CN111030978B - 一种基于区块链的恶意数据获取方法、装置及存储设备 - Google Patents
一种基于区块链的恶意数据获取方法、装置及存储设备 Download PDFInfo
- Publication number
- CN111030978B CN111030978B CN201910529324.7A CN201910529324A CN111030978B CN 111030978 B CN111030978 B CN 111030978B CN 201910529324 A CN201910529324 A CN 201910529324A CN 111030978 B CN111030978 B CN 111030978B
- Authority
- CN
- China
- Prior art keywords
- data
- acquiring
- block chain
- malicious
- mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明实施例提供了一种基于区块链的恶意数据获取方法、装置及存储设备,用以解决现有检测方式往往会忽视掉第三方网络资源托管服务中存储的数据,且对流量通信中加密数据检测比较弱势的问题。该方法包括:分析恶意样本,获取恶意样本获取区块链数据的方式;根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为;若存在,则利用公共API获取对应交易记录,并通过所述获取区块链数据的方式得到数据;若不存在,则遍历待监测的区块链,并使用所述获取区块链数据的方式对应的算法得到数据;判断得到的数据与恶意样本数据格式是否匹配,若匹配,则获取到恶意数据,否则进行下一待监测区块链恶意数据获取。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于区块链的恶意数据获取方法、装置及存储设备。
背景技术
随着计算机技术的发展与普及,计算机应用已经全面渗透到人们的工作与生活中,成为人们不可缺少的重要工具和家庭娱乐设备。随着计算机的广泛使用同时也会产生相应的计算机安全问题。
网络攻击发展至今,攻击者早已大范围采用第三方网络资源托管服务隐藏恶意数据。由于区块链去中心化的特点使攻击者通过该种存储方式能够达到更好的隐藏效果,因此攻击者可能大范围使用区块链技术托管恶意数据。其中,区块链是指分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式;而去中心化是指在一个分布有众多节点的***中,每个节点都具有高度自治的特征,节点之间彼此可以自由连接,形成新的连接单元,任何一个节点都可能成为阶段性的中心,但不具备强制性的中心控制功能,节点与节点之间的影响,会通过网络而形成非线性因果关系,是一种开放式、扁平化、平等性的***现象或结构。
现有的技术不会对区块链中存储的数据进行提取与检测;更不会将检测到的恶意数据匹配规则部署在网络安全设备中;所以现有检测方式往往会忽视掉第三方网络资源托管服务中存储的数据,并且对其流量通信中的加密数据检测比较弱势。
发明内容
本发明实施例提供了一种基于区块链的恶意数据获取方法、装置及存储设备,用以解决现有检测方式往往会忽视掉第三方网络资源托管服务中存储的数据,且对流量通信中加密数据检测比较弱势的问题。
基于上述问题,本发明实施例提供的一种基于区块链的恶意数据获取方法,包括:分析恶意样本,获取恶意样本获取区块链数据的方式;根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为;若存在,则利用公共API获取对应交易记录,并通过所述获取区块链数据的方式得到数据;若不存在,则遍历待监测的区块链,并使用所述获取区块链数据的方式对应的算法得到数据;判断得到的数据格式与恶意样本数据格式是否匹配,若匹配,则获取到恶意数据,否则进行下一待监测区块链恶意数据获取。
进一步地,所述恶意样本获取区块链数据的方式为:请求指定交易记录中存储数据的字段,获取加密数据,进行解密运算。
进一步地,根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为,具体为:
若所述获取区块链数据的方式是通过使用功能为请求特定交易地址数据的API,则是对特定位置进行交易记录获取的行为;若所述获取区块链数据的方式的请求信息中包含指定钱包地址,则是对特定位置进行交易记录获取的行为;若不存在任何指定信息且数据存储在区块链中,则不是对特定位置进行交易记录获取的行为。
进一步地,判断得到的数据格式与恶意样本数据格式是否匹配,具体为:
恶意样本数据格式为命令与控制服务器域名格式,使用正则匹配的方法,查看得到的数据格式是否符合恶意样本数据的域名格式。
进一步地,获取恶意数据后,将恶意数据进行分类,并根据类型下发至各监测规则中。
本发明实施例提供的一种基于区块链的恶意数据获取装置,所述装置包括存储器和处理器,所述存储器用于存储多条指令,所述处理器用于加载所述存储器中存储的指令以执行:
分析恶意样本,获取恶意样本获取区块链数据的方式;根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为;若存在,则利用公共API获取对应交易记录,并通过所述获取区块链数据的方式得到数据;若不存在,则遍历待监测的区块链,并使用所述获取区块链数据的方式对应的算法得到数据;判断得到的数据格式与恶意样本数据格式是否匹配,若匹配,则获取到恶意数据,否则进行下一待监测区块链恶意数据获取。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
