CN111478912A - 一种区块链入侵检测***及方法 - Google Patents
一种区块链入侵检测***及方法 Download PDFInfo
- Publication number
- CN111478912A CN111478912A CN202010281630.6A CN202010281630A CN111478912A CN 111478912 A CN111478912 A CN 111478912A CN 202010281630 A CN202010281630 A CN 202010281630A CN 111478912 A CN111478912 A CN 111478912A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- node
- storage module
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种区块链入侵检测***及方法,该***包括节点数据采集模块、数据存储模块、数据分析模块和数据反馈模块;包括以下步骤:各节点单独部署蜜罐***,且本***与节点进行完全网络隔离;蜜罐***开启伪装,模拟各节点的客户端RPC功能;各节点的蜜罐***通过数据采集模块开始收集攻击者产生的数据;各节点将收集到的数据统一上传至日志服务器;数据储存模块对收集到的数据进行入库匹配,对未知的攻击行为进行输出;数据分析模块对数据存储模块输出的数据进行行为分析,并将分析结果进行输出;数据反馈模块使用数据分析模块的分析结果来完善数据存储模块的规则库并输出威胁情报。本发明的***和方法可实现对全球区块链***的入侵监测。
Description
【技术领域】
本发明涉及区块链技术领域,特别涉及一种区块链入侵检测***及方法。
【背景技术】
蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际***的安全防护能力。
蜜罐***的优点之一在于能大大减少所要分析的数据。对于通常的网站或服务器,攻击流量通常会被合法流量所淹没。而蜜罐进出的数据大部分是攻击流量。因而,浏览数据、查明攻击者的实际行为也就容易多了。自1999年启动以来,蜜罐计划已经收集到了大量信息。部分发现结果包括:攻击率在过去一年增加了一倍;攻击者越来越多地使用能够堵住漏洞的自动点击工具(如果发现新漏洞,工具很容易更新);尽管虚张声势,但很少有黑客采用新的攻击手法。
但是,传统的蜜罐也存在相应的缺点:
1、数据收集面狭窄:如果没有人攻击蜜罐,它们就变得毫无用处。如果攻击者辨别出用户的***为蜜罐,它就会避免与该***进行交互并在蜜罐没有发觉的情况下潜入用户所在的组织。
2、给使用者带来风险:蜜罐可能为用户的网络环境带来风险,蜜罐一旦被攻陷,就可以用于攻击、潜入或危害其他的***或组织。
【发明内容】
本发明的目的在于克服上述现有技术的不足,采用如下技术方案:
一种区块链入侵检测***,包括节点数据采集模块、数据存储模块、数据分析模块和数据反馈模块,其中,
节点数据采集模块负责对所有与蜜罐进行交互的数据进行收集并将数据上传至日志服务器的数据储存模块;
数据存储模块负责对各节点数据进行分类储存,并通过与储存模块中的规则库数据进行匹配,输出命中与未知的攻击行为特征数据;
数据分析模块对数据存储模块输出的数据进行分析归档,对未知的攻击进行行为分析,并将分析结果进行输出;
数据反馈模块负责用分析完成的数据来进一步的完善数据储存模块的规则库并进行威胁情报的输出。
一种区块链入侵检测方法,包括以下步骤:
S1:各节点单独部署蜜罐***,且本***与节点进行完全网络隔离;
S2:蜜罐***开启伪装,模拟各节点的客户端RPC功能;
S3:各节点的蜜罐***通过数据采集模块开始收集攻击者产生的数据;
S4:各节点将收集到的数据统一上传至日志服务器;
S5:数据储存模块对收集到的数据进行入库匹配,对未知的攻击行为进行输出;
S6:数据分析模块对数据存储模块输出的数据进行行为分析,并将分析结果进行输出;
S7:数据反馈模块使用数据分析模块的分析结果来完善数据存储模块的规则库并输出威胁情报。
本发明的有益效果:与传统的蜜罐方案相比本发明具有以下优点:
1、本发明的蜜罐***在各节点进行单独部署,能够收集到大量的攻击者留下的数据信息,扩大了数据收集面;
2、本发明的蜜罐***与节点进行完全网络隔离,且只模拟节点RPC功能,避免了被攻陷之后危害节点***安全。
本发明的特征及优点将通过实施例结合附图进行详细说明。
【附图说明】
图1是本发明中一种区块链入侵检测方法流程图。
【具体实施方式】
为使本发明的目的、技术方案和优点更加清楚明了,下面通过附图及实施例,对本发明进行进一步详细说明。但是应该理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
一种区块链入侵检测***,包括节点数据采集模块、数据存储模块、数据分析模块和数据反馈模块,其中,
节点数据采集模块负责对所有与蜜罐进行交互的数据进行收集并将数据上传至日志服务器的数据储存模块;
数据存储模块负责对各节点数据进行分类储存,并通过与储存模块中的规则库数据进行匹配,输出命中与未知的攻击行为特征数据;
数据分析模块对数据存储模块输出的数据进行分析归档,对未知的攻击进行行为分析,并将分析结果进行输出;
数据反馈模块负责用分析完成的数据来进一步的完善数据储存模块的规则库并进行威胁情报的输出。
一种区块链入侵检测方法,包括以下步骤:
S1:各节点单独部署蜜罐***,且本***与节点进行完全网络隔离;
S2:蜜罐***开启伪装,模拟各节点的客户端RPC功能;
S3:各节点的蜜罐***通过数据采集模块开始收集攻击者产生的数据;
S4:各节点将收集到的数据统一上传至日志服务器;
S5:数据储存模块对收集到的数据进行入库匹配,对未知的攻击行为进行输出;
