发布信息

基于区块链的攻击行为识别方法、装置和设备与流程

作者:admin      2022-08-31 09:55:28     723



计算;推算;计数设备的制造及其应用技术1.本说明书实施例涉及区块链技术领域,特别涉及一种基于区块链的攻击行为识别方法、装置和设备。背景技术:2.网络攻击是利用网络信息系统存在的漏洞和安全缺陷对系统和资源进行攻击。3.近年来,网络攻击事件频发,互联网上的木马、蠕虫、勒索软件层出不穷,对网络安全造成了严重的威胁。如何准确的识别攻击行为,是目前亟需解决的技术问题。技术实现要素:4.本说明书实施例提供一种基于区块链的攻击行为识别方法、装置和设备,以实时检测服务器与外部设备之间的交互行为是否属于攻击行为,从而提高服务器的安全性。5.本说明书实施例的第一方面,提供了一种基于区块链的攻击行为识别方法,应用于服务器,包括:6.实时捕获服务器与外部设备在交互时的通信数据;7.根据所述交互的类型,从通信数据中提取相应种类的特征数据;8.根据所述交互的类型,从区块链中查询相应种类的安全规则;9.采用所述安全规则对所述特征数据进行检测,以识别所述交互是否属于攻击行为。10.本说明书实施例的第二方面,提供了一种基于区块链的攻击行为识别装置,应用于服务器,包括:11.捕获单元,用于实时捕获服务器与外部设备在交互时的通信数据;12.提取单元,用于根据所述交互的类型,从通信数据中提取相应种类的特征数据;13.查询单元,用于根据所述交互的类型,从区块链中查询相应种类的安全规则;14.检测单元,用于采用所述安全规则对所述特征数据进行检测,以识别所述交互是否属于攻击行为。15.本说明书实施例的第三方面,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序所述处理器执行所述计算机程序时实现如第一方面所述的方法步骤。16.本说明书实施例的第四方面,提供了一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的方法步骤。17.本说明书实施例提供的技术方案,实时捕获服务器与外部设备在交互时的通信数据;并根据交互的类型,获取相应种类的特征数据和安全规则,以实时检测服务器与外部设备之间的交互行为是否属于攻击行为,从而提高服务器的安全性,减少误报率。附图说明18.为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。19.图1为本说明书实施例中数据处理系统的结构示意图;20.图2为本说明书实施例中基于区块链的攻击行为识别方法的流程示意图;21.图3为本说明书实施例中基于区块链的攻击行为识别方法的流程示意图;22.图4为本说明书实施例中基于区块链的攻击行为识别装置的结构示意图;23.图5为本说明书实施例中计算机设备的结构示意图。具体实施方式24.下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。25.rce漏洞,即远程命令执行漏洞,是由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行。针对rce漏洞的攻击往往具有很大的破坏性。并且,某些rce漏洞,例如0day漏洞,具有较强的隐私性。没有人知道针对所述rce漏洞的攻击方式。已有的攻击行为检测方法难以进行检测。26.发明人发现,针对rce漏洞的攻击行为具有以下特点:(1)攻击者在获得服务器权限时常使用whoami、ifconfig、ls等几种特定类型的命令。而这些命令在正常的业务流程中往往较少使用。(2)攻击者有时遇到无法回显的rce漏洞时,无法得知命令是否在受害服务器上得到了执行,会使用ping、curl等命令请求dnslog的服务器。基于以上考虑,本说明书实施例提供了基于区块链的攻击行为识别方法,以识别攻击者是否通过外部设备对服务器的rce漏洞发起了攻击行为。27.请参阅图1。本说明书实施例提供一种数据处理系统。所述数据处理系统可以包括终端设备和区块链网络。所述终端设备可以为面向安全管理员的设备。所述终端设备包括但不限于智能手机、平板电子设备、便携式计算机、台式电脑、智能穿戴设备等。所述区块链网络可以包括多个节点设备。所述多个节点设备可以由一个机构设立。所述区块链网络可以为所述机构的私有链。或者,所述多个节点设备还可以由多个机构设立。所述区块链网络可以为所述多个机构的联盟链。所述机构可以包括银行机构等。所述节点设备可以包括服务器等。28.本说明书实施例提供一种基于区块链的攻击行为识别方法。所述方法可以应用于服务器。所述服务器可以作为一个节点设备加入区块链网络。29.请参阅图2和图3。所述方法可以包括以下步骤。30.步骤s11:实时捕获服务器与外部设备在交互时的通信数据。31.在一些实施例中,所述外部设备可以为能够与所述服务器进行通信的设备,包括但不限于智能手机、平板电子设备、便携式计算机、台式电脑、智能穿戴设备等。32.在一些实施例中,服务器与外部设备之间的交互类型可以包括:外部设备向服务器发送访问请求、服务器向外部设备反馈响应、服务器向外部设备发送访问请求、外部设备向服务器反馈响应。相应地,服务器与外部设备在交互时的通信数据可以包括:外部设备向服务器发送访问请求时的第一请求包、服务器向外部设备反馈的第一响应包、服务器向外部设备发送访问请求时的第二请求包、外部设备向服务器反馈的第二响应包。33.在一些实施例中,可以对服务器的流量进行实时监测。当服务器与外部设备发生交互时,抓取通信数据进行分析,以识别所述交互是否属于攻击行为。34.步骤s13:根据所述交互的类型,从通信数据中提取相应种类的特征数据。35.在一些实施例中,可以预先设置交互类型与特征提取方式之间的对应关系;可以根据所述交互的类型,获取相应的特征提取方式;可以根据获取的特征提取方式,从通信数据中提取相应种类的特征数据。从通信数据中提取相应种类的特征数据,可以包括以下4种情况。36.情况(一),攻击者在获得服务器权限时常使用whoami、ifconfig、ls等几种特定类型的命令。因此,针对外部设备向服务器发送访问请求,可以从第一请求包中提取系统命令。37.情况(二),针对服务器向外部设备反馈响应,可以从第一响应包中提取第一响应数据。38.情况(三),攻击者有时遇到无法回显的rce漏洞时,无法得知命令是否在受害服务器上得到了执行,会使用ping、curl等命令请求dnslog的服务器。因此,针对服务器向外部设备发送访问请求,可以从第二请求包中提取外部设备的地址。39.情况(四),针对外部设备向服务器反馈响应,可以从第二响应包中提取第二响应数据。40.步骤s15:根据所述交互的类型,从区块链中查询相应种类的安全规则。41.在一些实施例中,可以预先在区块链中保存多种安全规则。不同种类的安全规则对应不同的交互类型。从区块链中查询相应种类的安全规则,具体可以包括以下4种情况。42.情况(一),针对外部设备向服务器发送访问请求,所述安全规则可以包括敏感命令集合。所述敏感命令集合中可以包括至少一个敏感命令。所述敏感命令可以通过预先收集得到。所述敏感命令可以包括攻击者常用、而正常业务系统不经常使用的系统命令,例如whoami、ifconfig、ls等。43.情况(二),针对服务器向外部设备反馈响应,所述安全规则可以包括第一响应数据类型集合。所述第一响应数据类型集合可以包括至少一种响应数据类型。所述响应数据类型可以包括敏感命令所对应的响应数据的类型。例如,所述敏感命令可以为whoami,相应的响应数据类型可以包括用户名。再比如,所述敏感命令可以为ifconfig,相应的响应数据类型可以包括网卡信息。再比如,所述敏感命令可以为ls,相应的响应数据类型可以包括文件目录。44.情况(三),针对服务器向外部设备发送访问请求,所述安全规则可以包括敏感地址集合。所述敏感地址集合可以包括至少一个敏感地址。所述敏感地址可以包括ip地址等。45.情况(四),针对外部设备向服务器反馈响应,所述安全规则可以包括第二响应数据类型集合。所述第二响应数据类型集合可以包括至少一种响应数据类型。所述响应数据类型可以包括检测命令所对应的响应数据的类型。例如,所述检测命令可以包括ping、curl等命令。46.步骤s17:采用所述安全规则对所述特征数据进行检测,以识别所述交互是否属于攻击行为。47.在一些实施例中,可以检测提取的系统命令是否位于所述命令集合中,得到第一检测结果。若第一检测结果为是,可以确定外部设备向服务器发送的访问请求属于攻击行为;可以拦截所述通信数据。若第一检测结果为否,可以确定外部设备向服务器发送访问请求不属于攻击行为;可以放行所述通信数据。48.在一些实施例中,可以检测所述第一响应数据的类型是否位于所述第一响应数据类型集合中,得到第二检测结果。若第二检测结果为是,可以确定服务器向外部设备反馈响应属于攻击行为;;可以拦截所述通信数据。若第二检测结果为否,可以确定服务器向外部设备反馈响应不属于攻击行为;可以放行所述通信数据。49.在一些实施例中,可以检测外部设备的地址是否位于所述敏感地址集合中,得到第三检测结果。若第三检测结果为是,可以确定服务器向外部设备发送访问请求属于攻击行为;可以拦截所述通信数据。若第三检测结果为否,可以确定服务器向外部设备发送访问请求不属于攻击行为;可以放行所述通信数据。50.在一些实施例中,可以检测所述第二响应数据的类型是否位于所述第二响应数据类型集合中,得到第四检测结果。若第四检测结果为是,可以确定外部设备向服务器反馈响应属于攻击行为;可以拦截所述通信数据。若第四检测结果为否,可以确定外部设备向服务器反馈响应不属于攻击行为;可以放行所述通信数据。51.在一些实施例中,可以在区块链中维护安全管理员的用户信息及其所拥有的权限。所述用户信息可以包括姓名、身份证号、手机号等。若所述交互属于攻击行为,服务器可以生成第一5g消息;可以根据所述用户信息,向安全管理员对应的终端设备发送第一5g消息。所述第一5g消息用于提示所述交互属于攻击行为。所述终端设备可以接收第一5g消息;可以展示第一5g消息。安全管理员可以点击第一5g消息中的chatbot组件以查看预警信息。52.安全管理员可以在终端设备输入放行所述交互、封禁ip地址、拦截同类型的数据包等操作指令。所述终端可以接收安全管理员输入的操作指令;可以向服务器发送所述操作指令。所述服务器可以接收所述操作指令;可以根据所述操作指令对所述交互执行相应的操作。在实际应用中,所述终端设备可以直接向服务器发送操作指令。所述服务器可以直接接收操作指令。或者,所述终端设备还可以根据操作指令生成第二5g消息;可以向服务器发送第二5g消息。所述服务器可以接收第二5g消息;可以对第二5g消息进行解析,得到操作指令。53.本说明书实施例的区块链的异常文件检测方法,实时捕获服务器与外部设备在交互时的通信数据;并根据交互的类型,获取相应种类的特征数据和安全规则,以实时检测服务器与外部设备之间的交互行为是否属于攻击行为,从而提高服务器的安全性,减少误报率。54.请参阅图4。本说明书实施例提供一种基于区块链的数据处理装置,包括以下单元。array,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardware description language,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advanced boolean expression language)、ahdl(altera hardware description language)、confluence、cupl(cornell university programming language)、hdcal、jhdl(java hardware description language)、lava、lola、myhdl、palasm、rhdl(ruby hardware description language)等,目前最普遍使用的是vhdl(very-high-speed integrated circuit hardware description language)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。66.上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络pc、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。67.本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。









图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!




内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,发布内容不收取任何费用也不接任何广告!




免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理,本文部分文字与图片资源来自于网络,部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们,情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!

相关内容 查看全部