CN118013560B - 一种基于区块链技术的网络数据信息安全防护方法 - Google Patents
一种基于区块链技术的网络数据信息安全防护方法 Download PDFInfo
- Publication number
- CN118013560B CN118013560B CN202410424812.2A CN202410424812A CN118013560B CN 118013560 B CN118013560 B CN 118013560B CN 202410424812 A CN202410424812 A CN 202410424812A CN 118013560 B CN118013560 B CN 118013560B
- Authority
- CN
- China
- Prior art keywords
- data
- unit
- module
- transaction
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 132
- 238000005516 engineering process Methods 0.000 title claims abstract description 44
- 238000012795 verification Methods 0.000 claims abstract description 84
- 238000004891 communication Methods 0.000 claims abstract description 83
- 238000013500 data storage Methods 0.000 claims abstract description 23
- 230000007246 mechanism Effects 0.000 claims abstract description 23
- 238000012545 processing Methods 0.000 claims abstract description 15
- 206010000117 Abnormal behaviour Diseases 0.000 claims abstract description 9
- 238000013507 mapping Methods 0.000 claims description 49
- 230000006870 function Effects 0.000 claims description 47
- 238000004458 analytical method Methods 0.000 claims description 45
- 238000012550 audit Methods 0.000 claims description 45
- 238000007405 data analysis Methods 0.000 claims description 36
- 238000007726 management method Methods 0.000 claims description 31
- 238000004364 calculation method Methods 0.000 claims description 26
- 230000008569 process Effects 0.000 claims description 25
- 230000005540 biological transmission Effects 0.000 claims description 21
- 230000000739 chaotic effect Effects 0.000 claims description 21
- 230000003068 static effect Effects 0.000 claims description 21
- 238000002955 isolation Methods 0.000 claims description 20
- 239000002096 quantum dot Substances 0.000 claims description 19
- 238000013075 data extraction Methods 0.000 claims description 18
- 238000011156 evaluation Methods 0.000 claims description 17
- 238000004873 anchoring Methods 0.000 claims description 14
- 238000012502 risk assessment Methods 0.000 claims description 13
- 239000000284 extract Substances 0.000 claims description 12
- 238000013480 data collection Methods 0.000 claims description 11
- 238000013475 authorization Methods 0.000 claims description 9
- 230000006399 behavior Effects 0.000 claims description 9
- 230000002457 bidirectional effect Effects 0.000 claims description 7
- 238000006467 substitution reaction Methods 0.000 claims description 7
- 238000012360 testing method Methods 0.000 claims description 7
- 244000035744 Hura crepitans Species 0.000 claims description 6
- 108010076504 Protein Sorting Signals Proteins 0.000 claims description 6
- 238000000605 extraction Methods 0.000 claims description 6
- 238000005259 measurement Methods 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 6
- 230000004048 modification Effects 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000003672 processing method Methods 0.000 claims description 6
- 230000007123 defense Effects 0.000 claims description 5
- 230000009471 action Effects 0.000 claims description 4
- 230000003993 interaction Effects 0.000 claims description 4
- 230000001105 regulatory effect Effects 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 4
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 238000007418 data mining Methods 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 claims description 3
- 239000003607 modifier Substances 0.000 claims description 3
- 238000003058 natural language processing Methods 0.000 claims description 3
- 230000010355 oscillation Effects 0.000 claims description 3
- 230000010363 phase shift Effects 0.000 claims description 3
- 238000004148 unit process Methods 0.000 claims description 3
