CN111651783A - 基于区块链的网络安全信息共享方法和装置 - Google Patents

基于区块链的网络安全信息共享方法和装置 Download PDF

Info

Publication number
CN111651783A
CN111651783A CN202010594220.7A CN202010594220A CN111651783A CN 111651783 A CN111651783 A CN 111651783A CN 202010594220 A CN202010594220 A CN 202010594220A CN 111651783 A CN111651783 A CN 111651783A
Authority
CN
China
Prior art keywords
information
network security
security information
knowledge
sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010594220.7A
Other languages
English (en)
Inventor
陈闻宇
李晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Mihong Technology Co ltd
Original Assignee
Beijing Mihong Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Mihong Technology Co ltd filed Critical Beijing Mihong Technology Co ltd
Priority to CN202010594220.7A priority Critical patent/CN111651783A/zh
Publication of CN111651783A publication Critical patent/CN111651783A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种基于区块链的网络安全信息共享方法和装置,通过响应于待加入区块链参与共享的多个参与对象通过身份认证,获取多个参与对象的网络安全信息;基于预定义的标准对多个参与对象的网络安全信息进行采集并集合成知识信息,其中,知识信息包括具备统一标准的网络安全信息知识;共享知识信息至区块链中。进而解决相关技术中网络安全信息共享存在共享率低的技术问题。