S6:数据分析模块对数据存储模块输出的数据进行行为分析,并将分析结果进行输出;
S7:数据反馈模块使用数据分析模块的分析结果来完善数据存储模块的规则库并输出威胁情报。
具体地,蜜罐在全球的区块链各节点进行部署,模拟节点RPC功能,在攻击者进行攻击时,蜜罐通过数据采集模块一系列的流量规则来监测采集在蜜罐中真实发生的攻击过程,并将采集到的数据上传至日志服务器的储存模块进行储存,分析模块通过对采集到的数据进行分析可以捕获到攻击者所使用的武器、攻击手法以及完整的数据结构等;通过对分析完成的数据整理即可完善检测***的规则库并输出区块链入侵情报,做到对全球区块链***的入侵监测。
以上对发明的具体实施方式进行了详细说明,但其只作为范例,本发明并不限制与以上描述的具体实施方式。对于本领域的技术人员而言,任何对该发明进行的等同修改或替代也都在本发明的范畴之中,因此,在不脱离本发明的精神和原则范围下所作的均等变换和修改、改进等,都应涵盖在本发明的范围内。
Claims (2)
1.一种区块链入侵检测***,其特征在于:包括节点数据采集模块、数据存储模块、数据分析模块和数据反馈模块,其中,
节点数据采集模块负责对所有与蜜罐进行交互的数据进行收集并将数据上传至日志服务器的数据储存模块;
数据存储模块负责对各节点数据进行分类储存,并通过与储存模块中的规则库数据进行匹配,输出命中与未知的攻击行为特征数据;
数据分析模块对数据存储模块输出的数据进行分析归档,对未知的攻击进行行为分析,并将分析结果进行输出;
数据反馈模块负责用分析完成的数据来进一步的完善数据储存模块的规则库并进行威胁情报的输出。
2.一种区块链入侵检测方法,其特征在于:包括以下步骤:
S1:各节点单独部署蜜罐***,且本***与节点进行完全网络隔离;
S2:蜜罐***开启伪装,模拟各节点的客户端RPC功能;
S3:各节点的蜜罐***通过数据采集模块开始收集攻击者产生的数据;
S4:各节点将收集到的数据统一上传至日志服务器;
S5:数据储存模块对收集到的数据进行入库匹配,对未知的攻击行为进行输出;
S6:数据分析模块对数据存储模块输出的数据进行行为分析,并将分析结果进行输出;
S7:数据反馈模块使用数据分析模块的分析结果来完善数据存储模块的规则库并输出威胁情报。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010281630.6A CN111478912A (zh) | 2020-04-10 | 2020-04-10 | 一种区块链入侵检测***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010281630.6A CN111478912A (zh) | 2020-04-10 | 2020-04-10 | 一种区块链入侵检测***及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111478912A true CN111478912A (zh) | 2020-07-31 |
Family
ID=71752129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010281630.6A Pending CN111478912A (zh) | 2020-04-10 | 2020-04-10 | 一种区块链入侵检测***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111478912A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112039858A (zh) * | 2020-08-14 | 2020-12-04 | 深圳市迈科龙电子有限公司 | 一种区块链服务安全加固***与方法 |
CN116931844A (zh) * | 2023-09-18 | 2023-10-24 | 北京云尚汇信息技术有限责任公司 | 一种基于区块链中多区块子链的数据存储方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103561004A (zh) * | 2013-10-22 | 2014-02-05 | 西安交通大学 | 基于蜜网的协同式主动防御*** |
CN105488393A (zh) * | 2014-12-27 | 2016-04-13 | 哈尔滨安天科技股份有限公司 | 一种基于数据库蜜罐的攻击行为意图分类方法及*** |
CN107770199A (zh) * | 2017-12-08 | 2018-03-06 | 东北大学 | 一种面向工业互联网的带有自学习功能的工控协议蜜罐及应用 |
CN110324313A (zh) * | 2019-05-23 | 2019-10-11 | 平安科技(深圳)有限公司 | 基于蜜罐***的恶意用户的识别方法及相关设备 |
CN110650128A (zh) * | 2019-09-17 | 2020-01-03 | 西安电子科技大学 | 一种检测以太坊数字货币盗取攻击的***及方法 |
-
2020
- 2020-04-10 CN CN202010281630.6A patent/CN111478912A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103561004A (zh) * | 2013-10-22 | 2014-02-05 | 西安交通大学 | 基于蜜网的协同式主动防御*** |
CN105488393A (zh) * | 2014-12-27 | 2016-04-13 | 哈尔滨安天科技股份有限公司 | 一种基于数据库蜜罐的攻击行为意图分类方法及*** |
CN107770199A (zh) * | 2017-12-08 | 2018-03-06 | 东北大学 | 一种面向工业互联网的带有自学习功能的工控协议蜜罐及应用 |
CN110324313A (zh) * | 2019-05-23 | 2019-10-11 | 平安科技(深圳)有限公司 | 基于蜜罐***的恶意用户的识别方法及相关设备 |
CN110650128A (zh) * | 2019-09-17 | 2020-01-03 | 西安电子科技大学 | 一种检测以太坊数字货币盗取攻击的***及方法 |
Non-Patent Citations (1)
Title |
---|
赵淦森 等: "《智能合约安全综述: 漏洞分析》", 《广州大学学报( 自然科学版)》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112039858A (zh) * | 2020-08-14 | 2020-12-04 | 深圳市迈科龙电子有限公司 | 一种区块链服务安全加固***与方法 |
CN116931844A (zh) * | 2023-09-18 | 2023-10-24 | 北京云尚汇信息技术有限责任公司 | 一种基于区块链中多区块子链的数据存储方法和装置 |
CN116931844B (zh) * | 2023-09-18 | 2024-02-23 | 北京云尚汇信息技术有限责任公司 | 一种基于区块链中多区块子链的数据存储方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259449B (zh) | 一种防御apt攻击的方法和*** | |
CN107888607A (zh) | 一种网络威胁检测方法、装置及网络管理设备 | |
CN113422771A (zh) | 威胁预警方法和*** | |
Chen et al. | Intrusion detection | |
Sekar et al. | Toward a framework for internet forensic analysis | |
KR102501372B1 (ko) | Ai 기반 이상징후 침입 탐지 및 대응 시스템 | |
CN115134166B (zh) | 一种基于蜜洞的攻击溯源方法 | |
Ren et al. | Distributed agent-based real time network intrusion forensics system architecture design | |
CN111478912A (zh) | 一种区块链入侵检测***及方法 | |
Jaiganesh et al. | An efficient algorithm for network intrusion detection system | |
Almutairi et al. | Survey of high interaction honeypot tools: Merits and shortcomings | |
CN116827690A (zh) | 基于分布式的抗DDoS攻击及云WAF防御方法 | |
Paul et al. | Honeypot based signature generation for defense against polymorphic worm attacks in networks | |
Xuanzhen et al. | Application of passive DNS in cyber security | |
CN113132335A (zh) | 一种虚拟变换***、方法及网络安全***与方法 | |
Hunt et al. | Achieving critical infrastructure protection through the interaction of computer security and network forensics | |
Zhan et al. | Adaptive detection method for Packet-In message injection attack in SDN | |
Mudgal et al. | Spark-Based Network Security Honeypot System: Detailed Performance Analysis | |
Bijalwan et al. | Examining the Crimninology using Network Forensic | |
CN115987531A (zh) | 一种基于动态欺骗式“平行网络”的内网安全防护***及方法 | |
Ahmed et al. | Characterizing strengths of snort-based IDPS | |
Fanfara et al. | Autonomous hybrid honeypot as the future of distributed computer systems security | |
Pilli et al. | A framework for network forensic analysis | |
Agrawal et al. | Proposed multi-layers intrusion detection system (MLIDS) model | |
Гарасимчук et al. | Analysis of principles and systems for detecting remote attacks through the internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200731 |
|
RJ01 | Rejection of invention patent application after publication |