所述恶意样本获取区块链数据的方式为:请求指定交易记录中存储数据的字段,获取加密数据,进行解密运算。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为,具体为:
若所述获取区块链数据的方式是通过使用功能为请求特定交易地址数据的API,则是对特定位置进行交易记录获取的行为;若所述获取区块链数据的方式的请求信息中包含指定钱包地址,则是对特定位置进行交易记录获取的行为;若不存在任何指定信息且数据存储在区块链中,则不是对特定位置进行交易记录获取的行为。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
判断得到的数据格式与恶意样本数据格式是否匹配,具体为:恶意样本数据格式为命令与控制服务器域名格式,使用正则匹配的方法,查看得到的数据格式是否符合恶意样本数据的域名格式。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
获取恶意数据后,将恶意数据进行分类,并根据类型下发至各监测规则中。
本发明实施例同时公开一种基于区块链的恶意数据获取装置,包括:
分析获取模块:用于分析恶意样本,获取恶意样本获取区块链数据的方式;
特定位置判断模块:用于根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为;
数据获取模块:用于若存在对特定位置进行交易记录获取的行为,则利用公共API获取对应交易记录,并通过所述获取区块链数据的方式得到数据;若不存在对特定位置进行交易记录获取的行为,则遍历待监测的区块链,并使用所述获取区块链数据的方式对应的算法得到数据;
匹配判断模块:用于判断得到的数据格式与恶意样本数据格式是否匹配,若匹配,则获取到恶意数据,否则进行下一待监测区块链恶意数据获取。
本发明实施例提供了一种存储设备,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行本发明实施例提供的基于区块链的恶意数据获取方法步骤。
与现有技术相比,本发明实施例提供的一种基于区块链的恶意数据获取方法、装置及存储设备,至少实现了如下的有益效果:
分析恶意样本,获取恶意样本获取区块链数据的方式;根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为;若存在,则利用公共API获取对应交易记录,并通过所述获取区块链数据的方式得到数据;若不存在,则遍历待监测的区块链,并使用所述获取区块链数据的方式对应的算法得到数据;判断得到的数据格式与恶意样本数据格式是否匹配,若匹配,则获取到恶意数据,否则进行下一待监测区块链恶意数据获取。结合区块链分布式公开账本的特点,通过读取区块链中存储的交易记录获取其中的恶意数据,直接从区块链中读取数据,绕过了对该类通讯加密流量检测的技术难题。
附图说明
图1为本发明实施例提供的一种基于区块链的恶意数据获取方法的流程图;
图2为本发明实施例提供的另一种基于区块链的恶意数据获取方法的流程图;
图3为本发明实施例提供的一种基于区块链的恶意数据获取装置的结构图;
图4为本发明实施例提供的另一种基于区块链的恶意数据获取装置的结构图。
具体实施方式
本发明实施例提供了一种基于区块链的恶意数据获取方法,结合区块链分布式公开账本的特点,通过读取区块链中存储的交易记录获取其中的恶意数据,直接从区块链中读取数据,绕过了对该类通讯加密流量检测的技术难题。
下面结合说明书附图,对本发明实施例提供的一种基于区块链的恶意数据获取方法、装置及存储设备的具体实施方式进行说明。
本发明实施例提供的一种基于区块链的恶意数据获取方法,如图1所示,具体包括以下步骤:
S101、分析恶意样本,获取恶意样本获取区块链数据的方式;
所述恶意样本获取区块链数据的方式为:请求指定交易记录中存储数据的字段,获取加密数据,进行解密运算;其中,解密运算可以包括但不限于:加、减、乘、除以及使用知名算法aes解密等;例如,通过请求指定交易记录中“input”字段获取加密数据,并利用加密数据与0x5(该数字为十六进制的5的规范表达方式)进行异或运算,获取解密数据。
S102、根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为;若存在,执行步骤S103;若不存在,执行步骤S104;
若所述获取区块链数据的方式是通过使用功能为请求特定交易地址数据的API,则是对特定位置进行交易记录获取的行为;若所述获取区块链数据的方式的请求信息中包含指定钱包地址,则是对特定位置进行交易记录获取的行为;若不存在任何指定信息且数据存储在区块链中,则不是对特定位置进行交易记录获取的行为。
S103、利用公共API获取对应交易记录,并通过所述获取区块链数据的方式得到数据,并继续执行S105;
S104、遍历待监测的区块链,并使用所述获取区块链数据的方式对应的算法得到数据;
S105、进一步判断得到的数据格式与恶意样本数据格式是否匹配,若匹配,执行步骤S106;否则执行步骤S107;
恶意样本数据格式可以为命令与控制服务器域名格式,使用正则匹配的方法,查看得到的数据格式是否符合恶意样本数据的域名格式;恶意数据也可为一串hash值,或是一个URL,此处并不限定恶意数据类型。
S106、获取到恶意数据;