- 230000000007 visual effect Effects 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000002474 experimental method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000008092 positive effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 239000000306 component Substances 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 239000008358 core component Substances 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000005610 quantum mechanics Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于区块链技术的网络数据信息安全防护方法,涉及网络安全领域,解决了传统安全防护方法中存在的复杂性和可扩展性问题、隐私和匿名性问题以及智能合约漏洞和法律监管的挑战;具体步骤包括:步骤一,通过区块链模块实现分散化数据存储、处理和验证;步骤二,对用户身份进行验证;步骤三,对交易参与者身份和交易细节进行保护;步骤四,对传输的敏感数据进行加密;步骤五,通过智能交易模型检测异常行为和潜在威胁;步骤六,通过链路通信模型建立不同链之间的通信;步骤七,对数据内容进行监管并记录;步骤八,进行评估和分析;步骤九,进行系统漏洞扫描、安全漏洞修复和组件升级;步骤十,构建区块链社区合作机制。
Description
技术领域
本发明涉及网络安全领域,且更具体地涉及一种基于区块链技术的网络数据信息安全防护方法。
背景技术
基于区块链技术的网络数据信息安全防护方法在当前数字时代具有重要意义。在过去几十年里,随着互联网的普及和数字化的快速发展,网络数据的价值和重要性也日益增加。区块链技术作为一种去中心化、不可篡改的分布式账本,能够为网络数据的安全提供新的解决方案。区块链技术通过将数据存储和管理权力分散到网络中的多个节点上,确保数据的透明性和可信度,极大地增强了网络数据的安全性。
基于区块链技术的网络数据信息安全防护方法在当今数字时代具有重要意义。然而,尽管该技术提供了一些独特的优势,但它也存在一些缺点:
首先,区块链技术的设计和实施相对复杂,需要大量的计算资源和能源来维护整个网络。由于每个节点都需要验证和存储所有的交易记录,因此区块链网络的扩展性仍然是一个挑战。这些问题可能导致性能瓶颈和高昂的运营成本。
其次,区块链是一个公开透明的分布式账本,其中的交易信息可以被所有参与者查看。虽然区块链中的交易记录是加密的,但仍然可以通过分析相关数据来识别交易参与者的身份。这可能泄露个人隐私信息,并对商业机密产生负面影响。
另外,智能合约是区块链应用程序的核心组件,它们以自动执行代码的方式管理交易。但智能合约可能存在漏洞,例如代码错误、不完善的安全检查或未预料到的行为。黑客可以利用这些漏洞来篡改合约、窃取资金或执行恶意操作。
因此,为了解决传统基于区块链技术的网络数据信息安全防护方法中存在的复杂性和可扩展性问题、隐私和匿名性问题、智能合约漏洞和法律和监管挑战;本发明公开一种基于区块链技术的网络数据信息安全防护方法。
发明内容
针对现有技术的不足,本发明公开了一种基于区块链技术的网络数据信息安全防护方法,本发明通过采用分散化的数据存储和处理方式,通过区块链的分布式特性将数据以区块链的形式链接在一起,提高了系统的可扩展性,并减少了单点故障的风险;通过使用多因素身份验证模型对用户身份进行验证,将用户身份信息与区块链中的加密地址绑定,增强了身份验证的安全性;同时,采用零知识证明引擎对交易参与者身份和交易细节进行保护,提高了隐私和匿名性;通过智能交易模型检测异常行为和潜在威胁,使用自动化审计引擎和代码静态分析方法识别并修复数据风险项,提高了智能合约的安全性;通过合规审计监管系统对数据内容进行监管记录,提供可追溯性和透明度,确保网络中的交易符合法律和监管要求,增强了法律与监管的合规性;通过链路通信模型建立不同链之间的通信,解决了传统区块链在交易速度和可扩展性方面的限制;通过构建区块链社区合作机制,建立合作防御和共享攻击情报的方式,增加了网络的去中心化程度,减少了单点故障和攻击的风险。
为了实现上述技术效果,本发明采用以下技术方案:
一种基于区块链技术的网络数据信息安全防护方法,其中所述方法包括:
作为本发明进一步的技术方案,包括以下步骤:
步骤一、通过区块链模块实现分散化数据存储、处理和验证;所述区块链模块通过数据链接方法将数据以区块的形式链接在一起;
步骤二、通过多因素身份验证模型对用户身份进行验证;所述多因素身份验证模型通过数字身份证明引擎将用户的身份信息与区块链中的加密地址相绑定,以降低身份盗窃和伪造的风险;
步骤三、通过零知识证明引擎对交易参与者身份和交易细节进行保护;
步骤四、通过基于同态加密技术的逻辑映射加密算法确保数据的完整性、不可篡改性和保密性;
步骤五、通过智能交易模型确保网络节点和交易的安全性;所述智能交易模型通过自动化审计引擎和代码静态分析方法识别并修复数据风险项;
步骤六、通过链路通信模型建立不同链之间的通信;所述链路通信模型通过基于量子密码学的安全通信算法确保链路通信的安全性;
步骤七、通过合规审计监管系统确保网络中的交易符合法律和监管要求;
步骤八、通过安全评估引擎对网络数据信息安全防护系统的保密性、完整性和可用性进行评估和分析;
步骤九、通过安全保护模块进行系统漏洞扫描、安全漏洞修复和组件升级;
步骤十、构建区块链社区合作机制,以抵御网络攻击和欺诈行为,所述区块链社区合作机制通过建立黑名单、共享攻击情报和合作防御的方式提升网络的安全性和稳定性。
作为本发明进一步的技术方案,所述安全评估引擎包括数据收集模块、数据解析模块、风险评估模块和报告生成模块;所述数据收集模块包括数据源单元和数据传输单元;所述数据源单元通过网络监听和日志记录方法从网络中采集数据;所述数据传输单元通过网络安全传输协议将采集到的数据传输给数据解析模块;所述数据解析模块通过数据格式化单元和数据提取单元对采集到的数据进行解析和信息提取;所述数据格式化单元通过数据解析方法对采集到的原始数据进行格式化;所述数据提取单元通过文本处理方法从格式化后的数据中提取出关键信息;所述风险评估模块包括保密性评估单元、完整性评估单元和可用性评估单元;所述保密性评估单元通过使用密钥管理方法对数据的机密性进行评估;所述完整性评估单元通过数字签名引擎对数据的完整性进行评估;所述可用性评估单元通过网络传输协议和带宽容量验证方法对网络的可用性进行评估;所述报告生成模块通过文本处理和格式化方法生成可视化报告;所述数据收集模块的输出端与所述数据解析模块的输入端连接;所述数据解析模块的输出端与所述风险评估模块的输入端连接;所述风险评估模块的输出端与所述报告生成模块的输入端连接。
作为本发明进一步的技术方案,所述区块链模块包括数据加密单元、哈希计算单元、分布式存储单元、共识算法单元和隐私保护单元;所述数据加密单元通过非对称加密算法确保数据的保密性;所述哈希计算单元通过哈希函数对区块链中的每个数据块进行加密;所述分布式存储单元通过分布式文件系统提高数据的可靠性和抗攻击性;所述共识算法单元通过工作量证明和权益证明机制确保数据的一致性和安全性;所述隐私保护单元通过匿名化处理方法保护数据的隐私。
作为本发明进一步的技术方案,所述数据链接方法的工作原理步骤为:
S1、通过创世块生成方法创建区块链的第一个区块;
S2、通过规则引擎定义区块的数据结构,并通过哈希函数对数据块进行摘要计算,以生成哈希值;
S3、通过哈希链接将前一个区块的哈希值嵌入到当前区块中,以确保数据的顺序和完整性;
S4、通过工作量证明和权益证明方法添加区块到区块链中;
S5、通过分布式文件系统将区块链数据分布式存储在网络中的不同节点上;
S6、通过非对称加密算法保护数据的安全性;
S7、通过数字签名方法确保数据的真实性和不可篡改性。
作为本发明进一步的技术方案,所述零知识证明引擎包括证明生成模块、验证模块、随机性生成模块和加密模块;所述证明生成模块包括数据提取单元、随机数生成单元、计算单元和输出单元;所述数据提取单元通过协商密钥交换协议从用户请求中提取数据;所述随机数生成单元通过伪随机数生成器生成随机数;所述计算单元通过哈希函数对数据进行摘要计算;根据提取的数据、随机数和计算结果;所述输出单元通过零知识证明协议生成证明数据;所述验证模块包括数据提取单元、计算单元和验证单元;所述数据提取单元通过协商密钥交换协议从验证请求中提取数据;所述计算单元通过密码学算法进行与证明生成模块相同的计算操作;根据提取的数据和计算结果,所述验证单元通过零知识证明验证算法验证数据的真实性和有效性;所述随机性生成模块通过基于熵的随机性生成器生成随机数;所述加密模块包括数据加密单元和解密授权单元;所述数据加密单元通过非对称加密算法对敏感数据进行加密;所述解密授权单元通过非对称加密算法完成对加密数据的解密授权验证。
作为本发明进一步的技术方案,所述基于同态加密技术的逻辑映射加密算法通过逻辑映射作为密钥生成的基础,所述逻辑映射通过迭代运算产生混沌序列,保证加密的随机性和安全性,逻辑映射公式为:
(1)
在公式(1)中,R表示逻辑映射函数,为混沌序列的值,i为二进制序列的索引,/>为映射参数;在逻辑映射之后进行初始化混沌序列,选择一个适当的初始值x,并设定混沌序列的长度N;同时将原始信号数据转换为二进制形式,得到长度为z的二进制信号序列S[i],其中i表示二进制序列的索引;根据混沌序列初始值x和二进制信号序列的值S[i],通过混淆操作将混沌序列的值与信号数据进行运算输出,混淆操作的公式表达式为:
(2)
