全网唯一标准王
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210230968.8 (22)申请日 2022.03.10 (71)申请人 西安邮电大 学 地址 710061 陕西省西安市长安 南路563号 (72)发明人 张文波 时翌飞 冯景瑜 张朝阳  黄文华  (74)专利代理 机构 西安西达专利代理有限责任 公司 61202 专利代理师 第五思军 (51)Int.Cl. H04L 9/32(2006.01) H04L 9/40(2022.01) (54)发明名称 一种未披露漏洞的群智协同共享抗泄露系 统及方法 (57)摘要 一种未披露漏洞的群智协同共享抗泄露系 统, 包括动态token管理模块, 区块链辅助的连续 日志存储模块, 内部泄露防范模块, 安全协 同者 区分模块; 群智协同共享抗泄露方法, 步骤为: 1) 每个SCi向可信授权机构出示身份凭证, 通过验 证的SCi生成访问令牌, 访问令牌存储在区块链 上; 2)SCi向可信授权机构发起共享请求, 从区块 链上检索 SCi的访问令牌; 3) 收到 SCi的访问请求 时, 访问令牌被回收, 生成可追溯令牌, 嵌入到被 请求访问的未披露漏洞信息中; 4) 生成可疑 SCi 历史访问记录, 可疑 SCi访问环境同受许可的访 问环境存在差异, 激活良性逻辑炸弹, 摧毁未披 露漏洞信息; 5) 可疑 SCi再次发送共享请求时, 返 回虚假未披露漏洞信息; 具有抵御恶意泄露并追 溯泄露者的特点。 权利要求书4页 说明书10页 附图3页 CN 115118422 A 2022.09.27 CN 115118422 A 1.一种未披露漏洞的群智协同共享抗泄露系统, 其特征在于, 包括有动态token管理模 块, 区块链辅助的连续日志存储模块, 具备单步追溯的内部泄露防范模块, 基于信任的安全 协同者区分模块; 所述的动态token管理模块, 作为协同工作者隐含的访问凭证和追溯证据, 其中动态 token管理模块可 大体分为两个阶段: to ken生成和to ken更新; 所述的区块链辅助的连续日志存储模块, 包括有区块体和区块头, 区块头与传统的区 块链结构不同, 除了前向散列, 时间戳, 默克尔根和区块ID, 下述新的区块元素被集成到区 块头中: SCi: 参与群智协同共享的安全协同者身份标识, 安全协同者热衷于请求访问未披露漏 洞信息, 以帮助失陷系统快速制定缓解措施; Tri: 安全协同者的信任值; 在区块头中, Tri可由可信授权 机构快速检索到; Vulmeta: 未披露漏洞元信息, 用来记录未披露的关键信息; 在区块体中, 安全协同者的日志数据通过哈希后生成默克尔树; R[i]: 安全协同者访问未披露漏洞的请求记录; Ffalse: 是否释放具 备诱捕共谋者目的 的虚假信息标识。 所述的内部泄露防范模块, 防范安全协同者泄露请求的未披露漏洞信息, 未披露漏洞 在离开预定的访问环境时被立即摧毁, 具备自触发逻辑的良性逻辑炸弹codepreleak, 良性逻 辑炸弹codepreleak由触发模块以及负责做出响应的有效载荷构成; 触发条件被设计成检测 出诚实安全协作者同不诚实安全协作者之间访问环境之间的差异性; 一旦触发条件达成, 有效载荷将立即触发去摧毁在处在泄 露环境中的未披露漏洞 信息。 2.根据权利要求1所述的一种未披露漏洞的群智协同共享抗泄露系统, 其特征在于, 所 述的token生成和to ken更新, 具体包括以下步骤: 步骤1, 对于每个安全协同者, 由可信授权机构通过散列函数生成访问令牌tokenaccess, 每个由可信授权 机构生成的访问令牌to kenaccess将被存储在区块链上; 步骤2, 当一个安全协同者请求访问未披露漏洞时, 可信授权机构会在区块链上检索安 全协同者相应的历史访问令牌tokenaccess, 如果命中则将访问令牌tokenaccess与安全协同者 相关联, 并在访问结束时生成新的访问令牌tokenaccess, 访问令牌tokenaccess的后续更新存 储在区块链上, 如果未成功命中, 新生成的访问令牌tokenaccess与安全协同者将相关联并存 储在区块链上; 步骤3, 在 可信授权机构收到访问请求时, 访问令牌tokenaccess被回收, 此时可信授权机 构根据目标访问环境maccurrent以及回收的访问令牌tokenaccess生成可追溯令牌tokentracing, 并嵌入到被请求访问的未披露漏洞信息中; 可追溯令牌tokentracing通过如下方式生成: tokentracing←H(maccurrent||tokenaccess), 同时, 可信授权机构将生成新的访问令牌 tokenaccess, 并存储在区块链上。 3.根据权利要求1所述的一种未披露漏洞的群智协同共享抗泄露系统, 其特征在于, 所 述的安全协同者的连续日志数据包 含如下元素: (seci(old),leki(old)):是安全协同者的历史信任数据, 在访问未披露漏洞前被用来评估 安全协同者的信任值;权 利 要 求 书 1/4 页 2 CN 115118422 A 2(seci(new),leki(new)): 是安全协同者的当前信任数据, 在访问未披露漏洞信息后被用来 更新安全协同者的信任值。 4.根据权利要求1所述的一种未披露漏洞的群智协同共享抗泄露系统, 其特征在于, 所 述的良性逻辑炸弹codepreleak具体包括: 自检模块和自毁模块。 5.根据权利要求4所述的一种未披露漏洞的群智协同共享抗泄露系统, 其特征在于, 所 述的自检模块, 一旦未披露漏洞信息进入安全协同者的访问环境, 良性逻辑炸弹codepreleak 将提取当前的安全协同者访问环境, 即MAC地址以及访问令牌tokenaccess用以计算校检值 Vc,校检值Vc可被计算为: Vc←tokentracing==H(tokenaccess,maccurrent); 所述的自毁模 块, 如果校检值Vc=0, 泄露行为并未 发生, 未披露漏洞信息并未离开预定 的访问环境, 保护载荷将继续处于休眠状态; 如 果校检值Vc=1,泄露行为可能已经发生, 未 披露漏洞信息离开了预定的访问环境; 在这种情况下, 保护载荷将立即被激活去摧毁未披 露漏洞; 同时, 自毁模块将积极发送加密的反馈信息给可信授权机构, ef={tokenaccess, vulj,SCi,maccurrent,tp}。 6.根据权利要求1所述的一种未披露漏洞的群智协同共享抗泄露系统, 其特征在于, 所 述的基于信任的安全协同者区分模块, 根据安全协同者的历史行为评估其信任值, 利用信 任值可实现对诚实协同者和 不诚实协同者的划分, 对于半诚实协同者, 根据其是否拥有共 谋者来评判其可信程度, 不同的协同者将获得对未披露漏洞的不同访问权限。 7.根据权利要求6所述的一种未披露漏洞的群智协同共享抗泄露系统, 其特征在于, 所 述的安全协同者, 在未披露漏洞信息共享过程中, 安全协同者的行为模式可泛化为两种类 型: 始终保持机密性和泄露未披露漏洞; 利用信任机制, 如果一个安全协同者经常泄露未披 露漏洞信息, 他将获得较低的信任值。 8.根据权利要求7所述的一种未披露漏洞的群智协同共享抗泄露系统, 其特征在于, 所 述的行为模式, 为量化这些行为模式, 首先统计安全协同者保持机密性的行为和泄露行为 次数; seci和leaki分别代表保持机密性和泄露行为的次数, 考虑到信任值应被映射到[0,1] 范围内, 安全协同者的基本信任值BTi可被评估为: 并引入惩罚因子Pi以使得安全协同者信任值对泄露行为做出显著反应, 引入的惩罚因 子Pi可计算为: 式中, seci和leaki分别代表保持机密性和泄露行为的次数, 以e为底的指数运算可迅速 使得惩罚因子Pi衰减, 最终的协同者信任值Tri可被评估为: 式中, BTi为安全协同者SCi的基本信任 值, seci和leaki代表保持机密性和泄露行为的次 数, 以e为底的指数运 算部分为 惩罚因子Pi, 安全协同者SCi基于不同的信任门限( σh, σl)被区分为诚实, 半诚实和不诚实的。权 利 要 求 书 2/4 页 3 CN 115118422 A 3

PDF文档 专利 一种未披露漏洞的群智协同共享抗泄露系统及方法

文档预览
中文文档 18 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共18页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种未披露漏洞的群智协同共享抗泄露系统及方法 第 1 页 专利 一种未披露漏洞的群智协同共享抗泄露系统及方法 第 2 页 专利 一种未披露漏洞的群智协同共享抗泄露系统及方法 第 3 页
下载文档到电脑,方便使用
本文档由 SC 于 2024-02-07 12:40:44上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。