S107、进行下一待监测区块链恶意数据获取。
本发明实施例能够有效的检测出存储在区块链中的恶意域名、IP和URL等数据,弥补了现有检测方式对区块链中存储数据的缺失,且具有可自动化实现实施难度低的特点。
本发明实施例提供的另一种基于区块链的恶意数据获取方法的流程图,如图2所示,包括以下步骤:
S201、分析恶意样本,获取恶意样本获取区块链数据的方式;
S202、根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为;若存在,执行步骤S203;若不存在,执行步骤S204;
S203、利用公共API获取对应交易记录,并通过所述获取区块链数据的方式得到数据,并继续执行S205;
S204、遍历待监测的区块链,并使用所述获取区块链数据的方式对应的算法得到数据;
S205、进一步判断得到的数据格式与恶意样本数据格式是否匹配,若匹配,执行步骤S206;否则执行步骤S207;
S206、获取到恶意数据;
S207、进行下一待监测区块链恶意数据获取;
S208、对获取到的恶意数据进行分类;
S209、根据恶意数据类型下发至各监测规则中。
根据恶意数据类型,可以下发到不同的安全产品中:如获取恶意ip或domain可以放置在流量监测规则中;在对区块链交易记录数据存储提取中找到可执行文件并检测出其为恶意文件,即可将其对应的hash值下发到终端侧进行检测;密钥可以用来解密相应文件等。
本发明实施例能够有效的检测出加密或明文存储在区块链中的恶意域名、IP和URL等数据,从而在终端侧进行相应的拦截和检测。
本发明实施例还提供的一种基于区块链的恶意数据获取装置,如图3所示,包括:存储器301和处理器302,所述存储器301用于存储多条指令,所述处理器302用于加载所述存储器301中存储的指令以执行:
分析恶意样本,获取恶意样本获取区块链数据的方式;根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为;若存在,则利用公共API获取对应交易记录,并通过所述获取区块链数据的方式得到数据;若不存在,则遍历待监测的区块链,并使用所述获取区块链数据的方式对应的算法得到数据;判断得到的数据格式与恶意样本数据格式是否匹配,若匹配,则获取到恶意数据,否则进行下一待监测区块链恶意数据获取。
所述处理器302还用于加载所述存储器301中存储的指令以执行:
所述恶意样本获取区块链数据的方式为:请求指定交易记录中存储数据的字段,获取加密数据,进行解密运算。
所述处理器302还用于加载所述存储器301中存储的指令以执行:
根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为,具体为:
若所述获取区块链数据的方式是通过使用功能为请求特定交易地址数据的API,则是对特定位置进行交易记录获取的行为;若所述获取区块链数据的方式的请求信息中包含指定钱包地址,则是对特定位置进行交易记录获取的行为;若不存在任何指定信息且数据存储在区块链中,则不是对特定位置进行交易记录获取的行为。
所述处理器302还用于加载所述存储器301中存储的指令以执行:
判断得到的数据格式与恶意样本数据格式是否匹配,具体为:恶意样本数据格式为命令与控制服务器域名格式,使用正则匹配的方法,查看得到的数据是否符合恶意样本数据的域名格式。
所述处理器302还用于加载所述存储器301中存储的指令以执行:
获取恶意数据后,将恶意数据进行分类,并根据类型下发至各监测规则中。
本发明实施例提供的另一种基于区块链的恶意数据获取装置,如图4所示,包括:
分析获取模块41:用于分析恶意样本,获取恶意样本获取区块链数据的方式;
特定位置判断模块42:用于根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为;
数据获取模块43:用于若存在对特定位置进行交易记录获取的行为,则利用公共API获取对应交易记录,并通过所述获取区块链数据的方式得到数据;若不存在对特定位置进行交易记录获取的行为,则遍历待监测的区块链,并使用所述获取区块链数据的方式对应的算法得到数据;
匹配判断模块44:用于判断得到的数据格式与恶意样本数据格式是否匹配,若匹配,则获取到恶意数据,否则进行下一待监测区块链恶意数据获取。
本发明实施例还提供一种存储设备,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行本发明实施例提供的基于区块链的恶意数据获取方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明实施例可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种基于区块链的恶意数据获取方法,其特征在于,包括:
分析恶意样本,获取恶意样本获取区块链数据的方式;
根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为;
若存在,则利用公共API获取对应交易记录,并通过所述获取区块链数据的方式得到数据;
若不存在,则遍历待监测的区块链,并使用所述获取区块链数据的方式对应的算法得到数据;
判断得到的数据格式与恶意样本数据格式是否匹配,若匹配,则获取到恶意数据,否则进行下一待监测区块链恶意数据获取;
其中,根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为,具体为:
若所述获取区块链数据的方式是通过使用功能为请求特定交易地址数据的API,则是对特定位置进行交易记录获取的行为;
若所述获取区块链数据的方式的请求信息中包含指定钱包地址,则是对特定位置进行交易记录获取的行为;
若不存在任何指定信息且数据存储在区块链中,则不是对特定位置进行交易记录获取的行为。
2.如权利要求1所述的方法,其特征在于,所述恶意样本获取区块链数据的方式为:请求指定交易记录中存储数据的字段,获取加密数据,进行解密运算。
3.如权利要求1所述的方法,其特征在于,判断得到的数据格式与恶意样本数据格式是否匹配,具体为:
恶意样本数据格式为命令与控制服务器的域名格式,使用正则匹配的方法,查看得到的数据格式是否符合恶意样本数据的域名格式。
4.如权利要求1所述的方法,其特征在于,获取恶意数据后,将恶意数据进行分类,并根据类型下发至各监测规则中。
5.一种基于区块链的恶意数据获取装置,其特征在于,所述装置包括存储器和处理器,所述存储器用于存储多条指令,所述处理器用于加载所述存储器中存储的指令以执行:
分析恶意样本,获取恶意样本获取区块链数据的方式;
根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为;
若存在,则利用公共API获取对应交易记录,并通过所述获取区块链数据的方式得到数据;
若不存在,则遍历待监测的区块链,并使用所述获取区块链数据的方式对应的算法得到数据;
判断得到的数据格式与恶意样本数据格式是否匹配,若匹配,则获取到恶意数据,否则进行下一待监测区块链恶意数据获取;
其中,根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为,具体为:
若所述获取区块链数据的方式是通过使用功能为请求特定交易地址数据的API,则是对特定位置进行交易记录获取的行为;
若所述获取区块链数据的方式的请求信息中包含指定钱包地址,则是对特定位置进行交易记录获取的行为;
若不存在任何指定信息且数据存储在区块链中,则不是对特定位置进行交易记录获取的行为。
6.如权利要求5所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
所述恶意样本获取区块链数据的方式为:请求指定交易记录中存储数据的字段,获取加密数据,进行解密运算。
7.如权利要求5所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
判断得到的数据格式与恶意样本数据格式是否匹配,具体为:
恶意样本数据格式为命令与控制服务器域名格式,使用正则匹配的方法,查看得到的数据格式是否符合恶意样本数据的域名格式。
8.如权利要求5所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
获取恶意数据后,将恶意数据进行分类,并根据类型下发至各监测规则中。
9.一种基于区块链的恶意数据获取装置,其特征在于,包括:
分析获取模块:用于分析恶意样本,获取恶意样本获取区块链数据的方式;
特定位置判断模块:用于根据所述获取区块链数据的方式,在待监测的区块链中,判断是否存在对特定位置进行交易记录获取的行为;
数据获取模块:用于若存在对特定位置进行交易记录获取的行为,则利用公共API获取对应交易记录,并通过所述获取区块链数据的方式得到数据;若不存在对特定位置进行交易记录获取的行为,则遍历待监测的区块链,并使用所述获取区块链数据的方式对应的算法得到数据;
匹配判断模块:用于判断得到的数据格式与恶意样本数据格式是否匹配,若匹配,则获取到恶意数据,否则进行下一待监测区块链恶意数据获取;
其中,特定位置判断模块,具体用于:
若所述获取区块链数据的方式是通过使用功能为请求特定交易地址数据的API,则是对特定位置进行交易记录获取的行为;
若所述获取区块链数据的方式的请求信息中包含指定钱包地址,则是对特定位置进行交易记录获取的行为;
若不存在任何指定信息且数据存储在区块链中,则不是对特定位置进行交易记录获取的行为。
10.一种存储设备,其特征在于,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行权利要求1-4任一所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910529324.7A CN111030978B (zh) | 2019-06-19 | 2019-06-19 | 一种基于区块链的恶意数据获取方法、装置及存储设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910529324.7A CN111030978B (zh) | 2019-06-19 | 2019-06-19 | 一种基于区块链的恶意数据获取方法、装置及存储设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111030978A CN111030978A (zh) | 2020-04-17 |
CN111030978B true CN111030978B (zh) | 2022-11-25 |
Family
ID=70200025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910529324.7A Active CN111030978B (zh) | 2019-06-19 | 2019-06-19 | 一种基于区块链的恶意数据获取方法、装置及存储设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111030978B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112925847B (zh) * | 2021-02-22 | 2022-07-05 | 同济大学 | 一种针对区块链的数据处理与网络分析工具 |
CN113726888B (zh) * | 2021-08-31 | 2023-07-21 | 安天科技集团股份有限公司 | 基于区块链的密码数据处理方法、装置、电子设备及介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295328A (zh) * | 2015-05-20 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 文件检测方法、装置及*** |
EP3125489A1 (en) * | 2015-07-31 | 2017-02-01 | BRITISH TELECOMMUNICATIONS public limited company | Mitigating blockchain attack |
CN106445993A (zh) * | 2016-07-11 | 2017-02-22 | 天津米游科技有限公司 | 一种基于区块链的数据指纹查询方法及装置 |
CN108306898A (zh) * | 2018-04-23 | 2018-07-20 | 北京奇虎科技有限公司 | 区块链攻击事件的感知方法、装置及计算设备 |
CN108924130A (zh) * | 2018-07-02 | 2018-11-30 | 上海达家迎信息科技有限公司 | 一种区块数据的验证方法、装置、设备和存储介质 |
CN109120590A (zh) * | 2018-07-03 | 2019-01-01 | 北京航空航天大学 | 基于区块链的数据可信共享交易*** |
CN109246091A (zh) * | 2018-08-22 | 2019-01-18 | 杭州安恒信息技术股份有限公司 | 基于区块链技术的dns防劫持方法及*** |
CN109240900A (zh) * | 2018-08-16 | 2019-01-18 | 北京京东尚科信息技术有限公司 | 区块链网络服务平台及其智能合约检测方法、存储介质 |
CN109274692A (zh) * | 2018-11-14 | 2019-01-25 | 众安信息技术服务有限公司 | 一种识别区块链网络作恶节点的方法及装置 |
CN109409134A (zh) * | 2018-09-29 | 2019-03-01 | 浙江口碑网络技术有限公司 | 交易数据的监控方法及装置,存储介质和电子设备 |
WO2019081919A1 (en) * | 2017-10-24 | 2019-05-02 | Copa Fin Limited | STORING AND VERIFYING DATA |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10447718B2 (en) * | 2017-05-15 | 2019-10-15 | Forcepoint Llc | User profile definition and management |
-
2019
- 2019-06-19 CN CN201910529324.7A patent/CN111030978B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295328A (zh) * | 2015-05-20 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 文件检测方法、装置及*** |
EP3125489A1 (en) * | 2015-07-31 | 2017-02-01 | BRITISH TELECOMMUNICATIONS public limited company | Mitigating blockchain attack |
CN106445993A (zh) * | 2016-07-11 | 2017-02-22 | 天津米游科技有限公司 | 一种基于区块链的数据指纹查询方法及装置 |
WO2019081919A1 (en) * | 2017-10-24 | 2019-05-02 | Copa Fin Limited | STORING AND VERIFYING DATA |
CN108306898A (zh) * | 2018-04-23 | 2018-07-20 | 北京奇虎科技有限公司 | 区块链攻击事件的感知方法、装置及计算设备 |
CN108924130A (zh) * | 2018-07-02 | 2018-11-30 | 上海达家迎信息科技有限公司 | 一种区块数据的验证方法、装置、设备和存储介质 |
CN109120590A (zh) * | 2018-07-03 | 2019-01-01 | 北京航空航天大学 | 基于区块链的数据可信共享交易*** |
CN109240900A (zh) * | 2018-08-16 | 2019-01-18 | 北京京东尚科信息技术有限公司 | 区块链网络服务平台及其智能合约检测方法、存储介质 |
CN109246091A (zh) * | 2018-08-22 | 2019-01-18 | 杭州安恒信息技术股份有限公司 | 基于区块链技术的dns防劫持方法及*** |
CN109409134A (zh) * | 2018-09-29 | 2019-03-01 | 浙江口碑网络技术有限公司 | 交易数据的监控方法及装置,存储介质和电子设备 |
CN109274692A (zh) * | 2018-11-14 | 2019-01-25 | 众安信息技术服务有限公司 | 一种识别区块链网络作恶节点的方法及装置 |
Non-Patent Citations (2)
Title |
---|
Secure and anonymous decentralized Bitcoin mixing;J H Ziegeldorf et al;《Future Generation Comp.Syst.》;20181231;全文 * |
轻量级比特币交易溯源机制;高峰等;《计算机学报》;20181231;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111030978A (zh) | 2020-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220014556A1 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US20210297452A1 (en) | Rating organization cybersecurity using active and passive external reconnaissance | |
US10102372B2 (en) | Behavior profiling for malware detection | |
US9667657B2 (en) | System and method of utilizing a dedicated computer security service | |
US20180034837A1 (en) | Identifying compromised computing devices in a network | |
US20180114020A1 (en) | Ransomware key extractor and recovery system | |
US20210360032A1 (en) | Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance | |
TW201642135A (zh) | 文件檢測方法、裝置及系統 | |
CN109344611B (zh) | 应用的访问控制方法、终端设备及介质 | |
US9690598B2 (en) | Remotely establishing device platform integrity | |
CN110210213B (zh) | 过滤恶意样本的方法及装置、存储介质、电子装置 | |
JP6674036B2 (ja) | 分類装置、分類方法及び分類プログラム | |
CN112019519B (zh) | 网络安全情报威胁度的检测方法、装置和电子装置 | |
CN110149318B (zh) | 邮件元数据的处理方法及装置、存储介质、电子装置 | |
US20230283641A1 (en) | Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement | |
US10735457B2 (en) | Intrusion investigation | |
CN111030978B (zh) | 一种基于区块链的恶意数据获取方法、装置及存储设备 | |
JP5478390B2 (ja) | ログ抽出システムおよびプログラム | |
CN110619022B (zh) | 基于区块链网络的节点检测方法、装置、设备及存储介质 | |
CN112839054A (zh) | 一种网络攻击检测方法、装置、设备及介质 | |
Fu et al. | Data correlation‐based analysis methods for automatic memory forensic | |
JP6258189B2 (ja) | 特定装置、特定方法および特定プログラム | |
JP6602799B2 (ja) | セキュリティ監視サーバ、セキュリティ監視方法、プログラム | |
Cole et al. | ScanMe mobile: a local and cloud hybrid service for analyzing APKs | |
JP6911723B2 (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road) Applicant after: Antan Technology Group Co.,Ltd. Address before: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Heilongjiang Province (No. 838, Shikun Road) Applicant before: Harbin Antian Science and Technology Group Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |