CN114760155A - 区块链智能控制的网络数据安全漏洞挖掘方法及*** - Google Patents
区块链智能控制的网络数据安全漏洞挖掘方法及*** Download PDFInfo
- Publication number
- CN114760155A CN114760155A CN202210670835.2A CN202210670835A CN114760155A CN 114760155 A CN114760155 A CN 114760155A CN 202210670835 A CN202210670835 A CN 202210670835A CN 114760155 A CN114760155 A CN 114760155A
- Authority
- CN
- China
- Prior art keywords
- data
- network
- block chain
- vulnerability
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开一种区块链智能控制的网络数据安全漏洞挖掘方法及***,涉及控制或者监测领域,解决的技术问题是网络数据信息安全漏洞检测滞后,方法包括通过区块链控制网络实现数据信息传输,计算网络数据信息传输速率、通信协议和通信类型,在区块链网络中设置物理层、数据链路层、互联网层、运输层和应用层;通过网络数据采集获取网络数据信息传输过程中的数据信息,在所采集的数据信息上标注区块链节点数据信息和经由区块链网络的位置信息;通过带有定位功能的漏洞分析算法实现网络数据传递过程中的安全威胁分析;检测到数据漏洞时,通过区块链控制网络进行信息传递,并向用户传递报警信号。本发明大大提高了网络数据漏洞监测能力。
Description
技术领域
本发明涉及控制或者监测领域,且更确切地涉及一种区块链智能控制的网络数据安全漏洞挖掘方法及***。
背景技术
网络数据是现实世界中最常用的数据类型之一,人与人之间的关系、城市之间的道路连接、科研论文之间的引用都组成了网络。网络数据监控即对于网上流动的数据,首先按事先设定的截获原则完成有效截取,然后对截获下的数据进行数据还原,最后对还原后的数据进行分析并作出某种控制决定。加强网络监控的功能不仅需要减少网络监控***的数据处理数量提高其处理的效率,而且由于监控的目标范围不同,其所要收集的网络通信中数据范围自然也就不同。例如,对于某一指定的服务器进行监控,则将监控***放到离该服务器越近越好,这样网络监控***尽可能不遗漏与该服务相关的一切通信数据,提高监控的效果。对于一段局域网进行监控的时候,关注网络边界的情况很重要,但网络内部的通信也不容忽视,特别是当内部网的主机为内部提供未经授权服务的时候。这时网络监控***的放置位置需根据实际情况而定。因此,网络监控***的功能的强弱不仅仅和其实现直接相关,而且和网络监控***的布置密切相关。
计算机网络在给人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。如何保护个人、企业、国家的机密信息安全,如何保证计算机网络安全并不间断地工作,是国家和单位信息化建设必须考虑的重要问题。然而,计算机网络的安全是一个错综复杂的问题,涉及面非常广,既有技术因素,又有管理因素;既有自然因素,又有人为因素;既有外部的安全威胁,又有内部的安全隐患。现有技术中,通过监测设备实现网络数据监控,这种方法可以追溯能力比较差,难以实现网络数据信息的漏洞实时、在线、可追溯跟踪,在遇到网络数据漏洞信息时,也很难对漏洞数据信息进行分析与预警。
发明内容
针对上述技术的不足,本发明公开一种区块链智能控制的网络数据安全漏洞挖掘方法及***,能够实现网络数据信息的可溯源追踪,能够实现漏洞数据信息的预警与分析,提高了网络数据信息传递时预警和数据分析能力。
为了实现上述技术效果,本发明采用以下技术方案:
一种区块链智能控制的网络数据安全漏洞挖掘方法,其中包括:
通过区块链控制网络实现数据信息传输,计算网络数据信息传输速率、通信协议和通信类型,通过数据信息的封装与拆解实现数据信息传输;并且在区块链网络中设置物理层、数据链路层、互联网层、运输层和应用层;
通过网络数据采集获取网络数据信息传输过程中的数据信息,并在所采集的数据信息上标注区块链节点数据信息和经由区块链网络的位置信息;
通过漏洞分析算法实现网络数据传递过程中的安全威胁分析;其中所述漏洞分析算法带有定位功能;
当检测到网络数据漏洞时,通过区块链控制网络进行数据信息传递,并向用户传递报警信号。
作为本发明进一步的技术方案,区块链控制为逻辑链路控制、介质访问控制和节点协议控制。
作为本发明进一步的技术方案,漏洞分析算法包括改进型施密特正交化算法模型,其中所述改进型施密特正交化算法模型融合设置有矩阵算法模型。
