System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 基于跨链技术的数据共享安全管控方法及系统技术方案_技高网

基于跨链技术的数据共享安全管控方法及系统技术方案

技术编号:41206166 阅读:2 留言:0更新日期:2024-05-07 22:32
本发明专利技术提供了基于跨链技术的数据共享安全管控方法及系统,涉及数据共享技术领域,包括:在数据发送前为区块链匹配加密策略,并结合数据混淆脱敏技术进行数据加密,获取加密数据序列;进行数据交换并实时监测数据发送区块链节点和数据接收区块链节点的数据交换行为;进行交换行为分析获取交换行为信息,并获取可信度,其中历史数据交换行为在区块链中分布式存储;当不满足可信度阈值时,生成蜜罐数据进行数据传输;进行异常数据传输行为识别;进行数据流动路径追溯,进行数据共享安全防护。本发明专利技术解决了传统方法在数据交换中,缺乏对交换行为可信度的全面评估,可能导致对潜在风险的忽视,从而影响系统的可靠性的技术问题。

【技术实现步骤摘要】

本专利技术涉及数据共享,具体涉及基于跨链技术的数据共享安全管控方法及系统


技术介绍

1、在分布式系统中,数据安全性和可信度是关键问题,而跨链数据交换引入了新的挑战,包括数据传输安全性、攻击检测和防范,以及对交换行为可信度的评估,一方面,传统的数据传输方法在分布式系统中可能存在漏洞,导致数据泄露的风险增加,特别是在涉及多个区块链节点的跨链数据交换中,需要确保数据在传输过程中得到充分的保护,防止未经授权的访问和泄露;另一方面,在分布式系统中,对于数据交换行为的可信度评估通常不够全面,缺乏全面的评估可能导致对潜在风险的低估,从而影响系统的可靠性和安全性。

2、因此,需要一种新的方法,能够在不同的区块链网络中实现数据的安全传输,同时通过引入潜在攻击者的诱骗手段,增强对攻击的检测和防范能力。


技术实现思路

1、本申请通过提供了基于跨链技术的数据共享安全管控方法,旨在解决传统方法在数据交换中,缺乏对交换行为可信度的全面评估,可能导致对潜在风险的忽视,从而影响系统的可靠性的技术问题。

2、鉴于上述问题,本申请提供了基于跨链技术的数据共享安全管控方法及系统。

3、本申请公开的第一个方面,提供了基于跨链技术的数据共享安全管控方法,所述方法由区块链中的节点执行,所述节点包括数据发送区块链节点、数据接收区块链节点,所述方法包括:在数据发送前,为区块链匹配加密策略,并结合数据混淆脱敏技术进行数据加密,获取加密数据序列;将所述加密数据序列传输至数据共享平台进行数据交换,并实时监测数据发送区块链节点和数据接收区块链节点的数据交换行为;基于历史数据交换行为,对所述数据交换行为进行交换行为分析,获取交换行为信息,并获取所述交换行为信息的可信度,其中,所述历史数据交换行为在所述区块链中分布式存储;预设可信度阈值,当所述可信度不满足所述可信度阈值时,生成蜜罐数据代替待传递数据进行数据传输,并监控蜜罐数据的访问数据,其中,所述蜜罐数据具有逼真性,用于引诱潜在攻击者;对所述访问数据进行异常数据传输行为识别,获取第一异常数据传输行为;对所述第一异常数据传输行为进行数据流动路径追溯,根据数据流动路径追溯结果进行数据共享安全防护。

4、本申请公开的第二个方面,提供了基于跨链技术的数据共享安全管控系统,所述系统用于上述方法,所述系统包括:数据加密模块,所述数据加密模块用于在数据发送前,为区块链匹配加密策略,并结合数据混淆脱敏技术进行数据加密,获取加密数据序列;数据交换模块,所述数据交换模块用于将所述加密数据序列传输至数据共享平台进行数据交换,并实时监测数据发送区块链节点和数据接收区块链节点的数据交换行为;交换行为分析模块,所述交换行为分析模块用于基于历史数据交换行为,对所述数据交换行为进行交换行为分析,获取交换行为信息,并获取所述交换行为信息的可信度,其中,所述历史数据交换行为在所述区块链中分布式存储;数据传输模块,所述数据传输模块用于预设可信度阈值,当所述可信度不满足所述可信度阈值时,生成蜜罐数据代替待传递数据进行数据传输,并监控蜜罐数据的访问数据,其中,所述蜜罐数据具有逼真性,用于引诱潜在攻击者;异常行为识别模块,所述异常行为识别模块用于对所述访问数据进行异常数据传输行为识别,获取第一异常数据传输行为;路径追溯模块,所述路径追溯模块用于对所述第一异常数据传输行为进行数据流动路径追溯,根据数据流动路径追溯结果进行数据共享安全防护。

5、本申请公开的第三个方面,提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:在数据发送前,为区块链匹配加密策略,并结合数据混淆脱敏技术进行数据加密,获取加密数据序列;将所述加密数据序列传输至数据共享平台进行数据交换,并实时监测数据发送区块链节点和数据接收区块链节点的数据交换行为;基于历史数据交换行为,对所述数据交换行为进行交换行为分析,获取交换行为信息,并获取所述交换行为信息的可信度,其中,所述历史数据交换行为在所述区块链中分布式存储;预设可信度阈值,当所述可信度不满足所述可信度阈值时,生成蜜罐数据代替待传递数据进行数据传输,并监控蜜罐数据的访问数据,其中,所述蜜罐数据具有逼真性,用于引诱潜在攻击者;对所述访问数据进行异常数据传输行为识别,获取第一异常数据传输行为;对所述第一异常数据传输行为进行数据流动路径追溯,根据数据流动路径追溯结果进行数据共享安全防护。

6、本申请公开的第四个方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:在数据发送前,为区块链匹配加密策略,并结合数据混淆脱敏技术进行数据加密,获取加密数据序列;将所述加密数据序列传输至数据共享平台进行数据交换,并实时监测数据发送区块链节点和数据接收区块链节点的数据交换行为;基于历史数据交换行为,对所述数据交换行为进行交换行为分析,获取交换行为信息,并获取所述交换行为信息的可信度,其中,所述历史数据交换行为在所述区块链中分布式存储;预设可信度阈值,当所述可信度不满足所述可信度阈值时,生成蜜罐数据代替待传递数据进行数据传输,并监控蜜罐数据的访问数据,其中,所述蜜罐数据具有逼真性,用于引诱潜在攻击者;对所述访问数据进行异常数据传输行为识别,获取第一异常数据传输行为;对所述第一异常数据传输行为进行数据流动路径追溯,根据数据流动路径追溯结果进行数据共享安全防护。

7、本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:

8、通过在数据发送前采用数据混淆脱敏技术进行数据加密,以及实时监测数据交换行为,系统提升了数据传输的安全性,降低了数据泄露的风险;通过生成蜜罐数据代替待传递数据,并对访问蜜罐数据的行为进行监控,能够引诱潜在攻击者,从而检测到异常数据传输行为,进一步实现对攻击的防范;通过基于历史数据交换行为对数据交换行为进行分析,获取了交换行为信息并评估了其可信度,有助于全面考虑潜在风险因素,提高了系统对数据安全性和可靠性的管理能力。综上所述,该方法通过综合应用数据加密、实时监测、蜜罐引诱、风险评估等手段,有效解决了跨链数据共享中的安全问题,提高了系统的安全性和可信度。

9、上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。

本文档来自技高网...

【技术保护点】

1.基于跨链技术的数据共享安全管控方法,其特征在于,所述方法由区块链中的节点执行,所述节点包括数据发送区块链节点、数据接收区块链节点,所述方法包括:

2.如权利要求1所述的方法,其特征在于,为区块链匹配加密策略,并结合数据混淆脱敏技术进行数据加密,获取加密数据序列,包括:

3.如权利要求1所述的方法,其特征在于,基于历史数据交换行为,对所述数据交换行为进行交换行为分析,获取交换行为信息,包括:

4.如权利要求3所述的方法,其特征在于,将所述交换行为信息输入所述可信度评估网络,获得所述交换行为信息与所述历史交换行为信息的行为相似度,包括:

5.如权利要求4所述的方法,其特征在于,计算第二行为特征集合相对于所述第一行为特征集合的所述行为相似度,包括:

6.如权利要求1所述的方法,其特征在于,所述方法还包括:

7.如权利要求1所述的方法,其特征在于,所述方法还包括:

8.基于跨链技术的数据共享安全管控系统,其特征在于,用于实施权利要求1-7任一项所述的基于跨链技术的数据共享安全管控方法,包括:

<p>9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的基于跨链技术的数据共享安全管控方法的步骤。

10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的基于跨链技术的数据共享安全管控方法的步骤。

...

【技术特征摘要】

1.基于跨链技术的数据共享安全管控方法,其特征在于,所述方法由区块链中的节点执行,所述节点包括数据发送区块链节点、数据接收区块链节点,所述方法包括:

2.如权利要求1所述的方法,其特征在于,为区块链匹配加密策略,并结合数据混淆脱敏技术进行数据加密,获取加密数据序列,包括:

3.如权利要求1所述的方法,其特征在于,基于历史数据交换行为,对所述数据交换行为进行交换行为分析,获取交换行为信息,包括:

4.如权利要求3所述的方法,其特征在于,将所述交换行为信息输入所述可信度评估网络,获得所述交换行为信息与所述历史交换行为信息的行为相似度,包括:

5.如权利要求4所述的方法,其特征在于,计算第二行为特征集合相对于所述第一行为特征集合的所...

【专利技术属性】
技术研发人员:赵宁王磊徐兵兰春嘉
申请(专利权)人:上海零数众合信息科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1