[发明专利]基于区块链的攻击行为识别方法、装置和设备在审
申请号: | 202210609256.7 | 申请日: | 2022-05-31 |
公开(公告)号: | CN114969727A | 公开(公告)日: | 2022-08-30 |
发明(设计)人: | 赵旭东 | 申请(专利权)人: | 中国银行股份有限公司 |
主分类号: | G06F21/55 | 分类号: | G06F21/55;G06F21/57;G06F21/64 |
代理公司: | 北京三友知识产权代理有限公司 11127 | 代理人: | 谢层层;王维宁 |
地址: | 100818 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 区块 攻击行为 识别 方法 装置 设备 | ||
本说明书实施例公开了一种基于区块链的攻击行为识别方法、装置和设备。所述方法包括:实时捕获服务器与外部设备在交互时的通信数据;根据所述交互的类型,从通信数据中提取相应种类的特征数据;根据所述交互的类型,从区块链中查询相应种类的安全规则;采用所述安全规则对所述特征数据进行检测,以识别所述交互是否属于攻击行为。本说明书实施例可以实时检测服务器与外部设备之间的交互行为是否属于攻击行为,提高安全性。
技术领域
本说明书实施例涉及区块链技术领域,特别涉及一种基于区块链的攻击行为识别方法、装置和设备。
背景技术
网络攻击是利用网络信息系统存在的漏洞和安全缺陷对系统和资源进行攻击。
近年来,网络攻击事件频发,互联网上的木马、蠕虫、勒索软件层出不穷,对网络安全造成了严重的威胁。如何准确的识别攻击行为,是目前亟需解决的技术问题。
发明内容
本说明书实施例提供一种基于区块链的攻击行为识别方法、装置和设备,以实时检测服务器与外部设备之间的交互行为是否属于攻击行为,从而提高服务器的安全性。
本说明书实施例的第一方面,提供了一种基于区块链的攻击行为识别方法,应用于服务器,包括:
实时捕获服务器与外部设备在交互时的通信数据;
根据所述交互的类型,从通信数据中提取相应种类的特征数据;
根据所述交互的类型,从区块链中查询相应种类的安全规则;
采用所述安全规则对所述特征数据进行检测,以识别所述交互是否属于攻击行为。
本说明书实施例的第二方面,提供了一种基于区块链的攻击行为识别装置,应用于服务器,包括:
捕获单元,用于实时捕获服务器与外部设备在交互时的通信数据;
提取单元,用于根据所述交互的类型,从通信数据中提取相应种类的特征数据;
查询单元,用于根据所述交互的类型,从区块链中查询相应种类的安全规则;
检测单元,用于采用所述安全规则对所述特征数据进行检测,以识别所述交互是否属于攻击行为。
本说明书实施例的第三方面,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序所述处理器执行所述计算机程序时实现如第一方面所述的方法步骤。
本说明书实施例的第四方面,提供了一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的方法步骤。
本说明书实施例提供的技术方案,实时捕获服务器与外部设备在交互时的通信数据;并根据交互的类型,获取相应种类的特征数据和安全规则,以实时检测服务器与外部设备之间的交互行为是否属于攻击行为,从而提高服务器的安全性,减少误报率。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例中数据处理系统的结构示意图;
图2为本说明书实施例中基于区块链的攻击行为识别方法的流程示意图;
图3为本说明书实施例中基于区块链的攻击行为识别方法的流程示意图;
图4为本说明书实施例中基于区块链的攻击行为识别装置的结构示意图;
图5为本说明书实施例中计算机设备的结构示意图。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国银行股份有限公司,未经中国银行股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202210609256.7/2.html,转载请声明来源钻瓜专利网。