作为本发明进一步的技术方案,改进型施密特正交化算法模型的工作方法为:
步骤一、获取区块链网络数据信息;
通过网络数据节点硬件设备接收网络数据传输参数,并获取网络数据传递时所经历节点的位置,其中,网络数据漏洞数据定位信息通过网络传输节点的数据接收量均值获取,数据接收量均值公式记作为:
公式(1)中,表示网络数据经历所有网络数据节点的数据接收量均值,表
示网络数据传输时间,表示网络数据传输过程中的各项数据参数,表示区块链网络
中数据信息传输过程中信息定位系数,表示网络数据经历第i个网络数据节点的数据参
数;
步骤二、漏洞数据信息识别;
构建施密特正交化数据模型实现网络数据信息漏洞识别和挖掘,将获取到的所有网络数据节点的数据接收量均值进行信息交叠,信息叠加公式记作为:
步骤三、通过设置100次迭代计算,提高漏洞数据误差计算精度;
误差计算精度函数记作为:
公式(3)中,表示区块链漏洞数据在进行施密特正交化算法模型计算时的误
差计算精度函数,中的k表示区块链漏洞数据标识;i表示网络数据节点,表示网络
数据在施密特正交化算法模型计算时的正交向量组指标元素,表示施密特正交化算法
模型计算过程中安全传输系数;
步骤四、在施密特正交化算法模型计算过程中加入定位误差指标,从而提升网络数据信息传递的定位能力,定位误差指标如下所示:
公式(4)中,表示施密特正交化算法模型计算过程中加入的定位误差指标,表示区块链传输网络数据节点的数量,表示施密特正交化算法模型进行误差计算
时的精度函数;中的k表示区块链漏洞数据标识;i表示网络数据节点;表示数据信
息距离发送点的位置,其中表示漏洞个数;
步骤五、采用矩阵算法模型实现区块链漏洞数据信息的位置定位;
区块链漏洞检测信息表达式为:
公式(5)中,假设区块链网络信息漏洞记作为,则矩阵算法模型输出为1;假设区
块链网络信息没有漏洞,则矩阵算法模型输出为-1,假设区块链网络中的漏洞检测处于待
检测状态,则矩阵算法模型输出为0,其中表示为区块链漏洞检测信息;
区块链故障数据信息位置定位函数记作为:
公式(6)中,区块链漏洞数据信息构成的矩阵中,数据信息元素个数记作为,表示数据信息元素个数测的漏洞数据,中的表示漏洞数据中的某一个类型数据
信息,中的j表示漏洞数据中的某一个类型数据信息大小;表示影响区块链漏洞数
据检测的数据信息,中的表示漏洞数据中的某一个类型数据信息,中的i表示网
络数据节点;当为1时,表示检测出网络漏洞数据信息,表示没有外部异常网络
数据影响因素。
作为本发明进一步的技术方案,预警方法为:
通过权重计算公式实现网络数据信息漏洞计算,其中权重计算公式为:
公式(7)中,表示网络数据信息被标准化后的信息,其中表示施密特正
交化算法模型计算过程中加入的定位误差指标,n表示迭代计算次数, 当大于0时,表
示预警输出,当小于0时,表示无预警输出,当等于0时,表示预警暂停。
一种基于区块链智能控制的网络数据安全漏洞挖掘***,包括:
区块链智能控制模块;用于通过区块链控制网络实现数据信息传输,计算网络数据信息传输速率、通信协议和通信类型;
网络数据采集模块,用于采集获取网络数据信息传输过程中的数据信息,并在所采集的数据信息上标注区块链节点数据信息和经由区块链网络的位置信息;
漏洞分析模块;用于分析网络数据传递过程中的安全威胁,其中安全威胁数据信息具有数据定位功能;其中所述漏洞分析模块设置有定位模块,用于实现网络数据信息的故障位置定位;
预警模块;当检测到网络数据漏洞时,通过区块链控制网络进行数据信息传递,并向用户传递报警信号;
其中所述区块链智能控制模块分别与网络数据采集模块、漏洞分析模块和预警模块连接,所述漏洞分析模块与定位模块连接。
作为本发明进一步的技术方案,所述定位模块为基于TM320芯片的控制模块,其中M320芯片连接有I/V转换模块、V/V转换模块、数据型乘法器和A/D转换模块。
作为本发明进一步的技术方案,所述漏洞分析模块的主控芯片为可编程控制器。
作为本发明进一步的技术方案,区块链智能控制模块为基于区块链控制网络的控制模块。
本发明有益的积极效果在于:
区别于常规技术,本发明公开一种区块链智能控制的网络数据安全漏洞挖掘方法和***,通过区块链控制网络实现数据信息传输,计算网络数据信息传输速率、通信协议和通信类型,通过数据信息的封装与拆解实现数据信息传输;并且在区块链网络中设置物理层、数据链路层、互联网层、运输层和应用层;本申请还通过网络数据采集获取网络数据信息传输过程中的数据信息,并在所采集的数据信息上标注区块链节点数据信息和经由区块链网络的位置信息;该申请通过漏洞分析算法实现网络数据传递过程中的安全威胁分析;其中所述漏洞分析算法带有定位功能;当检测到网络数据漏洞时,通过区块链控制网络进行数据信息传递,并向用户传递报警信号。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图,其中:
图1为本发明方法流程示意图;
图2为本发明区块链控制模块架构示意图;
图3为本发明***结构示意图;
图4为本发明漏洞定位硬件TM320芯片结构。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的实施例仅用于说明和解释本发明,并不用于限定本发明。
如图1-图4所示,一种区块链智能控制的网络数据安全漏洞挖掘方法,包括:
通过区块链控制网络实现数据信息传输,计算网络数据信息传输速率、通信协议和通信类型,通过数据信息的封装与拆解实现数据信息传输;并且在区块链网络中设置物理层、数据链路层、互联网层、运输层和应用层;
通过网络数据采集获取网络数据信息传输过程中的数据信息,并在所采集的数据信息上标注区块链节点数据信息和经由区块链网络的位置信息;
通过漏洞分析算法实现网络数据传递过程中的安全威胁分析;其中所述漏洞分析算法带有定位功能;
当检测到网络数据漏洞时,通过区块链控制网络进行数据信息传递,并向用户传递报警信号。
在上述实施例中,区块链控制为逻辑链路控制、介质访问控制和节点协议控制。
逻辑链路控制(LLC,Logical Link Control)与介质访问控制(Media AccessControl)为上层应用提供统一的访问接口,使得网络层能够实现数据信息的转发,而不必考虑数据信息传输的介质和介质的性质特性等。不管传播介质是铜线,光纤,还是无线电波,不管速率是10Mbps、100Mbps,还是1000Mbps,对于网络层来说,封装和转发都是同一套规则。
在具体实施例中,在TCP/IP网络模型中,应用层是区块链节点接口,负责用户数据数字化;运输层是数据进入网络的接口(Socket),负责将数据封装成网络分段;互联网层提供组网与网际互联,负责数据在网络中的转发;网络接入层一方面负责为用户的联网网络数据提供接入网络的接口(Interface),另外一方面为网络层等上层协议提供介质无关(Media Independent)封装,屏蔽物理硬件的差异。其实在网络接入层中还应分出一个物理层,它不仅提供物理的接口,还负责数字数据信号化,即将数字数据转换成电、光、无线电载波等物理信号。
漏洞分析算法包括改进型施密特正交化算法模型,其中所述改进型施密特正交化算法模型融合设置有矩阵算法模型。
施密特正交化(Schmidt orthogonalization)是求欧氏空间正交基的一种方法。从欧氏空间任意线性无关的向量组α1,α2,……,αm出发,求得正交向量组β1,β2,……,βm,使由α1,α2,……,αm与向量组β1,β2,……,βm等价,再将正交向量组中每个向量经过单位化,就得到一个标准正交向量组,这种方法称为施密特正交化。
改进型施密特正交化算法模型的工作方法为:
步骤一、获取区块链网络数据信息;
通过网络数据节点硬件设备接收网络数据传输参数,并获取网络数据传递时所经历节点的位置,其中,网络数据漏洞数据定位信息通过网络传输节点的数据接收量均值获取,数据接收量均值公式记作为:
公式(1)中,表示网络数据经历所有网络数据节点的数据接收量均值,表
示网络数据传输时间,表示网络数据传输过程中的各项数据参数,表示区块链网
络中数据信息传输过程中信息定位系数,表示网络数据经历第i个网络数据节点的数据
参数;
在具体实施例中,网络数据经历所有网络数据节点的数据接收量均值能够反映出网络数据经历的位置以及其他不同的数据信息,在监测网络数据漏洞时,本发明区别于常规技术,能够将数据信息传递的漏洞位置以及信息体现出来,通过将网络数据传输时间、网络数据传输过程中的各项数据参数、数据信息传输过程中信息定位系数以及其他个各种数据参数反映出网络数据经历所有网络数据节点的数据接收量均值,大大提高网络数据信息获取能力。
步骤二、漏洞数据信息识别;
构建施密特正交化数据模型实现网络数据信息漏洞识别和挖掘,将获取到的所有网络数据节点的数据接收量均值进行信息交叠,信息叠加公式记作为:
通过公式(2),能够利用线性无关向量组,构造出一个标准正交向量组的方法,通过实现施密特正交化,实现网络数据信息的识别。
步骤三、通过设置100次迭代计算,提高漏洞数据误差计算精度;
误差计算精度函数记作为:
公式(3)中,表示区块链漏洞数据在进行施密特正交化算法模型计算时的误差
计算精度函数,中的k表示区块链漏洞数据标识;i表示网络数据节点,表示网络数据
在施密特正交化算法模型计算时的正交向量组指标元素,表示施密特正交化算法模型
计算过程中安全传输系数;
步骤四、在施密特正交化算法模型计算过程中加入定位误差指标,从而提升网络数据信息传递的定位能力,定位误差指标如下所示:
公式(4)中,表示施密特正交化算法模型计算过程中加入的定位误差指标,表示区块链传输网络数据节点的数量,表示施密特正交化算法模型进行误差计算
时的精度函数;中的k表示区块链漏洞数据标识;i表示网络数据节点;表示数据信息
距离发送点的位置,其中表示漏洞个数;
步骤五、采用矩阵算法模型实现区块链漏洞数据信息的位置定位;
区块链漏洞检测信息表达式为:
公式(5)中,假设区块链网络信息漏洞记作为,则矩阵算法模型输出为1;假设区
块链网络信息没有漏洞,则矩阵算法模型输出为-1,假设区块链网络中的漏洞检测处于待
检测状态,则矩阵算法模型输出为0,其中表示为区块链漏洞检测信息;
区块链故障数据信息位置定位函数记作为:
公式(6)中,区块链漏洞数据信息构成的矩阵中,数据信息元素个数记作为,表示数据信息元素个数测的漏洞数据,中的表示漏洞数据中的某一个类型数据
信息,中的j表示漏洞数据中的某一个类型数据信息大小;表示影响区块链漏洞数据
检测的数据信息,中的表示漏洞数据中的某一个类型数据信息,中的i表示网络
数据节点;当为1时,表示检测出网络漏洞数据信息,表示没有外部异常网络数
据影响因素;
在具体实施例中,将区块链漏洞数据信息传递过程中不同数据信息记作为不同的区段,其中公式(6)就是某个区段数据信息的函数表达式。在网络数据信息传递过程中,将不同的数据信息划分为不同的区段后,能够分别独立地计算网络数据安全情况,进而提高网络数据信息的定位能力。
在具体实施例中,利用施密特(Schmidt)方法,进行向量的正交化,并未规范化。输入为多个列向量横向拼接成的矩阵,可不为方阵,输出为正交化的列向量构成的矩阵。
预警方法为:
通过权重计算公式实现网络数据信息漏洞计算,其中权重计算公式为:
公式(7)中,表示网络数据信息被标准化后的信息,其中表示施密特正
交化算法模型计算过程中加入的定位误差指标,n表示迭代计算次数, 当大于0时,表
示预警输出,当小于0时,表示无预警输出,当等于0时,表示预警暂停。
如图2和图4所示,一种基于区块链智能控制的网络数据安全漏洞挖掘***,包括:
区块链智能控制模块;用于通过区块链控制网络实现数据信息传输,计算网络数据信息传输速率、通信协议和通信类型;
网络数据采集模块,用于采集获取网络数据信息传输过程中的数据信息,并在所采集的数据信息上标注区块链节点数据信息和经由区块链网络的位置信息;
漏洞分析模块;用于分析网络数据传递过程中的安全威胁,其中安全威胁数据信息具有数据定位功能;其中所述漏洞分析模块设置有定位模块,用于实现网络数据信息的故障位置定位;
预警模块;当检测到网络数据漏洞时,通过区块链控制网络进行数据信息传递,并向用户传递报警信号;
其中所述区块链智能控制模块分别与网络数据采集模块、漏洞分析模块和预警模块连接,所述漏洞分析模块与定位模块连接。
在上述实施例中,所述定位模块为基于TM320芯片的控制模块,其中M320芯片连接有I/V转换模块、V/V转换模块、数据型乘法器和A/D转换模块。
在具体实施例中,通过TM320芯片多个引脚完成定位装置的漏洞信息对接,对***的多各部分进行定位,不会对于不同的区块链部分进行相同的定位方式,从而导致出现漏洞定位单一的问题,还会对于定位漏洞数据速度有所增加。TM320芯片的结构主要包括I/V转换模块和V/V转换模块。进行多部分定位工作时,所输出电压经过内部的I/V模块、V/V模块以及A/D单元,DSP负责数据的处理,将定位的结果输入到通讯接口。为满足并区分不同***部分的漏洞定位,采用一种高精度***实现漏洞的定位,二次工作中出现的电流经I/V转换电路实现较宽动态范围下的定位,由于互感器一次的循环过程下不会感应过于灵敏,因此在进行漏洞数据的定位方式,需要经过V/V转换模块,兼顾噪声、功耗等需要注意的问题,采用高性能分压电阻,最大输入电压为528V。采用8通道18位ADC,共模抑制比高达128dB,采样几率较高,ADC引入综合误差较小。对于时钟电路,设定8条交流线路样本为周期限定,使乘法器适用于多线路的环境。因此相位抖动引起的采样误差可忽略不计。
数据型乘法器漏洞定位结构通过18位ADC进行控制,方便信号传输过程,增加了时钟模块和电源模块,加强了漏洞位置的定位能力,同时电流和电压数据分别输入到定位***的两端,避免两者之间存在干扰,增加了乘法器结构对漏洞数据的控制能力。
在上述实施例中,所述漏洞分析模块的主控芯片为可编程控制器。
在上述实施例中,区块链智能控制模块为基于区块链控制网络的控制模块。
在区块链控制网络中,通过设置监测节点实现漏洞数据的监测,其中监测信息包括漏洞数据、网络节点、通信协议、网络数据、网络类型等不同的数据信息,通过Hash值、时间戳或者Merkle根实现网络数据信息传递状态,在区块链节点中增加智能合约以显示数据信息状态值,在区块链节点中携带不同的数据信息,以实现漏洞信息的监测,能够大大提高区块链控制能力,通过区块链智能控制实现网络数据信息的不同方式的漏洞挖掘。
在具体实施例中,区块链智能控制通过智能控制实现信息收集和处理能力,是区块链网络数据信息处理中心。在具体实施例中可以与物联网技术适应,通过大量分布式的信息收集和处理终端,提高漏洞数据信息的检测。
在具体实施例中,通过智能合约促成网络数据信息交易,并利用分布式账本存储交易数据,***可实现网络数据交易的安全存储和交易的自动执行。
在具体实施例中,区块链是一个分布式架构,是通过区块结构链接在一起的有序记录列表,其中每个区块存储一组事务信息。事务以称为Merkle Tree的特殊数据结构进行组织,其叶子节点用事务的哈希值标记,而非叶子节点用该节点的全部子节点的哈希值标记。根节点的哈希值存储在区块的头部中,头部中还存储前一个区块的哈希地址。由于数据的轻微变化将导致散列指纹的急剧变化,因此攻击者将不得不改变它们遭受破坏之后的每个块,由于加密散列算法的不可行转换特性,这在计算上是不可行的。
在具体实施例中,区块链网络的每个参与者都存储整个区块链的本地副本(通常称为本地账本),并通过公钥基础结构(PKI)相互通信。只有在所有对等节点之间达到对有效性的一致意见时,才会将广播到网络的事务存储到区块链中。因此,即使攻击者可以设法篡改单个本地账本,也必须控制超过50%的对等节点才能影响整个区块链。以这种方式构建的智能网格可以从恶意行为中获得自组织的抵制。
在具体实施例中,像以太坊这样的区块链也可以使用智能合约,这是交易方以可执行程序的形式签署的协议。当符合合同规定的条件时,将自动触发并执行智能合约,完成预定义的协议。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些具体实施方式仅是举例说明,本领域的技术人员在不脱离本发明的原理和实质的情况下,可以对上述方法和***的细节进行各种省略、替换和改变。例如,合并上述方法步骤,从而按照实质相同的方法执行实质相同的功能以实现实质相同的结果则属于本发明的范围。因此,本发明的范围仅由所附权利要求书限定。
Claims (9)
1.一种区块链智能控制的网络数据安全漏洞挖掘方法,其特征在于,包括:
通过区块链控制网络实现数据信息传输,计算网络数据信息传输速率、通信协议和通信类型,通过数据信息的封装与拆解实现数据信息传输;并且在区块链网络中设置物理层、数据链路层、互联网层、运输层和应用层;
通过网络数据采集获取网络数据信息传输过程中的数据信息,并在所采集的数据信息上标注区块链节点数据信息和经由区块链网络的位置信息;
通过漏洞分析算法实现网络数据传递过程中的安全威胁分析;其中所述漏洞分析算法带有定位功能;
当检测到网络数据漏洞时,通过区块链控制网络进行数据信息传递,并向用户传递报警信号。
2.根据权利要求1所述的一种区块链智能控制的网络数据安全漏洞挖掘方法,其特征在于:区块链控制为逻辑链路控制、介质访问控制和节点协议控制。
3.根据权利要求1所述的一种区块链智能控制的网络数据安全漏洞挖掘方法,其特征在于:漏洞分析算法包括改进型施密特正交化算法模型,其中所述改进型施密特正交化算法模型融合设置有矩阵算法模型。
4.根据权利要求3所述的一种区块链智能控制的网络数据安全漏洞挖掘方法,其特征在于:改进型施密特正交化算法模型的工作方法为:
步骤一、获取区块链网络数据信息;
通过网络数据节点硬件设备接收网络数据传输参数,并获取网络数据传递时所经历节点的位置,其中,网络数据漏洞数据定位信息通过网络传输节点的数据接收量均值获取,数据接收量均值公式记作为:
公式(1)中,表示网络数据经历所有网络数据节点的数据接收量均值,表示网络
数据传输时间,表示网络数据传输过程中的各项数据参数,表示区块链网络中数
据信息传输过程中信息定位系数,表示网络数据经历第i个网络数据节点的数据参数;
步骤二、漏洞数据信息识别;
构建施密特正交化数据模型实现网络数据信息漏洞识别和挖掘,将获取到的所有网络数据节点的数据接收量均值进行信息交叠,信息叠加公式记作为:
步骤三、通过设置100次迭代计算,提高漏洞数据误差计算精度;
误差计算精度函数记作为:
公式(3)中,表示区块链漏洞数据在进行施密特正交化算法模型计算时的误差计算
精度函数,中的k表示区块链漏洞数据标识;i表示网络数据节点,表示网络数据在
施密特正交化算法模型计算时的正交向量组指标元素,表示施密特正交化算法模型计算
过程中安全传输系数;
步骤四、在施密特正交化算法模型计算过程中加入定位误差指标,从而提升网络数据信息传递的定位能力,定位误差指标如下所示:
公式(4)中,表示施密特正交化算法模型计算过程中加入的定位误差指标,表
示区块链传输网络数据节点的数量,表示施密特正交化算法模型进行误差计算时的精
度函数;中的k表示区块链漏洞数据标识;i表示网络数据节点;表示数据信息距离发
送点的位置,其中表示漏洞个数;
步骤五、采用矩阵算法模型实现区块链漏洞数据信息的位置定位;
区块链漏洞检测信息表达式为:
公式(5)中,假设区块链网络信息漏洞记作为,则矩阵算法模型输出为1;假设区块链
网络信息没有漏洞,则矩阵算法模型输出为-1,假设区块链网络中的漏洞检测处于待检测
状态,则矩阵算法模型输出为0,其中表示为区块链漏洞检测信息;
区块链故障数据信息位置定位函数记作为:
6.一种基于区块链智能控制的网络数据安全漏洞挖掘***,其特征在于,包括:
区块链智能控制模块;用于通过区块链控制网络实现数据信息传输,计算网络数据信息传输速率、通信协议和通信类型;
网络数据采集模块,用于采集获取网络数据信息传输过程中的数据信息,并在所采集的数据信息上标注区块链节点数据信息和经由区块链网络的位置信息;
漏洞分析模块;用于分析网络数据传递过程中的安全威胁,其中安全威胁数据信息具有数据定位功能;其中所述漏洞分析模块设置有定位模块,用于实现网络数据信息的故障位置定位;
预警模块;当检测到网络数据漏洞时,通过区块链控制网络进行数据信息传递,并向用户传递报警信号;
其中所述区块链智能控制模块分别与网络数据采集模块、漏洞分析模块和预警模块连接,所述漏洞分析模块与定位模块连接。
7.根据权利要求6所述的一种基于区块链智能控制的网络数据安全漏洞挖掘***,其特征在于:所述定位模块为基于TM320芯片的控制模块,其中M320芯片连接有I/V转换模块、V/V转换模块、数据型乘法器和A/D转换模块。
8.根据权利要求6所述的一种基于区块链智能控制的网络数据安全漏洞挖掘***,其特征在于:所述漏洞分析模块的主控芯片为可编程控制器。
9.根据权利要求6所述的一种基于区块链智能控制的网络数据安全漏洞挖掘***,其特征在于:区块链智能控制模块为基于区块链控制网络的控制模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210670835.2A CN114760155B (zh) | 2022-06-15 | 2022-06-15 | 区块链智能控制的网络数据安全漏洞挖掘方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210670835.2A CN114760155B (zh) | 2022-06-15 | 2022-06-15 | 区块链智能控制的网络数据安全漏洞挖掘方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114760155A true CN114760155A (zh) | 2022-07-15 |
CN114760155B CN114760155B (zh) | 2022-09-13 |
Family
ID=82336556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210670835.2A Active CN114760155B (zh) | 2022-06-15 | 2022-06-15 | 区块链智能控制的网络数据安全漏洞挖掘方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114760155B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115098566A (zh) * | 2022-08-18 | 2022-09-23 | 创思(广州)电子科技有限公司 | 改进卷积神经网络模型的信息*** |
CN115361311A (zh) * | 2022-08-25 | 2022-11-18 | 广州中南网络技术有限公司 | 互联网区块链数字标志传输识别方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108521434A (zh) * | 2018-05-29 | 2018-09-11 | 广西电网有限责任公司 | 一种基于区块链技术的网络安全入侵检测*** |
CN109977682A (zh) * | 2019-04-01 | 2019-07-05 | 中山大学 | 一种基于深度学习的区块链智能合约漏洞检测方法及装置 |
CN110334155A (zh) * | 2019-07-09 | 2019-10-15 | 佛山市伏宸区块链科技有限公司 | 一种基于大数据整合的区块链威胁情报分析方法及*** |
CN111698267A (zh) * | 2020-07-02 | 2020-09-22 | 厦门力含信息技术服务有限公司 | 一种工业控制***信息安全测试***及方法 |
CN111787114A (zh) * | 2020-07-06 | 2020-10-16 | 重庆知翔科技有限公司 | 一种新型区块链网络架构构建的方法 |
CN112039858A (zh) * | 2020-08-14 | 2020-12-04 | 深圳市迈科龙电子有限公司 | 一种区块链服务安全加固***与方法 |
CN112134890A (zh) * | 2020-09-24 | 2020-12-25 | 广州瀚海科技有限公司 | 一种基于区块链技术的网络安全智能预警*** |
-
2022
- 2022-06-15 CN CN202210670835.2A patent/CN114760155B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108521434A (zh) * | 2018-05-29 | 2018-09-11 | 广西电网有限责任公司 | 一种基于区块链技术的网络安全入侵检测*** |
CN109977682A (zh) * | 2019-04-01 | 2019-07-05 | 中山大学 | 一种基于深度学习的区块链智能合约漏洞检测方法及装置 |
CN110334155A (zh) * | 2019-07-09 | 2019-10-15 | 佛山市伏宸区块链科技有限公司 | 一种基于大数据整合的区块链威胁情报分析方法及*** |
CN111698267A (zh) * | 2020-07-02 | 2020-09-22 | 厦门力含信息技术服务有限公司 | 一种工业控制***信息安全测试***及方法 |
CN111787114A (zh) * | 2020-07-06 | 2020-10-16 | 重庆知翔科技有限公司 | 一种新型区块链网络架构构建的方法 |
CN112039858A (zh) * | 2020-08-14 | 2020-12-04 | 深圳市迈科龙电子有限公司 | 一种区块链服务安全加固***与方法 |
CN112134890A (zh) * | 2020-09-24 | 2020-12-25 | 广州瀚海科技有限公司 | 一种基于区块链技术的网络安全智能预警*** |
Non-Patent Citations (3)
Title |
---|
OSAMA ALKADI等: "A Deep Blockchain Framework-Enabled Collaborative Intrusion Detection for Protecting IoT and Cloud Networks", 《IEEE INTERNET OF THINGS JOURNAL》 * |
程叶霞等: "基于区块链的威胁情报共享及评级技术研究", 《信息通信技术与政策》 * |
黄豪杰等: "基于区块链智能合约的物联网恶意节点检测和定位", 《物联网学报》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115098566A (zh) * | 2022-08-18 | 2022-09-23 | 创思(广州)电子科技有限公司 | 改进卷积神经网络模型的信息*** |
CN115098566B (zh) * | 2022-08-18 | 2022-12-02 | 创思(广州)电子科技有限公司 | 改进卷积神经网络模型的信息*** |
CN115361311A (zh) * | 2022-08-25 | 2022-11-18 | 广州中南网络技术有限公司 | 互联网区块链数字标志传输识别方法 |
CN115361311B (zh) * | 2022-08-25 | 2023-08-22 | 广州中南网络技术有限公司 | 互联网区块链数字标志传输识别方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114760155B (zh) | 2022-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114760155B (zh) | 区块链智能控制的网络数据安全漏洞挖掘方法及*** | |
CN103532940B (zh) | 网络安全检测方法及装置 | |
Li et al. | Data fusion for network intrusion detection: a review | |
Faisal et al. | Securing advanced metering infrastructure using intrusion detection system with data stream mining | |
He et al. | Deep‐Feature‐Based Autoencoder Network for Few‐Shot Malicious Traffic Detection | |
Grammatikis et al. | Sdn-based resilient smart grid: The sdn-microsense architecture | |
CN105867323B (zh) | 基于动态克隆选择算法的工业云数据安全自动化生产线 | |
Bhattacharjee et al. | Block-phasor: A decentralized blockchain framework to enhance security of synchrophasor | |
CN112385196B (zh) | 用于报告计算机安全事故的***和方法 | |
Farhan et al. | Performance analysis of intrusion detection for deep learning model based on CSE-CIC-IDS2018 dataset | |
CN108712433A (zh) | 一种网络安全检测方法和*** | |
Alghamdi et al. | A deep intrusion detection system in lambda architecture based on edge cloud computing for IoT | |
Dong et al. | Research on abnormal detection of ModbusTCP/IP protocol based on one-class SVM | |
Almarshdi et al. | Hybrid Deep Learning Based Attack Detection for Imbalanced Data Classification. | |
Tao et al. | A hybrid alarm association method based on AP clustering and causality | |
Jeyanthi et al. | IoT-based intrusion detection system for healthcare using RNNBiLSTM deep learning strategy with custom features | |
CN113947152A (zh) | 一种基于行为认知的网络信任关系树生成方法 | |
Hu et al. | Classification of Abnormal Traffic in Smart Grids Based on GACNN and Data Statistical Analysis | |
Li | Security and Risk Analysis of Financial Industry Based on the Internet of Things | |
CN114884695A (zh) | 一种基于深度学习的工业控制流量协议识别方法 | |
Orozco et al. | Anomaly behavior analysis for smart grid automation system | |
Gojic et al. | Proposal of security architecture in 5G mobile network with DDoS attack detection | |
He et al. | Detecting anomalies in distributed control systems by modeling traffic behaviors | |
Aljammal et al. | Performance Evaluation of Machine Learning Approaches in Detecting IoT-Botnet Attacks. | |
CN112532395A (zh) | 一种基于区块链的数据授信***、方法和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 250101 814, block D, Sanqing century wealth center, No. 359, Shunhua Road, Jinan area, China (Shandong) pilot Free Trade Zone, Jinan City, Shandong Province Patentee after: Fano Information Industry Co.,Ltd. Address before: 250101 814, block D, Sanqing century wealth center, No. 359, Shunhua Road, Jinan area, China (Shandong) pilot Free Trade Zone, Jinan City, Shandong Province Patentee before: Jinan fanuo Trading Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |