WO2021008560A1 - 一种基于区块链技术的移动应用安全分析方法 - Google Patents

一种基于区块链技术的移动应用安全分析方法 Download PDF

Info

Publication number
WO2021008560A1
WO2021008560A1 PCT/CN2020/102155 CN2020102155W WO2021008560A1 WO 2021008560 A1 WO2021008560 A1 WO 2021008560A1 CN 2020102155 W CN2020102155 W CN 2020102155W WO 2021008560 A1 WO2021008560 A1 WO 2021008560A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
security
network
blockchain
network security
Prior art date
Application number
PCT/CN2020/102155
Other languages
English (en)
French (fr)
Inventor
陈俊桦
夏鸣
吴雪峰
Original Assignee
江苏南工科技集团有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 江苏南工科技集团有限公司 filed Critical 江苏南工科技集团有限公司
Publication of WO2021008560A1 publication Critical patent/WO2021008560A1/zh
Priority to PH12021551080A priority Critical patent/PH12021551080A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Definitions

  • the invention relates to the technical field of mobile application security analysis, in particular to a mobile application security analysis method based on blockchain technology.
  • the purpose of the present invention is to provide a mobile application security analysis method based on blockchain technology to solve the above-mentioned background art problems.
  • a security analysis method for mobile applications based on blockchain technology including the following steps: S1, identity verification, the user logs in to the personal account on the login interface, if there is no account, step two is required ; After the user logs in, start the identity authentication module, accept the user access request, authenticate the user based on the traditional method, if the authentication is passed, the user risk is evaluated based on the risk threshold, if the authentication is not passed, the user is not authenticated, and the user is rejected During the risk assessment, it is requested that if the user's risk value is within the threshold range, the user can continue to access the webpage after passing the authentication. If it is not within the range, the user has not passed the authentication and the user's access request is rejected; forcible intrusion login triggers an exception Early warning module;
  • the system automatically generates a login ID when registering an account, and the user sets a password by himself. After registration is completed, real-name authentication is required, and real-name authentication requires real personal information of the user;
  • the blockchain storage module includes a data detection unit and a database, and data detection The unit is used to verify the received user information. When the data packet passes the verification, it will be stored in the database. If it fails the verification, the user will be reminded to go offline after one minute.
  • the database adopts the blockchain decentralized storage method. Encrypted storage of data packets verified by verification;
  • the user terminal will send each detectable network security event to the processing end; the processing end is used to analyze whether the source host has a network security event, if so, then Send a network security event confirmation signal to the network security management system; the network security event confirmation signal includes the source host IP address, network security event, and confirmation start time; after confirmation, the security incident information is announced to each node of the blockchain ; And start the abnormal warning module;
  • S6 create a new network security event, generate a unique network security event identifier for the entire network through the hash algorithm based on the information of the new security accident, and then send it to each node in the blockchain network, and notify all maintenance engineers, follow up on cyber security incidents and save processing information in real time;
  • the personal information includes: real and effective names, provinces and cities where they are located, and an identity account that matches the registered name.
  • the security network incident includes data leakage, hacker attack, infrastructure attack, security vulnerability discovery, and malware.
  • step 7 according to the mutual assistance mechanism between maintenance engineers established on the blockchain, when the current maintenance engineer encounters an unsolvable problem when dealing with network security incidents, a request for assistance is issued on the blockchain network.
  • the mobile application security analysis method based on blockchain technology proposed by the present invention can filter out a part of harassing users from the login interface, and provide early warning of intruders, and generate processing methods based on the intruder's entry records and browsing records and resource library analogy , Realize the linkage between early warning and processing, and improve the security of login;
  • the mobile application security analysis method based on blockchain technology proposed in the present invention announces the entire network of newly emerged network security incidents, and the entire network is collaboratively processed. Compared with the traditional independent processing, the technology is more comprehensive, and the network security incidents are improved. Processing efficiency minimizes the loss of users and society.
  • the present invention provides a technical solution: a mobile application security analysis method based on blockchain technology, including the following steps:
  • the system automatically generates a login ID when registering an account, the user sets a password by himself, after registration is completed, real-name authentication is required, and real-name authentication requires real personal information of the user level;
  • identity verification the user logs in to the personal account on the login interface.
  • the identity authentication module is started, the user access request is accepted, and the user is authenticated based on the traditional method. If the authentication is passed, the user risk is evaluated based on the risk threshold. During the assessment, it is requested that if the user's risk value is within the threshold range, the user can continue to access the webpage after passing the authentication; the forcible intrusion login triggers the abnormal warning module;
  • the blockchain storage module includes a data detection unit and a database, and data detection The unit is used to verify the received user information.
  • the database uses the blockchain decentralized storage method to encrypt and store the data packet that has passed the verification;
  • S4 User feedback, during the user's online use, if a secure network event is found, the client will send each detectable network security event to the processing end; the processing end is used to analyze whether the source host has a network security event, and if so, send it There is a network security event confirmation signal to the network security management system; the presence of a network security event confirmation signal includes the source host IP address, network security event, and confirmation start time; after confirmation, the security incident information is announced to each node of the blockchain; And start the abnormal warning module;
  • S6 create a new network security event, generate a unique network security event identifier for the entire network through the hash algorithm based on the information of the new security accident, and then send it to each node in the blockchain network, and notify all maintenance engineers, follow up on cyber security incidents and save processing information in real time;
  • step 1 personal information includes: real and effective names, provinces and cities, and identity accounts that match the registered name; in step 4, security network incidents include data leakage, hacking, infrastructure attacks, and discovery of security vulnerabilities Malware; In step 7, according to the mutual assistance mechanism between maintenance engineers established on the blockchain, when the current maintenance engineer encounters an unsolvable problem when dealing with a network security incident, he will issue a request for assistance on the blockchain network .
  • the present invention provides a technical solution: a mobile application security analysis method based on blockchain technology, including the following steps:
  • step 2 identity verification, the user logs in to the personal account on the login interface. If there is no account, step 2 is required; after the user logs in, the identity authentication module is activated, the user access request is accepted, and the user is authenticated based on the traditional method. If the authentication fails, the user Failure to pass the authentication, deny the user this access; forcible intrusion login triggers the abnormal warning module;
  • the system automatically generates a login ID when registering an account, and the user sets a password by himself. After registration is completed, real-name authentication is required, and real-name authentication requires real personal information of the user;
  • the blockchain storage module includes a data detection unit and a database, and data detection The unit is used to verify the received user information. If it fails the verification, it will remind the user to forcibly go offline after one minute.
  • the database uses the blockchain decentralized storage method to encrypt and store the data packets that pass the verification;
  • the client will send each detectable network security event to the processing end; the processing end is used to analyze whether the source host has a network security event, and if so, then Send a network security event confirmation signal to the network security management system; the network security event confirmation signal includes the source host IP address, network security event, and confirmation start time; after confirmation, the security incident information is announced to each node of the blockchain ; And start the abnormal warning module;
  • S6 create a new network security event, generate a unique network security event identifier for the entire network through the hash algorithm based on the information of the new security accident, and then send it to each node in the blockchain network, and notify all maintenance engineers, follow up on cyber security incidents and save processing information in real time;
  • step 2 personal information includes: real and effective names, provinces and cities, and identity accounts that match the registered name; in step 4, security network incidents include data leakage, hacking, infrastructure attacks, and discovery of security vulnerabilities Malware; In step 7, according to the mutual assistance mechanism between maintenance engineers established on the blockchain, when the current maintenance engineer encounters an unsolvable problem when dealing with a network security incident, he will issue a request for assistance on the blockchain network .
  • the mobile application security analysis method based on blockchain technology proposed by the present invention can filter out a part of harassing users from the login interface, and warn the intruder based on the intruder's entry record, browsing record and resource library
  • the analogy generation processing method realizes the linkage of early warning and processing, and improves the security of login; announces the new network security incidents on the entire network, and processes the entire network together.
  • the technology is more comprehensive and improves the network security incidents.
  • the processing efficiency can minimize the loss of users and society.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种基于区块链技术的移动应用安全分析方法,包括以下步骤身份验证,用户注册,网络数据采集,用户反馈,异常预警处理,新建网络安全事件,安全事故应急处理;本发明的优点是:本发明提出的基于区块链技术的移动应用安全分析方法可从登录界面过滤掉一部分骚扰用户,且对入侵者进行预警,根据入侵者的进入记录以及浏览记录与资源库类比生成处理方法,实现预警与处理联动进行,提升登录的安全性;将新出现的网络安全事件全网公布,全网协同处理,相较于传统的独立处置,技术更加全面,提升网络安全事件的处理效率,最大程度降低用户和社会的损失。

Description

一种基于区块链技术的移动应用安全分析方法 技术领域
本发明涉及移动应用安全分析技术领域,具体为一种基于区块链技术的移动应用安全分析方法。
背景技术
随着社会经济的迅速发展,网络技术也随之不断的进步,人们在使用移动应用时安全事件也频频发生,例如数据泄露、黑客攻击、基础设施攻击、安全漏洞发现、恶意软件、行业融资投资收购等,传统上,对网络安全事件的处置方式都是独立处置,这样就会导致处理速度受到限制,并且处理的能力也受到限制,同时也缺少对处理过程的监管,导致网络安全事件处理不得当或者处理效率低,给用户和社会带来巨大损失。
发明内容
本发明的目的在于提供一种基于区块链技术的移动应用安全分析方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种基于区块链技术的移动应用安全分析方法,包括以下步骤:S1,身份验证,用户在登录界面登录个人账号,若无账号需进行步骤二;用户登录后,启动身份认证模块,接受用户访问请求,基于传统方法对用户进行身份认证,若认证通过则基于风险阈值对用户风险进行评测,若认证未通过,用户未通过认证,拒绝用户本次访问;风险评估时,请求若用户风险值在阈值范围内,则用户通过认证,可以继续访问网页,若不在范围内,则用户未通过认证,拒绝用户本次访问请求;强行入侵登录触发异常预警模块;
S2,用户注册,注册账号时系统自动生成登录ID,用户自行设置密码,注册完成后,需实名认证,实名认证需用户等级真实的个人信息;
S3,网络数据采集,通过区块链存储模块对用户的浏览记录和登录时长,登录频率进行上传保存,并在保存后加密处理,区块链存储模块内部包括有数据检测单元和数据库,数据检测单元用于对接收到的用户资料进行核对,当数据包通过核对验证后即存储至数据库中,若未通过核对则提醒用户一分钟后强行下线,数据库采用区块链无中心化存储方式对通过核对验证的数据包进行加密存储;
S4,用户反馈,用户在线使用过程中,若发现安全网络事件,用户端将各自检测到可检测的网络安全事件发送给处理端;处理端用于分析源主机是否存在网络安全事件,若是, 则发送存在网络安全事件确认信号给网络安全管理系统;存在网络安全事件确认信号包括源主机IP地址、网络安全事件、确认起始时间;确认后,将安全事故信息公布至区块链的每个节点;并启动异常预警模块;
S5,异常预警处理,根据接收到的异常预警信息与资源库保存的安全事故类比分析,若类比成功,则以常规方法进行处理,类比失败启动安全事故应急处理;
S6,新建网络安全事件,根据新出现的安全事故信息,通过hash算法生成全网唯一的网络安全事件标识,然后发送至区块链网络中每一个节点,并通知所有维护工程师,并对新建立的网络安全事件进行跟进,并对处理信息实时保存;
S7,安全事故应急处理,通过在区块链上建立的网络安全事件的处置分配机制,将网络安全事件分配给匹配的维护工程师;依据在区块链上建立的全部维护工程师参与的网络安全事件处置结果评价机制,当网络安全事件处置完成后,当前处置维护工程师将所有关于网络安全事件的处置过程及结果,在区块链网络上发布,对网络安全事件处置过程及结果的数据进行同步,对维护工程师的处置过程及处置结果进行评价。
优选的,步骤二中,个人信息包括:真实有效的姓名、所在省市、以及与登记姓名相匹配的身份账号。
优选的,步骤四中,安全网络事件包括数据泄露、黑客攻击、基础设施攻击、安全漏洞发现、恶意软件。
优选的,步骤七中,根据在区块链上建立的维护工程师间相互协助机制,当当前维护工程师在处置网络安全事件时遇到无法解决的问题时,在区块链网络上发布援助请求。
与现有技术相比,本发明的有益效果是:
1.本发明提出的基于区块链技术的移动应用安全分析方法可从登录界面过滤掉一部分骚扰用户,且对入侵者进行预警,根据入侵者的进入记录以及浏览记录与资源库类比生成处理方法,实现预警与处理联动进行,提升登录的安全性;
2.本发明提出的基于区块链技术的移动应用安全分析方法将新出现的网络安全事件全网公布,全网协同处理,相较于传统的独立处置,技术更加全面,提升网络安全事件的处理效率,最大程度降低用户和社会的损失。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属 于本发明保护的范围。
实施例一
本发明提供一种技术方案:一种基于区块链技术的移动应用安全分析方法,包括以下步骤:
S1,用户注册,注册账号时系统自动生成登录ID,用户自行设置密码,注册完成后,需实名认证,实名认证需用户等级真实的个人信息;
S2,身份验证,用户在登录界面登录个人账号,用户登录后,启动身份认证模块,接受用户访问请求,基于传统方法对用户进行身份认证,若认证通过则基于风险阈值对用户风险进行评测,风险评估时,请求若用户风险值在阈值范围内,则用户通过认证,可以继续访问网页;强行入侵登录触发异常预警模块;
S3,网络数据采集,通过区块链存储模块对用户的浏览记录和登录时长,登录频率进行上传保存,并在保存后加密处理,区块链存储模块内部包括有数据检测单元和数据库,数据检测单元用于对接收到的用户资料进行核对,当数据包通过核对验证后即存储至数据库中,数据库采用区块链无中心化存储方式对通过核对验证的数据包进行加密存储;[0023]S4,用户反馈,用户在线使用过程中,若发现安全网络事件,用户端将各自检测到可检测的网络安全事件发送给处理端;处理端用于分析源主机是否存在网络安全事件,若是,则发送存在网络安全事件确认信号给网络安全管理系统;存在网络安全事件确认信号包括源主机IP地址、网络安全事件、确认起始时间;确认后,将安全事故信息公布至区块链的每个节点;并启动异常预警模块;
S5,异常预警处理,根据接收到的异常预警信息与资源库保存的安全事故类比分析,若类比成功,则以常规方法进行处理;
S6,新建网络安全事件,根据新出现的安全事故信息,通过hash算法生成全网唯一的网络安全事件标识,然后发送至区块链网络中每一个节点,并通知所有维护工程师,并对新建立的网络安全事件进行跟进,并对处理信息实时保存;
S7,安全事故应急处理,通过在区块链上建立的网络安全事件的处置分配机制,将网络安全事件分配给匹配的维护工程师;依据在区块链上建立的全部维护工程师参与的网络安全事件处置结果评价机制,当网络安全事件处置完成后,当前处置维护工程师将所有关于网络安全事件的处置过程及结果,在区块链网络上发布,对网络安全事件处置过程及结果的数据进行同步,对维护工程师的处置过程及处置结果进行评价。
其中,步骤一中,个人信息包括:真实有效的姓名、所在省市、以及与登记姓名相 匹配的身份账号;步骤四中,安全网络事件包括数据泄露、黑客攻击、基础设施攻击、安全漏洞发现、恶意软件;步骤七中,根据在区块链上建立的维护工程师间相互协助机制,当当前维护工程师在处置网络安全事件时遇到无法解决的问题时,在区块链网络上发布援助请求。
实施例二
本发明提供一种技术方案:一种基于区块链技术的移动应用安全分析方法,包括以下步骤:
S1,身份验证,用户在登录界面登录个人账号,若无账号需进行步骤二;用户登录后,启动身份认证模块,接受用户访问请求,基于传统方法对用户进行身份认证,若认证未通过,用户未通过认证,拒绝用户本次访问;强行入侵登录触发异常预警模块;
S2,用户注册,注册账号时系统自动生成登录ID,用户自行设置密码,注册完成后,需实名认证,实名认证需用户等级真实的个人信息;
S3,网络数据采集,通过区块链存储模块对用户的浏览记录和登录时长,登录频率进行上传保存,并在保存后加密处理,区块链存储模块内部包括有数据检测单元和数据库,数据检测单元用于对接收到的用户资料进行核对,若未通过核对则提醒用户一分钟后强行下线,数据库采用区块链无中心化存储方式对通过核对验证的数据包进行加密存储;
S4,用户反馈,用户在线使用过程中,若发现安全网络事件,用户端将各自检测到可检测的网络安全事件发送给处理端;处理端用于分析源主机是否存在网络安全事件,若是,则发送存在网络安全事件确认信号给网络安全管理系统;存在网络安全事件确认信号包括源主机IP地址、网络安全事件、确认起始时间;确认后,将安全事故信息公布至区块链的每个节点;并启动异常预警模块;
S5,异常预警处理,根据接收到的异常预警信息与资源库保存的安全事故类比分析,类比失败启动安全事故应急处理;
S6,新建网络安全事件,根据新出现的安全事故信息,通过hash算法生成全网唯一的网络安全事件标识,然后发送至区块链网络中每一个节点,并通知所有维护工程师,并对新建立的网络安全事件进行跟进,并对处理信息实时保存;
S7,安全事故应急处理,通过在区块链上建立的网络安全事件的处置分配机制,将网络安全事件分配给匹配的维护工程师;依据在区块链上建立的全部维护工程师参与的网络安全事件处置结果评价机制当网络安全事件处置完成后,当前处置维护工程师将所有关于网络安全事件的处置过程及结果,在区块链网络上发布,对网络安全事件处置过程及结果的数据进行同步,对维护工程师的处置过程及处置结果进行评价。
其中,步骤二中,个人信息包括:真实有效的姓名、所在省市、以及与登记姓名相匹配的身份账号;步骤四中,安全网络事件包括数据泄露、黑客攻击、基础设施攻击、安全漏洞发现、恶意软件;步骤七中,根据在区块链上建立的维护工程师间相互协助机制,当当前维护工程师在处置网络安全事件时遇到无法解决的问题时,在区块链网络上发布援助请求。
本发明的优点是:本发明提出的基于区块链技术的移动应用安全分析方法可从登录界面过滤掉一部分骚扰用户,且对入侵者进行预警,根据入侵者的进入记录以及浏览记录与资源库类比生成处理方法,实现预警与处理联动进行,提升登录的安全性;将新出现的网络安全事件全网公布,全网协同处理,相较于传统的独立处置,技术更加全面,提升网络安全事件的处理效率,最大程度降低用户和社会的损失。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (4)

  1. 一种基于区块链技术的移动应用安全分析方法,其特征在于,包括以下步骤:
    S1,身份验证,用户在登录界面登录个人账号,若无账号需进行步骤二;用户登录后,启动身份认证模块,接受用户访问请求,基于传统方法对用户进行身份认证,若认证通过则基于风险阈值对用户风险进行评测,若认证未通过,用户未通过认证,拒绝用户本次访问;风险评估时,请求若用户风险值在阈值范围内,则用户通过认证,可以继续访问网页,若不在范围内,则用户未通过认证,拒绝用户本次访问请求;强行入侵登录触发异常预警模块;
    S2,用户注册,注册账号时系统自动生成登录ID,用户自行设置密码,注册完成后,需实名认证,实名认证需用户等级真实的个人信息;
    S3,网络数据采集,通过区块链存储模块对用户的浏览记录和登录时长,登录频率进行上传保存,并在保存后加密处理,区块链存储模块内部包括有数据检测单元和数据库,数据检测单元用于对接收到的用户资料进行核对,当数据包通过核对验证后即存储至数据库中,若未通过核对则提醒用户一分钟后强行下线,数据库采用区块链无中心化存储方式对通过核对验证的数据包进行加密存储;
    S4,用户反馈,用户在线使用过程中,若发现安全网络事件,用户端将各自检测到可检测的网络安全事件发送给处理端;处理端用于分析源主机是否存在网络安全事件,若是,则发送存在网络安全事件确认信号给网络安全管理系统;存在网络安全事件确认信号包括源主机IP地址、网络安全事件、确认起始时间;确认后,将安全事故信息公布至区块链的每个节点;并启动异常预警模块;
    S5,异常预警处理,根据接收到的异常预警信息与资源库保存的安全事故类比分析,若类比成功,则以常规方法进行处理,类比失败启动安全事故应急处理;
    S6,新建网络安全事件,根据新出现的安全事故信息,通过hash算法生成全网唯一的网络安全事件标识,然后发送至区块链网络中每一个节点,并通知所有维护工程师,并对新建立的网络安全事件进行跟进,并对处理信息实时保存;
    S7,安全事故应急处理,通过在区块链上建立的网络安全事件的处置分配机制,将网络安全事件分配给匹配的维护工程师;依据在区块链上建立的全部维护工程师参与的网络安全事件处置结果评价机制,当网络安全事件处置完成后,当前处置维护工程师将所有关于网络安全事件的处置过程及结果,在区块链网络上发布,对网络安全事件处置过程及结果的数据进行同步,对维护工程师的处置过程及处置结果进行评价。
  2. 根据权利要求1所述的一种基于区块链技术的移动应用安全分析方法,其特征在于:步骤二中,个人信息包括:真实有效的姓名、所在省市、以及与登记姓名相匹配的身份账号。
  3. 根据权利要求1所述的一种基于区块链技术的移动应用安全分析方法,其特征在于:步骤四中,安全网络事件包括数据泄露、黑客攻击、基础设施攻击、安全漏洞发现、恶意软件。
  4. 根据权利要求1所述的一种基于区块链技术的移动应用安全分析方法,其特征在于:步骤七中,根据在区块链上建立的维护工程师间相互协助机制,当当前维护工程师在处置网络安全事件时遇到无法解决的问题时,在区块链网络上发布援助请求。
PCT/CN2020/102155 2019-07-17 2020-07-15 一种基于区块链技术的移动应用安全分析方法 WO2021008560A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PH12021551080A PH12021551080A1 (en) 2019-07-17 2021-05-10 Mobile application security analysis method based on blockchain technology

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910644698.3A CN110351287A (zh) 2019-07-17 2019-07-17 一种基于区块链技术的移动应用安全分析方法
CN201910644698.3 2019-07-17

Publications (1)

Publication Number Publication Date
WO2021008560A1 true WO2021008560A1 (zh) 2021-01-21

Family

ID=68176589

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2020/102155 WO2021008560A1 (zh) 2019-07-17 2020-07-15 一种基于区块链技术的移动应用安全分析方法

Country Status (3)

Country Link
CN (1) CN110351287A (zh)
PH (1) PH12021551080A1 (zh)
WO (1) WO2021008560A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113283600A (zh) * 2021-05-13 2021-08-20 江苏南工科技集团有限公司 一种基于hook技术的安全事件状态分析方法
CN113904958A (zh) * 2021-10-22 2022-01-07 深圳市润迅通投资有限公司 一种基于动态数据包采样的网络流量识别系统和方法
CN114143033A (zh) * 2021-11-01 2022-03-04 北京银盾泰安网络科技有限公司 一种云平台用户管理和运维集成系统
CN114329573A (zh) * 2022-03-09 2022-04-12 北京珞安科技有限责任公司 一种运维场景下文件加密外发的方法
CN114465781A (zh) * 2022-01-17 2022-05-10 北京国信网联科技有限公司 一种基于物联网的网络信息安全系统
CN114647869A (zh) * 2022-03-22 2022-06-21 安徽赛福贝特信息技术有限公司 一种基于数据库的安全防护系统
CN115086028A (zh) * 2022-06-14 2022-09-20 张永 一种基于区块链的数据安全采集方法
CN115361273A (zh) * 2022-08-23 2022-11-18 国网江苏省电力有限公司 基于区块链的电力运维安全监管与应急管控系统及方法
CN115567215A (zh) * 2022-09-15 2023-01-03 武汉大学 防攻击破译的区块链分布式数据存储系统及访问存储方法
CN115659423A (zh) * 2022-09-29 2023-01-31 广州市赛云信息技术咨询有限公司 信息安全监理方法及装置
CN118013560A (zh) * 2024-04-10 2024-05-10 南京华飞数据技术有限公司 一种基于区块链技术的网络数据信息安全防护方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110351287A (zh) * 2019-07-17 2019-10-18 江苏南工科技集团有限公司 一种基于区块链技术的移动应用安全分析方法
CN111343192A (zh) * 2020-03-06 2020-06-26 青海卓旺智慧信息科技有限公司 一种基于区块链技术的网络安全监管系统
CN111651759A (zh) * 2020-07-10 2020-09-11 徐州生物工程职业技术学院 一种基于区块链技术的网络安全事件检测方法
CN111683157B (zh) * 2020-08-11 2020-11-03 杭州优云科技有限公司 一种物联网设备的网络安全防护方法
CN111741031B (zh) * 2020-08-26 2020-11-20 深圳信息职业技术学院 基于区块链的网络通信加密方法
CN113507511B (zh) * 2021-06-25 2022-08-19 中标慧安信息技术股份有限公司 基于区块链的物联网数据交互留痕方法与系统
WO2023240425A1 (zh) * 2022-06-14 2023-12-21 广州工商学院 一种基于区块链大数据的安全认证管理系统
CN116566710B (zh) * 2023-05-28 2024-04-26 深圳市远东数智采技术服务有限公司 一种区块链数据管理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107154852A (zh) * 2017-04-18 2017-09-12 杭州趣链科技有限公司 一种面向区块链应用的移动端身份验证方法
US20180101848A1 (en) * 2016-10-12 2018-04-12 Bank Of America Corporation System for managing a virtual private ledger and distributing workflow of authenticated transactions within a blockchain distributed network
CN109327473A (zh) * 2018-12-03 2019-02-12 北京工业大学 一种基于区块链技术的身份认证方法
CN110351287A (zh) * 2019-07-17 2019-10-18 江苏南工科技集团有限公司 一种基于区块链技术的移动应用安全分析方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104883349A (zh) * 2014-09-28 2015-09-02 北京匡恩网络科技有限责任公司 一种网络安全规则学习方法及系统
CN107634931A (zh) * 2016-07-18 2018-01-26 深圳市深信服电子科技有限公司 异常数据的处理方法、云端服务器、网关及终端
CN108777703A (zh) * 2018-05-15 2018-11-09 维沃移动通信有限公司 一种基于区块链的异常行为处理方法及系统
CN108521434B (zh) * 2018-05-29 2019-11-19 东莞市大易产业链服务有限公司 一种基于区块链技术的网络安全入侵检测系统
CN109194708B (zh) * 2018-07-24 2021-07-13 哈尔滨工程大学 一种基于区块链技术的分布式存储系统及其身份认证方法
CN109377223B (zh) * 2018-10-18 2021-07-27 李玥 一种基于区块链技术管理网络安全事件处置过程的方法及系统
CN109729084B (zh) * 2018-12-28 2021-07-16 福建工程学院 一种基于区块链技术的网络安全事件检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180101848A1 (en) * 2016-10-12 2018-04-12 Bank Of America Corporation System for managing a virtual private ledger and distributing workflow of authenticated transactions within a blockchain distributed network
CN107154852A (zh) * 2017-04-18 2017-09-12 杭州趣链科技有限公司 一种面向区块链应用的移动端身份验证方法
CN109327473A (zh) * 2018-12-03 2019-02-12 北京工业大学 一种基于区块链技术的身份认证方法
CN110351287A (zh) * 2019-07-17 2019-10-18 江苏南工科技集团有限公司 一种基于区块链技术的移动应用安全分析方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113283600A (zh) * 2021-05-13 2021-08-20 江苏南工科技集团有限公司 一种基于hook技术的安全事件状态分析方法
CN113283600B (zh) * 2021-05-13 2023-10-03 江苏南工科技集团有限公司 一种基于hook技术的安全事件状态分析方法
CN113904958B (zh) * 2021-10-22 2022-11-08 深圳市润迅通投资有限公司 一种基于动态数据包采样的网络流量识别系统和方法
CN113904958A (zh) * 2021-10-22 2022-01-07 深圳市润迅通投资有限公司 一种基于动态数据包采样的网络流量识别系统和方法
CN114143033A (zh) * 2021-11-01 2022-03-04 北京银盾泰安网络科技有限公司 一种云平台用户管理和运维集成系统
CN114465781A (zh) * 2022-01-17 2022-05-10 北京国信网联科技有限公司 一种基于物联网的网络信息安全系统
CN114329573B (zh) * 2022-03-09 2022-05-27 北京珞安科技有限责任公司 一种运维场景下文件加密外发的方法
CN114329573A (zh) * 2022-03-09 2022-04-12 北京珞安科技有限责任公司 一种运维场景下文件加密外发的方法
CN114647869A (zh) * 2022-03-22 2022-06-21 安徽赛福贝特信息技术有限公司 一种基于数据库的安全防护系统
CN114647869B (zh) * 2022-03-22 2024-04-05 安徽赛福贝特信息技术有限公司 一种基于数据库的安全防护系统
CN115086028A (zh) * 2022-06-14 2022-09-20 张永 一种基于区块链的数据安全采集方法
CN115361273A (zh) * 2022-08-23 2022-11-18 国网江苏省电力有限公司 基于区块链的电力运维安全监管与应急管控系统及方法
CN115567215A (zh) * 2022-09-15 2023-01-03 武汉大学 防攻击破译的区块链分布式数据存储系统及访问存储方法
CN115659423A (zh) * 2022-09-29 2023-01-31 广州市赛云信息技术咨询有限公司 信息安全监理方法及装置
CN118013560A (zh) * 2024-04-10 2024-05-10 南京华飞数据技术有限公司 一种基于区块链技术的网络数据信息安全防护方法
CN118013560B (zh) * 2024-04-10 2024-06-11 南京华飞数据技术有限公司 一种基于区块链技术的网络数据信息安全防护方法

Also Published As

Publication number Publication date
CN110351287A (zh) 2019-10-18
PH12021551080A1 (en) 2021-09-13

Similar Documents

Publication Publication Date Title
WO2021008560A1 (zh) 一种基于区块链技术的移动应用安全分析方法
US10164982B1 (en) Actively identifying and neutralizing network hot spots
US11792008B2 (en) Actively monitoring encrypted traffic by inspecting logs
CN114598540A (zh) 访问控制系统、方法、装置及存储介质
Hijazi et al. A new detection and prevention system for ARP attacks using static entry
CN111092910A (zh) 数据库安全访问方法、装置、设备、系统及可读存储介质
CN110740140A (zh) 一种基于云平台的网络信息安全监管系统
CN111277607A (zh) 通信隧道模块、应用监控模块及移动终端安全接入系统
CN108712369B (zh) 一种工业控制网多属性约束访问控制决策系统和方法
CN107147634B (zh) 支持平台多应用的web服务分层鉴权方法
CN101867588A (zh) 一种基于802.1x的接入控制系统
CN118368080A (zh) 企业隐私分析与异常发现方法、装置、设备和存储介质
CN101764788B (zh) 基于扩展802.1x认证系统的安全接入方法
CN102299926B (zh) 多级安全互联平台的数据交换前置子系统
CN117061556B (zh) 一种电力监控系统远程运维安全保护装置
Feng et al. Autonomous vehicles' forensics in smart cities
CN104023033A (zh) 一种云服务安全保护方法
CN104009846B (zh) 一种单点登录装置和方法
US11177958B2 (en) Protection of authentication tokens
Al-Ayed et al. An Efficient Practice of Privacy Implementation: Kerberos and Markov Chain to Secure File Transfer Sessions.
CN114205116A (zh) 一种零信任无边界安全访问系统
CN111683042A (zh) 电网数据安全通信传输系统、方法
CN111680277A (zh) 一种基于统一身份认证机制的企业应用登录系统
Fu et al. An Improved Biometric Fuzzy Signature with Timestamp of Blockchain Technology for Electrical Equipment Maintenance
US20240248997A1 (en) Browser session security system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20839908

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20839908

Country of ref document: EP

Kind code of ref document: A1

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205 DATED 30/06/2022)