CN117319521B - 一种基于隐私计算网络的数据传输方法及*** - Google Patents

一种基于隐私计算网络的数据传输方法及*** Download PDF

Info

Publication number
CN117319521B
CN117319521B CN202311223152.3A CN202311223152A CN117319521B CN 117319521 B CN117319521 B CN 117319521B CN 202311223152 A CN202311223152 A CN 202311223152A CN 117319521 B CN117319521 B CN 117319521B
Authority
CN
China
Prior art keywords
node
recording area
decryption
data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311223152.3A
Other languages
English (en)
Other versions
CN117319521A (zh
Inventor
周正坤
沈超
马雨茜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangxi Shudun Information Technology Network Security Research Institute Co ltd
Original Assignee
Jiangxi Shudun Information Technology Network Security Research Institute Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangxi Shudun Information Technology Network Security Research Institute Co ltd filed Critical Jiangxi Shudun Information Technology Network Security Research Institute Co ltd
Priority to CN202311223152.3A priority Critical patent/CN117319521B/zh
Publication of CN117319521A publication Critical patent/CN117319521A/zh
Application granted granted Critical
Publication of CN117319521B publication Critical patent/CN117319521B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于隐私计算网络的数据传输方法及***,涉及隐私计算网络领域,每个节点都可以参与区块链网络的运作,各区块包含加密记录区域、解密记录区域和异常记录区域,任何节点在发送加密数据或进行解密操作时,相关的哈希值和节点ID信息都将被广播到其他节点并储存在相应的记录区域;***内嵌有监控插件和异常检测插件,实时监测节点上的加密和解密API调用事件。监控插件能够计算数据的哈希值,提取节点ID,并自动上传这些信息到区块链网络。异常检测插件则负责筛选和判断哈希值是否存在异常,若发现异常情况则将相关信息存放到异常记录区域。本发明能够自动识别和记录异常情况,大大提高了数据传输的安全性和可靠性。

Description

一种基于隐私计算网络的数据传输方法及***
技术领域
本发明涉及隐私计算网络领域,更具体地说,涉及一种基于隐私计算网络的数据传输方法及***。
背景技术
隐私计算是一种先进的数据处理技术,它允许数据拥有者在***露数据本身的情况下,共享数据的计算结果。这种技术有助于保护个体和组织的敏感信息,在保证数据隐私的前提下,实现数据之间的高效共享和利用。隐私计算是目前数据安全和隐私保护领域的重要研究方向,它有助于解决数据利用和数据保护之间的矛盾,促进数据的价值最大化。
然而,在隐私计算的实施过程中,存在一些安全隐患和挑战。特别是,如果在隐私计算网络中的节点被黑客攻击或者内部人员恶意操作,被用于计算的数据有可能被非法解密。这样不仅会导致数据本身的泄露,还可能带来更严重的数据安全问题,包括数据篡改、数据滥用和身份盗窃等。这样的情况严重威胁了数据的安全和隐私,阻碍了隐私计算技术的普及和应用。
因此,急需一种能够有效监控和保护隐私计算网络中数据传输过程的技术方案,以确保数据在传输和处理过程中的安全和隐私。
发明内容
本发明要解决的技术问题是提供一种基于隐私计算网络的数据传输方法及***,以解决背景技术中提到的问题。
为了达到上述目的,本发明采取以下技术方案:
一种基于隐私计算网络的数据传输方法,包括如下步骤:
在隐私计算网络上建立一个区块链网络,其中隐私计算网络上的每个节点为区块链网络的一个节点;区块链的每一区块被划分为加密记录区域、解密记录区域和异常记录区域;
隐私计算网络被设计为,任一节点发送待计算的加密数据至另一节点时,该加密数据的哈希值附带加密节点的ID会被广播至其他节点并存储在区块的加密记录区域;
隐私计算网络还被设计为,任一节点进行解密操作时,所要解密的加密数据的哈希值附带解密节点的ID都会被广播至其他节点并存储在区块的解密记录区域;
区块链内,如果在加密记录区域和解密记录区域存在两个相同的哈希值,且两个相同的哈希值分别对应于两个不同的节点ID,则区块链自动将该相同的哈希值以及对应的两个不同的节点ID信息存放入区块的异常记录区域。
在一些实施例中,所述区块链网络采用公钥和私钥机制来进一步保证数据的安全传输,即每个节点都有一个独特的公钥和私钥,用于验证广播的加密和解密记录的真实性。
在一些实施例中,区块链的每一个区块还包括一个时间戳区域,用于记录加密、解密和异常记录产生的确切时间。
在一些实施例中,在隐私计算网络的每个节点中都集成了一个监控插件,所述监控插件用于实时监控节点上的加密和解密API调用事件。
在一些实施例中,所述监控插件还具体用于:
监听加密API和解密API的调用;
计算加密或解密数据的哈希值,并提取调用节点的ID;
将哈希值和节点ID自动上传到区块链网络,其中,如果是加密操作,则信息将被集成到区块链的加密记录区域;若是解密操作,则信息将被集成到区块链的解密记录区域。
在一些实施例中,在隐私计算网络的每个节点中都集成了一个异常检测插件,用于筛选加密记录区域和解密记录区域中相同的哈希值并判断相同的哈希值是否对应于不同的节点ID,如果判断是,则将所述相同的哈希值和对应的节点ID复制一份至异常记录区域或移动至异常记录区域。
本发明还公开一种基于隐私计算网络的数据传输***,包括:
网络构建模块:负责在隐私计算网络上建立和维护一个区块链网络,隐私计算网络上的每个节点作为区块链网络的一个节点参与运作;网络构建模块也负责划分出区块链每一区块的加密记录区域、解密记录区域和异常记录区域;
数据传输模块:用于处理节点间的数据传输,包括加密数据广播子模块和解密数据广播子模块;加密数据广播子模块负责捕获任一节点发送待计算的加密数据时的相关信息,包括加密数据的哈希值和加密节点的ID,并将这些信息广播至其他节点,随后存储在区块的加密记录区域;解密数据广播子模块负责捕获任一节点进行解密操作时的相关信息,包括加密数据的哈希值和解密节点的ID,并将这些信息广播至其他节点,随后存储在区块的解密记录区域;
异常检测和记录模块:负责监控区块链内的加密和解密记录区域,并自动检测潜在的异常情况:当在加密记录区域和解密记录区域发现两个相同的哈希值,且这两个哈希值分别对应两个不同的节点ID时,异常检测和记录模块自动将该相同的哈希值和两个不同的节点ID信息存放入相应区块的异常记录区域。
在一些实施例中,所述加密数据广播子模块和所述解密数据广播子模块内包含监控插件,所述监控插件用于实时监控节点上的加密和解密API调用事件。
在一些实施例中,所述监控插件还具体用于:
监听加密API和解密API的调用;
计算加密或解密数据的哈希值,并提取调用节点的ID;
将哈希值和节点ID自动上传到区块链网络,其中,如果是加密操作,则信息将被集成到区块链的加密记录区域;若是解密操作,则信息将被集成到区块链的解密记录区域。
在一些实施例中,所述异常检测和记录模块内包含异常检测插件,用于筛选加密记录区域和解密记录区域中相同的哈希值并判断相同的哈希值是否对应于不同的节点ID,如果判断是,则将所述相同的哈希值和对应的节点ID复制一份至异常记录区域或移动至异常记录区域。
本发明显著地提高了隐私计算网络中数据传输的安全性和可靠性。通过建立一个全面而精密的监控***,能够确保所有的数据传输过程都是安全和透明的。在此***中,每个区块链网络的节点都作为一个监控点,负责记录和跟踪网络中的加密和解密活动。
如果有任何节点尝试利用非法途径来解密数据,这种行为将被迅速识别和拦截。这是因为如果有一个节点对于传输来用于隐私计算的加密数据采用非法手段(比如盗取私钥)来直接解密数据,则在区块链加密记录区域和解密记录区域中会出现相同的哈希值,且分别位于不同的节点ID,因此会被记录到异常记录区域,从而被所有节点发现。而经过隐私数据计算后,数据发生了变化,从而哈希值也发生了变化,则不会被记录到异常记录区域,从而保证隐私计算的合法性。
附图说明
图1是本发明方法的流程示意图;
图2是本发明***的结构示意图。
具体实施方式
下面结合附图对本发明的具体实施方式作描述。
要说明的是,隐私计算一般是一方或多方的数据经过加密后传递至一个服务器或者节点进行隐私计算的过程,计算完成的结果经过解密后可以获得,而原始经过加密的数据在整个计算过程中不会显现,这种计算过程可以保证原始数据可用而不可见。但是,存在的一种安全隐患是,如果隐私计算网络中的节点被黑客攻击或者内部人员恶意操作,被用于计算的数据有则可能被非法解密从而发生隐私泄漏的事件,因此,本发明特别针对隐私计算这一场景来设计,将隐私计算的加密和解密过程用区块链技术来记录和广播,并且筛选那些被不同的节点加密和解密的同一数据,如果一个节点所传输出去的数据被另一节点在未经过隐私计算的情况下就直接解密,那么就会被区块链记录下来并存放到异常记录区域,从而被区块链所有节点看到,起到威慑、预防和警示的作用。
基于以上论述,如图1所示为本发明总体流程图。本发明一种基于隐私计算网络的数据传输方法,包括如下步骤:
在隐私计算网络上建立一个区块链网络,其中隐私计算网络上的每个节点为区块链网络的一个节点;区块链的每一区块被划分为加密记录区域、解密记录区域和异常记录区域;
隐私计算网络被设计为,任一节点发送待计算的加密数据至另一节点时,该加密数据的哈希值附带加密节点的ID会被广播至其他节点并存储在区块的加密记录区域;
隐私计算网络还被设计为,任一节点进行解密操作时,所要解密的加密数据的哈希值附带解密节点的ID都会被广播至其他节点并存储在区块的解密记录区域;
区块链内,如果在加密记录区域和解密记录区域存在两个相同的哈希值,且两个相同的哈希值分别对应于两个不同的节点ID,则区块链自动将该相同的哈希值以及对应的两个不同的节点ID信息存放入区块的异常记录区域。
上述方法中,可以从多个途径监控节点是否进行加密或者解密的操作,比如在节点上运行一些监视工具,监控***调用或进程行为,以检测是否有加密或解密操作正在进行。更具体的:
以解密为例,在***中设置一个监控插件,它用于捕获解密操作。这涉及对底层***调用的监控或对解密API的调用的监听。
当捕获到解密操作时,生成一个事件。这个事件可以包含所有相关的信息,例如解密时间、所要解密数据的哈希值等。将捕获的数据格式化为一个可以上传到区块链的格式。一般是一个JSON或其他类型的结构化数据格式。
所谓“解密API”是一个通用的术语,通常指代一个可以通过编程方式实现解密操作的应用程序接口(API)。这样的API可以是一个库、一个服务或一个框架,提供了一系列的函数或方法,可以用来解密之前加密的数据。
在很多编程语言的库或框架中,都内置了一系列用于加密和解密的API。比如在Python中,可以使用如cryptography或pycryptodome等库来进行加解密操作。
在一些情况下,加密和解密服务可能由远程服务器通过网络API提供。这样的API通常会以RESTfulAPI或SOAP等方式提供服务,客户端可以通过HTTP请求来调用服务。
在更底层,操作***或硬件可能也提供了用于加密和解密的API。例如,一些操作***API允许应用程序访问硬件级的加密功能。
不管是哪种类型的解密API,它们通常都会提供一些基本功能,如:
指定加密算法和参数;
加密数据;
解密数据;
(可能的)密钥管理功能。
通过设置监控插件,可以对节点的加密或解密API进行监听,如果涉及到加密或解密API的调用,则监控插件自动计算已加密后的加密数据或待解密的加密数据的哈希值并广播至其他节点,一旦发现有两个数据分别在不同的节点被加密和解密,说明要经过隐私计算的数据,在未经过隐私计算的情况下即被解密,因此存在明文泄漏,在此情况下,应该将对应的数据打上异常的标签,且由于这样的标签是在每个节点的区块上打上的,因此其他节点(包括泄漏明文的节点)都会看到这样的标签。
对于加密的监控,可以只监听或者广播那些传输出去的加密数据的哈希值及节点ID,而对于未传输出去的加密数据,可以不广播对应的信息。但是一般情况下,加密数据之所以要加密,就是要用于传输至其他节点,所以两种方案在多数情况下是一致的。
以下实施例将说明如何具体设计一个监控插件:
假设我们想监控一个用于文件加密和解密的简单API。这个API有两个函数:encrypt(data,key)和decrypt(data,key),其中数据是要加密或解密的字符串,而密钥是用于加密或解密的秘钥。
首先,可以通过创建一个包装器函数来监控这些API调用。这个包装器会捕捉函数的调用参数和结果,然后将这些信息记录下来。例如,可以创建一个包装器,它首先记录函数的调用参数,然后调用实际的encrypt或decrypt函数,再然后记录函数的结果。接着,需要将捕获到的信息发送到区块链。为此,可以扩展包装器,使其将捕获的信息编码为一个JSON对象,然后使用一个区块链API来发送这个对象到区块链。在这个插件中,可以设置函数负责将事件数据(可以包含哈希值和节点ID)发送到区块链。这个函数需要与选择的区块链网络的API交互,来创建和发送一个包含事件数据的区块链交易。
通过这样的方式,就可以创建一个监控插件,它能够捕捉API的加密和解密函数调用,然后将这些信息发送到区块链。
在一些实施例中,在隐私计算网络的每个节点中都集成了一个异常检测插件,用于筛选加密记录区域和解密记录区域中相同的哈希值并判断相同的哈希值是否对应于不同的节点ID,如果判断是,则将所述相同的哈希值和对应的节点ID复制一份至异常记录区域或移动至异常记录区域。
其中,为了存储和管理区块链数据和异常记录,可以选择使用数据库***如PostgreSQL或MongoDB,结合成熟的区块链平台,如Hyperledger或Ethereum,作为一个实施例,选择Python作为主要的开发语言实现异常检测插件脚本的开发,利用现有的区块链API或SDK来读取区块链上的数据。可以定期运行异常检测插件,以收集和更新数据。可以使用Python的数据处理库如Pandas来处理和分析数据。比对哈希值和节点ID来识别潜在的异常情况。在检测到异常后,可以通过Python脚本将异常数据记录在区块中,包括相关的哈希值和节点ID等信息。
除此之外,还可以使用Python来开发警报和响应模块,利用邮件或消息推送库来实现实时警报和通知功能。
可以使用HTML,CSS和JavaScript来开发用户界面和控制台,与后端Python服务进行交互,以提供实时的网络状态和警报信息。可以使用Python的测试库如pytest来进行测试。最后,可以通过容器化技术如Docker来部署插件,以便在各种环境中轻松部署和运行。
由此,如图2所示,本发明还公开一种基于隐私计算网络的数据传输***,包括:
网络构建模块:负责在隐私计算网络上建立和维护一个区块链网络,隐私计算网络上的每个节点作为区块链网络的一个节点参与运作;网络构建模块也负责划分出区块链每一区块的加密记录区域、解密记录区域和异常记录区域;
数据传输模块:用于处理节点间的数据传输,包括加密数据广播子模块和解密数据广播子模块;加密数据广播子模块负责捕获任一节点发送待计算的加密数据时的相关信息,包括加密数据的哈希值和加密节点的ID,并将这些信息广播至其他节点,随后存储在区块的加密记录区域;解密数据广播子模块负责捕获任一节点进行解密操作时的相关信息,包括加密数据的哈希值和解密节点的ID,并将这些信息广播至其他节点,随后存储在区块的解密记录区域;
异常检测和记录模块:负责监控区块链内的加密和解密记录区域,并自动检测潜在的异常情况:当在加密记录区域和解密记录区域发现两个相同的哈希值,且这两个哈希值分别对应两个不同的节点ID时,异常检测和记录模块自动将该相同的哈希值和两个不同的节点ID信息存放入相应区块的异常记录区域。
在实现这种基于隐私计算网络的数据传输***时,每个模块都可以通过具体的硬件和软件组合来实现,构成一个稳定、高效且安全的***。
网络构建模块是整个***的基础,其主要任务是在隐私计算网络上建立和维护一个区块链网络。在硬件层面,需要有足够强大和安全的服务器来存储和处理区块链数据,这些服务器应配置高性能的CPU和大量的RAM来保证***的高效运行。此外,还需具备高速的网络设备以确保节点间的快速通信。在软件方面,可以选择使用成熟的区块链平台,如Hyperledger或Ethereum,来构建和维护区块链网络。同时,本发明还需要开发软件来实现区块的划分和区域的管理,可以选择使用Python或Go等编程语言,利用其丰富的库和工具来简化开发和维护工作。
数据传输模块作为***的核心部分,负责处理节点间的数据传输。该模块可以由专门的数据传输软件实现,该软件应能够捕获和处理数据的各种信息,包括哈希值和节点ID等。为了实现高效的数据捕获和广播,可以使用高性能的网络设备和协议。具体来说,加密数据广播子模块和解密数据广播子模块可以通过API接口与区块链网络交互,确保数据的快速和安全传输。上述监控插件即可设置于此模块用来监控加密和解密的操作。
异常检测和记录模块的主要任务是监控和记录异常情况。可以包含一个异常检测插件,用于筛选加密记录区域和解密记录区域中相同的哈希值并判断相同的哈希值是否对应于不同的节点ID,如果判断是,则将所述相同的哈希值和对应的节点ID复制一份至异常记录区域或移动至异常记录区域。
通过综合运用上述硬件和软件资源,本发明可以构建一个高效、安全和稳定的基于隐私计算网络的数据传输***,以满足不断增长的数据安全和隐私保护需求。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种基于隐私计算网络的数据传输方法,其特征在于,包括如下步骤:
在隐私计算网络上建立一个区块链网络,其中隐私计算网络上的每个节点为区块链网络的一个节点;区块链的每一区块被划分为加密记录区域、解密记录区域和异常记录区域;
隐私计算网络被设计为,任一节点发送待计算的加密数据至另一节点时,该加密数据的哈希值附带加密节点的ID会被广播至其他节点并存储在区块的加密记录区域;
隐私计算网络还被设计为,任一节点进行解密操作时,所要解密的加密数据的哈希值附带解密节点的ID都会被广播至其他节点并存储在区块的解密记录区域;
区块链内,如果在加密记录区域和解密记录区域存在两个相同的哈希值,且两个相同的哈希值分别对应于两个不同的节点ID,则区块链自动将该相同的哈希值以及对应的两个不同的节点ID信息存放入区块的异常记录区域。
2.根据权利要求1所述基于隐私计算网络的数据传输方法,其特征在于,所述区块链网络采用公钥和私钥机制来进一步保证数据的安全传输,即每个节点都有一个独特的公钥和私钥,用于验证广播的加密和解密记录的真实性。
3.根据权利要求1所述基于隐私计算网络的数据传输方法,其特征在于,区块链的每一个区块还包括一个时间戳区域,用于记录加密、解密和异常记录产生的确切时间。
4.根据权利要求1所述基于隐私计算网络的数据传输方法,其特征在于,在隐私计算网络的每个节点中都集成了一个监控插件,所述监控插件用于实时监控节点上的加密和解密API调用事件。
5.根据权利要求4所述基于隐私计算网络的数据传输方法,其特征在于,所述监控插件还具体用于:
监听加密API和解密API的调用;
计算加密或解密数据的哈希值,并提取调用节点的ID;
将哈希值和节点ID自动上传到区块链网络,其中,如果是加密操作,则信息将被集成到区块链的加密记录区域;若是解密操作,则信息将被集成到区块链的解密记录区域。
6.根据权利要求1所述基于隐私计算网络的数据传输方法,其特征在于,在隐私计算网络的每个节点中都集成了一个异常检测插件,用于筛选加密记录区域和解密记录区域中相同的哈希值并判断相同的哈希值是否对应于不同的节点ID,如果判断是,则将所述相同的哈希值和对应的节点ID复制一份至异常记录区域或移动至异常记录区域。
7.一种基于隐私计算网络的数据传输***,其特征在于,包括:
网络构建模块:负责在隐私计算网络上建立和维护一个区块链网络,隐私计算网络上的每个节点作为区块链网络的一个节点参与运作;网络构建模块也负责划分出区块链每一区块的加密记录区域、解密记录区域和异常记录区域;
数据传输模块:用于处理节点间的数据传输,包括加密数据广播子模块和解密数据广播子模块;加密数据广播子模块负责捕获任一节点发送待计算的加密数据时的相关信息,包括加密数据的哈希值和加密节点的ID,并将这些信息广播至其他节点,随后存储在区块的加密记录区域;解密数据广播子模块负责捕获任一节点进行解密操作时的相关信息,包括加密数据的哈希值和解密节点的ID,并将这些信息广播至其他节点,随后存储在区块的解密记录区域;
异常检测和记录模块:负责监控区块链内的加密和解密记录区域,并自动检测潜在的异常情况:当在加密记录区域和解密记录区域发现两个相同的哈希值,且这两个哈希值分别对应两个不同的节点ID时,异常检测和记录模块自动将该相同的哈希值和两个不同的节点ID信息存放入相应区块的异常记录区域。
8.根据权利要求7所述基于隐私计算网络的数据传输***,其特征在于,所述加密数据广播子模块和所述解密数据广播子模块内包含监控插件,所述监控插件用于实时监控节点上的加密和解密API调用事件。
9.根据权利要求8所述基于隐私计算网络的数据传输***,其特征在于,所述监控插件还具体用于:
监听加密API和解密API的调用;
计算加密或解密数据的哈希值,并提取调用节点的ID;
将哈希值和节点ID自动上传到区块链网络,其中,如果是加密操作,则信息将被集成到区块链的加密记录区域;若是解密操作,则信息将被集成到区块链的解密记录区域。
10.根据权利要求7所述基于隐私计算网络的数据传输***,其特征在于,所述异常检测和记录模块内包含异常检测插件,用于筛选加密记录区域和解密记录区域中相同的哈希值并判断相同的哈希值是否对应于不同的节点ID,如果判断是,则将所述相同的哈希值和对应的节点ID复制一份至异常记录区域或移动至异常记录区域。
CN202311223152.3A 2023-09-21 2023-09-21 一种基于隐私计算网络的数据传输方法及*** Active CN117319521B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311223152.3A CN117319521B (zh) 2023-09-21 2023-09-21 一种基于隐私计算网络的数据传输方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311223152.3A CN117319521B (zh) 2023-09-21 2023-09-21 一种基于隐私计算网络的数据传输方法及***

Publications (2)

Publication Number Publication Date
CN117319521A CN117319521A (zh) 2023-12-29
CN117319521B true CN117319521B (zh) 2024-04-05

Family

ID=89259537

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311223152.3A Active CN117319521B (zh) 2023-09-21 2023-09-21 一种基于隐私计算网络的数据传输方法及***

Country Status (1)

Country Link
CN (1) CN117319521B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106559211A (zh) * 2016-11-22 2017-04-05 中国电子科技集团公司第三十研究所 一种区块链中隐私保护智能合约方法
CN109040043A (zh) * 2018-07-25 2018-12-18 三星电子(中国)研发中心 一种基于区块链的物联网构建方法和装置
CN110493020A (zh) * 2019-07-05 2019-11-22 深圳壹账通智能科技有限公司 基于区块链技术的广播消息传输方法、装置和***
WO2020169126A2 (en) * 2020-06-08 2020-08-27 Alipay Labs (singapore) Pte. Ltd. Managing user authorizations for blockchain-based custom clearance services
CN112787812A (zh) * 2021-01-15 2021-05-11 中国工商银行股份有限公司 基于区块链的计算作业处理方法、装置及***
CN114143080A (zh) * 2021-11-30 2022-03-04 兰州理工大学 基于零知识证明的区块链数据隐私保护和共享方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11271724B2 (en) * 2019-02-21 2022-03-08 Quantum Lock, Inc. One-time-pad encryption system and methods

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106559211A (zh) * 2016-11-22 2017-04-05 中国电子科技集团公司第三十研究所 一种区块链中隐私保护智能合约方法
CN109040043A (zh) * 2018-07-25 2018-12-18 三星电子(中国)研发中心 一种基于区块链的物联网构建方法和装置
CN110493020A (zh) * 2019-07-05 2019-11-22 深圳壹账通智能科技有限公司 基于区块链技术的广播消息传输方法、装置和***
WO2020169126A2 (en) * 2020-06-08 2020-08-27 Alipay Labs (singapore) Pte. Ltd. Managing user authorizations for blockchain-based custom clearance services
CN112787812A (zh) * 2021-01-15 2021-05-11 中国工商银行股份有限公司 基于区块链的计算作业处理方法、装置及***
CN114143080A (zh) * 2021-11-30 2022-03-04 兰州理工大学 基于零知识证明的区块链数据隐私保护和共享方法

Also Published As

Publication number Publication date
CN117319521A (zh) 2023-12-29

Similar Documents

Publication Publication Date Title
US9294489B2 (en) Method and apparatus for detecting an intrusion on a cloud computing service
CA2867654C (en) Detecting network intrusion using a decoy cryptographic key
CN113591119B (zh) 跨域标识解析节点数据隐私保护与安全共享方法及***
Ganame et al. A global security architecture for intrusion detection on computer networks
US11080392B2 (en) Method for systematic collection and analysis of forensic data in a unified communications system deployed in a cloud environment
CN113254947B (zh) 一种车辆数据保护方法、***、设备和存储介质
CN116132989B (zh) 一种工业互联网安全态势感知***及方法
CN112804215A (zh) 一种基于零信任机制的视频采集安全处理***及方法
CN115499844A (zh) 一种移动终端信息安全防护***及方法
KR20130085473A (ko) 클라우드 컴퓨팅 서비스 침입 탐지 시스템의 암호화 시스템
CN117319521B (zh) 一种基于隐私计算网络的数据传输方法及***
Do et al. Privacy-preserving approach for sharing and processing intrusion alert data
CN117220994A (zh) 一种基于网络安全服务的数据处理方法及***
CN112383504A (zh) 一种电力物联网区块链数据管理***
Lee et al. An efficient key management solution for privacy masking, restoring and user authentication for video surveillance servers
CN115600189A (zh) 一种商用密码应用安全性评估***
CN112995220A (zh) 一种用于计算机网络安全数据保密***
Matusek et al. Nivss: a nearly indestructible video surveillance system
Stathopoulos et al. Secure log management for privacy assurance in electronic communications
Cinque et al. Secure crisis information sharing through an interoperability framework among first responders: The SECTOR practical experience
Sridevi et al. Intrusion detection system using Wosad method
Gaber et al. Advanced Protection Scheme For Information Monitoring in Internet of Things Environment
US20240160753A1 (en) Method for protecting sensitive data in a threat detection network and threat detection network
CN111586047B (zh) 一种集中网络数据的安全管理方法及***
Mehmood et al. Enhanced web warehouse model: a secure approach

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant