CN110048828A - 基于数据中心的日志存储方法和*** - Google Patents
基于数据中心的日志存储方法和*** Download PDFInfo
- Publication number
- CN110048828A CN110048828A CN201910310751.6A CN201910310751A CN110048828A CN 110048828 A CN110048828 A CN 110048828A CN 201910310751 A CN201910310751 A CN 201910310751A CN 110048828 A CN110048828 A CN 110048828A
- Authority
- CN
- China
- Prior art keywords
- server
- service server
- backup
- log
- mark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/185—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于数据中心的日志存储方法和***,其中,方法包括:管理服务器接受业务服务器的入网请求,并在验证合法后允许业务服务器加入区块链网络,基于一定的运算机制确定存储每个日志文件的业务服务器,将每个人文件存储在对应的日志服务器中。由此,在数据中心以服务器组成了一个区块链网络,以分布式的方式存储日志文件,保护了日志文件的安全性,且跨越了数据中心的防火墙机制,可操作性强,并且,对每一个日志文件动态确定存储日志文件的业务服务器,减轻整个***存储压力的同时,进一步保证了日志文件的存储安全性。
Description
技术领域
本发明涉及区块链技术领域,尤其涉及一种基于数据中心的日志存储方法和***。
背景技术
目前,服务器安全体系中很关键的一项日志安全审计为记录管理员中的每一项操作并形成日志。由此,在接收到恶意操作或者***被入侵以后,可以基于记录的日志进行回溯以保证***的安全。随着黑客技术的发展,很多入侵者通过清除日志使得有些恶意操作无迹可查,从而,当***受到攻击后无法获知被进行的恶意操作,难以进行回溯恢复***安全。
相关技术中,基于去中心化的方式保存日志,避免日志被恶意篡改,即将日志写入外部的区块链,由于区块链具备不可篡改的特性,所以任凭入侵者如何处理都无法删除,一旦写入,从而可以有效的记录日志,保证日志的安全从而进行有效的审计。但是,由于日志服务器一般都是部署到数据中心中,数据中心出口一般都会部署防火墙,防火墙基于安全考虑,通常会禁止内部的服务器对外无约束的访问,从而避免服务器对外发起攻击等,而对外任意访问却正是区块链的基本要求,从而在实际的部署中有一定的困难。
发明内容
本发明提供了一种基于数据中心的日志存储方法和***,以解决现有技术中,在外部区块链网络存放日志难以跨越数据中心的防火墙机制,导致可操作性不高,以及在每个区块链节点中存储日志文件导致存储资源浪费的技术问题。
本发明第一实施例提供一种基于数据中心的日志存储方法,所述数据中心包括:管理服务器和多个业务服务器,其中,每台业务服务器上安装rsyslog客户端,所述方法包括:所述管理服务器接收经过业务服务器私钥签名后发送的区块链网络加入请求,解析所述区块链网络加入请求获取待入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,应用所述公钥验证所述业务服务器私钥签名的有效性,若验证通过,则生成与所述待入网的业务服务器对应的入网广播消息,其中,所述入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,并应用所述管理服务器私钥对所述入网广播消息进行私钥签名后发送给所述区块链网络;所述区块链网络中的各个业务服务器接收经过所述管理服务器私钥签名的入网广播消息,应用预先获取的所述管理服务器的公钥验证所述管理服务器私钥签名的有效性,若验证通过,则在本地的服务器列表中记录所述入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值;所述区块链网络中的各个业务服务器按照预设策略生成携带日志标识的日志文件,并计算所述日志文件的日志哈希值,按照预设算法对所述日志哈希值与所述服务器列表中各个业务服务器的属性哈希值分别进行计算,并将计算结果与预设区间进行比较,若所述计算结果属于所述预设区间,则对应的业务服务器为备份业务服务器,并通过rsyslog客户端启动Syslog服务,根据所述备份业务服务器的IP地址将携带业务服务器标识、以及所述日志标识的所述日志文件发送给所述备份业务服务器;所述备份业务服务器通过rsyslog的方式接收携带业务服务器标识和日志标识的日志文件,根据所述业务服务器标识和日志标识的日志文件生成备份区块,并计算所述备份区块的备份哈希值,并向区块链网络广播经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址;所述区块链网络中的各个业务服务器接收经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址,比较相同的备份哈希值的数量是否超过预设阈值,若超过预设阈值,则确定所述备份哈希值为有效哈希值,并在本地的日志备份信息中记录与所述有效哈希值对应的业务服务器标识和日志标识,以及与所述有效哈希值对应的目标备份业务服务器的签名集合,以及所述目标备份业务服务器的IP地址集合。
本发明第二实施例提供一种基于数据中心的日志存储***,包括:管理服务器和多个业务服务器,其中,每台业务服务器上安装rsyslog客户端,其中,所述管理服务器,用于接收经过业务服务器私钥签名后发送的区块链网络加入请求,解析所述区块链网络加入请求获取待入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,应用所述公钥验证所述业务服务器私钥签名的有效性,若验证通过,则生成与所述待入网的业务服务器对应的入网广播消息,其中,所述入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,并应用所述管理服务器私钥对所述入网广播消息进行私钥签名后发送给所述区块链网络;所述区块链网络中的各个业务服务器,用于接收经过所述管理服务器私钥签名的入网广播消息,应用预先获取的所述管理服务器的公钥验证所述管理服务器私钥签名的有效性,若验证通过,则在本地的服务器列表中记录所述入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值;所述区块链网络中的各个业务服务器,用于按照预设策略生成携带日志标识的日志文件,并计算所述日志文件的日志哈希值,按照预设算法对所述日志哈希值与所述服务器列表中各个业务服务器的属性哈希值分别进行计算,并将计算结果与预设区间进行比较,若所述计算结果属于所述预设区间,则对应的业务服务器为备份业务服务器,并通过rsyslog客户端启动Syslog服务,根据所述备份业务服务器的IP地址将携带业务服务器标识、以及所述日志标识的所述日志文件发送给所述备份业务服务器;所述备份业务服务器,用于通过rsyslog的方式接收携带业务服务器标识和日志标识的日志文件,根据所述业务服务器标识和日志标识的日志文件生成备份区块,并计算所述备份区块的备份哈希值,并向区块链网络广播经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址;所述区块链网络中的各个业务服务器,用于接收经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址,比较相同的备份哈希值的数量是否超过预设阈值,若超过预设阈值,则确定所述备份哈希值为有效哈希值,并在本地的日志备份信息中记录与所述有效哈希值对应的业务服务器标识和日志标识,以及与所述有效哈希值对应的目标备份业务服务器的签名集合,以及所述目标备份业务服务器的IP地址集合。
本发明第三实施例提供一种计算机设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如上述实施例所述的基于数据中心的日志存储方法。
本发明第四实施例提供一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例所述的基于数据中心的日志存储方法。
本发明实施例提供的技术方案可以包括以下有益效果:
管理服务器接收经过业务服务器私钥签名后发送的区块链网络加入请求,解析区块链网络加入请求获取待入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,应用公钥验证业务服务器私钥签名的有效性,若验证通过,则生成与待入网的业务服务器对应的入网广播消息,其中,入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,并应用管理服务器私钥对入网广播消息进行私钥签名后发送给区块链网络,区块链网络中的各个业务服务器接收经过管理服务器私钥签名的入网广播消息,应用预先获取的管理服务器的公钥验证管理服务器私钥签名的有效性,若验证通过,则在本地的服务器列表中记录入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,区块链网络中的各个业务服务器按照预设策略生成携带日志标识的日志文件,并计算日志文件的日志哈希值,按照预设算法对日志哈希值与服务器列表中各个业务服务器的属性哈希值分别进行计算,并将计算结果与预设区间进行比较,若计算结果属于预设区间,则对应的业务服务器为备份业务服务器,并通过rsyslog客户端启动Syslog服务,根据备份业务服务器的IP地址将携带业务服务器标识、以及日志标识的日志文件发送给备份业务服务器,进而,备份业务服务器通过rsyslog的方式接收携带业务服务器标识和日志标识的日志文件,根据业务服务器标识和日志标识的日志文件生成备份区块,并计算备份区块的备份哈希值,并向区块链网络广播经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址,最后,区块链网络中的各个业务服务器接收经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址,比较相同的备份哈希值的数量是否超过预设阈值,若超过预设阈值,则确定备份哈希值为有效哈希值,并在本地的日志备份信息中记录与有效哈希值对应的业务服务器标识和日志标识,以及与有效哈希值对应的目标备份业务服务器的签名集合,以及目标备份业务服务器的IP地址集合。由此,在数据中心以服务器组成了一个区块链网络,以分布式的方式存储日志文件,保护了日志文件的安全性,且跨越了数据中心的防火墙机制,可操作性强,并且,对每一个日志文件动态确定存储日志文件的业务服务器,减轻整个***存储压力的同时,进一步保证了日志文件的存储安全性。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中,
图1是根据本发明一个实施例的基于数据中心的日志存储***的结构示意图;
图2是根据本发明一个实施例的基于数据中心的日志存储***的交互示意图;
图3是根据本发明一个实施例的基于数据中心的日志存储法的流程图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的基于数据中心的日志存储方法和***。
针对上述背景技术中提到的,由于数据中心的防火墙机制,导致外部区块链存储日志文件的方式难以实际操作的技术问题,本发明提出了一种在数据中心存储日志文件的方式,其中,在数据中心布置大量的日志服务器,多个日志服务器构成了分布式日志文件存储***,这样,即便黑客入侵了任何几台服务器,只要不是所有的服务器的记录日志都被删除,就可以保证本区块链的所有服务器的日志都会在区块链中保存下来,并且由于在数据中心内置区块链***,避免了防火墙的阻隔。
需要说明的是,在所有的日志文件在每台业务服务器上都有完成的拷贝,虽然更加可靠,当规模比较少的时候,问题不大,但是当业务服务器比如说几千台上万台的时候将会造成非常大的存储空间浪费。但是如果指定几个业务服务器来作为区块链中的日志存储服务器,则这几台业务服务器很容易造成攻击的目标。
在本发明的实施例中,在区块链网络中的随机的几个业务服务器上存储多日志拷贝的方法。就是说每个日志文件只存在若干个业务服务器上,而由哪些台业务服务器存储哪些个区块需要按照一套机制生成,这样不仅节省了业务服务器的存储资源,而且能够保障区块链分布式账本的可靠性和不可篡改特性。
其中,为了描述的清楚,首先集中在基于数据中心的日志存储***进行描述,图1是根据本发明一个实施例的基于数据中心的日志存储***的结构示意图,如图1所示,该***中,包括数据中心1000,数据中心1000包括:管理服务器100多个业务服务器200,其中,每台业务服务器200上安装rsyslog客户端,其中,管理服务器100可以理解为创始服务器或者权威性较高的服务器,用来对多个业务服务器200进行授权和管理等,本质上管理服务器100多个业务服务器200均是日志服务器。rsyslog客户端用以实现日志有关的日志信息与区块链网络的对接,另外本发明实施例中的备份服务器为存储对应日志文件的业务服务器。
参照图2(图2中仅示出一台业务服务器),在实际执行过程中,管理服务器接收经过业务服务器私钥签名后发送的区块链网络加入请求,解析区块链网络加入请求获取待入网的业务服务器的区块链标识、IP地址和公钥,应用公钥验证业务服务器私钥签名的有效性(步骤1),若验证通过,则表明该请求是业务服务器本身发送的,从而,生成与待入网的业务服务器对应的入网广播消息,其中,入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址和公钥,并应用管理服务器私钥对入网广播消息进行私钥签名后发送给区块链网络(步骤2)。
区块链网络中的各个业务服务器接收经过管理服务器私钥签名的入网广播消息,应用预先获取的管理服务器的公钥验证管理服务器私钥签名的有效性(步骤3),若验证通过,则在本地的服务器列表中记录入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,其中,属性哈希值和业务服务器一一对应(步骤4)。
区块链网络中的各个业务服务器按照预设策略生成携带日志标识的日志文件,并计算日志文件的日志哈希值,按照预设算法对日志哈希值与服务器列表中各个业务服务器的属性哈希值分别进行计算(步骤5),并将计算结果与预设区间进行比较,若计算结果属于预设区间,则对应的业务服务器为备份业务服务器,并通过rsyslog客户端启动Syslog服务,根据备份业务服务器的IP地址将携带业务服务器标识、以及日志标识的日志文件发送给备份业务服务器(步骤6),即选择备份该日志文件的业务服务器。
备份业务服务器通过rsyslog的方式接收携带业务服务器标识和日志标识的日志文件,根据业务服务器标识和日志标识的日志文件生成备份区块,并计算备份区块的备份哈希值(步骤7),并向区块链网络广播经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址(步骤8)。
区块链网络中的各个业务服务器接收经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址,比较相同的备份哈希值的数量是否超过预设阈值(步骤9),若超过预设阈值,则确定备份哈希值为有效哈希值,并在本地的日志备份信息中记录与有效哈希值对应的业务服务器标识和日志标识,以及与有效哈希值对应的目标备份业务服务器的签名集合,以及目标备份业务服务器的IP地址集合(步骤10)。
由此,在本实施例中,基于去中心化的区块链实现对业务服务器中记录的日志信息的保存,保证了日志信息的存储安全性,且基于数据中心内部实现日志文件的分布式存储,实行克服了数据中心的防火墙机制,可操作性强。并且随机确定对每个日志文件的存储业务服务器,业务服务器的随机性确定避免了被攻击,保证了日志文件的安全,并且,日志文件不需要存储在每一个业务服务器,减轻了业务服务器的存储资源浪费。
另外,应当理解的是,本发明的实施例中,基于公钥证书技术对区块链的业务服务器等设备进行身份认证,公钥证书技术的而核心为一对密钥,其基本原理是:由一个密钥进行加密的信息内容,只能由与之配对的另一个密钥才能进行解密。加密公钥可以广泛地发给与自己有关的通信者,加密私钥则需要十分安全地存放起来。使用中,消息发送方可以用签名私钥对广播信息进行加密并传送给有关节点,有关节点可以使用消息发送方的加密公钥完成解密。
为了更加详细的说明本发明实施例的基于数据中心的日志存储方法,使得本领域的技术人员对本发明的日志存储过程更加清楚,下面集中在基于数据中心的日志存储方法侧进行描述。
图3是根据本发明一个实施例的基于数据中心的日志存储方法的流程图,如图3所示,该方法包括:
步骤101,管理服务器接收经过业务服务器私钥签名后发送的区块链网络加入请求,解析区块链网络加入请求获取待入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,应用公钥验证业务服务器私钥签名的有效性,若验证通过,则生成与待入网的业务服务器对应的入网广播消息,其中,入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,并应用管理服务器私钥对入网广播消息进行私钥签名后发送给区块链网络。
其中,区块链标识用于标识业务服务器在区块链中的唯一性,基于区块链的运行机制的不同,该区块链标识可以是数字、代码、文字等,在此不作限制,IP地址用于标识业务服务器在网络中的标识信息等。
具体地,正如以上描述的,在数据中心以管理服务器作为创始服务器,对其他的业务服务器进行入网授权。
具体而言,管理服务器接收经过业务服务器私钥签名后发送的区块链网络加入请求,该请求可以端对端的方式发送,也可以其他通信方式发送,通信方式取决于可实现通信的方式,在此不再一一列举,该加入请求中包含待入网的业务服务器的区块链标识、IP地址和公钥,其中,区块链标识、IP地址用于标识业务服务器的身份唯一性,公钥用于验证业务服务器的身份合法性。
进而,管理服务器应用公钥验证业务服务器私钥签名的有效性,若验证通过,则表明该请求时业务服务器本身发送的,对其进行入网授权,并生成与待入网的业务服务器对应的入网广播消息,其中,入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址和公钥,进而,为了使得区块链网络内的其他业务服务器获知该加入的业务服务器,应用管理服务器私钥对入网广播消息进行私钥签名后发送给区块链网络。
在本发明的一个实施例中,为了提高业务服务器的入网效率,在生成与待入网的业务服务器对应的入网广播消息之后,还可同步区块链中已生成的区块,即授权入网的业务服务器查询本地的服务器列表获取相邻业务服务器的IP地址,根据IP地址向相邻业务服务器发送区块同步请求,并接相邻业务服务器反馈的当前全部区块信息,并将当前全部区块信息写入本地的区块链账本,由此,新加入的业务服务器也作为分布式存储的一员。
步骤102,区块链网络中的各个业务服务器接收经过管理服务器私钥签名的入网广播消息,应用预先获取的管理服务器的公钥验证管理服务器私钥签名的有效性,若验证通过,则在本地的服务器列表中记录入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值。
具体地,区块链网络中的各个业务服务器接收经过管理服务器私钥签名的入网广播消息,应用预先获取的管理服务器的公钥验证管理服务器私钥签名的有效性,若验证通过,则表明该入网广播消息是管理服务器本身发送的,从而,在本地服务器列表中记录该入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值。
可以理解,在本发明的一个实施例中,在管理服务器接收经过业务服务器私钥签名后发送的区块链网络加入请求之前,业务服务器根据按照预设算法对自身公钥或者区块链标识进行计算,获取与业务服务器对应的属性哈希值,该属性哈希值和业务服务器唯一对应。
步骤103,区块链网络中的各个业务服务器按照预设策略生成携带日志标识的日志文件,并计算日志文件的日志哈希值,按照预设算法对日志哈希值与服务器列表中各个业务服务器的属性哈希值分别进行计算,并将计算结果与预设区间进行比较,若计算结果属于预设区间,则对应的业务服务器为备份业务服务器,并通过rsyslog客户端启动Syslog服务,根据备份业务服务器的IP地址将携带业务服务器标识、以及日志标识的日志文件发送给备份业务服务器。
在本发明的实施例中,基于业务服务器中内嵌的rsyslog客户端实现有关区块链业务,由此,由于区块链客户端统一开发,便于对多台业务服务器的区块链业务的更新管理等。
具体地,区块链网络中的各个业务服务器按照预设策略生成携带日志标识的日志文件,并计算日志文件的日志哈希值,该日志哈希值用以标识日志文件的唯一性,按照预设算法对日志哈希值与服务器列表中各个业务服务器的属性哈希值分别进行计算,即对每个业务服务器属性哈希值和日志文件的日志哈希值进行计算,将生成的值作为判断值,当判断值属于预设区间,则表明对应的业务服务器满足存储要求。其中,预设区间与日志哈希值和属性哈希值的分别计算方式有关,用于确保每次都可以确定一个或多个备份服务器。
进一步地,将计算结果与预设区间进行比较,若计算结果属于预设区间,则对应的业务服务器为备份业务服务器,也就是说,在本发明的实施例中,基于日志哈希值和每一个业务服务器的属性哈希值的计算结果来动态的确定每个日志文件的备份服务器,由于日志哈希值与日志文件一一对应,属性哈希值与业务服务器一一对应,因此,计算结果是变化的,确定的备份服务器每个日志文件也是不同的,具有难以破解性,避免被恶意针对性攻击。
进而,通过rsyslog客户端启动Syslog服务,根据备份业务服务器的IP地址将携带业务服务器标识、以及日志标识的日志文件发送给备份业务服务器,以便于备份服务器备份该日志文件。
步骤104,备份业务服务器通过rsyslog的方式接收携带业务服务器标识和日志标识的日志文件,根据业务服务器标识和日志标识的日志文件生成备份区块,并计算备份区块的备份哈希值,并向区块链网络广播经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址。
具体地,备份业务服务器通过rsyslog的方式接收携带业务服务器标识和日志标识的日志文件,根据业务服务器标识和日志标识的日志文件生成备份区块,并计算备份区块的备份哈希值,该备份哈希值与备份区块一一对应,向区块链网络广播经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址。
步骤105,区块链网络中的各个业务服务器接收经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址,比较相同的备份哈希值的数量是否超过预设阈值,若超过预设阈值,则确定备份哈希值为有效哈希值,并在本地的日志备份信息中记录与有效哈希值对应的业务服务器标识和日志标识,以及与有效哈希值对应的目标备份业务服务器的签名集合,以及目标备份业务服务器的IP地址集合。
具体地,区块链网络中的各个业务服务器接收经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址,即每个备份服务器将存储的具体的日志文件的信息广播出去,比较相同的备份哈希值的数量是否超过预设阈值,若超过预设阈值,则表明该备份哈希值是可靠的,是备份服务器本身发送的对应的业务服务器产生的日志文件,从而确定备份哈希值为有效哈希值。
进而,在本地的日志备份信息中记录与有效哈希值对应的业务服务器标识和日志标识,以及与有效哈希值对应的目标备份业务服务器的签名集合,以及目标备份业务服务器的IP地址集合,以便于在需要时,查找对应的日志文件时,在存储该日志文件的备份服务器或者存储有日志文件的业务服务器中查找对应的日志文件。
进一步地,在本发明的一个实施例中,业务服务器查询本地日志备份信息,获取目标业务服务器标识和目标日志标识对应的备份业务服务器IP地址集合,根据预设的IP路由信息从备份业务服务器IP地址集合中获取与本地延时最小的相近备份业务服务器的IP地址,根据相近备份业务服务器的IP地址发送包含目标业务服务器标识和目标日志标识的日志获取请求,接收相近备份业务服务器反馈的与目标业务服务器标识和目标日志标识对应的目标日志文件。其中,延时可基于业务服务器之间的地址位置以及通信情况来计算。
由此,区块分布式存储在多个节点(业务服务器)中,需要的时候按需存储。而不是所有节点中都需要存储有所有日志文件的记录,极大的提升了日志存储效率,并在分配的过程中保持了区块链的去中心化思想,随机分配,公平公开公正,杜绝了作弊。
任何一个新加入的业务服务器,可以找到相邻节点的业务服务器获得本区块链历史的区块,也就是区块链账本,然后生成新的区块。当某台业务服务器被黑客入侵,业务服务器上的区块被删除,则该业务服务器可以迅速从其他备份业务服务器获得被删除的区块。
具体而言,在本发明的一个实施例中,被入侵删除日志的业务服务器向相邻业务服务器发送备份信息同步请求,并接收相邻业务服务器反馈的日志备份信息,并根据丢失日志参数查询日志备份信息,获取与丢失日志参数对应的备份服务器的IP地址,并根据IP地址向备份服务器发送包含丢失日志参数的获取请求,并接收备份服务器反馈的与丢失日志参数对应补偿日志文件。
综上,本发明实施例的基于数据中心的日志存储方法,管理服务器接收经过业务服务器私钥签名后发送的区块链网络加入请求,解析区块链网络加入请求获取待入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,应用公钥验证业务服务器私钥签名的有效性,若验证通过,则生成与待入网的业务服务器对应的入网广播消息,其中,入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,并应用管理服务器私钥对入网广播消息进行私钥签名后发送给区块链网络,区块链网络中的各个业务服务器接收经过管理服务器私钥签名的入网广播消息,应用预先获取的管理服务器的公钥验证管理服务器私钥签名的有效性,若验证通过,则在本地的服务器列表中记录入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,区块链网络中的各个业务服务器按照预设策略生成携带日志标识的日志文件,并计算日志文件的日志哈希值,按照预设算法对日志哈希值与服务器列表中各个业务服务器的属性哈希值分别进行计算,并将计算结果与预设区间进行比较,若计算结果属于预设区间,则对应的业务服务器为备份业务服务器,并通过rsyslog客户端启动Syslog服务,根据备份业务服务器的IP地址将携带业务服务器标识、以及日志标识的日志文件发送给备份业务服务器,进而,备份业务服务器通过rsyslog的方式接收携带业务服务器标识和日志标识的日志文件,根据业务服务器标识和日志标识的日志文件生成备份区块,并计算备份区块的备份哈希值,并向区块链网络广播经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址,最后,区块链网络中的各个业务服务器接收经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址,比较相同的备份哈希值的数量是否超过预设阈值,若超过预设阈值,则确定备份哈希值为有效哈希值,并在本地的日志备份信息中记录与有效哈希值对应的业务服务器标识和日志标识,以及与有效哈希值对应的目标备份业务服务器的签名集合,以及目标备份业务服务器的IP地址集合。由此,在数据中心以服务器组成了一个区块链网络,以分布式的方式存储日志文件,保护了日志文件的安全性,且跨越了数据中心的防火墙机制,可操作性强,并且,对每一个日志文件动态确定存储日志文件的业务服务器,减轻整个***存储压力的同时,进一步保证了日志文件的存储安全性。
为了实现上述实施例,本发明还提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如前述实施例描述的基于数据中心的日志存储方法。
为了实现上述实施例,本发明还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,当该计算机程序被处理器执行时能够实现如前述实施例所描述的基于数据中心的日志存储方法。
在本发明中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种基于数据中心的日志存储方法,其特征在于,所述数据中心包括:管理服务器和多个业务服务器,其中,每台业务服务器上安装rsyslog客户端,所述方法包括:
所述管理服务器接收经过业务服务器私钥签名后发送的区块链网络加入请求,解析所述区块链网络加入请求获取待入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,应用所述公钥验证所述业务服务器私钥签名的有效性,若验证通过,则生成与所述待入网的业务服务器对应的入网广播消息,其中,所述入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,并应用所述管理服务器私钥对所述入网广播消息进行私钥签名后发送给所述区块链网络;
所述区块链网络中的各个业务服务器接收经过所述管理服务器私钥签名的入网广播消息,应用预先获取的所述管理服务器的公钥验证所述管理服务器私钥签名的有效性,若验证通过,则在本地的服务器列表中记录所述入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值;
所述区块链网络中的各个业务服务器按照预设策略生成携带日志标识的日志文件,并计算所述日志文件的日志哈希值,按照预设算法对所述日志哈希值与所述服务器列表中各个业务服务器的属性哈希值分别进行计算,并将计算结果与预设区间进行比较,若所述计算结果属于所述预设区间,则对应的业务服务器为备份业务服务器,并通过rsyslog客户端启动Syslog服务,根据所述备份业务服务器的IP地址将携带业务服务器标识、以及所述日志标识的所述日志文件发送给所述备份业务服务器;
所述备份业务服务器通过rsyslog的方式接收携带业务服务器标识和日志标识的日志文件,根据所述业务服务器标识和日志标识的日志文件生成备份区块,并计算所述备份区块的备份哈希值,并向区块链网络广播经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址;
所述区块链网络中的各个业务服务器接收经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址,比较相同的备份哈希值的数量是否超过预设阈值,若超过预设阈值,则确定所述备份哈希值为有效哈希值,并在本地的日志备份信息中记录与所述有效哈希值对应的业务服务器标识和日志标识,以及与所述有效哈希值对应的目标备份业务服务器的签名集合,以及所述目标备份业务服务器的IP地址集合。
2.如权利要求1所述的方法,其特征在于,在所述管理服务器接收经过业务服务器私钥签名后发送的区块链网络加入请求之前,还包括:
业务服务器根据按照预设算法对自身公钥或者区块链标识进行计算,获取与所述业务服务器对应的属性哈希值。
3.如权利要求1所述的方法,其特征在于,在所述本地的日志备份信息中记录与所述有效哈希值对应的业务服务器标识和日志标识,以及与所述有效哈希值对应的目标备份业务服务器的签名集合,以及所述目标备份业务服务器的IP地址集合之后,还包括:
业务服务器查询本地所述日志备份信息,获取目标业务服务器标识和目标日志标识对应的备份业务服务器IP地址集合,根据预设的IP路由信息从所述备份业务服务器IP地址集合中获取与本地延时最小的相近备份业务服务器的IP地址,根据所述相近备份业务服务器的IP地址发送包含目标业务服务器标识和目标日志标识的日志获取请求,接收所述相近备份业务服务器反馈的与所述目标业务服务器标识和所述目标日志标识对应的目标日志文件。
4.如权利要求1所述的方法,其特征在于,在所述生成与所述待入网的业务服务器对应的入网广播消息之后,还包括:
授权入网的业务服务器查询本地的服务器列表获取相邻业务服务器的IP地址,根据所述IP地址向所述相邻业务服务器发送备份信息同步请求,并接收所述相邻业务服务器反馈的所述日志备份信息。
5.如权利要求1所述的方法,其特征在于,还包括:
被入侵删除日志的业务服务器向相邻业务服务器发送备份信息同步请求,并接收所述相邻业务服务器反馈的所述日志备份信息,并根据丢失日志参数查询所述日志备份信息,获取与所述丢失日志参数对应的备份服务器的IP地址,并根据所述IP地址向所述备份服务器发送包含所述丢失日志参数的获取请求,并接收所述备份服务器反馈的与所述丢失日志参数对应补偿日志文件。
6.一种基于数据中心的日志存储***,其特征在于,包括:管理服务器和多个业务服务器,其中,每台业务服务器上安装rsyslog客户端,其中,
所述管理服务器,用于接收经过业务服务器私钥签名后发送的区块链网络加入请求,解析所述区块链网络加入请求获取待入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,应用所述公钥验证所述业务服务器私钥签名的有效性,若验证通过,则生成与所述待入网的业务服务器对应的入网广播消息,其中,所述入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值,并应用所述管理服务器私钥对所述入网广播消息进行私钥签名后发送给所述区块链网络;
所述区块链网络中的各个业务服务器,用于接收经过所述管理服务器私钥签名的入网广播消息,应用预先获取的所述管理服务器的公钥验证所述管理服务器私钥签名的有效性,若验证通过,则在本地的服务器列表中记录所述入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址、公钥和属性哈希值;
所述区块链网络中的各个业务服务器,用于按照预设策略生成携带日志标识的日志文件,并计算所述日志文件的日志哈希值,按照预设算法对所述日志哈希值与所述服务器列表中各个业务服务器的属性哈希值分别进行计算,并将计算结果与预设区间进行比较,若所述计算结果属于所述预设区间,则对应的业务服务器为备份业务服务器,并通过rsyslog客户端启动Syslog服务,根据所述备份业务服务器的IP地址将携带业务服务器标识、以及所述日志标识的所述日志文件发送给所述备份业务服务器;
所述备份业务服务器,用于通过rsyslog的方式接收携带业务服务器标识和日志标识的日志文件,根据所述业务服务器标识和日志标识的日志文件生成备份区块,并计算所述备份区块的备份哈希值,并向区块链网络广播经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址;
所述区块链网络中的各个业务服务器,用于接收经过备份业务服务器私钥签名的携带业务服务器标识和日志标识的备份哈希值,以及备份业务服务器对应的IP地址,比较相同的备份哈希值的数量是否超过预设阈值,若超过预设阈值,则确定所述备份哈希值为有效哈希值,并在本地的日志备份信息中记录与所述有效哈希值对应的业务服务器标识和日志标识,以及与所述有效哈希值对应的目标备份业务服务器的签名集合,以及所述目标备份业务服务器的IP地址集合。
7.如权利要求6所述的***,其特征在于,所述业务服务器,还用于:
根据按照预设算法对自身公钥或者区块链标识进行计算,获取与所述业务服务器对应的属性哈希值。
8.如权利要求6所述的***,其特征在于,所述区块链网络中的各个业务服务器,还用于:
查询本地所述日志备份信息,获取目标业务服务器标识和目标日志标识对应的备份业务服务器IP地址集合,根据预设的IP路由信息从所述备份业务服务器IP地址集合中获取与本地延时最小的相近备份业务服务器的IP地址,根据所述相近备份业务服务器的IP地址发送包含目标业务服务器标识和目标日志标识的日志获取请求,接收所述相近备份业务服务器反馈的与所述目标业务服务器标识和所述目标日志标识对应的目标日志文件。
9.一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1-5中任一所述的基于数据中心的日志存储方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5中任一所述的基于数据中心的日志存储方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910310751.6A CN110048828A (zh) | 2019-04-17 | 2019-04-17 | 基于数据中心的日志存储方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910310751.6A CN110048828A (zh) | 2019-04-17 | 2019-04-17 | 基于数据中心的日志存储方法和*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110048828A true CN110048828A (zh) | 2019-07-23 |
Family
ID=67277642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910310751.6A Pending CN110048828A (zh) | 2019-04-17 | 2019-04-17 | 基于数据中心的日志存储方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110048828A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110990193A (zh) * | 2019-11-13 | 2020-04-10 | 上海易点时空网络有限公司 | 日志备份的方法、装置及*** |
CN111064711A (zh) * | 2019-11-27 | 2020-04-24 | 朱培培 | 基于区块链的数据流检测方法、装置及服务器 |
CN111835839A (zh) * | 2020-06-30 | 2020-10-27 | 新华三大数据技术有限公司 | 保存证据文件的方法、设备以及*** |
CN111988421A (zh) * | 2020-08-28 | 2020-11-24 | 清华大学 | 基于区块链的DDoS攻击日志摘要记录方法和*** |
CN112713996A (zh) * | 2020-12-15 | 2021-04-27 | 中国联合网络通信集团有限公司 | 基于区块链的故障验证方法、服务器和终端 |
CN113032356A (zh) * | 2021-03-31 | 2021-06-25 | 中电科航空电子有限公司 | 一种客舱分布式文件存储***及实现方法 |
CN113094334A (zh) * | 2021-03-22 | 2021-07-09 | 四块科技(天津)有限公司 | 基于分布式存储的数字服务方法、装置、设备及储存介质 |
CN113591144A (zh) * | 2021-07-08 | 2021-11-02 | 安徽宝葫芦信息科技集团股份有限公司 | 一种基于区块链的电子数据长期保存***及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108038389A (zh) * | 2017-12-08 | 2018-05-15 | 福建亿榕信息技术有限公司 | 基于区块链存储电子文件审计跟踪日志的方法以及装置 |
CN108052675A (zh) * | 2017-12-28 | 2018-05-18 | 惠州Tcl家电集团有限公司 | 日志管理方法、***及计算机可读存储介质 |
US20180157700A1 (en) * | 2016-12-06 | 2018-06-07 | International Business Machines Corporation | Storing and verifying event logs in a blockchain |
US20180287797A1 (en) * | 2017-04-04 | 2018-10-04 | International Business Machines Corporation | Distributed logging of application events in a blockchain |
CN108833514A (zh) * | 2018-06-01 | 2018-11-16 | 众安信息技术服务有限公司 | 基于区块链的审计日志处理方法、装置和日志审计*** |
CN109190410A (zh) * | 2018-09-26 | 2019-01-11 | 华中科技大学 | 一种云存储环境下的基于区块链的日志行为审计方法 |
-
2019
- 2019-04-17 CN CN201910310751.6A patent/CN110048828A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180157700A1 (en) * | 2016-12-06 | 2018-06-07 | International Business Machines Corporation | Storing and verifying event logs in a blockchain |
US20180287797A1 (en) * | 2017-04-04 | 2018-10-04 | International Business Machines Corporation | Distributed logging of application events in a blockchain |
CN108038389A (zh) * | 2017-12-08 | 2018-05-15 | 福建亿榕信息技术有限公司 | 基于区块链存储电子文件审计跟踪日志的方法以及装置 |
CN108052675A (zh) * | 2017-12-28 | 2018-05-18 | 惠州Tcl家电集团有限公司 | 日志管理方法、***及计算机可读存储介质 |
CN108833514A (zh) * | 2018-06-01 | 2018-11-16 | 众安信息技术服务有限公司 | 基于区块链的审计日志处理方法、装置和日志审计*** |
CN109190410A (zh) * | 2018-09-26 | 2019-01-11 | 华中科技大学 | 一种云存储环境下的基于区块链的日志行为审计方法 |
Non-Patent Citations (4)
Title |
---|
DÁVID JÁNOS FEHÉR 等: "Log File Authentication and Storage on Blockchain Network", 《SISY 2018 IEEE 16TH INTERNATIONAL SYMPOSIUM ON INTELLIGENT SYSTEMS AND INFORMATICS》 * |
DR.MANISH KUMAR 等: "Secure Log Storage Using Blockchain and Cloud Infrastructure", 《9TH ICCCNT 2018》 * |
JIANSEN HUANG 等: "Blockchain Based Log System", 《2018 IEEE INTERNATIONAL CONFERENCE ON BIG DATA》 * |
费禹 等: "基于区块链的日志存储***", 《网络空间安全》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110990193A (zh) * | 2019-11-13 | 2020-04-10 | 上海易点时空网络有限公司 | 日志备份的方法、装置及*** |
CN111064711A (zh) * | 2019-11-27 | 2020-04-24 | 朱培培 | 基于区块链的数据流检测方法、装置及服务器 |
CN111835839A (zh) * | 2020-06-30 | 2020-10-27 | 新华三大数据技术有限公司 | 保存证据文件的方法、设备以及*** |
CN111988421A (zh) * | 2020-08-28 | 2020-11-24 | 清华大学 | 基于区块链的DDoS攻击日志摘要记录方法和*** |
CN112713996A (zh) * | 2020-12-15 | 2021-04-27 | 中国联合网络通信集团有限公司 | 基于区块链的故障验证方法、服务器和终端 |
CN112713996B (zh) * | 2020-12-15 | 2023-05-12 | 中国联合网络通信集团有限公司 | 基于区块链的故障验证方法、服务器和终端 |
CN113094334A (zh) * | 2021-03-22 | 2021-07-09 | 四块科技(天津)有限公司 | 基于分布式存储的数字服务方法、装置、设备及储存介质 |
CN113032356A (zh) * | 2021-03-31 | 2021-06-25 | 中电科航空电子有限公司 | 一种客舱分布式文件存储***及实现方法 |
CN113032356B (zh) * | 2021-03-31 | 2023-05-26 | 中电科航空电子有限公司 | 一种客舱分布式文件存储***及实现方法 |
CN113591144A (zh) * | 2021-07-08 | 2021-11-02 | 安徽宝葫芦信息科技集团股份有限公司 | 一种基于区块链的电子数据长期保存***及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109902074A (zh) | 基于数据中心的日志存储方法和*** | |
CN110048828A (zh) | 基于数据中心的日志存储方法和*** | |
CN110086790A (zh) | 基于数据中心的日志存储方法和*** | |
CN112311530B (zh) | 一种基于区块链的联盟信任分布式身份凭证管理认证方法 | |
Mitseva et al. | The state of affairs in BGP security: A survey of attacks and defenses | |
CN110084069A (zh) | 基于区块链的服务器日志监控方法和*** | |
CN110049043A (zh) | 基于区块链的服务器日志监控方法和*** | |
Khattak et al. | SOK: Making sense of censorship resistance systems | |
Canavan | Fundamentals of network security | |
RU2514138C1 (ru) | Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине" | |
Erdin et al. | How to find hidden users: A survey of attacks on anonymity networks | |
US11368450B2 (en) | Method for bidirectional authorization of blockchain-based resource public key infrastructure | |
US8503677B2 (en) | Communication system and device | |
Kolokotronis et al. | On blockchain architectures for trust-based collaborative intrusion detection | |
CN111464503B (zh) | 基于随机多维变换的网络动态防御方法、装置及*** | |
CN109729080A (zh) | 基于区块链域名***的访问攻击防护方法和*** | |
US20170005805A1 (en) | Detecting Compromised Certificate Authority | |
US20220103584A1 (en) | Information Security Using Blockchain Technology | |
CN109951482A (zh) | 用户终端及其区块链域名解析方法 | |
CN109525583A (zh) | 一种用于第三方提供身份管理的服务***的虚假凭证检测方法及*** | |
CN115378604A (zh) | 一种基于信誉值机制的边缘计算终端设备的身份认证方法 | |
CN110138731A (zh) | 一种基于大数据的网络防攻击方法 | |
KR101227620B1 (ko) | 노드의 신분 위조를 방지하는 방법, 디바이스, 시스템, 클라이언트 노드, 피어 노드 및 수렴점 | |
De Cristofaro et al. | Preserving query privacy in urban sensing systems | |
CN109905408A (zh) | 网络安全防护方法、***、可读存储介质及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190723 |