Description

基于区块链的网络安全信息共享方法和装置
技术领域
本申请涉及网络安全信息共享领域,具体而言,涉及一种基于区块链的网络安全信息共享方法方法和装置。
背景技术
网络***以成为人类社会运行的基础设施,随之而来的是对网络的攻击和威胁也愈发严重。如何确保网络信息***安全,是各国政府、企业、研究机构乃至个人等各网络活动参与方的切身关注。研究表明,当前平均每日会有23000个新的恶意软件样本生成。网络安全信息共享(CIS,Cybersecurity information sharing)作为一种有效的安全机制已成为各方共识,由此形成了安全信息和事件管理(SIEM)***。虽然在理论上CIS可提高网络安全,但实践中在信任和激励机制等方面存在障碍,首先,现有信息共享框架无法满足各方对可信性和隐私性的需求。各参与方难以信任他人提供的信息可满足自身的可靠性,匿名性和隐私标准需求。很多网络安全信息是与各方的隐私密切相关的,信息所有者在无法可信获知对方需求并可从中获益的情况下,是不愿意拿出共享的。其次,目前依然缺乏各方有效参与机制。各参与方更愿意从中信息共享中获取,而通常不愿意共享各自的安全信息。虽然一些主要国家在筹划对特定实体和运营商推出强制性共享规定(例如美国的《网络安全信息共享法案(2015版)》,我国的《网络安全威胁信息发布管理办法(征求意见稿)》等),但是这种规定只能督促相关参与方共享规定内容,不能激励各方安全信息的主动自愿共享。第三,共享安全信息尚未得到有效利用。由于难以强制规范各参与方共享信息的格式和质量,现有共享信息多停留在可管理的阶段,尚未通过进一步抽取和认知,形成有效的安全检测机制。
针对相关技术中,网络安全信息共享存在共享率低的技术问题,目前尚未提出解决方案。
发明内容
本申请的主要目的在于提供一种基于区块链的网络安全信息共享方法和装置,以解决相关技术中网络安全信息共享存在共享率低的技术问题。
为了实现上述目的,第一方面,本申请提供了一种基于区块链的网络安全信息共享方法。
根据本申请的基于区块链的网络安全信息共享方法包括:响应于待加入区块链参与共享的多个参与对象通过身份认证,获取所述多个参与对象的网络安全信息;基于预定义的标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息,其中,所述知识信息包括具备统一标准的网络安全信息知识;共享所述知识信息至区块链中。
在一些实施例中,方法还包括:利用预设的规则对所述共享的知识信息进行处理,得到网络安全信息共享规则。
在一些实施例中,方法还包括:响应于接收到获取所述知识信息的请求,判断所述多个参与对象是否接收到第一通证信息,若接收到第一通证信息发送所述知识信息至第一请求端;和/或,响应于接收到获取所述网络安全信息共享规则的请求,判断所述多个参与对象是否接收到第二通证信息,若接收到第二通证信息,发送所述网络安全信息共享规则至第二请求端。
在一些实施例中,基于预定义的标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息包括:基于类语义网标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息。
在一些实施例中,利用预设的规则对所述共享的知识信息进行处理,得到网络安全信息共享规则包括:利用预设的推理器对所述共享的知识信息进行处理,得到网络安全信息共享规则。
第二方面,本申请还提供了一种基于区块链的网络安全信息共享装置,包括:获取单元,被配置成响应于待加入区块链参与共享的多个参与对象通过身份认证,获取所述多个参与对象的网络安全信息;第一处理单元,被配置成基于预定义的标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息,其中,所述知识信息包括具备统一标准的网络安全信息知识;共享单元,被配置成共享所述知识信息至区块链中。
在一些实施例中,装置还包括:第二处理单元,被配置成利用预设的规则对所述共享的知识信息进行处理,得到网络安全信息共享规则。
在一些实施例中,装置还包括:第一判断单元,被配置成响应于接收到获取所述知识信息的请求,判断所述多个参与对象是否接收到第一通证信息,若接收到第一通证信息发送所述知识信息至第一请求端;和/或,第二判断单元,被配置成响应于接收到获取所述网络安全信息共享规则的请求,判断所述多个参与对象是否接收到第二通证信息,若接收到第二通证信息,发送所述网络安全信息共享规则至第二请求端。
在一些实施例中,第二处理单元进一步被配置成利用预设的推理器对所述共享的知识信息进行处理,得到网络安全信息共享规则。
在本申请实施例中,提供一种基于区块链的网络安全信息共享方法和装置,通过响应于待加入区块链参与共享的多个参与对象通过身份认证,获取多个参与对象的网络安全信息;基于预定义的标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息,其中,所述知识信息包括具备统一标准的网络安全信息知识;共享所述知识信息至区块链中。进而解决相关技术中网络安全信息共享存在共享率低的技术问题。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,使得本申请的其它特征、目的和优点变得更明显。本申请的示意性实施例附图及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的一种基于区块链的网络安全信息共享方法的流程图;
图2是根据本申请又一实施例提供的一种基于区块链的网络安全信息共享方法的流程图;
图3是根据本申请又一实施例提供的一种基于区块链的网络安全信息共享方法的流程图;
图4是根据本申请实施例提供的一种基于区块链的网络安全信息共享装置的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
并且,上述部分术语除了可以用于表示方位或位置关系以外,还可能用于表示其他含义,例如术语“上”在某些情况下也可能用于表示某种依附关系或连接关系。对于本领域普通技术人员而言,可以根据具体情况理解这些术语在本申请中的具体含义。
另外,术语“多个”的含义应为两个以及两个以上。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了基于区块链的网络安全信息共享方法的一种实施例,包括:
步骤101,响应于待加入区块链参与共享的多个参与对象通过身份认证,获取所述多个参与对象的网络安全信息。
在本实施例中,执行主体可以对待加入区块链参与共享的多个参与对象进行身份认证,也可以由其他设备对其进行认证,经过认证后可以成为网络安全信息共享的参与方,并可获得签名密钥形式的唯一标识,也即参与对象需要在加入区块链之前获得许可,通过许可审核后,区块链支持所有通过验证的参与方相互之间的直接信息交换。
参与对象加入区块链后可通过安装安全监控代理(安全监控代理运行在参与框架的主机上。它监视各个网络关键度量和主机本身统计信息,并将监测日志共享给整个框架。为实现有效监控,代理设计为轻量级后台进程,在不影响本地设备运行情况下,实现对关键度量的采集。使得各参与方可有效共享自身计算资源参与安全信息共享,提供更全面、广覆盖的安全监测信息),或是授权自身的入侵检测、防火墙等安全设备,匿名提供共享的网络安全信息,执行主体可以直接获取提供的共享网络安全信息,所有信息共享交易均经过验证,并永久记录和可追溯,因此可以确保交易的透明度。同时,还可通过自身的加密机制,实现参与对象身份的匿名性。当需要添加新的网络安全信息时,区块链中的验证节点可以达成共识,使得数据篡改几乎不可能逃脱检测,从而为共享信息提供了额外的数据保护。
共享网络安全信息可以是文本形式和日志形式的共享网络安全信息,对于文本信息,可以是支持STIX、TAXII等格式的结构化信息(例如来自US-CERT和Talos等机构的安全信息)。也可以是支持各参与对象自行提供的无格式文本,
对于日志信息,参与对象可来自于部署在节点上的网络探测代理,例如Snort、Bro等,以及基于安全设备的传感器,例如入侵检测***、文件监控模块、进程监控模块、防火墙等安全设备。
步骤102,基于预定义的标准对多个参与对象的网络安全信息进行采集并集合成知识信息,其中,知识信息包括具备统一标准的网络安全信息知识。
在本实施例中,基于步骤101获取的网络安全信息,例如纯文本或社交网络信息。执行主体可采用网络安全训练文本集训练的命名实体识别器(NER),从纯文本中提取实体(采集过程)。又例如是日志信息,执行主体可以集成日志处理模块,实现有用信息的采集,并进一步支持根据专家定制的抽取规则。
作为本实施例一种可选的实现方式,基于预定义的标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息包括:基于类语义网标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息。
在本实施例中,可以根据预定义的标准,抽取多源信息并形成知识,例如,采集到的网络安全信息可以映射到UCO(Unified Cybersecurity Ontology)本体类,并生成OWL格式语句,支持使用不同的***输入来聚合和推断网络安全事件。可以以W3C标准OWL格式表示领域中的知识,并使用SWRL(语义Web规则语言)指定实体之间的规则。
步骤103,共享知识信息至区块链中。
在本实施例中,基于步骤102形成的知识信息,可以将知识信息发送至区块链中;而后还可以根据具有统一标准格式的知识,判定网络安全信息的重要性、标准符合度和有用性,按比例派发通证形式奖励给多个参与对象(可以包括提供网络安全共享信息的节点以及基于网络安全共享信息形成知识信息的加工节点),其中,通证可以作为各参与方提供、加工、处理和服务的激励。
上述实施例提供的一种基于区块链的网络安全信息共享方法,通过响应于待加入区块链参与共享的多个参与对象通过身份认证,获取所述多个参与对象的网络安全信息;基于预定义的标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息,其中,所述知识信息包括具备统一标准的网络安全信息知识;共享所述知识信息至区块链中。基于区块链实现各参与方的认证,确保共享信息的不可篡改、可信交换和去中心化交换,整合来自多个现有本体及基于网络和主机探测代理的共享信息。由区块链获取的可信信息,在经过知识表示后,通过认知处理实现跨数据源的安全威胁推理,创建更全面、涵盖安全威胁更广泛的信息体系,使共享信息得到有效使用。上述实施例实现了统一的网络安全本体表示,实现网络威胁知识的构建和集成化。通过将信息形成结构化知识扩展,有助于将安全威胁攻击链的各阶段,与由诸如Snort和监视代理等探测代理检测到的网络行为关联起来。标准信息格式解决各方有效参与问题,确保了共享安全信息的质量,并通过区块链共享给网络。
继续参考图2,图2示出了基于区块链的网络安全信息共享方法的又一实施例,包括:
步骤201,响应于待加入区块链参与共享的多个参与对象通过身份认证,获取所述多个参与对象的网络安全信息。
在本实施例中,执行主体可以对待加入区块链参与共享的多个参与对象进行身份认证,也可以由其他设备对其进行认证,经过认证后可以成为网络安全信息共享的参与方,并可获得签名密钥形式的唯一标识,也即参与对象需要在加入区块链之前获得许可,通过许可审核后,区块链支持所有通过验证的参与方相互之间的直接信息交换。
参与对象加入区块链后可通过安装安全监控代理,或是授权自身的入侵检测、防火墙等安全设备,匿名提供共享的网络安全信息,执行主体可以直接获取提供的共享网络安全信息,所有信息共享交易均经过验证,并永久记录和可追溯,因此可以确保交易的透明度。同时,还可通过自身的加密机制,实现参与对象身份的匿名性。当需要添加新的网络安全信息时,区块链中的验证节点可以达成共识,使得数据篡改几乎不可能逃脱检测,从而为共享信息提供了额外的数据保护。
共享网络安全信息可以是文本形式和日志形式的共享网络安全信息,对于文本信息,可以是支持STIX、TAXII等格式的结构化信息(例如来自US-CERT和Talos等机构的安全信息)。也可以是支持各参与对象自行提供的无格式文本,
对于日志信息,参与对象可来自于部署在节点上的网络探测代理,例如Snort、Bro等,以及基于安全设备的传感器,例如入侵检测***、文件监控模块、进程监控模块、防火墙等安全设备。
步骤202,基于预定义的标准对多个参与对象的网络安全信息进行采集并集合成知识信息,其中,知识信息包括具备统一标准的网络安全信息知识。
在本实施例中,基于步骤201获取的网络安全信息,例如纯文本或社交网络信息。执行主体可采用网络安全训练文本集训练的命名实体识别器(NER),从纯文本中提取实体(采集过程)。又例如是日志信息,执行主体可以集成日志处理模块,实现有用信息的采集,并进一步支持根据专家定制的抽取规则。
作为本实施例一种可选的实现方式,基于预定义的标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息包括:基于类语义网标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息。
在本实施例中,可以根据预定义的标准,抽取多源信息并形成知识,例如,采集到的网络安全信息可以映射到UCO(Unified Cybersecurity Ontology)本体类,并生成OWL格式语句,支持使用不同的***输入来聚合和推断网络安全事件。可以以W3C标准OWL格式表示领域中的知识,并使用SWRL(语义Web规则语言)指定实体之间的规则。
步骤203,共享知识信息至区块链中。
在本实施例中,基于步骤202形成的知识信息,可以将知识信息发送至区块链中;而后还可以根据具有统一标准格式的知识,判定网络安全信息的重要性、标准符合度和有用性,按比例派发通证形式奖励给多个参与对象(可以包括提供网络安全共享信息的节点以及基于网络安全共享信息形成知识信息的加工节点),其中,通证可以作为各参与方提供、加工、处理和服务的激励。
步骤204,利用预设的规则对所述共享的知识信息进行处理,得到网络安全信息共享规则。
在本实施例中,利用预建立的共享安全信息间的关联规则,检测共享的知识信息中的异常事件,进而对关联规则聚类分析,生成事件轨迹模式。可使用所有支持OWL推理的语义数据管理平台进行推理,实现跨数据源的安全威胁推理,得到网络安全共享规则,例如,可实现RDF三元组形式的推理的Jena的RDF/OWL推理器。
参考图3,图3示出了基于区块链的网络安全信息共享方法的一种实施例,包括:
步骤301,响应于待加入区块链参与共享的多个参与对象通过身份认证,获取所述多个参与对象的网络安全信息。
在本实施例中,执行主体可以对待加入区块链参与共享的多个参与对象进行身份认证,也可以由其他设备对其进行认证,经过认证后可以成为网络安全信息共享的参与方,并可获得签名密钥形式的唯一标识,也即参与对象需要在加入区块链之前获得许可,通过许可审核后,区块链支持所有通过验证的参与方相互之间的直接信息交换。
参与对象加入区块链后可通过安装安全监控代理,或是授权自身的入侵检测、防火墙等安全设备,匿名提供共享的网络安全信息,执行主体可以直接获取提供的共享网络安全信息,所有信息共享交易均经过验证,并永久记录和可追溯,因此可以确保交易的透明度。同时,还可通过自身的加密机制,实现参与对象身份的匿名性。当需要添加新的网络安全信息时,区块链中的验证节点可以达成共识,使得数据篡改几乎不可能逃脱检测,从而为共享信息提供了额外的数据保护。
共享网络安全信息可以是文本形式和日志形式的共享网络安全信息,对于文本信息,可以是支持STIX、TAXII等格式的结构化信息(例如来自US-CERT和Talos等机构的安全信息)。也可以是支持各参与对象自行提供的无格式文本,
对于日志信息,参与对象可来自于部署在节点上的网络探测代理,例如Snort、Bro等,以及基于安全设备的传感器,例如入侵检测***、文件监控模块、进程监控模块、防火墙等安全设备。
步骤302,基于预定义的标准对多个参与对象的网络安全信息进行采集并集合成知识信息,其中,知识信息包括具备统一标准的网络安全信息知识。
在本实施例中,基于步骤301获取的网络安全信息,例如纯文本或社交网络信息。执行主体可采用网络安全训练文本集训练的命名实体识别器(NER),从纯文本中提取实体(采集过程)。又例如是日志信息,执行主体可以集成日志处理模块,实现有用信息的采集,并进一步支持根据专家定制的抽取规则。
作为本实施例一种可选的实现方式,基于预定义的标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息包括:基于类语义网标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息。
在本实施例中,可以根据预定义的标准,抽取多源信息并形成知识,例如,采集到的网络安全信息可以映射到UCO(Unified Cybersecurity Ontology)本体类,并生成OWL格式语句,支持使用不同的***输入来聚合和推断网络安全事件。可以以W3C标准OWL格式表示领域中的知识,并使用SWRL(语义Web规则语言)指定实体之间的规则。
步骤303,共享知识信息至区块链中。
在本实施例中,基于步骤302形成的知识信息,可以将知识信息发送至区块链中;而后还可以根据具有统一标准格式的知识,判定网络安全信息的重要性、标准符合度和有用性,按比例派发通证形式奖励给多个参与对象(可以包括提供网络安全共享信息的节点以及基于网络安全共享信息形成知识信息的加工节点),其中,通证可以作为各参与方提供、加工、处理和服务的激励。
步骤304,利用预设的规则对所述共享的知识信息进行处理,得到网络安全信息共享规则。
在本实施例中,利用预建立的共享安全信息间的关联规则,检测共享的知识信息中的异常事件,进而对关联规则聚类分析,生成事件轨迹模式。可使用所有支持OWL推理的语义数据管理平台进行推理,实现跨数据源的安全威胁推理,得到网络安全共享规则,例如,可实现RDF三元组形式的推理的Jena的RDF/OWL推理器。
步骤305,响应于接收到获取所述知识信息的请求,判断所述多个参与对象是否接收到第一通证信息,若接收到第一通证信息发送所述知识信息至第一请求端;和/或,响应于接收到获取所述网络安全信息共享规则的请求,判断所述多个参与对象是否接收到第二通证信息,若接收到第二通证信息,发送所述网络安全信息共享规则至第二请求端。
在本实施例中,如需获取网络安全信息的知识信息,可通过区块链直接派发通证给信息提供者。如需获取安全服务,以通证形式支付安全服务。
参考图4,图4示出了,基于区块链的网络安全信息共享装置的一种实施例,装置包括:
获取单元401,被配置成响应于待加入区块链参与共享的多个参与对象通过身份认证,获取所述多个参与对象的网络安全信息;第一处理单元402,被配置成基于预定义的标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息,其中,所述知识信息包括具备统一标准的网络安全信息知识;共享单元403,被配置成共享所述知识信息至区块链中。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种基于区块链的网络安全信息共享方法,包括:
响应于待加入区块链参与共享的多个参与对象通过身份认证,获取所述多个参与对象的网络安全信息;
基于预定义的标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息,其中,所述知识信息包括具备统一标准的网络安全信息知识;
共享所述知识信息至区块链中。
2.根据权利要求1所述的基于区块链的网络安全信息共享方法,其特征在于,所述方法还包括:
利用预设的规则对所述共享的知识信息进行处理,得到网络安全信息共享规则。
3.根据权利要求2所述的基于区块链的网络安全信息共享方法,其特征在于,所述方法还包括:
响应于接收到获取所述知识信息的请求,判断所述多个参与对象是否接收到第一通证信息,若接收到第一通证信息发送所述知识信息至第一请求端;
和/或,响应于接收到获取所述网络安全信息共享规则的请求,判断所述多个参与对象是否接收到第二通证信息,若接收到第二通证信息,发送所述网络安全信息共享规则至第二请求端。
4.根据权利要求1所述的基于区块链的网络安全信息共享方法,其特征在于,所述基于预定义的标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息包括:
基于类语义网标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息。
5.根据权利要求2所述的基于区块链的网络安全信息共享方法,其特征在于,所述利用预设的规则对所述共享的知识信息进行处理,得到网络安全信息共享规则包括:
利用预设的推理器对所述共享的知识信息进行处理,得到网络安全信息共享规则。
6.一种基于区块链的网络安全信息共享装置,包括:
获取单元,被配置成响应于待加入区块链参与共享的多个参与对象通过身份认证,获取所述多个参与对象的网络安全信息;
第一处理单元,被配置成基于预定义的标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息,其中,所述知识信息包括具备统一标准的网络安全信息知识;
共享单元,被配置成共享所述知识信息至区块链中。
7.根据权利要求6所述的基于区块链的网络安全信息共享装置,其特征在于,所述装置还包括:
第二处理单元,被配置成利用预设的规则对所述共享的知识信息进行处理,得到网络安全信息共享规则。
8.根据权利要求6所述的基于区块链的网络安全信息共享装置,其特征在于,所述装置还包括:
第一判断单元,被配置成响应于接收到获取所述知识信息的请求,判断所述多个参与对象是否接收到第一通证信息,若接收到第一通证信息发送所述知识信息至第一请求端;
和/或,第二判断单元,被配置成响应于接收到获取所述网络安全信息共享规则的请求,判断所述多个参与对象是否接收到第二通证信息,若接收到第二通证信息,发送所述网络安全信息共享规则至第二请求端。
9.根据权利要求6所述的基于区块链的网络安全信息共享装置,其特征在于,所述第一处理单元进一步被配置成基于类语义网标准对所述多个参与对象的网络安全信息进行采集并集合成知识信息。
10.根据权利要求7所述的基于区块链的网络安全信息共享装置,其特征在于,所述第二处理单元进一步被配置成利用预设的推理器对所述共享的知识信息进行处理,得到网络安全信息共享规则。
CN202010594220.7A 2020-06-24 2020-06-24 基于区块链的网络安全信息共享方法和装置 Pending CN111651783A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010594220.7A CN111651783A (zh) 2020-06-24 2020-06-24 基于区块链的网络安全信息共享方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010594220.7A CN111651783A (zh) 2020-06-24 2020-06-24 基于区块链的网络安全信息共享方法和装置

Publications (1)

Publication Number Publication Date
CN111651783A true CN111651783A (zh) 2020-09-11

Family

ID=72348984

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010594220.7A Pending CN111651783A (zh) 2020-06-24 2020-06-24 基于区块链的网络安全信息共享方法和装置

Country Status (1)

Country Link
CN (1) CN111651783A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114037091A (zh) * 2021-11-11 2022-02-11 哈尔滨工业大学 一种基于专家联合评价的网络安全信息共享***、方法、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109544982A (zh) * 2019-01-04 2019-03-29 通链(北京)科技有限公司 停车信息共享方法及共享***
CN110071969A (zh) * 2019-04-17 2019-07-30 杭州云象网络技术有限公司 一种基于多链架构的数据安全共享方法
CN110502587A (zh) * 2019-07-08 2019-11-26 史健勇 基于语义融合的bim和gis集成方法
US20190379699A1 (en) * 2018-06-07 2019-12-12 Unifyvault LLC Systems and methods for blockchain security data intelligence
CN110597785A (zh) * 2019-08-27 2019-12-20 武汉科技大学 基于区块链和私有云的汽车零部件再制造共享***
CN110990408A (zh) * 2019-12-02 2020-04-10 中国银行股份有限公司 基于区块链的业务信息协同方法、业务***及联盟链
CN111163086A (zh) * 2019-12-27 2020-05-15 北京工业大学 一种多源异构的网络安全知识图谱构建与应用方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190379699A1 (en) * 2018-06-07 2019-12-12 Unifyvault LLC Systems and methods for blockchain security data intelligence
CN109544982A (zh) * 2019-01-04 2019-03-29 通链(北京)科技有限公司 停车信息共享方法及共享***
CN110071969A (zh) * 2019-04-17 2019-07-30 杭州云象网络技术有限公司 一种基于多链架构的数据安全共享方法
CN110502587A (zh) * 2019-07-08 2019-11-26 史健勇 基于语义融合的bim和gis集成方法
CN110597785A (zh) * 2019-08-27 2019-12-20 武汉科技大学 基于区块链和私有云的汽车零部件再制造共享***
CN110990408A (zh) * 2019-12-02 2020-04-10 中国银行股份有限公司 基于区块链的业务信息协同方法、业务***及联盟链
CN111163086A (zh) * 2019-12-27 2020-05-15 北京工业大学 一种多源异构的网络安全知识图谱构建与应用方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周云: "基于区块链的信息网络信任支撑环境构建研究", 《信息安全与通信保密》, no. 04 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114037091A (zh) * 2021-11-11 2022-02-11 哈尔滨工业大学 一种基于专家联合评价的网络安全信息共享***、方法、电子设备及存储介质

Similar Documents

Publication Publication Date Title
Idrees et al. Blockchain-based digital contact tracing apps for COVID-19 pandemic management: Issues, challenges, solutions, and future directions
Haque et al. Conceptualizing smart city applications: Requirements, architecture, security issues, and emerging trends
He et al. A survey on zero trust architecture: Challenges and future trends
Abiodun et al. A review on the security of the internet of things: Challenges and solutions
Butt et al. A multivariant secure framework for smart mobile health application
EP3284005B1 (en) Computerized system and method for securely distributing and exchanging cyber-threat information in a standardized format
Meng et al. Enhancing challenge-based collaborative intrusion detection networks against insider attacks using blockchain
CN104509034B (zh) 模式合并以识别恶意行为
Kebande et al. Holistic digital forensic readiness framework for IoT-enabled organizations
Dennis A Mosaic Shield: Maynard, the Fourth Amendment, and Privacy Rights in the Digital Age
CN106779485B (zh) 基于soa架构的综合管理***及数据处理方法
Baig Multi-agent systems for protecting critical infrastructures: A survey
Barletta et al. V-soc4as: A vehicle-soc for improving automotive security
Tajalizadehkhoob et al. Rotten apples or bad harvest? what we are measuring when we are measuring abuse
CA2860439A1 (en) Released offender geospatial location information clearinghouse
CN111651783A (zh) 基于区块链的网络安全信息共享方法和装置
CN112699088B (zh) 一种涉诈数据共享方法、***和介质
KR20120069361A (ko) 네트워크 공격 관리 방법 및 시스템, 네트워크 공격 관리를 위한 네트워크 서비스 제공 장치
Li et al. Towards securing challenge-based collaborative intrusion detection networks via message verification
Moriano et al. Incompetents, criminals, or spies: Macroeconomic analysis of routing anomalies
Knake Cleaning Up US Cyberspace
Kalutarage et al. Early warning systems for cyber defence
Deshmukh et al. Intrusion detection system for cloud computing
Prasat et al. Analysis of Cross-Domain Security and Privacy Aspects of Cyber-Physical Systems
US20130332600A1 (en) System for monitoring online interaction

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination