[发明专利]一种智能合约入侵检测方法、装置、终端设备及存储介质有效
| 申请号: | 202010506593.4 | 申请日: | 2020-06-05 |
| 公开(公告)号: | CN111683084B | 公开(公告)日: | 2022-05-10 |
| 发明(设计)人: | 田志宏;杜莎莎;苏申;曾标;林炼升;孙彦斌;崔翔;谭庆丰 | 申请(专利权)人: | 广州大学 |
| 主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L67/10;G06F21/56;G06F21/57 |
| 代理公司: | 广州三环专利商标代理有限公司 44202 | 代理人: | 郭浩辉;麦小婵 |
| 地址: | 510006 广东省广*** | 国省代码: | 广东;44 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 智能 合约 入侵 检测 方法 装置 终端设备 存储 介质 | ||
1.一种智能合约入侵检测方法,其特征在于,包括:
采集当前区块链交易时的交易数据;其中,所述交易数据包括交易源地址信息以及特征指令序列调用信息;所述特征指令序列调用信息为待保护智能合约运行时由设置在所述待保护智能合约内的探针程序所采集的,调用指令序列的行为信息;
将所述交易数据与预设的攻击特征数据进行匹配;其中,所述攻击特征数据存储在预设的智能合约攻击库内,所述攻击特征数据包括恶意地址以及攻击行为信息;
所述智能合约攻击库的构建方法包括:
构建用于采集攻击特征数据的蜜罐智能合约;其中,所述蜜罐智能合约内设置有第二探针程序;
在所述蜜罐智能合约被攻击时,记录攻击源的地址信息,继而将所述攻击源的地址信息作为所述恶意地址信息;通过所述第二探针程序采集蜜罐智能合约被攻击时,调用指令序列的行为特征信息,继而将所述行为特征信息作为所述攻击行为信息;
将恶意地址信息以及所述攻击行为信息进行存储在预设的数据库中,生成所述智能合约攻击库;
根据所述交易数据与预设的攻击特征数据的匹配结果,判断是否存在入侵行为,若存在,则生成入侵检测警告,具体为:
在所述智能合约攻击库内,匹配到与所述交易源地址一致的恶意地址或匹配到与所述特征指令序列调用信息一致的攻击行为信息,则判断存在入侵行为;
否则,判断不存在入侵行为。
2.如权利要求1所述的智能合约入侵检测方法,其特征在于,还包括:在判断存在入侵行为时,回滚所述待保护智能合约的执行状态。
3.一种智能合约入侵检测装置,其特征在于,包括数据采集模块、数据匹配模块和入侵分析模块、智能合约攻击库构建模块;
所述数据采集模块,用于采集当前区块链交易时的交易数据;其中,所述交易数据包括交易源地址信息以及特征指令序列调用信息;所述特征指令序列调用信息为待保护智能合约运行时由设置在所述待保护智能合约内的探针程序所采集的,调用指令序列的行为信息;
所述数据匹配模块,用于将所述交易数据与预设的攻击特征数据进行匹配;其中,所述攻击特征数据存储在预设的智能合约攻击库内,所述攻击特征数据包括恶意地址以及攻击行为信息;
所述智能合约攻击库构建模块,用于构建用于采集攻击特征数据的蜜罐智能合约;其中,所述蜜罐智能合约内设置有第二探针程序;
在所述蜜罐智能合约被攻击时,记录攻击源的地址信息,继而将所述攻击源的地址信息作为所述恶意地址信息;
通过所述第二探针程序采集蜜罐智能合约被攻击时,调用指令序列的行为特征信息,继而将所述行为特征信息作为所述攻击行为信息;将恶意地址信息以及所述攻击行为信息进行存储在预设的数据库中,生成所述智能合约攻击库;
所述入侵分析模块,用于根据所述交易数据与预设的攻击特征数据的匹配结果,判断是否存在入侵行为,若存在,则生成入侵检测警告。
4.如权利要求3所述的智能合约入侵检测装置,其特征在于,还包括执行状态回滚模块;所述执行状态回滚模块,用于在判断存在入侵行为时,回滚所述待保护智能合约的执行状态。
5.一种智能合约入侵检测终端设备,其特征在于,包括处理器、存储器以及存储在所述存储器中并被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-2任意一项所述的智能合约入侵检测方法。
6.一种存储介质,其特征在于,所述存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述存储介质所在设备执行如权利要求1-2中任意一项所述的智能合约入侵检测方法。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广州大学,未经广州大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010506593.4/1.html,转载请声明来源钻瓜专利网。