在公式(2)中,M表示混淆操作函数,为混沌序列初始值,/>为混淆纵向节点,/>为修正参数,/>为密钥序列,/>为信号数据的置乱映射,N表示混沌序列的长度;置乱映射为一个固定的或者动态变化的映射表,通过替换函数根据扩展密钥进行信号数据的替换操作改变信号数据的排列顺序;替换函数公式表达式为:
(3)
在公式(3)中,为替换函数,/>为逆变参数,/>为初始线性增益更新量,/>为非线性增益更新量;通过替换函数改变信号数据的取值,在加密之后,将信号数据进行传输,并在接收端进行解密操作以得到原始信号。
作为本发明进一步的技术方案,所述智能交易模型包括代码访问控制模块、漏洞扫描模块和安全隔离模块;所述代码访问控制模块包括控制列表单元、访问限制单元和逆向分析单元;所述控制列表单元通过修饰器和验证函数限制对智能交易代码的访问;所述访问限制单元通过交易编写逻辑器限制不同用户对智能交易的访问;所述逆向分析单元通过静态动态分析方法检测恶意修改或攻击行为;所述漏洞扫描模块包括静态分析单元、动态分析单元和漏洞库分析单元;所述静态分析单元通过静态代码分析方法检测潜在漏洞和安全隐患;所述静态代码分析方法通过符号执行和数据流分析的方式发现代码数据漏洞;所述动态分析单元通过动态测试模型模拟交易的执行环境,以观察交易的行为并检测漏洞;所述漏洞库分析单元通过数据比对器和漏洞数据库比对交易代码并匹配交易中的代码模式,以检测交易的安全问题;所述安全隔离模块包括虚拟机单元、沙盒环境单元和隔离网络单元;所述虚拟机单元通过区块链分布式账本将智能交易运行在隔离的执行环境中,以避免对底层系统产生影响;所述沙盒环境单元通过应用容器引擎确保智能交易的执行受到限制;所述隔离网络单元通过配置网络规则和防火墙的方式将智能交易运行在独立网络环境中,以实现数据节点隔离。
作为本发明进一步的技术方案,所述链路通信模型包括交易桥接模块、双向锚定模块和跨链通信模块;所述交易桥接模块通过智能交易引擎建立在不同链之间进行通信和交互的桥梁;所述智能交易引擎通过交易部署器实现管理和维护智能交易的部署、更新以及验证;所述双向锚定模块包括锚定单元、验证单元和数据同步单元;所述锚定单元通过区块链上的哈希算法和数字签名方法确保数据的一致性和完整性;所述验证单元通过数据比对方法验证锚定过程数据;所述数据同步单元通过链上事件监听和数据订阅的方式保持主链和侧链上的数据同步;所述跨链通信模块包括通信协议单元、消息传递单元和跨链验证单元;所述通信协议单元通过规则引擎定义链之间通信的数据格式和报文交换方式规范;所述消息传递单元通过跨链通信协议将消息从一条链传递到另一条链;所述跨链验证单元通过数字签名方法验证跨链通信的消息完整性和合法性,以防止数据被篡改或伪造。
作为本发明进一步的技术方案,所述基于量子密码学的安全通信算法通过量子密钥分发算法描述量子密钥分发过程;所述量子密钥分发算法通过量子比特的叠加态和公共角度实现在量子通道上的密钥协商过程;所述量子密钥分发算法的公式表达式为:
(4)
在公式(4)中,为量子比特的叠加态参数,用于描述量子比特的叠加态;k为相位偏移参数,用于描述量子比特的相对相位;/>表示参与者间的随机数参数,用于引入随机性;表示量子信号输入;/>时间参数,用于描述量子态的演化过程;通过量子随机数生成函数实现量子随机数的生成;所述量子随机数生成函数通过量子比特参数和系统参数的作用生成随机数;所述量子随机数生成函数的公式表达式为:
(5)
在公式(5)中,R表示卷积后输出特征图的像素值;表示量子比特参数,用于描述量子比特的状态;S表示系统参数,用于描述量子系统的性质;/>表示量子比特之间的量子测量误差率;/>表示随机振荡参数,用于描述量子态的随机性;/>表示环境噪声参数,用于描述量子系统受到的外部干扰。
作为本发明进一步的技术方案,所述合规审计监管系统包括数据采集模块、数据存储模块、数据分析模块、审计监管模块、权限管理模块和日志记录模块;所述数据采集模块包括数据信息采集单元和身份信息采集单元;所述数据信息采集单元通过区块链采集方法获取网络中的数据信息,所述数据信息至少包括节点信息、文件信息和交易信息;所述身份信息采集单元通过身份认证方法获取操作人员身份信息;所述数据存储模块包括分类归档单元、存储管理单元和数据追踪单元;所述分类归档单元通过自然语言处理方法对采集到的数据进行分类和归档;所述存储管理单元通过分布式存储方法和容错机制确保数据的安全性、稳定性和可靠性;所述数据追踪单元通过时间戳和数字签名方法保证数据的完整性、不可篡改性和可追溯性;所述数据分析模块包括信息提取单元和风险提示单元;所述信息提取单元通过数据挖掘方法对采集到的数据信息进行处理和分析;所述风险提示单元通过异常预警模型对异常行为和风险点进行识别和预警;所述审计监管模块通过审核比对验证机制确保网络中的交易符合法律和监管要求;所述权限管理模块通过用户认证和权限分配方法对系统各个模块进行权限管理;所述日志记录模块通过操作记录器和系统运行日志保证数据的安全性和可追溯性;所述数据采集模块的输出端与所述数据存储模块的输入端连接;所述数据存储模块的输出端与所述数据分析模块的输入端连接;所述数据分析模块的输出端与所述审计监管模块的输入端连接;所述审计监管模块的输出端与所述权限管理模块的输入端连接;所述权限管理模块的输出端与所述日志记录模块的输入端连接。
本发明通过采用分散化的数据存储和处理方式,通过区块链的分布式特性将数据以区块链的形式链接在一起,提高了系统的可扩展性,并减少了单点故障的风险;通过使用多因素身份验证模型对用户身份进行验证,将用户身份信息与区块链中的加密地址绑定,增强了身份验证的安全性;同时,采用零知识证明引擎对交易参与者身份和交易细节进行保护,提高了隐私和匿名性;通过智能交易模型检测异常行为和潜在威胁,使用自动化审计引擎和代码静态分析方法识别并修复数据风险项,提高了智能合约的安全性;通过合规审计监管系统对数据内容进行监管记录,提供可追溯性和透明度,确保网络中的交易符合法律和监管要求,增强了法律与监管的合规性;通过链路通信模型建立不同链之间的通信,解决了传统区块链在交易速度和可扩展性方面的限制;通过构建区块链社区合作机制,建立合作防御和共享攻击情报的方式,增加了网络的去中心化程度,减少了单点故障和攻击的风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图,其中:
图1为本发明的流程步骤示意图;
图2为本发明的区块链模块的工作方式原理图;
图3为本发明的数据链接方法的流程步骤图;
图4为本发明的安全评估引擎的工作框架图;
图5为本发明的合规审计监管系统的工作原理框架图;
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1-图5所示,一种基于区块链技术的网络数据信息安全防护方法,包括以下步骤:
步骤一、通过区块链模块实现分散化数据存储、处理和验证;所述区块链模块通过数据链接方法将数据以区块的形式链接在一起;
步骤二、通过多因素身份验证模型对用户身份进行验证;所述多因素身份验证模型通过数字身份证明引擎将用户的身份信息与区块链中的加密地址相绑定,以降低身份盗窃和伪造的风险;
步骤三、通过零知识证明引擎对交易参与者身份和交易细节进行保护;
步骤四、通过基于同态加密技术的逻辑映射加密算法确保数据的完整性、不可篡改性和保密性;
步骤五、通过智能交易模型确保网络节点和交易的安全性;所述智能交易模型通过自动化审计引擎和代码静态分析方法识别并修复数据风险项;
步骤六、通过链路通信模型建立不同链之间的通信;所述链路通信模型通过基于量子密码学的安全通信算法确保链路通信的安全性;
步骤七、通过合规审计监管系统确保网络中的交易符合法律和监管要求;
步骤八、通过安全评估引擎对网络数据信息安全防护系统的保密性、完整性和可用性进行评估和分析;
步骤九、通过安全保护模块进行系统漏洞扫描、安全漏洞修复和组件升级;
步骤十、构建区块链社区合作机制,以抵御网络攻击和欺诈行为,所述区块链社区合作机制通过建立黑名单、共享攻击情报和合作防御的方式提升网络的安全性和稳定性。
在上述实施例中,所述安全评估引擎包括数据收集模块、数据解析模块、风险评估模块和报告生成模块;所述数据收集模块包括数据源单元和数据传输单元;所述数据源单元通过网络监听和日志记录方法从网络中采集数据;所述数据传输单元通过网络安全传输协议将采集到的数据传输给数据解析模块;所述数据解析模块通过数据格式化单元和数据提取单元对采集到的数据进行解析和信息提取;所述数据格式化单元通过数据解析方法对采集到的原始数据进行格式化;所述数据提取单元通过文本处理方法从格式化后的数据中提取出关键信息;所述风险评估模块包括保密性评估单元、完整性评估单元和可用性评估单元;所述保密性评估单元通过使用密钥管理方法对数据的机密性进行评估;所述完整性评估单元通过数字签名引擎对数据的完整性进行评估;所述可用性评估单元通过网络传输协议和带宽容量验证方法对网络的可用性进行评估;所述报告生成模块通过文本处理和格式化方法生成可视化报告;所述数据收集模块的输出端与所述数据解析模块的输入端连接;所述数据解析模块的输出端与所述风险评估模块的输入端连接;所述风险评估模块的输出端与所述报告生成模块的输入端连接。
在具体实施例中,基于区块链技术的网络数据信息安全防护方法中的安全评估引擎通过数据收集模块与网络数据信息安全防护系统进行交互,收集相关的安全日志、事件记录和配置信息等数据,以获取系统的运行状态和相关安全信息。通过数据解析模块,安全评估引擎对收集到的数据进行解析和分析,将其转化为可供评估和分析的形式。这包括对安全日志和事件记录的解析,提取关键信息,例如登录尝试、异常行为、访问权限等。而风险评估模块通过结合预定义的安全策略和规则,安全评估引擎对网络数据信息安全防护系统的保密性、完整性和可用性进行评估。风险评估模块会检查系统中存在的潜在风险、弱点和漏洞,并对其进行分类和评级,以确定安全性的程度。通过报告生成模块,安全评估引擎根据评估的结果生成详细的报告,提供评估的摘要、风险排名和建议措施等信息。报告可以帮助系统管理员或安全团队了解网络数据信息安全防护系统存在的风险和问题,并为进一步改进和加强安全性提供指导。在基于区块链技术的网络数据信息安全防护方法中,安全评估引擎能够实时地收集和解析网络数据信息,对系统的安全性进行评估,及时发现和报告潜在的安全风险和威胁。同时,安全评估引擎通过自动化的方式对数据进行解析和分析,能够快速准确地评估系统的安全性,减轻人工操作的负担,提高评估的效率和精度。另外,基于安全策略和规则,安全评估引擎能够对系统中的风险进行识别和评级,帮助系统管理员或安全团队确定优先处理的安全问题和加强策略。最后,通过生成详细的报告和建议措施,安全评估引擎为系统管理员或安全团队提供了决策支持和改进指导,帮助他们采取适当的安全措施,加强网络数据信息的保护。
在上述实施例中,所述区块链模块包括数据加密单元、哈希计算单元、分布式存储单元、共识算法单元和隐私保护单元;所述数据加密单元通过非对称加密算法确保数据的保密性;所述哈希计算单元通过哈希函数对区块链中的每个数据块进行加密;所述分布式存储单元通过分布式文件系统提高数据的可靠性和抗攻击性;所述共识算法单元通过工作量证明和权益证明机制确保数据的一致性和安全性;所述隐私保护单元通过匿名化处理方法保护数据的隐私。
在具体实施例中,区块链模块通过数据加密单元对原始数据进行加密,以保障数据的机密性和隐私保护。通过哈希计算单元对加密后的数据分别进行哈希计算,生成固定长度的消息摘要,以保证数据的完整性和一致性。通过分布式存储单元将哈希计算后的数据以区块的形式链接在一起,并通过分布式存储的方式存储在各个节点上,以降低数据信息被黑客攻击和篡改的风险。通过共识算法单元协调区块链网络中的各个节点,确保区块链网络中数据的一致性和可信度,以保证数据的可用性和可靠性。通过隐私保护单元保护个人隐私信息,采用匿名化技术实现数据访问控制、身份认证和权限管理,以保障用户隐私权。在具体实施中,基于区块链的数据信息安全防护实验数据如表1所示:
表1基于区块链的数据信息安全防护实验数据表
在具体实施中,由于区块链模块采用分布式存储的方式进行数据存储,使得数据被存储在多个节点上,不再由单一的中心化服务器管理和控制,从而降低了数据信息泄露或被攻击的风险。同时,区块链模块通过加密、哈希计算等技术手段,提高了数据的保密性、完整性和一致性,防止数据被篡改、删除或丢失等风险。另外,区块链模块通过共识算法单元的实施,确保了区块链网络中各个节点间的数据一致性和可信度,增强了数据的可靠性和可用性。最后,区块链模块通过隐私保护单元对用户个人隐私信息进行保护,防止个人隐私信息被非法获取、使用和滥用,保障了用户隐私权。
在上述实施例中,所述数据链接方法的工作原理步骤为:
S1、通过创世块生成方法创建区块链的第一个区块;
S2、通过规则引擎定义区块的数据结构,并通过哈希函数对数据块进行摘要计算,以生成哈希值;
S3、通过哈希链接将前一个区块的哈希值嵌入到当前区块中,以确保数据的顺序和完整性;
S4、通过工作量证明和权益证明方法添加区块到区块链中;
S5、通过分布式文件系统将区块链数据分布式存储在网络中的不同节点上;
S6、通过非对称加密算法保护数据的安全性;
S7、通过数字签名方法确保数据的真实性和不可篡改性。
在具体实施例中,分布式存储验证方法通过数据分块将原始数据进行分块操作,将数据划分为若干个小块。通过区块链链接将每个数据块被转化为一个区块,并通过哈希算法生成唯一的区块标识,同时记录前一个区块的标识,形成链式结构。通过分布式存储将生成的区块通过分布式存储的方式存储在区块链网络中的各个节点上,而非集中式的服务器控制。通过数据验证对每个节点对接收到的区块进行验证,包括验证数据的完整性、一致性和合法性。节点使用存储在区块中的上一个区块标识来验证数据是否被篡改。通过采用共识机制确保区块的一致性,通过节点间的相互协作和多数节点的同意达成共识,确保区块链网络中的数据一致并减少潜在的攻击风险。
在具体实施中,分布式存储验证方法通过将数据分散存储在多个节点上,降低单一节点被攻击或故障导致的数据丢失风险。另外,区块链链接的特性和哈希算法的应用,使得数据的篡改变得困难,保障数据的完整性和可信度。其次,由于数据存储在分布式网络中,没有单独的中心化服务器,能够避免单点故障和集中控制带来的风险,并增加了系统的鲁棒性。最后,通过共识机制和验证方法,确保区块链网络中的数据一致性和可靠性,减少恶意攻击的可能性。
在上述实施例中,所述零知识证明引擎包括证明生成模块、验证模块、随机性生成模块和加密模块;所述证明生成模块包括数据提取单元、随机数生成单元、计算单元和输出单元;所述数据提取单元通过协商密钥交换协议从用户请求中提取数据;所述随机数生成单元通过伪随机数生成器生成随机数;所述计算单元通过哈希函数对数据进行摘要计算;根据提取的数据、随机数和计算结果;所述输出单元通过零知识证明协议生成证明数据;所述验证模块包括数据提取单元、计算单元和验证单元;所述数据提取单元通过协商密钥交换协议从验证请求中提取数据;所述计算单元通过密码学算法进行与证明生成模块相同的计算操作;根据提取的数据和计算结果,所述验证单元通过零知识证明验证算法验证数据的真实性和有效性;所述随机性生成模块通过基于熵的随机性生成器生成随机数;所述加密模块包括数据加密单元和解密授权单元;所述数据加密单元通过非对称加密算法对敏感数据进行加密;所述解密授权单元通过非对称加密算法完成对加密数据的解密授权验证。
在具体实施例中,交易参与者使用证明生成模块生成证明,以证明交易参与人拥有某些信息,例如身份、资产等,而无需将具体信息透露给验证方。在接收到证明后的验证方使用验证模块对证明进行验证。为了确保证明的安全性和隐私性,零知识证明引擎需要生成随机数或随机性相对较高的数值。随机性生成模块负责生成这些随机数,确保证明过程中的随机性和不可预测性。在零知识证明中,为了保护敏感信息,通常会使用加密算法对相关数据进行加密。加密模块负责执行加密算法,将需要保护的信息加密,并在需要时进行解密。
在零知识证明引擎中,有三个关键角色:证明者、验证者和挑战者。它们之间的工作流程如下:
证明者生成证明: 证明者希望向验证者证明一个声明的真实性。为此,证明者首先选择一个陈述,并生成一个证明来支持该陈述。证明者使用随机数生成器生成一系列随机数,并根据陈述和协议中定义的算法执行计算。该计算过程基于所选择的陈述和任意的秘密信息,生成与陈述相关的证明。证明是一个数学构造,它可以使验证者相信陈述的真实性,但却不泄露陈述的具体内容。
验证者发起挑战: 验证者收到证明后,对其有效性进行验证。验证者可能会对证明发起一系列随机的挑战,要求证明者做出进一步的证明。这些挑战旨在测试证明者是否确实拥有陈述的知识,而不是简单地根据之前的证明进行重放。
证明者继续证明: 证明者根据验证者的挑战,进一步生成证明以回应挑战。这个过程会多次迭代,直到验证者对陈述的真实性产生高度的置信。每一次迭代都会根据之前的证明和新的挑战生成附加的证明,通过反复迭代交互,证明者逐步增加了验证者对陈述真实性的置信度。
验证者验证证明: 最终,验证者使用公开的验证算法来验证证明的有效性。这个验证过程依赖于之前的挑战和证明,以及陈述的真实性。验证者可以运行验证算法,检查证明是否满足特定的规则和约束条件。如果证明通过验证,则验证者可以相信陈述是真实的;否则,验证者认为陈述是虚假的。
通过上述工作原理,进而实现了对交易参与者的证明验证。
在具体实施中,由于零知识证明允许交易参与者证明某些信息的正确性,而无需透露具体的信息内容。这样确保了个人隐私的保护,并保持了具体信息的机密性。另外,基于区块链的网络中,交易和证明的信息被分布式存储和加密保护,减少了未经授权的访问和篡改的风险。同时,零知识证明允许验证方确认交易参与者所声称的信息的真实性,而无需了解具体信息内容。这有助于防止虚假或恶意的交易行为。最后,零知识证明的验证过程发生在区块链网络中,不需要依赖中心化的第三方机构进行验证。这增强了交易的可信度和可靠性,实现了去中心化的验证机制。在具体实施中,零知识证明引擎实验数据表格如表2所示:
表2零知识证明引擎实验数据表
数据表格2记录了使用零知识证明引擎进行的一系列实验的相关数据,包括证明生成时间、验证时间、随机数生成时间和加密时间。每一行对应一个实验编号,具体记录了每个阶段所需的时间。
综上所述,零知识证明引擎在基于区块链技术的网络数据信息安全防护方法中起着关键的作用,通过保护隐私、提高数据安全性、验证真实性和实现去中心化验证等方式,确保了交易参与者身份和交易细节的安全和可靠。
在上述实施例中,所述基于同态加密技术的逻辑映射加密算法通过逻辑映射作为密钥生成的基础,所述逻辑映射通过迭代运算产生混沌序列,保证加密的随机性和安全性,逻辑映射公式为:
(1)
在公式(1)中,R表示逻辑映射函数,为混沌序列的值,i为二进制序列的索引,/>为映射参数;在逻辑映射之后进行初始化混沌序列,选择一个适当的初始值x,并设定混沌序列的长度N;同时将原始信号数据转换为二进制形式,得到长度为z的二进制信号序列S[i],其中i表示二进制序列的索引;根据混沌序列初始值x和二进制信号序列的值S[i],通过混淆操作将混沌序列的值与信号数据进行运算输出,混淆操作的公式表达式为:
(2)
在公式(2)中,M表示混淆操作函数,为混沌序列初始值,/>为混淆纵向节点,/>为修正参数,/>为密钥序列,/>为信号数据的置乱映射,N表示混沌序列的长度;置乱映射为一个固定的或者动态变化的映射表,通过替换函数根据扩展密钥进行信号数据的替换操作改变信号数据的排列顺序;替换函数公式表达式为:
(3)
在公式(3)中,为替换函数,/>为逆变参数,/>为初始线性增益更新量,/>为非线性增益更新量;通过替换函数改变信号数据的取值,在加密之后,将信号数据进行传输,并在接收端进行解密操作以得到原始信号。
在具体实施例中,基于同态加密技术的逻辑映射加密算法首先通过一系列映射函数将明文数据映射为加密数据。这些映射函数通常是基于复杂的数学运算和逻辑操作,以及随机生成的密钥或参数。映射函数会将明文数据的各个部分进行混淆和转换,使得加密后的数据与原始数据间没有直接的关联性。
在映射完成后,基于同态加密技术的逻辑映射加密算法会使用对称加密算法对映射后的数据进行加密。加密过程使用事先协商好的密钥,将数据进行分块加密和迭代加密操作,通过多次循环的加密步骤,将数据块与密钥进行混淆和扩散,增加了破解者获取明文信息的难度。
为了确保数据的完整性和不可篡改性,在基于同态加密技术的逻辑映射加密算法中,通常还会使用哈希函数对加密后的数据进行摘要计算。哈希函数将加密后的数据映射为固定长度的摘要信息,即哈希值。接收方可以通过校验哈希值来验证数据在传输过程中是否被篡改。
在具体实施中,基于同态加密技术的逻辑映射加密算法使用强大的加密技术,保护敏感数据免受未授权访问。只有具备正确密钥的授权方能够解密和访问数据,确保数据在传输和存储过程中的保密性。另外,加密后的数据与其哈希值相匹配,可以验证数据的完整性和防止数据被篡改。如果数据在传输过程中被篡改,哈希值将不匹配,接收方可以立即识别并拒绝该数据。其次,基于同态加密技术的逻辑映射加密算法经过多层次的加密操作,使得破解者难以获取原始数据。即使攻击者拥有加密后的数据,缺乏正确的密钥和映射函数,也无法还原出原始数据。最后,基于同态加密技术的逻辑映射加密算法可以与现有的各种通信协议和数据传输方式兼容,广泛应用于基于区块链的网络数据和信息安全防护领域。在具体实施中,基于同态加密技术的逻辑映射加密算法的测试实验数据如表3所示:
表3基于同态加密技术的逻辑映射加密算法实验数据表
通过数据表格3记录和比较不同实验条件下基于同态加密技术的逻辑映射加密算法的性能表现,可以帮助评估算法的效率和可行性。
综上所述,基于同态加密技术的逻辑映射加密算法通过映射与混淆、加密与扩散以及摘要与完整性验证等步骤,保障了敏感数据的机密性、完整性和防篡改性,为基于区块链的网络数据信息安全提供了积极有益的效果。
在上述实施例中,所述智能交易模型包括代码访问控制模块、漏洞扫描模块和安全隔离模块;所述代码访问控制模块包括控制列表单元、访问限制单元和逆向分析单元;所述控制列表单元通过修饰器和验证函数限制对智能交易代码的访问;所述访问限制单元通过交易编写逻辑器限制不同用户对智能交易的访问;所述逆向分析单元通过静态动态分析方法检测恶意修改或攻击行为;所述漏洞扫描模块包括静态分析单元、动态分析单元和漏洞库分析单元;所述静态分析单元通过静态代码分析方法检测潜在漏洞和安全隐患;所述静态代码分析方法通过符号执行和数据流分析的方式发现代码数据漏洞;所述动态分析单元通过动态测试模型模拟交易的执行环境,以观察交易的行为并检测漏洞;所述漏洞库分析单元通过数据比对器和漏洞数据库比对交易代码并匹配交易中的代码模式,以检测交易的安全问题;所述安全隔离模块包括虚拟机单元、沙盒环境单元和隔离网络单元;所述虚拟机单元通过区块链分布式账本将智能交易运行在隔离的执行环境中,以避免对底层系统产生影响;所述沙盒环境单元通过应用容器引擎确保智能交易的执行受到限制;所述隔离网络单元通过配置网络规则和防火墙的方式将智能交易运行在独立网络环境中,以实现数据节点隔离。
在具体实施例中,智能交易模型通过代码访问控制模块确保只有合法的用户或设备能够访问并执行智能合约中的代码。代码访问控制模块对应用程序进行身份验证,检查每个交易的发送者是否有足够的权限执行对应的代码。如果发送者没有合适的权限,交易将被拒绝执行,从而防止恶意代码的执行。通过漏洞扫描模块扫描智能合约中的漏洞和安全风险。漏洞扫描模块通过静态或动态分析技术检测合约中的潜在漏洞,并生成相应的报告。通过扫描模块,可以发现可能导致安全问题的代码结构、错误处理不当、重入等漏洞,以便及时修复和加强合约的安全性。通过安全隔离模块隔离和限制恶意交易或异常行为对网络节点和交易的影响。安全隔离模块通过引入隔离环境、容器化技术或虚拟机等手段,将可疑交易或有潜在威胁的代码运行在受限环境中。这样一来,即使存在安全问题,也能够将其局限在隔离的环境中,阻止其对整个网络产生广泛影响。
在具体实施中,通过代码访问控制、漏洞扫描和安全隔离等手段,智能交易模型可以大大增加网络节点和交易的安全性。智能交易模型提供了多层次的保护机制,防止未经授权的访问、恶意代码的执行和恶意行为的传播。同时,智能交易模型可以实时检测异常行为和潜在威胁,及时发现并应对可能的安全问题。智能交易模型通过漏洞扫描模块监测智能合约中的漏洞,并通过安全隔离模块限制恶意交易的影响,从而减少安全风险。另外,智能交易模型中的访问控制模块可以确保只有合法用户才能访问敏感数据,有助于保护数据隐私。这种机制可以减少数据泄露和未经授权的数据访问风险。
在上述实施例中,所述链路通信模型包括交易桥接模块、双向锚定模块和跨链通信模块;所述交易桥接模块通过智能交易引擎建立在不同链之间进行通信和交互的桥梁;所述智能交易引擎通过交易部署器实现管理和维护智能交易的部署、更新以及验证;所述双向锚定模块包括锚定单元、验证单元和数据同步单元;所述锚定单元通过区块链上的哈希算法和数字签名方法确保数据的一致性和完整性;所述验证单元通过数据比对方法验证锚定过程数据;所述数据同步单元通过链上事件监听和数据订阅的方式保持主链和侧链上的数据同步;所述跨链通信模块包括通信协议单元、消息传递单元和跨链验证单元;所述通信协议单元通过规则引擎定义链之间通信的数据格式和报文交换方式规范;所述消息传递单元通过跨链通信协议将消息从一条链传递到另一条链;所述跨链验证单元通过数字签名方法验证跨链通信的消息完整性和合法性,以防止数据被篡改或伪造。
在具体实施例中,链路通信模型通过交易桥接模块在不同链上创建相应的代理合约,以便在链之间传输资产或执行操作。当用户在一个链上发起交易时,交易桥接模块将该交易的信息记录下来,并使用代理合约在其他链上创建对应的交易。通过双向锚定模块在不同链上生成锚定点,其主要功能是将一条链上的信息转化为另一条链上的等效信息。这样,在链之间进行数据同步时,可以通过双向锚定模块的支持将数据在链上进行映射和传输。通过跨链通信模块实现链之间的通信和数据传输。具体而言,跨链通信模块将链上的数据进行封装并通过链路通信网络传输到目标链上,同时记录下相关的交易信息和状态以确保数据的一致性和完整性。在具体实施中中,链路通信模型的工作方式原理如下:
U1、发起跨链交易:当用户在一个链上发起交易时,交易桥接模块将记录该交易的信息,并使用代理合约在其他链上创建相应的交易。这样,交易的信息和状态将被映射到其他链上。
U2、锚定点生成:双向锚定模块会在不同链上生成相应的锚定点,将一条链上的信息转化为另一条链上的等效信息。通过锚定点,不同链之间可以进行数据同步和传输。
U3、跨链通信:跨链通信模块将链上的数据进行封装,并通过链路通信网络传输到目标链上。这其中可能涉及数据的加密、完整性验证等操作,以确保数据在传输过程中的安全性。
U4、数据处理与验证:目标链上的跨链通信模块接收到数据后,进行解封装和验证操作,确保数据的完整性和正确性。同时,相关的交易信息和状态也会被记录下来,用于实现跨链交易的一致性。
在具体实施中,通过链路通信模型,不同链之间可以实现并行处理和数据传输,从而提高网络的性能和吞吐量。同时,通过跨链通信,可以实现分布式计算和存储资源的共享,进一步提升网络的整体效能。同时,链路通信模型采用区块链技术,确保数据在传输过程中的安全性和完整性。通过加密、验证和记录交易信息等操作,保护数据免受篡改和恶意攻击。另外,链路通信模型可以实现不同链之间的协同工作,使得链上应用和智能合约能够跨链进行运行和交互。这有助于构建更加灵活和强大的区块链生态系统,推动区块链应用的发展和创新。
在上述实施例中,所述基于量子密码学的安全通信算法通过量子密钥分发算法描述量子密钥分发过程;所述量子密钥分发算法通过量子比特的叠加态和公共角度实现在量子通道上的密钥协商过程;所述量子密钥分发算法的公式表达式为:
(4)
在公式(4)中,为量子比特的叠加态参数,用于描述量子比特的叠加态;k为相位偏移参数,用于描述量子比特的相对相位;/>表示参与者间的随机数参数,用于引入随机性;表示量子信号输入;/>时间参数,用于描述量子态的演化过程;通过量子随机数生成函数实现量子随机数的生成;所述量子随机数生成函数通过量子比特参数和系统参数的作用生成随机数;所述量子随机数生成函数的公式表达式为:
(5)
在公式(5)中,R表示卷积后输出特征图的像素值;表示量子比特参数,用于描述量子比特的状态;S表示系统参数,用于描述量子系统的性质;/>表示量子比特之间的量子测量误差率;/>表示随机振荡参数,用于描述量子态的随机性;/>表示环境噪声参数,用于描述量子系统受到的外部干扰。
在具体实施例中,基于量子密码学的安全通信算法利用量子力学原理来实现安全的通信。其工作方式原理主要包括两个关键概念:量子密钥分发(QKD)和量子认证。
量子密钥分发(QKD)利用量子态的特性来实现安全的密钥分发过程。发送方可以使用量子比特来生成随机的密钥,然后将这些量子比特通过量子通道发送给接收方。由于量子态的测量会破坏其状态,因此任何对量子比特的窃听都会被探测到。这确保了密钥的安全性,因为只有发送方和接收方才能正确地完成量子态的测量,从而得到相同的密钥。这种方法可以抵御未来可能出现的量子计算攻击,因为量子计算机在当前技术条件下无法有效地破解量子密钥分发过程中的安全性。
量子认证则利用量子态的鉴别性测量来实现数字签名和认证过程。通过量子态的特性,可以实现不可伪造的数字签名和认证,从而保障通信的完整性和真实性。
相比传统的非量子密码学安全通信算法,基于量子密码学的安全通信算法具有以下积极有益效果:
抗量子计算攻击:传统算法可能受到未来量子计算机的攻击,而基于量子密码学的算法可以抵御这种威胁。
完整性和真实性:量子认证可以提供不可伪造的数字签名和认证,确保通信内容的完整性和真实性。
在具体实施中,基于量子密码学的安全通信算法与传统算法的对比示例表如表4所示:
表4基于量子密码学的安全通信算法与传统算法的对比示例表
通过数据测试对比示例表格,可以清晰地看到基于量子密码学的安全通信算法相对于传统算法在抗量子计算攻击、密钥分发效率、数字签名验证时间、抗攻击能力和实际应用成本等方面的优势,从而证明了其积极有益的效果.
在具体实施中,基于量子密码学的安全通信算法的运行硬件环境包括:量子密钥分发设备(Quantum Key Distribution Device);区块链节点服务器;网络通信设备。
在一种基于区块链技术的网络数据信息安全防护方法中,基于量子密码学的安全通信算法的运行过程为:
V1、量子密钥分发:使用量子密钥分发设备生成和分发加密所需的量子密钥对。
V2、密钥交换:双方通过量子通道进行密钥交换,确保密钥的安全性。
V3、加密通信:使用已分发的量子密钥对对通信数据进行加密。
V4、区块链记录:将加密的通信数据记录在区块链中,确保数据的不可篡改性和完整性。
V5、解密通信:接收方使用相应的量子密钥对对加密数据进行解密。
V6、安全验证:验证数据的完整性和真实性,并记录验证结果在区块链中。
在上述实施例中,所述合规审计监管系统包括数据采集模块、数据存储模块、数据分析模块、审计监管模块、权限管理模块和日志记录模块;所述数据采集模块包括数据信息采集单元和身份信息采集单元;所述数据信息采集单元通过区块链采集方法获取网络中的数据信息,所述数据信息至少包括节点信息、文件信息和交易信息;所述身份信息采集单元通过身份认证方法获取操作人员身份信息;所述数据存储模块包括分类归档单元、存储管理单元和数据追踪单元;所述分类归档单元通过自然语言处理方法对采集到的数据进行分类和归档;所述存储管理单元通过分布式存储方法和容错机制确保数据的安全性、稳定性和可靠性;所述数据追踪单元通过时间戳和数字签名方法保证数据的完整性、不可篡改性和可追溯性;所述数据分析模块包括信息提取单元和风险提示单元;所述信息提取单元通过数据挖掘方法对采集到的数据信息进行处理和分析;所述风险提示单元通过异常预警模型对异常行为和风险点进行识别和预警;所述审计监管模块通过审核比对验证机制确保网络中的交易符合法律和监管要求;所述权限管理模块通过用户认证和权限分配方法对系统各个模块进行权限管理;所述日志记录模块通过操作记录器和系统运行日志保证数据的安全性和可追溯性;所述数据采集模块的输出端与所述数据存储模块的输入端连接;所述数据存储模块的输出端与所述数据分析模块的输入端连接;所述数据分析模块的输出端与所述审计监管模块的输入端连接;所述审计监管模块的输出端与所述权限管理模块的输入端连接;所述权限管理模块的输出端与所述日志记录模块的输入端连接。
在具体实施例中,在该基于区块链技术的网络数据信息安全防护方法中,合规审计监管系统通过数据采集模块从网络中收集交易数据,并将其传输到数据存储模块。数据采集模块通过调用智能合约的API接口来获取交易数据,并按照预先定义的格式对数据进行格式化和标准化处理。通过数据存储模块将收集到的交易数据进行永久性存储。数据存储模块使用分布式存储技术,将数据存储在多个节点上,并采用加密和身份验证等安全措施来保护数据的安全性。通过数据分析模块对存储的交易数据进行分析和处理。数据分析模块可以将交易数据转换为易于理解的图表或报告,以便审计监管模块进行进一步的分析和审核。通过审计监管模块对交易数据进行审计和监管。审计监管模块可以调用数据分析模块分析交易数据,以确定交易是否符合法律和监管要求。如果发现违规行为,将触发相应的安全措施,如阻止非法交易或限制违规用户的权限等。通过权限管理模块管理用户权限,以确保只有授权用户可以访问和修改交易数据。权限管理模块通过身份验证和访问控制等手段,控制用户对数据的访问和修改权限。通过日志记录模块记录所有操作的日志。日志记录模块可以记录用户对数据的访问和修改,以及系统的运行状况和事件。这些日志记录可以帮助恢复数据和解决问题,同时也有助于审计和监管。在具体实施中,合规审计监管系统实验测试数据如表5所示:
表5合规审计监管系统实验数据表
数据表格5展示了合规审计监管系统的关键指标的实验数据。第一列是序号,用于标识每个实验项目。第二列是实验项目的描述,包括合规性检查时间、审计准确性、安全事件次数、数据访问权限和数据处理效率。后面的列,即数据1到数据5,则是每个实验项目对应的具体数据结果。
这个表格展示了合规审计监管系统在不同实验项目下的数据指标。其中,合规性检查时间表示系统对交易合规性进行检查的平均时间,单位为毫秒。审计准确性表示系统对交易进行审计时的准确度,以百分比表示。安全事件次数表示在一定时间段内发生的安全事件次数。数据访问权限表示系统对数据访问控制的级别,分为高、中和低三个级别。数据处理效率表示系统对数据进行处理的效率,以百分比表示。
在具体实施中,合规审计监管系统可以确保网络中的交易符合法律和监管要求,并提供可追溯性和透明度。通过数据采集、存储和分析等手段,可以对交易数据进行监管和审计,以及记录所有相关操作的日志,从而有助于保证交易的合规性和透明度。同时,通过权限管理和日志记录等手段,合规审计监管系统可以加强对数据的安全防护。合规审计监管系统可以控制用户对数据的访问和修改权限,并记录所有操作的日志,以及触发相应的安全措施,从而防止未经授权的访问和恶意行为。另外,合规审计监管系统可以通过数据分析和处理,提高审计的效率和准确性。合规审计监管系统可以将交易数据转换为易于理解的图表和报告,以便审计监管模块进行进一步的分析和审核,从而提高审计的效率和准确性。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些具体实施方式仅是举例说明,本领域的技术人员在不脱离本发明的原理和实质的情况下,可以对上述方法和系统的细节进行各种省略、替换和改变。例如,合并上述方法步骤,从而按照实质相同的方法执行实质相同的功能以实现实质相同的结果则属于本发明的范围。因此,本发明的范围仅由所附权利要求书限定。
Claims (8)
1.一种基于区块链技术的网络数据信息安全防护方法,其特征在于:包括以下步骤:
步骤一、通过区块链模块实现分散化数据存储、处理和验证;所述区块链模块通过数据链接方法将数据以区块的形式链接在一起;
步骤二、通过多因素身份验证模型对用户身份进行验证;所述多因素身份验证模型通过数字身份证明引擎将用户的身份信息与区块链中的加密地址相绑定,以降低身份盗窃和伪造的风险;
步骤三、通过零知识证明引擎对交易参与者身份和交易细节进行保护;
步骤四、通过基于同态加密技术的逻辑映射加密算法确保数据的完整性、不可篡改性和保密性;
步骤五、通过智能交易模型确保网络节点和交易的安全性;所述智能交易模型通过自动化审计引擎和代码静态分析方法识别并修复数据风险项;
步骤六、通过链路通信模型建立不同链之间的通信;所述链路通信模型通过基于量子密码学的安全通信算法确保链路通信的安全性;
步骤七、通过合规审计监管系统确保网络中的交易符合法律和监管要求;
步骤八、通过安全评估引擎对网络数据信息安全防护系统的保密性、完整性和可用性进行评估和分析;
步骤九、通过安全保护模块进行系统漏洞扫描、安全漏洞修复和组件升级;
步骤十、构建区块链社区合作机制,以抵御网络攻击和欺诈行为,所述区块链社区合作机制通过建立黑名单、共享攻击情报和合作防御的方式提升网络的安全性和稳定性;
所述基于同态加密技术的逻辑映射加密算法通过逻辑映射作为密钥生成的基础,所述逻辑映射通过迭代运算产生混沌序列,保证加密的随机性和安全性,逻辑映射公式为:
(1)
在公式(1)中,R表示逻辑映射函数,为混沌序列的值,i为二进制序列的索引,/>为映射参数;在逻辑映射之后进行初始化混沌序列,选择一个适当的初始值x,并设定混沌序列的长度N;同时将原始信号数据转换为二进制形式,得到长度为z的二进制信号序列S[i],其中i表示二进制序列的索引;根据混沌序列初始值x和二进制信号序列的值S[i],通过混淆操作将混沌序列的值与信号数据进行运算输出,混淆操作的公式表达式为:
(2)
在公式(2)中,M表示混淆操作函数,为混沌序列初始值,/>为混淆纵向节点,/>为修正参数,/>为密钥序列,/>为信号数据的置乱映射,N表示混沌序列的长度;置乱映射为一个固定的或者动态变化的映射表,通过替换函数根据扩展密钥进行信号数据的替换操作改变信号数据的排列顺序;替换函数公式表达式为:
(3)
在公式(3)中,为替换函数,/>为逆变参数,/>为初始线性增益更新量,/>为非线性增益更新量;通过替换函数改变信号数据的取值,在加密之后,将信号数据进行传输,并在接收端进行解密操作以得到原始信号;
所述链路通信模型包括交易桥接模块、双向锚定模块和跨链通信模块;所述交易桥接模块通过智能交易引擎建立在不同链之间进行通信和交互的桥梁;所述智能交易引擎通过交易部署器实现管理和维护智能交易的部署、更新以及验证;所述双向锚定模块包括锚定单元、验证单元和数据同步单元;所述锚定单元通过区块链上的哈希算法和数字签名方法确保数据的一致性和完整性;所述验证单元通过数据比对方法验证锚定过程数据;所述数据同步单元通过链上事件监听和数据订阅的方式保持主链和侧链上的数据同步;所述跨链通信模块包括通信协议单元、消息传递单元和跨链验证单元;所述通信协议单元通过规则引擎定义链之间通信的数据格式和报文交换方式规范;所述消息传递单元通过跨链通信协议将消息从一条链传递到另一条链;所述跨链验证单元通过数字签名方法验证跨链通信的消息完整性和合法性,以防止数据被篡改或伪造。
2.根据权利要求1所述的一种基于区块链技术的网络数据信息安全防护方法,其特征在于:所述安全评估引擎包括数据收集模块、数据解析模块、风险评估模块和报告生成模块;所述数据收集模块包括数据源单元和数据传输单元;所述数据源单元通过网络监听和日志记录方法从网络中采集数据;所述数据传输单元通过网络安全传输协议将采集到的数据传输给数据解析模块;所述数据解析模块通过数据格式化单元和数据提取单元对采集到的数据进行解析和信息提取;所述数据格式化单元通过数据解析方法对采集到的原始数据进行格式化;所述数据提取单元通过文本处理方法从格式化后的数据中提取出关键信息;所述风险评估模块包括保密性评估单元、完整性评估单元和可用性评估单元;所述保密性评估单元通过使用密钥管理方法对数据的机密性进行评估;所述完整性评估单元通过数字签名引擎对数据的完整性进行评估;所述可用性评估单元通过网络传输协议和带宽容量验证方法对网络的可用性进行评估;所述报告生成模块通过文本处理和格式化方法生成可视化报告;所述数据收集模块的输出端与所述数据解析模块的输入端连接;所述数据解析模块的输出端与所述风险评估模块的输入端连接;所述风险评估模块的输出端与所述报告生成模块的输入端连接。
3.根据权利要求1所述的一种基于区块链技术的网络数据信息安全防护方法,其特征在于:所述区块链模块包括数据加密单元、哈希计算单元、分布式存储单元、共识算法单元和隐私保护单元;所述数据加密单元通过非对称加密算法确保数据的保密性;所述哈希计算单元通过哈希函数对区块链中的每个数据块进行加密;所述分布式存储单元通过分布式文件系统提高数据的可靠性和抗攻击性;所述共识算法单元通过工作量证明和权益证明机制确保数据的一致性和安全性;所述隐私保护单元通过匿名化处理方法保护数据的隐私。
4.根据权利要求1所述的一种基于区块链技术的网络数据信息安全防护方法,其特征在于:所述数据链接方法的工作原理步骤为:
S1、通过创世块生成方法创建区块链的第一个区块;
S2、通过规则引擎定义区块的数据结构,并通过哈希函数对数据块进行摘要计算,以生成哈希值;
S3、通过哈希链接将前一个区块的哈希值嵌入到当前区块中,以确保数据的顺序和完整性;
S4、通过工作量证明和权益证明方法添加区块到区块链中;
S5、通过分布式文件系统将区块链数据分布式存储在网络中的不同节点上;
S6、通过非对称加密算法保护数据的安全性;
S7、通过数字签名方法确保数据的真实性和不可篡改性。
5.根据权利要求1所述的一种基于区块链技术的网络数据信息安全防护方法,其特征在于:所述零知识证明引擎包括证明生成模块、验证模块、随机性生成模块和加密模块;所述证明生成模块包括数据提取单元、随机数生成单元、计算单元和输出单元;所述数据提取单元通过协商密钥交换协议从用户请求中提取数据;所述随机数生成单元通过伪随机数生成器生成随机数;所述计算单元通过哈希函数对数据进行摘要计算;根据提取的数据、随机数和计算结果;所述输出单元通过零知识证明协议生成证明数据;所述验证模块包括数据提取单元、计算单元和验证单元;所述数据提取单元通过协商密钥交换协议从验证请求中提取数据;所述计算单元通过密码学算法进行与证明生成模块相同的计算操作;根据提取的数据和计算结果,所述验证单元通过零知识证明验证算法验证数据的真实性和有效性;所述随机性生成模块通过基于熵的随机性生成器生成随机数;所述加密模块包括数据加密单元和解密授权单元;所述数据加密单元通过非对称加密算法对敏感数据进行加密;所述解密授权单元通过非对称加密算法完成对加密数据的解密授权验证。
6.根据权利要求1所述的一种基于区块链技术的网络数据信息安全防护方法,其特征在于:所述智能交易模型包括代码访问控制模块、漏洞扫描模块和安全隔离模块;所述代码访问控制模块包括控制列表单元、访问限制单元和逆向分析单元;所述控制列表单元通过修饰器和验证函数限制对智能交易代码的访问;所述访问限制单元通过交易编写逻辑器限制不同用户对智能交易的访问;所述逆向分析单元通过静态动态分析方法检测恶意修改或攻击行为;所述漏洞扫描模块包括静态分析单元、动态分析单元和漏洞库分析单元;所述静态分析单元通过静态代码分析方法检测潜在漏洞和安全隐患;所述静态代码分析方法通过符号执行和数据流分析的方式发现代码数据漏洞;所述动态分析单元通过动态测试模型模拟交易的执行环境,以观察交易的行为并检测漏洞;所述漏洞库分析单元通过数据比对器和漏洞数据库比对交易代码并匹配交易中的代码模式,以检测交易的安全问题;所述安全隔离模块包括虚拟机单元、沙盒环境单元和隔离网络单元;所述虚拟机单元通过区块链分布式账本将智能交易运行在隔离的执行环境中,以避免对底层系统产生影响;所述沙盒环境单元通过应用容器引擎确保智能交易的执行受到限制;所述隔离网络单元通过配置网络规则和防火墙的方式将智能交易运行在独立网络环境中,以实现数据节点隔离。
7.根据权利要求1所述的一种基于区块链技术的网络数据信息安全防护方法,其特征在于:所述基于量子密码学的安全通信算法通过量子密钥分发算法描述量子密钥分发过程;所述量子密钥分发算法通过量子比特的叠加态和公共角度实现在量子通道上的密钥协商过程;所述量子密钥分发算法的公式表达式为:
(4)
在公式(4)中,为量子比特的叠加态参数,用于描述量子比特的叠加态;k为相位偏移参数,用于描述量子比特的相对相位;/>表示参与者间的随机数参数,用于引入随机性;/>表示量子信号输入;/>时间参数,用于描述量子态的演化过程;通过量子随机数生成函数实现量子随机数的生成;所述量子随机数生成函数通过量子比特参数和系统参数的作用生成随机数;所述量子随机数生成函数的公式表达式为:
(5)
在公式(5)中,R表示卷积后输出特征图的像素值;表示量子比特参数,用于描述量子比特的状态;S表示系统参数,用于描述量子系统的性质;/>表示量子比特之间的量子测量误差率;/>表示随机振荡参数,用于描述量子态的随机性;/>表示环境噪声参数,用于描述量子系统受到的外部干扰。
8.根据权利要求1所述的一种基于区块链技术的网络数据信息安全防护方法,其特征在于:所述合规审计监管系统包括数据采集模块、数据存储模块、数据分析模块、审计监管模块、权限管理模块和日志记录模块;所述数据采集模块包括数据信息采集单元和身份信息采集单元;所述数据信息采集单元通过区块链采集方法获取网络中的数据信息,所述数据信息至少包括节点信息、文件信息和交易信息;所述身份信息采集单元通过身份认证方法获取操作人员身份信息;所述数据存储模块包括分类归档单元、存储管理单元和数据追踪单元;所述分类归档单元通过自然语言处理方法对采集到的数据进行分类和归档;所述存储管理单元通过分布式存储方法和容错机制确保数据的安全性、稳定性和可靠性;所述数据追踪单元通过时间戳和数字签名方法保证数据的完整性、不可篡改性和可追溯性;所述数据分析模块包括信息提取单元和风险提示单元;所述信息提取单元通过数据挖掘方法对采集到的数据信息进行处理和分析;所述风险提示单元通过异常预警模型对异常行为和风险点进行识别和预警;所述审计监管模块通过审核比对验证机制确保网络中的交易符合法律和监管要求;所述权限管理模块通过用户认证和权限分配方法对系统各个模块进行权限管理;所述日志记录模块通过操作记录器和系统运行日志保证数据的安全性和可追溯性;所述数据采集模块的输出端与所述数据存储模块的输入端连接;所述数据存储模块的输出端与所述数据分析模块的输入端连接;所述数据分析模块的输出端与所述审计监管模块的输入端连接;所述审计监管模块的输出端与所述权限管理模块的输入端连接;所述权限管理模块的输出端与所述日志记录模块的输入端连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410424812.2A CN118013560B (zh) | 2024-04-10 | 2024-04-10 | 一种基于区块链技术的网络数据信息安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410424812.2A CN118013560B (zh) | 2024-04-10 | 2024-04-10 | 一种基于区块链技术的网络数据信息安全防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN118013560A CN118013560A (zh) | 2024-05-10 |
CN118013560B true CN118013560B (zh) | 2024-06-11 |
Family
ID=90944900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410424812.2A Active CN118013560B (zh) | 2024-04-10 | 2024-04-10 | 一种基于区块链技术的网络数据信息安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118013560B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118413523A (zh) * | 2024-07-02 | 2024-07-30 | 问策师信息科技南京有限公司 | 一种应用云计算实现计算机网络信息遥控的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021008560A1 (zh) * | 2019-07-17 | 2021-01-21 | 江苏南工科技集团有限公司 | 一种基于区块链技术的移动应用安全分析方法 |
CN116881981A (zh) * | 2023-09-06 | 2023-10-13 | 深圳奥联信息安全技术有限公司 | 一种基于证书的数字签名系统及方法 |
CN117560137A (zh) * | 2024-01-11 | 2024-02-13 | 国网山东省电力公司电力科学研究院 | 一种区块链服务装置和区块链服务系统及通信方法 |
-
2024
- 2024-04-10 CN CN202410424812.2A patent/CN118013560B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021008560A1 (zh) * | 2019-07-17 | 2021-01-21 | 江苏南工科技集团有限公司 | 一种基于区块链技术的移动应用安全分析方法 |
CN116881981A (zh) * | 2023-09-06 | 2023-10-13 | 深圳奥联信息安全技术有限公司 | 一种基于证书的数字签名系统及方法 |
CN117560137A (zh) * | 2024-01-11 | 2024-02-13 | 国网山东省电力公司电力科学研究院 | 一种区块链服务装置和区块链服务系统及通信方法 |
Non-Patent Citations (2)
Title |
---|
基于区块链的安全投票系统设计与实现;颜春辉;游林;;通信技术;20180810(08);全文 * |
颜春辉 ; 游林 ; .基于区块链的安全投票系统设计与实现.通信技术.2018,(08),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN118013560A (zh) | 2024-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7127067B1 (en) | Secure patch system | |
CN118013560B (zh) | 一种基于区块链技术的网络数据信息安全防护方法 | |
Accorsi | Safe-keeping digital evidence with secure logging protocols: State of the art and challenges | |
Zhuang et al. | A new ultralightweight RFID protocol for low-cost tags: R 2 AP | |
Cherbal et al. | Security in internet of things: a review on approaches based on blockchain, machine learning, cryptography, and quantum computing | |
Agarwal et al. | A survey on cloud computing security issues and cryptographic techniques | |
CN117407920B (zh) | 基于区块链的数据保护方法及系统 | |
Unogwu et al. | Introduction to quantum-resistant blockchain | |
Kumar et al. | TPA auditing to enhance the privacy and security in cloud systems | |
CN107026729B (zh) | 用于传输软件的方法和装置 | |
Zhang et al. | Data security in cloud storage | |
Chen et al. | Controlled SWAP attack and improved quantum encryption of arbitrated quantum signature schemes | |
Qi et al. | A security transmission and early warning mechanism for intelligent sensing information in internet of things | |
Achary | Cryptography and Network Security: An Introduction | |
Nazarov et al. | An Architecture Model for Active Cyber Attacks on Intelligence Info-communication Systems: Application Based on Advance System Encryption (AES-512) Using Pre-Encrypted Search Table and Pseudo-Random Functions (PRFs) | |
Xue et al. | Classical Communication Coset State (t, n) Threshold Quantum Digital Signature | |
Zafir et al. | Enhancing security of internet of robotic things: A review of recent trends, practices, and recommendations with encryption and blockchain techniques | |
Lintulampi | Quantum safe authentication of quantum key distribution protocol | |
Banday | Applications of digital signature certificates for online information security | |
Almomani et al. | Cryptographic Techniques for Securing Blockchain-Based Cryptocurrency Transactions Against Botnet Attacks | |
Sahu et al. | BlockVote: Harnessing Blockchain for Transparent E-Voting | |
Singh et al. | Comparative Analysis of Web Application Based Encryption Methods | |
Sun et al. | Examination on Security Performance Analysis Model of Internet of Things Assigned Based on Composite Security Key | |
Wang et al. | Ensuring Cross-Chain Transmission Technique Utilizing TPM and Establishing Cross-Trusted Root Security via SM Algorithm | |
Kaur et al. | Pre-requisite Concepts for Security and Privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |