一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于区块链的可信溯源方法及系统、存储介质与流程

2022-02-20 00:28:05 来源:中国专利 TAG:


1.本发明属于h04l数字信息的传输领域,尤其涉及安全数据、安全结果开放使用领域,特别是涉及基于区块链的可信溯源方法及系统、存储介质。


背景技术:

2.随着科学技术的不断发展,网络安全、数据安全的攻击手段也在不断的提升,传统的网络空间安全防护体系、数据安全防护工具,主要是静态的而且无法实现各部件之间的有效联动,无法有效形成守方联盟。与此同时,网络攻击方已经形成了一定规模的攻击面,在工具、技术共享的同时,攻击数据方面也达成了一定的共识,造成了防守方以点对面的被动局面。
3.例如,目标客户的数据具有单一性,即目标客户使用时,具有一定的安全性,而授权客户使用时,由于网络地址改变、防火墙的强弱等因素,易造成目标客户的源数据的泄密,无法实现在数据共享时,保护好源数据的安全,使得目标客户不敢轻易开放源数据,无法实现信息的共享。
4.因而,在当前网络攻击方以面攻点的局面下,防守方一方面要不断的通过堆叠设备、加固边界等手段,提升网络的安全防护能力,又担心自身的网络信息和数据信息等数据外泄,所遭受的攻击信息,也无法有效开放。


技术实现要素:

5.本发明为解决背景技术中存在的技术问题,提供了基于区块链的可信溯源方法及系统、存储介质。
6.本发明采用以下技术方案:基于区块链的可信溯源方法,包括以下步骤:建立开放式初始数据库;所述初始数据库用于收录目标客户的源数据;在局域网内构建安全信息链,用户对其源数据进行授权得到对应的授权源数据,对所述授权源数据进行数据上链;构建隐私计算模型,在所述安全信息链中对授权源数据进行隐私计算,得到隐私结果数据,其中隐私计算的过程及数据均存储在所述安全信息链上;同步所述隐私结果数据至初始数据库中,将所述初始数据库升级为安全能力资源池,所述安全能力资源池对隐私结果数据可信开放。
7.通过上述技术方案,首先建立初始数据库,存储目标客户的源数据,初始数据库为开放式,允许目标客户进入并查看相关信息,基于区块链建立安全信息链,进行数据上链、过程上链、能力上链,在链上安全数据统一管理,进行安全数据隐私计算,建立安全能力资源池,基于区块链的隐私计算结果可信开放,进而解决防守方安全共享问题。
8.在进一步实施例中,所述安全能力资源池至少包括内容安全、网络安全和数据安全;其中所述内容安全至少包括文本检测、图像检测、语音检测,视频检测和网站检测;所述网络安全至少包括:流量清洗、主机漏洞扫描、web漏洞扫描、视频安全专网、
网络安全监测和网络安全防护;所述数据安全至少包括:数据敏感发现、数据脱敏、app漏洞检测、身份鉴权服务、日志审计服务、数据库审计服务。
9.通过上述技术方案,以初始数据库为基础,优选文本检测、图像检测、语音检测,视频检测和网站检测,后续升级的安全能力资源池的安全能力类型和安全能力均可扩展,可进一步增加其他内容,其后续的升级迭代,适用于初始数据库内的源数据。
10.在进一步实施例中,所述隐私计算模型为改进型itto隐私计算模型。
11.通过上述技术方案,升级并引入itto隐私计算模型,即input、 tools & technique和output,对安全信息链中的源数据进行隐私计算。
12.在进一步实施例中,构建所述隐私计算模型的方法,包括以下步骤:步骤一、在安全信息链中,对授权源数据进行隐私计算,得到对应的结果数据;对所述结果数据进行仿真替换,得到初始替换数据;步骤二、对初始替换数据进行隐私计算,得到更新后的结果数据;对更新后的结果数据进行仿真替换,得到更新后的替换数据;步骤三、将所述更新后的替换数据作为下一步的初始替换数据,重复上述步骤二,直至授权源数据脱敏,得到最终的隐私结果数据。
13.通过上述技术方案,首先对安全信息链中的源数据m的第一次隐私计算,得到数据m1,对数据m1进行仿真替换,得到数据m
11
;对数据m
11
进行第二次隐私计算,得到数据m2;对数据m2进行仿真替换,得到数据m
21
;循环上述计算,直至目标客户的源数据脱敏,目标客户a将隐私计算后的数据分享至授权客户b和授权客户c,授权客户b和授权客户c也可将隐私计算后的数据共享给a,最终实现,源数据n倍数的防守质量提升,即原来1份情报/数据,现在n分情报/数据。
14.在进一步实施例中,所述隐私计算模型的核心能力为数据衰减和价值守恒;所述隐私计算模型遵循适用信息最小化开放的原则。
15.通过上述技术方案,安全资源池链支持可持续迭代演进,支持已上链的数据、过程和能力的变更,且具备上链信息变更后的广播通知能力,其中,将初始数据库升级至安全能力资源池,实现安全信息链上的数据和安全能力资源池内的数据同步,安全能力资源池的安全能力类型和安全能力均可扩展,安全信息区块链后续的升级、可持续迭代演进,适用于之前已上链的数据、过程和能力的变更,且计算后的新数据同步更新至安全能力资源池中。
16.在进一步实施例中,所述安全能力资源池可信开放的内容至少包括:目标客户依据私钥,用于获取所述安全能力资源池内的源数据;目标客户及授权客户依据公钥,获取所述安全能力资源池内的经过隐私计算后的数据。
17.通过上述技术方案,用于实现安全能力资源池内情报信息的共享,加速构建信息共享联盟。
18.在进一步实施例中,还包括:进一步提升所述安全信息链上的数据、过程和能力;进一步扩充安全能力资源池内的授权的源数据;构建开放式的泛局域网内的租户防守联盟,实现局域网内的安全资源池客户安全防护成果共享。
19.通过上述技术方案,基于安全能力资源池,对资源池内源数据的内容进行扩展,同时进一步升级安全信息链的数据、过程和能力,扩充目标客户授权的源数据,构建一个泛局域网内的安全能力资源池,进一步实现信息共享。
20.在进一步的实施例中,一种计算机系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述方法的步骤。
21.在进一步的实施例中,一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的方法的步骤。
22.本发明的有益效果:本发明通过提出基于区块链的可信溯源方法,在目标客户授权的前提下,构建局部防守联盟;对目标客户的源数据脱敏,隐藏并替换其敏感数据,最终对授权客户共享安全数据,同时开放自身所收到的攻击给局部防守联盟内其他客户使用,使用自身的安全数据及其他客户的安全数据,加固安全能力资源池内数据安全,即以区块链和隐私计算的技术信任,打破安全防护过程中的数据孤岛,实现安全资源能力池内目标客户整体防守质量和效率提升。
附图说明
23.图1为安全资源池区块链构建&安全资源上链的流程图。
24.图2为安全结果隐私计算模型构建的流程图。
25.图3为目标客户安全数据隐私计算&可信开放的流程图。
具体实施方式
26.基于上述背景中所提到的安全信息防护等问题,本发明基于区块链,同时构建安全能力资源池和安全信息链,即利用区块链技术,使源数据到隐私计算后的数据,计算过程和相应的数据可溯源,所有的数据均保留在局域网内的安全能力资源池中,对授权的数据进行隐私计算,对数据脱敏,增强源数据的多样性,从而使得单一源数据从点防护,升级成线防护,进一步增加授权的源数据,同时同步升级安全信息链的能力,使得安全能力资源池内的源数据从线防护进一步升级到面防护,从而进一步实现安全能力资源池内的信息共享,使得安全能力资源池内的数据有效开放。
27.本实施例中的基于区块链的可信溯源方法,见图1,分为以下步骤,步骤一、建立开放式初始数据库;初始数据库用于收录目标客户的源数据;步骤二、在局域网内构建安全信息链,部分用户对其源数据进行授权得到对应的授权源数据,步骤四对授权源数据进行数据上链;步骤三、构建隐私计算模型,在安全信息链中对授权源数据进行隐私计算,得到隐私结果数据,其中隐私计算的过程及数据均存储在安全信息链上;步骤四、同步隐私结果数据至初始数据库中,将初始数据库升级为安全能力资源池,安全能力资源池对隐私计算后的安全数据可信开放,即通过三个核心模块:1、数据上链、过程上链、能力上链;2、安全数据统一管理,安全数据隐私计算;3、基于区块链的隐私计算结果可信开放,进而解决防守方安全共享问题,大幅提高防守方防守质量和效率首先建立初始数据库,初始数据库。首先建立初始数据库,存储目标客户的源数据,初始数据库为开放式,允许目标客户进入并查看相关信息,其中的源数据优选三块安全信息单元,即内容安全、网络安全和数据安全,内容安全
至少包括文本检测、图像检测、语音检测,视频检测、网站检测;网络安全至少包括:流量清洗、主机漏洞扫描、web漏洞扫描、视频安全专网、网络安全监测、网络安全防护;数据安全至少包括:数据敏感发现、数据脱敏、app漏洞检测、身份鉴权服务、日志审计服务、数据库审计服务。其中初始数据库的安全能力类型和安全能力均可动态扩展,可进一步增加其他内容。
28.基于上述技术方案,初始数据库为传统数据库,其安全模式简单,在当前网络攻击方以面攻点的局面下,传统数据库往往是通过堆叠设备、加固边界等手段,提升自己的安全防护能力,无疑增加网络安全维护的难度,在进一步的实施例中,在局域网内构建一条安全信息链,基于区块链技术,将初始数据库内经过目标客户授权的源数据,存储至安全信息链中,使得初始数据库的源数据对应目标客户的私有钥匙,将安全信息链处理后的数据进行开放共享,构建开放式的泛局域网内的租户防守联盟,实现局域网内的安全资源池客户安全防护成果共享。例如,客户a被m国的一个地址攻击,客户a自己做了防火墙加固,但经过a授权的客户b和客户c不知道这个攻击信息,没有做防火墙加固,也没有跟进当前的现状,客户b和客户c同样有被m过攻击并受影响的风险,但如果客户b和客户c得到了a的共享数据,共享数据事实上做了防火墙加固,则可以实现及时有效的实现防守,即目标客户a用私钥,对应源数据(使客户a的私钥有唯一性),授权客户b、c用公钥,对应经过安全信息链处理后的数据,增加目标客户a的源数据的多种表达形式,从而保护客户a的源数据的安全信息,同时开放a的隐私结果数据给授权客户b、c,完成数据的共享,即图3中的租户a共享数据给租户b、租户c的过程,即目标客户依据私钥,获取安全能力资源池内的源数据,目标客户及授权客户依据公钥,获取安全能力资源池内的结果数据。
29.基于上述技术方案,在经过授权的源数据上链后,需要在安全信息链对源数据进行隐私处理,使得目标客户的源数据衍变出隐私结果数据,增加其分身,使得非法攻击难以得到源数据的有效信息,在进一步的实施例中,构建隐私计算模型,对目标客户授权的源数据进行隐私计算,其中计算的过程和结果均记录并存储在安全信息链中,可对数据进行溯源,首先引入并改进itto(input, tools & technique, output)隐私计算模型算法,隐私计算模型的核心能力为数据衰减和价值守恒隐私计算模型遵循适用信息最小化开放的原则,接着对安全信息链中的源数据进行隐私计算,主要对述的内容安全、网络安全和据安全进行隐私计算,得到隐私结果数据,其中内容安全包括至少检测、图像检测、语音检测,视频检测和网站检测;网络安全至少包括:流量清洗、主机漏洞扫描、web漏洞扫描、视频安全专网、网络安全监测和网络安全防护;数据安全至少:数据敏感发现、数据脱敏、app漏洞检测、身份鉴权服务、日志审计服务、数据库审计服务,最后将隐私计算的过程及记过记录于安全信息链中,并同步将隐私结果数据至初始数据库中,从而将初始数据库进一步升级为安全能力资源池。
30.基于上述技术方案,见图2,利用itto(itto,即将输出(input),通过工具(tools)和技术(technique)得到输出结果(output))隐私计算模型将安全能力资源池内的目标客户授权的源数据,即存储于安全信息链上的源数据进行脱敏,在进一步的实施例中,隐私计算内容至少包括:进行租户身份信息隐私计算、租户网络信息隐私计算、租户业务信息隐私计算和能力差异化结果隐私计算,对上述四个内容进行循环计算和仿真替换,隐私计算方法模型包括以下步骤:步骤一、在安全信息链中,对授权源数据进行第一次隐私计算,得到第一次结果数据;步骤二、对第一次结果数据进行仿真替换,得到第一次替换数据;步骤三、
第一次替换数据进行第二次隐私计算,并进行仿真替换,多次进行计算和替换,使授权源数据脱敏,得到隐私结果数据,即首先对安全信息链中的源数据m的第一次隐私计算,得到第一次结果数据m1,对第一次结果数据m1进行仿真替换,得到第一次替换数据m
11
;对第一次替换数据m
11
进行第二次隐私计算,得到第二次结果数据m2;对第二次结果数据m2进行仿真替换,得到第二次替换数据m
21
;循环上述计算,直至源数据脱敏,得到最终安全数据【m】,例如,内容安全包括的具体网站信息部分,江苏省某企业租户网站www.busjs.com,其首页左下角位置的图片信息被篡改,图片信息为敏感人物,首先,安全信息链采集接收的原始数据为:name:tenant0212、dest:www.busjs.com、loc:left-down-pic21、type:pic、cont: 敏感人物和risk:2;隐私计算第一步,租户身份信息隐私计算后的结果:name:202110040101、dest:www.busjs.com、loc:left-down-pic21、type:pic、cont: 敏感人物和risk:2;租户网络信息隐私计算后的结果:name:202110040101、dest:www.202110040102.com、left-down-pic21、type:pic、cont: 敏感人物和risk:2;租户业务信息隐私计算后的结果:name:202110040101、dest:www.202110040102.com、left-down、type:2、cont: 敏感人物和risk:2;隐私计算第二步,能力差异化隐私计算后的结果:risk:2、dest:网站/主机类、cont: 敏感人物和 del:全网检索/资源库深度检索;经过隐私计算后最终输出的数据,核心信息包括了风险等级、目标类型、风险内容、风险处置办法,具体即开放给局域网内的所有其它租户使用的价值,同时规避了用户本身信息被暴露的风险,其中内容安全、网络安全、数据安全经过计算后,分别得到隐私计算后的内容安全,包括攻击ip、攻击协议、违规内容、违规内容形式等;隐私计算后的网络安全,包括攻击ip、攻击时间、攻击位置、攻击影响等;隐私计算后的数据安全,包括风险类型、驻留时间、横向移动风险等,将最终的隐私结果数据存储于安全信息链上,即目标客户依据私钥,获取源数据m;授权客户b、授权客户c或者授权客户d,依据公钥,获取源数据【m】。
31.基于上述技术方案,为了构建安全能力资源池,即进一步将初始数据库基于安全信息链进行升级,在进一步的实施例中,进一步提升安全信息链上的数据、过程和能力;进一步扩充安全能力资源池内的授权的源数据;构建开放式的泛局域网内的租户防守联盟,实现局域网内的安全资源池客户安全防护成果共享,即同步安全信息链上的隐私结果数据至初始数据库中,其中安全信息链支持可持续迭代演进,支持已上链的数据、过程和能力的变更,且具备上链信息变更后的广播通知能力,即安全能力资源池的安全能力类型和安全能力均可动态扩展,安全信息链后续的升级、可持续迭代演进,适用于之前已上链的数据、过程和能力的变更,且计算后的新数据同步更新至安全能力资源池中。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献