트 자동 검증 방법 및 장치
CN101635730B (zh) 中小企业内网信息安全托管方法与系统
CN103294950B (zh) 一种基于反向追踪的高威窃密恶意代码检测方法及系统
US20070139231A1 (en) Systems and methods for enterprise-wide data identification, sharing and management in a commercial context
CN105391687A (zh) 一种向中小企业提供信息安全运维服务的系统与方法
Ajayi et al. Secured cyber-attack signatures distribution using blockchain technology
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及系统
Patil Madhubala Survey on security concerns in Cloud computing
Wang et al. Catching the wily hacker: A multilayer deception system
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及系统
CN116506231B (zh) 基于区块链的网络安全事件溯源追踪方法、系统
Gu et al. IoT security and new trends of solutions
CN115964760A (zh) 一种基于区块链技术的防追溯方法及其服务平台
Altayaran et al. Security threats of application programming interface (API's) in internet of things (IoT) communications
CN108093078B (zh) 一种文档的安全流转方法
Raman et al. Blockchain technology for privacy and security issues and challenges in IOT-based systems
Beatty The current and future threat of steganography in malware command and control
Maqbool et al. Internet Security Issues in Smart City Environment
Haddon Attack Vectors and the Challenge of Preventing Data Theft

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant