CN110650135B - 一种节点处理方法、相关设备及计算机可读存储介质 - Google Patents
一种节点处理方法、相关设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN110650135B CN110650135B CN201910897791.5A CN201910897791A CN110650135B CN 110650135 B CN110650135 B CN 110650135B CN 201910897791 A CN201910897791 A CN 201910897791A CN 110650135 B CN110650135 B CN 110650135B
- Authority
- CN
- China
- Prior art keywords
- node
- malicious
- degree
- network
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/143—Termination or inactivation of sessions, e.g. event-controlled end of session
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例公开了一种节点处理方法、设备及计算机可读存储介质,其中方法包括:当与第二节点相连接时,获取所述第二节点的恶意行为,检测所述恶意行为的恶意程度,确定与所述恶意程度对应的惩罚策略,按照确定的所述惩罚策略对所述第二节点执行惩罚操作。通过本实施例可以对网络中存在的恶意节点进行灵活惩罚。
Description
技术领域
本申请涉及计算机网络领域,尤其涉及一种节点处理方法、设备及一种计算机可读存储介质。
背景技术
计算机网络自出现以来,为人们的生活提供了巨大的便利,使得人们可以足不出户就可以看遍大千世界,及时了解各地的时事新闻。它是将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,来实现资源共享和信息传递的。
网络中的节点之间需要互相通信来同步信息。但其中存在恶意节点会影响网络中信息的传输效率,因此需要对网络中的恶意节点进行惩罚。
发明内容
本申请实施例公开了一种节点处理方法、相关设备及一种计算机可读存储介质,能够对网络中的恶意节点进行惩罚。
第一方面,本申请实施例提供了一种节点处理方法,包括:
当与第二节点相连接时,获取所述第二节点的恶意行为;
检测所述恶意行为的恶意程度;
确定与所述恶意程度对应的惩罚策略;
按照确定的所述惩罚策略对所述第二节点执行惩罚操作。
第二方面,本申请实施例提供了一种节点处理装置,所述节点处理装置包括:
获取单元,用于当与第二节点相连接时,获取所述第二节点的恶意行为;
检测单元,用于检测所述恶意行为的恶意程度;
处理单元,用于确定与所述恶意程度对应的惩罚策略;
所述处理单元,还用于按照确定的所述惩罚策略对所述第二节点执行惩罚操作。
第三方面,本申请实施例提供了一种节点处理设备,包括处理器、存储器和通信接口,所述处理器、所述存储器和所述通信接口相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述通信接口用于与除自身外的其他节点进行通信,所述处理器被配置用于调用所述程序指令,执行上述第一方面任一项所述的节点处理方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一条或多条指令,所述一条或多条指令适于由处理器加载并执行如上述第一方面所述的节点处理方法。
本申请实施例中,第一节点与第二节点相连接时,获取所述第二节点的恶意行为,检测所述恶意行为的恶意程度,确定与所述恶意程度对应的惩罚策略。按照确定的所述惩罚策略对所述第二节点执行惩罚操作。通过本实施例的方法,可以对网络中存在的恶意节点进行灵活惩罚。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种网络架构图;
图2是本申请实施例提供的一种节点内部结构示意图;
图3是本申请实施例提供的一种节点处理类别示意图;
图4是本申请实施例提供的一种节点处理方法的流程示意图;
图5是本申请实施例提供的又一种节点处理方法的流程示意图;
图6是本申请实施例提供的又一种节点处理方法的流程示意图;
图7是本申请实施例提供的又一种节点处理方法的流程示意图;
图8是本申请实施例提供的一种节点处理装置的结构示意图;
图9是本申请实施例提供的一种节点处理设备的结构示意图。
具体实施方式
下面将结合附图对本申请实施例中的技术方案进行描述。
本申请实施例提供了一种节点处理方法、装置、设备及计算机可读存储介质,有利于对网络中的恶意节点进行惩罚。
为了能够更好地理解本申请实施例,下面对本申请实施例可应用的网络架构进行说明。
图1是本申请实施例提供的一种网络的架构图。如图1所示,该网络包括了网络节点1~网络节点6。图1以网络包括6个网络节点为例。当然,网络还可以包括6个以上或6个以下的网络节点,本申请不做限定。其中,网络节点1~网络节点6可以为全节点或简单支付验证(SPV,simplified payment verification)节点或网络中其他类型的节点。
其中,全节点是指存储有完整区块链的节点,支持全部区块链节点的功能。全节点通常是高性能的计算设备。其中,SPV节点也可称为轻型节点。SPV节点是指只保存了区块链的一部分的节点。例如,SPV节点只存储了区块链中所有的区块头信息以及与自身信息相关的区块信息,并不存储完整的区块链。SPV节点是依靠全节点存在的节点,不用为区块链网络提供算力。因此,SPV节点多为移动终端,例如为智能手机、平板电脑或移动计算机等。
本申请实施例的技术方案可以应用于各种现有网络或者其他未来的新型网络。例如,该网络可以是对等网络(P2P,peer-to-peer networking),P2P网络是一种在对等者之间分配任务和工作负载的分布式应用架构,是对等计算模型在应用层形成的一种组网或网络形式。在P2P网络环境中,彼此连接的多台计算机之间都处于对等的地位,各台计算机有相同的功能,无主从之分,一台计算机既可作为服务器,设定共享资源供网络中其他计算机所使用,又可以作为工作站,整个网络一般来说不依赖专用的集中服务器,也没有专用的工作站。网络中的每一台计算机既能充当网络服务的请求者,又对其它计算机的请求做出响应,提供资源、服务和内容。
如图2所示,图2是本申请实施例提供的一种节点内部结构示意图。网络中,每一个节点继承了节点父类中的路由表模块和渠道模块。其中,路由表模块用于管理网络中除自身外其他节点的地址信息;渠道模块用于管理P2P连接,渠道模块具体包括了信息出口和信息入口两个管理模块。这两个管理模块都包含了3个协议(protocol),分别是地址协议(protocol_address)、区块头接收协议(protocol_headers_in)和区块头发送协议(protocol_headers_out)。此外,节点中还包括了区块头分配和存储模块,用于管理本地区块头的同步和校验。
如图3所示,图3是本申请实施例提供的一种节点处理类别示意图。在节点类和协议类中都实现了第一惩罚策略和第二惩罚策略,用于在需要时对连接的节点进行惩罚。其中,第一惩罚策略是渠道级别惩罚,它是通过记录的恶意行为次数进行惩罚;第二惩罚策略是路由表级别惩罚,它是通过将对端节点加入禁止通信名单进行惩罚。具体的惩罚策略将在图4中进行详细介绍。
请参见图4,图4是本申请实施例提供的一种节点处理方法的流程示意图,如图4所示,节点处理方法包括但不限于如下步骤401~步骤404。步骤401~步骤404的执行主体为第一节点。其中:
401、第一节点与第二节点进行连接时,获取第二节点的恶意行为。
例如,第一节点可以为图1中网络节点1~网络节点6中的任意一个节点,第二节点为网络中出第一节点之外的节点。具体的,第一节点为图1中网络节点1时,第二节点为网络节点2~网络节点6中的任意一个。以第二节点为网络节点2为例,网络节点1在与网络节点2进行连接,网络节点1获取与网络节点2连接期间,网络节点2对网路节点1存在的恶意行为。
可选的,在预设数量内,第一节点可以同时与多个第二节点进行连接,并分别获取对应节点的恶意行为。其中,预设的数量为大于0的正整数。以预设数量是3为例,第一节点为图1中的网络节点1,若当前网络节点1只与网络节点2连接。由于已连接的节点个数为1,小于预设数量3,网络节点1还可以同时与网络节点3~网络节点6中的任意一个连接。
402、第一节点检测恶意行为的恶意程度。
其中,第一节点获取第二节点对第一节点的恶意行为后,对恶意行为的恶意程度进行检测。恶意程度可以包括第一恶意程度和第二恶意程度。其中,第一恶意程度小于第二恶意程度。例如,第一恶意程度的恶意行为可能是:第一节点向第二节点分配区块头同步区间后,第二节点在预设时间未进行响应,分配区块头同步区间指的是第一节点向第二节点发送需要同步的区块头的同步区间。第二恶意程度的恶意行为可能是:第一节点在接收第二节点发送的区块头后,检测到接收的区块头数量大于第一节点向第二节点分配的区块头同步区间包含的区块头数量。再如,同一恶意行为的恶意程度也可以不相同。例如,如果在预设时间段内获取到1~5次恶意行为1,则确定恶意行为1的恶意程度为第一恶意程度。如果预设时间段内获取到6~10次恶意行为1,则确定恶意行为1的恶意程度为为第二恶意程度。根据不同的恶意程度可以对应执行不同的惩罚操作。
403、第一节点确定与恶意程度对应的惩罚策略。
其中,第一节点根据检测出的第二节点的恶意行为的恶意程度来确定对应的惩罚策略。不同的恶意程度可对应不同的惩罚策略。例如,第一恶意程度可对应第一惩罚策略。第二恶意程度可对应第二惩罚策略。例如,第一节点为网络节点1,第二节点是网络节点2,网络节点1获取的网络节点2的恶意行为为:网络节点1向网络节点2分配区块头同步区间后,网络节点2在预设时间未进行相应。根据步骤402可知,该恶意行为的恶意程度属于第一恶意程度。因此,网络节点1确定与第一恶意程度对应的第一惩罚策略。
404、第一节点按照确定的惩罚策略对第二节点执行惩罚操作。
其中,第一节点按照对应的惩罚策略对存在不同恶意程度的恶意行为的第二节点执行恶意惩罚操作。例如,第一节点为网络节点1,第二节点是网络节点2,网络节点1根据网络节点2恶意行为的恶意程度确定对应的惩罚策略后,根据对应的惩罚策略对网络节点2执行惩罚操作。
可见,通过实施例图4所描述的方法,第一节点与第二节点相连接时,获取第二节点的恶意行为,检测该恶意行为的恶意程度,确定与恶意程度对应的惩罚策略。按照确定的惩罚策略对第二节点执行惩罚操作。通过本实施例的方法,可以对网络中存在的恶意节点进行灵活惩罚。
请参见图5,图5是本申请实施例提供的又一种节点处理方法的流程示意图。如图5所示,节点处理方法包括但不限于如下步骤501~步骤508。步骤501~步骤508的执行主体为第一节点。其中:
501、第一节点与第二节点进行连接时,获取第二节点的恶意行为。
502、第一节点检测恶意行为的恶意程度。
步骤501~步骤502的具体实现方式与图4中步骤401~步骤402的具体实现方式相同,在此不再赘述。
503、若第一节点检测到恶意行为的恶意程度属于第一恶意程度,则确定执行第一惩罚策略。
其中,第一节点对获取的恶意行为的恶意程度进行检测,若检测到恶意行为属于第一恶意程度,则执行第一惩罚策略。第一惩罚策略是指增加第二节点的恶意行为次数,并判断第二节点的恶意行为次数是否大于第一阈值;若是,则断开与第二节点的连接。
504、根据第一惩罚策略,第一节点统计第二节点的恶意行为次数,并判断第二节点的恶意行为次数是否大于第一阈值,若第二节点的恶意行为次数大于第一阈值,则断开与第二节点的连接。
其中,第一节点根据第一惩罚策略对第二节点的第一恶意程度的恶意行为的次数进行统计。每次检测到第二节点存在第一恶意程度的恶意行为,则增加第二节点的恶意行为次数。当第二节点累积的恶意行为次数大于第一阈值时,第一节点断开与第二节点的连接。第一阈值可以是上限在20,50或者100以内大于零的正整数。
可选的,若在预设时间段内,第一节点检测到第二节点存在多次第一恶意程度的恶意行为。则第一节点在检测到第二次第一恶意程度的恶意行为后,每多一次第一恶意程度的恶意行为就在上一次次数的基础上再增加n次。例如,网络节点2在预设时间内存在3次第一恶意程度的恶意行为,则网络节点1记录的恶意行为次数为3n+3次。第一次为1次,第二次为n+1次,第三次为2n+1次。n为大于零的正整数。
可选的,第一节点在检测到第二节点存在第一恶意程度的恶意行为后,可以向第二节点发送提示信息,用于提示第二节点当前存在第一恶意程度的恶意行为。若第一节点向第二节点发送提示信息后,第二节点出现相同第一恶意程度的恶意行为的次数超过预设阈值,则第一节点断开与第二节点的连接。
可选的,不执行步骤505,第一节点检测第二节点上次存在第一恶意程度的恶意行为的时间与当前时间的时间间隔,若第二节点上次存在第一恶意程度的恶意行为的时间与当前时间的时间间隔大于第二阈值,第二阈值可以是1000分钟、1天或者50小时等有限时长。则将记录的第二节点的恶意行为次数减少,若后续预设时间段内,未检测到第二节点存在第一恶意程度的恶意行为,则每次可以减少多次恶意行为次数。例如,网络节点1记录的网络节点2存在3n+3次恶意行为。在时间网络节点2上次存在第一恶意程度的恶意行为的时间与当前时间的时间间隔大于第二阈值后,网络节点1减少1次网络节点2的恶意行为次数。在后续预设内,若网络节点2不存在第一恶意程度的恶意行为,则网络节点1减少n+1次网络节点2的恶意行为次数。
又例如,第一节点为网络节点1,第二节点是网络节点2,第二阈值为1天。网络节点1在网络节点2连接后,网络节点1向网络节点2分配区块头同步区间,在预设时间范围内,网络节点2未响应。根据步骤402可知,该行为属于第一恶意程度的恶意行为,因此网络节点1记录网络节点2恶意行为次数为1,并记录网络节点2恶意行为的时间。1天以后,网络节点1未检测到网络节点2在1天中存在第一恶意程度的恶意行为,且网络节点2上一次存在第一恶意程度的恶意行为的时间与当前时间的时间间隔大于1天。网络节点1将网络节点2的恶意行为次数减1,此时网络节点2的恶意行为次数为0。
可选的,在第二节点累积的恶意行为次数接近第一阈值时,第一节点可以向第二节点发送警告信息,用于警告第二节点当前存在多次第一恶意程度的恶意行为,可能导致第一节点与第二节点断开连接。
505、第一节点将记录的恶意行为次数清零。
例如,第一节点为网络节点1,第二节点是网络节点2,第一阈值为3。网络节点1在与网络节点2连接后,网络节点1向网络节点2分配区块头同步区间,在预设时间范围内,网络节点2未响应。根据步骤402可知,该行为属于第一恶意程度的恶意行为,因此网络节点1记录的次数为4,大于第一阈值3。网络节点1断开与网络节点2的连接,然后将记录的恶意行为次数4清零。
506、若第一节点检测到恶意行为的恶意程度属于第二恶意程度,则确定执行第二惩罚策略。
其中,第一节点对获取的恶意行为进行检测,若检测到恶意行为属于第二恶意程度,则执行第二惩罚策略,第二惩罚策略是指将第二节点加入禁止通信名单,并断开与第二节点的连接。具体的,禁止通信名单可以是黑名单。连丽如,网络节点1将网络节点2加入禁止通信名单后,网络节点2再次尝试与网络节点1进行通信时,网络节点1会拒绝与网络节点2建立连接。
507、根据第二惩罚策略,第一节点将第二节点加入禁止通信名单,断开与第二节点的连接。
其中,第一节点将第二节点加入禁止通信名单,并断开与第二节点的连接。禁止通信名单中记录了第一节点禁止通信的节点。
可选的,第一节点在将第二节点加入禁止通信名单,并断开与第二节点的连接之前,还可以向第二节点发送提示信息,用于提示第二节点当前存在第二恶意程度的恶意行为操作。
508、若第二节点加入禁止通信名单的时长大于第三阈值,则第一节点将第二节点移出禁止通信名单。
其中,第一节点记录将第二节点加入禁止通信名单的时间,判断第二节点加入禁止通信名单的时间与当前时间的时间间隔是否大于第三阈值。若第二节点加入禁止通信名单的时间与当前时间的时间间隔大于第三阈值,则第一节点将第二节点移出禁止通信名单。第三阈值可以是10天、30天或者100天等有限时长。
例如,第一节点为网络节点1,第二节点是网络节点2,第三阈值为100小时。网络节点1在与网络节点2连接后,接收到网络节点2分配的区块头同步区间中包含的区块头数量超过预设的最大阈值。根据步骤402可知,该行为属于第二恶意程度的恶意行为,因此网络节点1将网络节点2加入禁止通信名单,并断开与网络节点2的连接。网络节点1记录将网络节点2加入禁止通信名单的时间,判断网络节点2加入禁止通信名单的时间与当前时间的时间间隔是否大于100小时。若判定网络节点2加入禁止通信名单的时间与当前时间的时间间隔大于100小时,则网络节点1将网络节点2移出禁止通信名单。若网络节点2在被网络节点1移出禁止通信名单后尝试与网络节点1进行通信,网络节点1会接受网络节点2发送的请求,与网络节点2建立通信。
可见,实施图5所描述的方法在实施图4的基础上,具体说明了如何对不同恶意程度的恶意节点进行不同的惩罚。第一惩罚策略包括增加第二节点的恶意行为次数,并判断第二节点的恶意行为次数是否大于第一阈值;若是,则断开与第二节点的连接。第二惩罚策略包括将第二节点加入禁止通信名单,并断开与第二节点的连接。禁止通信名单中的节点为第一节点禁止通信的节点。通过两种具体的惩罚方式对网络中存在的恶意节点进行灵活惩罚。
请参见图6,图6是本申请实施例提供的又一种节点处理方法的流程示意图。如图6所示,节点处理方法包括但不限于如下步骤601~步骤610。步骤601~步骤610的执行主体为第一节点。其中:
601、第一节点与第二节点进行连接时,获取第二节点的恶意行为。
602、第一节点检测恶意行为的恶意程度。
603、若第一节点检测到恶意行为的恶意程度属于第一恶意程度,则确定执行第一惩罚策略,增加第二节点的恶意行为次数。
步骤601~步骤603的具体实现方式与图5中步骤501~步骤503的具体实现方式相同,在此不再赘述。
604、第一节点获取预设时间段内第一节点将第二节点加入禁止通信名单的第一总次数。
例如,第一节点为网络节点1,第二节点为网络节点2,预设时间为1年。在1年中,网络节点2由于存在第二恶意程度的恶意行为被网络节点1加入5次禁止通信名单,则网络节点1获取到的1年内网络节点2加入禁止通信名单的第一总次数为5。
605、第一节点确定第一总次数所属的第一次数范围,根据次数范围与阈值的对应关系,确定与第一次数范围相对应的第一阈值。
其中,第一节点首先确定与第一总次数次对应的次数范围,然后通过次数范围与阈值的对应关系确定第一阈值的具体数值。数范围与阈值成反比,具体对应关系可以如表6-1所示:
次数范围 | 阈值 |
0次 | 10 |
1~3次 | 6 |
4~6次 | 3 |
7次及7次以上 | 1 |
表6-1次数范围与阈值关系表
例如,第一节点为网络节点1,第二节点为网络节点2,第一总次数为5。则网络节点1首先确定5次属于4~6的次数范围,然后通过表6-1可以确定与4~6次对应的第一阈值具体为3。
606、根据第一惩罚策略,第一节点统计第二节点的恶意行为次数,并判断第二节点的恶意行为次数是否大于第一阈值,若第二节点的恶意行为次数大于第一阈值,则断开与第二节点的连接。
607、第一节点将记录的恶意行为次数清零。
步骤606~步骤607的具体实现方式与图5中步骤504~步骤505的具体实现方式相同,在此不再赘述。需要说明的是,实施图5中的第一阈值为系统预设的固定值,而实施图6中的第一阈值则是根据节点的历史行为记录确定。
例如,第一节点为网络节点1,第二节点为网络节点2,第二节点在预设时间内加入禁止通信名单次数为7次。网络节点1在网络节点2连接后,网络节点1向网络节点2分配区块头同步区间,在预设时间范围内,网络节点2未响应。根据步骤402可知,该行为属于第一恶意程度的恶意行为,因此网络节点1记录网络节点2恶意行为次数为2,并记录网络节点2恶意行为的时间。由于第二节点在预设时间内加入禁止通信名单次数为7次,属于7次及7次以上范围。通过表6-1可以确定与7次及7次以上对应的第一阈值为1。由于网络节点2的恶意行为次数2大于第一阈值1,网络节点1断开与网络节点2的连接,然后将记录的网络节点2的恶意行为次数清零。
608、若第一节点检测到恶意行为的恶意程度属于第二恶意程度,则确定执行第二惩罚策略。
609、根据第二惩罚策略,第一节点将第二节点加入禁止通信名单,断开与第二节点的连接。
610、若第二节点加入禁止通信名单的时长大于第三阈值,则第一节点将第二节点移出禁止通信名单。
步骤608~步骤610的具体实现方式与图5中步骤506~步骤508的具体实现方式相同,在此不再赘述。
可见,实施图6所描述的方法在实施图5的基础上,改进了阈值的设定方法。第一节点在设定第二节点的恶意行为次数的阈值时,会参考第二节点的历史行为记录。第二节点在预设时间内被加入禁止通信名单的次数越多,则第一节点设定第二节点的恶意行为次数的阈值越小。通过历史行为记录来对阈值进行设定可以更加快速准确的对恶意节点进行惩罚。
请参见图7,图7是本申请实施例提供的又一种节点处理方法的流程示意图。如图7所示,节点处理方法包括但不限于如下步骤701~步骤710。步骤701~步骤710的执行主体为第一节点。其中:
701、第一节点与第二节点进行连接时,获取第二节点的恶意行为。
702、第一节点检测恶意行为的恶意程度。
703、若第一节点检测到恶意行为的恶意程度属于第一恶意程度,则确定执行第一惩罚策略。
704、根据第一惩罚策略,第一节点统计第二节点的恶意行为次数,并判断第二节点的恶意行为次数是否大于第一阈值,若第二节点的恶意行为次数大于第一阈值,则断开与第二节点的连接。
705、第一节点将记录的恶意行为次数清零。
706、若第一节点检测到恶意行为的恶意程度属于第二恶意程度,则确定执行第二惩罚策略。
步骤701~步骤706的具体实现方式与图5中步骤501~步骤506的具体实现方式相同,在此不再赘述。
707、根据第二惩罚策略,第一节点将第二节点加入禁止通信名单,断开与第二节点的连接,并向网络中除第一节点和第二节点外的其他节点发送第一提示信息。
其中,根据第二惩罚策略,第一节点将第二节点加入禁止通信名单,断开与第二节点的连接的具体实现方式与图5中步骤507的具体实现方式相同,在此不再赘述。在第一节点将第二节点加入禁止通信名单并断开与第二节点的连接后,会向网络中出第一节点和第二节点外的其他节点发送第一提示信息。第一提示信息用于提示其他节点,第二节点是恶意节点,第一节点已经将第二节点加入禁止通信名单。
例如,第一节点为网络节点1,第二节点为网络节点2,第三节点为网络节点3~网络节点6。网络节点1在检测到网络节点2存在第二恶意程度的恶意行为后,将网络节点2加入禁止通信名单并断开与网络节点2的连接。然后,网络节点1会向网络节点3~网络节点6发送提示信息,用于提示网络节点3~网络节点6,网络节点2为恶意节点,网络节点1已经将网络节点2加入禁止通信名单。
708、若第二节点加入禁止通信名单的时长大于第三阈值,则第一节点将第二节点移出禁止通信名单。
步骤708的具体实现方式与图5中步骤508的具体实现方式相同,在此不再赘述。
709、若第一节点接收到第三节点发送的第二提示信息,则统计将第二节点加入禁止通信名单的其他节点的数量。
其中,第一节点收到第三节点发送的第二提示信息,第二提示信息用于提示第一节点,第二节点为恶意节点,第三节点已经将第二节点加入禁止通信名单。第一节点每次收到第二提示信息后,统计将第二节点加入禁止通信名单的除第一节点和第二节点外其他节点的数量。
710、若将第二节点加入禁止通信名单的其他节点的数量大于第四阈值,则第一节点将第二节点加入禁止通信名单,并断开与第二节点的连接。
其中,若第一节点统计的将第二节点加入禁止通信名单的除第一节点和第二节点外其他节点的数量大于第四阈值,即使第一节点未检测到第二节点当前存在恶意行为,第一节点也会将第二节点加入禁止通信名单,并断开与第二节点的连接。
需要说明的是,步骤709和步骤710在执行步骤706之前都可以被触发。
例如,第一节点为网络节点1,第二节点为网络节点2,第三节点为网络节点3~网络节点6,第四阈值的值为2。网络节点1在与网络节点2连接后,还未检测到网络节点2存在恶意行为。但网络节点1已经收到网路节点3和网络节点4发送的第二提示信息,此时网络节点1又收到网络节点5发送的第二提示信息,网络节点1统计将网络节点2加入禁止通信名单的节点数量为3大于第四阈值。网络节点1将网络节点2加入禁止通信名单,并断开与网络节点2的连接。然后网络节点1向网络中除网络节点1和网络节点2的其他节点发送第一提示信息。若此时网络节点6与网络节点2连接,由于收到了网络节点1和网络节点3~网络节点5的提示信息,网络节点6会将网络节点2加入禁止通信名单,并断开与网络节点2的连接。同理可知,若网络中将某一节点加入禁止通信名单的其他节点的数量超过第四阈值,则网络中的所有节点与该节点连接后都会直接将该节点加入禁止通信名单,并断开与该节点的连接。
可见,实施图7所描述的方法相对实施图5的改进之处在于,第一节点在与第二节点连接后,会参考网络中其他节点对第二节点的历史行为记录。若第二节点被多个网络中其他节点加入禁止通信名单,则会使得网络中除第二节点外的所有节点在与第二节点连接后,都会将第二节点加入禁止通信名单,并断开与第二节点的连接。通过本实施方法可以更加快速准确识别恶意节点并对其进行惩罚。
上述详细阐述了本申请实施例的方法,为了便于更好地实施本申请实施例的上述方案,相应地,下面提供了本申请实施例的装置。
请参见图8,图8是本申请实施例提供的节点处理装置的结构示意图,该节点处理装置可以搭载在上述方法实施例中的第一节点上。图8所示的节点处理装置可以用于执行上述图4至图7所描述的方法实施例中的部分或全部功能。其中,各个单元的详细描述如下:
获取单元801,用于当与第二节点相连接时,获取所述第二节点的恶意行为;
检测单元802,用于检测所述恶意行为的恶意程度;
处理单元803,用于确定与所述恶意程度对应的惩罚策略;
所述处理单元803,还用于按照确定的所述惩罚策略对所述第二节点执行惩罚操作。
在一实施方式中,所述确定与所述恶意程度对应的惩罚策略,包括:
若所述恶意程度为第一恶意程度,则确定与所述第一恶意程度对应的第一惩罚策略;
若所述恶意程度为第二恶意程度,则确定与所述第二恶意程度对应的第二惩罚策略;
其中,所述第一恶意程度小于所述第二恶意程度;所述第一惩罚策略为统计所述第二节点的恶意行为次数,并判断所述第二节点的恶意行为次数是否大于第一阈值;若是,则断开与所述第二节点的连接;所述第二惩罚策略为将所述第二节点加入禁止通信名单,并断开与所述第二节点的连接,所述禁止通信名单中的节点为所述第一节点禁止通信的节点。
在一实施方式中,所述恶意程度为所述第一恶意程度,按照所述第一惩罚策略对所述第二节点执行惩罚操作之后,所述处理单元803还用于:
检测到与所述第二节点断开连接时,将记录的恶意行为次数清零;
或者,
检测所述第二节点上次存在所述第一恶意程度的恶意行为的时间与当前时间的时间间隔;
若所述时间间隔大于第二阈值,则减少所述第二节点的所述恶意行为次数。
在一实施方式中,在所述恶意程度为所述第二恶意程度,按照所述第二惩罚策略对所述第二节点执行惩罚操作之后,所述处理单元803还用于:
检测所述第二节点加入所述禁止通信名单的时长;
若所述第二节点加入所述禁止通信名单的时长大于第三阈值,则将所述第二节点移出所述禁止通信名单。
在一实施方式中,所述处理单元803还用于:
获取预设时间段内所述第一节点将所述第二节点加入所述禁止通信名单的第一总次数;
确定所述第一总次数所属的第一次数范围;
根据次数范围与阈值的对应关系,确定与所述第一次数范围相对应的第一阈值,在所述对应关系中,所述次数范围的值的大小与所述阈值的大小成反比。
在一实施方式中,在所述恶意程度为所述第二恶意程度,按照所述第二惩罚策略对所述第二节点执行惩罚操作之后,所述处理单元803还用于:
向网络中除所述第一节点和所述第二节点外的其他节点发送第一提示信息,所述第一提示信息用于提示所述第一节点已将所述第二节点加入所述禁止通信名单。
在一实施方式中,所述处理单元803还用于:
若接收到第三节点发送的第二提示信息,所述第二提示信息用于提示所述第三节点已将所述第二节点加入所述禁止通信名单;
统计将所述第二节点加入禁止通信名单的所述其他节点的数量;
若将所述第二节点加入所述禁止通信名单的所述其他节点的数量大于第四阈值,则将所述第二节点加入所述第一节点的禁止通信名单,并断开与所述第二节点的连接。
根据本申请的一个实施例,图4至图7所示的节点处理方法所涉及的部分步骤可由图8所示的节点处理装置中的各个单元来执行。例如,图4中所示的步骤401可由图8所示的获取单元801执行,步骤402可由图8所示的检测单元802执行,步骤403和步骤404可由图8所示的处理单元803执行;又如,图7中所示的步骤701可由图8所示的获取单元801执行,步骤702可由图8所示的检测单元802执行,步骤703~步骤710可由图8所示的处理单元803执行。图8所示的节点处理装置中的各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本申请的实施例的技术效果的实现。上述单元是基于逻辑功能划分的,在实际应用中,一个单元的功能也可以由多个单元来实现,或者多个单元的功能由一个单元实现。在本申请的其它实施例中,节点处理装置也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。
根据本申请的另一个实施例,可以通过在包括中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的例如计算机的通用计算装置上运行能够执行如图4至图7中所示的相应方法所涉及的各步骤的计算机程序(包括程序代码),来构造如图8中所示的节点处理装置,以及来实现本申请实施例的节点处理方法。所述计算机程序可以记载于例如计算机可读记录介质上,并通过计算机可读记录介质装载于上述计算装置中,并在其中运行。
基于同一发明构思,本申请实施例中提供的节点处理装置解决问题的原理与有益效果与本申请方法实施例中第一节点解决问题的原理和有益效果相似,可以参见方法的实施的原理和有益效果,为简洁描述,在这里不再赘述。
请参阅图9,图9为本申请实施例提供的一种节点处理设备的结构示意图,所述节点处理设备包括处理器901、通信接口902和存储器903。其中,处理器901、通信接口902和存储器903可通过总线或其他方式连接,本申请实施例以通过总线连接为例。其中,处理器901(或称中央处理器(Central Processing Unit,CPU))是终端的计算核心以及控制核心,其可以解析终端内的各类指令以及处理终端的各类数据,例如:CPU可以用于解析用户向终端所发送的开关机指令,并控制终端进行开关机操作;再如:CPU可以在终端内部结构之间传输各类交互数据,等等。通信接口902可选的可以包括标准的有线接口、无线接口(如WI-FI、移动通信接口等),受处理器901的控制可以用于收发数据;通信接口902还可以用于终端内部信令或者指令的传输以及交互。存储器903(Memory)是终端中的记忆设备,用于存放程序和数据。可以理解的是,此处的存储器903既可以包括终端的内置存储器,当然也可以包括终端所支持的扩展存储器。存储器903提供存储空间,该存储空间存储了终端的操作系统,可包括但不限于:Android系统、iOS系统、Windows Phone系统等等,本申请对此并不作限定。
在本申请实施例中,处理器901通过运行存储器903中的可执行程序代码,执行如下操作:
当通过通信接口902与第二节点进行连接时,获取所述第二节点的恶意行为;
检测所述恶意行为的恶意程度;
确定与所述恶意程度对应的惩罚策略;
按照确定的所述惩罚策略对所述第二节点执行惩罚操作。
作为一种可选的实施方式,所述确定与所述恶意程度对应的惩罚策略,包括:
若所述恶意程度为第一恶意程度,则确定与所述第一恶意程度对应的第一惩罚策略;
若所述恶意程度为第二恶意程度,则确定与所述第二恶意程度对应的第二惩罚策略;
其中,所述第一恶意程度小于所述第二恶意程度;所述第一惩罚策略为统计所述第二节点的恶意行为次数,并判断所述第二节点的恶意行为次数是否大于第一阈值;若是,则断开与所述第二节点的连接;所述第二惩罚策略为将所述第二节点加入禁止通信名单,并断开与所述第二节点的连接,所述禁止通信名单中的节点为所述第一节点禁止通信的节点。
作为一种可选的实施方式,所述恶意程度为所述第一恶意程度,按照所述第一惩罚策略对所述第二节点执行惩罚操作之后,所述处理器901通过运行存储器903中的可执行代码,还执行如下操作:
检测到与所述第二节点断开连接时,将记录的恶意行为次数清零;
或者,
检测所述第二节点上次存在所述第一恶意程度的恶意行为的时间与当前时间的时间间隔;
若所述时间间隔大于第二阈值,则减少所述第二节点的所述恶意行为次数。
作为一种可选的实施方式,所述恶意程度为所述第二恶意程度,按照所述第二惩罚策略对所述第二节点执行惩罚操作之后,所述处理器901通过运行存储器903中的可执行代码,还执行如下操作:
检测所述第二节点加入所述禁止通信名单的时长;
若所述第二节点加入所述禁止通信名单的时长大于第三阈值,则将所述第二节点移出所述禁止通信名单。
作为一种可选的实施方式,根据上述方法,所述处理器901通过运行存储器903中的可执行代码,还执行如下操作:
获取预设时间段内所述第一节点将所述第二节点加入所述禁止通信名单的第一总次数;
确定所述第一总次数所属的第一次数范围;
根据次数范围与阈值的对应关系,确定与所述第一次数范围相对应的第一阈值,在所述对应关系中,所述次数范围的值的大小与所述阈值的大小成反比。
作为一种可选的实施方式,所述恶意程度为所述第二恶意程度,按照所述第二惩罚策略对所述第二节点执行惩罚操作之后,所述处理器901通过运行存储器903中的可执行代码,还执行如下操作:
向网络中除所述第一节点和所述第二节点外的其他节点发送第一提示信息,所述第一提示信息用于提示所述第一节点已将所述第二节点加入所述禁止通信名单。
作为一种可选的实施方式,根据上述方法,所述处理器901通过运行存储器903中的可执行代码,还执行如下操作:
若接收到第三节点发送的第二提示信息,所述第二提示信息用于提示所述第三节点已将所述第二节点加入所述禁止通信名单;
统计将所述第二节点加入禁止通信名单的所述其他节点的数量;
若将所述第二节点加入所述禁止通信名单的所述其他节点的数量大于第四阈值,则将所述第二节点加入所述第一节点的禁止通信名单,并断开与所述第二节点的连接。
基于同一发明构思,本申请实施例中提供的节点处理设备解决问题的原理与有益效果与本申请方法实施例中第一节点解决问题的原理和有益效果相似,可以参见方法的实施的原理和有益效果,为简洁描述,在这里不再赘述。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有一条或多条指令,所述一条或多条指令适于由处理器加载并执行上述方法实施例所述的节点处理方法。
本申请实施例还提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述方法实施例所述的节点处理方法。
需要说明的是,对于前述的各个方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本申请实施例装置中的模块可以根据实际需要进行合并、划分和删减。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,可读存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
以上所揭露的仅为本申请一种较佳实施例而已,当然不能以此来限定本申请之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本申请权利要求所作的等同变化,仍属于发明所涵盖的范围。
Claims (9)
1.一种节点处理方法,其特征在于,应用于区块链网络中的第一节点,所述方法包括:
当与第二节点相连接时,获取所述第二节点的恶意行为,所述恶意行为包括:所述第一节点向所述第二节点分配区块头同步区间后,所述第二节点在预设时间未进行响应;所述第一节点在接收所述第二节点发送的区块头后,检测到接收的区块头数量大于所述第一节点向所述第二节点分配的区块头同步区间包含的区块头数量;
检测所述恶意行为的恶意程度;
确定与所述恶意程度对应的惩罚策略;
按照确定的所述惩罚策略对所述第二节点执行惩罚操作;
若所述第一节点已将所述第二节点加入禁止通信名单,则向所述区块链网络中除所述第一节点和所述第二节点外的其他节点发送第一提示信息,以使所述区块链网络中的其他节点根据所述第一提示信息执行对应的惩罚操作。
2.根据权利要求1所述的方法,其特征在于,所述确定与所述恶意程度对应的惩罚策略,包括:
若所述恶意程度为第一恶意程度,则确定与所述第一恶意程度对应的第一惩罚策略;
若所述恶意程度为第二恶意程度,则确定与所述第二恶意程度对应的第二惩罚策略;
其中,所述第一恶意程度小于所述第二恶意程度;所述第一惩罚策略为统计所述第二节点的恶意行为次数,并判断所述第二节点的恶意行为次数是否大于第一阈值;若是,则断开与所述第二节点的连接;所述第二惩罚策略为将所述第二节点加入禁止通信名单,并断开与所述第二节点的连接,所述禁止通信名单中的节点为所述第一节点禁止通信的节点。
3.根据权利要求2中所述的方法,其特征在于,所述恶意程度为所述第一恶意程度,按照所述第一惩罚策略对所述第二节点执行惩罚操作之后,所述方法还包括:
检测到与所述第二节点断开连接时,将记录的恶意行为次数清零;
或者,
检测所述第二节点上次存在所述第一恶意程度的恶意行为的时间与当前时间的时间间隔;
若所述时间间隔大于第二阈值,则减少所述第二节点的所述恶意行为次数。
4.根据权利要求2中所述的方法,其特征在于,所述恶意程度为所述第二恶意程度,按照所述第二惩罚策略对所述第二节点执行惩罚操作之后,所述方法还包括:
检测所述第二节点加入所述禁止通信名单的时长;
若所述第二节点加入所述禁止通信名单的时长大于第三阈值,则将所述第二节点移出所述禁止通信名单。
5.根据权利要求2中所述的方法,其特征在于,所述方法还包括:
获取预设时间段内所述第一节点将所述第二节点加入所述禁止通信名单的第一总次数;
确定所述第一总次数所属的第一次数范围;
根据次数范围与阈值的对应关系,确定与所述第一次数范围相对应的第一阈值,在所述对应关系中,所述次数范围的值的大小与所述阈值的大小成反比。
6.根据权利要求1中所述的方法,其特征在于,所述方法还包括:
若接收到第三节点发送的第二提示信息,所述第二提示信息用于提示所述第三节点已将所述第二节点加入所述禁止通信名单;
统计将所述第二节点加入禁止通信名单的所述其他节点的数量;
若将所述第二节点加入所述禁止通信名单的所述其他节点的数量大于第四阈值,则将所述第二节点加入所述第一节点的禁止通信名单,并断开与所述第二节点的连接。
7.一种节点处理装置,其特征在于,所述节点处理装置搭载于区块链网络中的第一节点,包括:
获取单元,用于当与第二节点相连接时,获取所述第二节点的恶意行为,所述恶意行为包括:所述第一节点向所述第二节点分配区块头同步区间后,所述第二节点在预设时间未进行响应;所述第一节点在接收所述第二节点发送的区块头后,检测到接收的区块头数量大于所述第一节点向所述第二节点分配的区块头同步区间包含的区块头数量;
检测单元,用于检测所述恶意行为的恶意程度;
处理单元,用于确定与所述恶意程度对应的惩罚策略;
所述处理单元,还用于按照确定的所述惩罚策略对所述第二节点执行惩罚操作;
若所述第一节点已将所述第二节点加入禁止通信名单,则向所述区块链网络中除所述第一节点和所述第二节点外的其他节点发送第一提示信息,以使所述区块链网络中的其他节点根据所述第一提示信息执行对应的惩罚操作。
8.一种节点处理设备,其特征在于,包括处理器、存储器和通信接口,所述处理器、所述存储器和所述通信接口相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述通信接口用于与除自身外的其他节点进行通信,所述处理器被配置用于调用所述程序指令,执行如权利要求1至6中任一项所述的节点处理方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一条或多条指令,所述一条或多条指令适于由处理器加载并执行如权利要求1至6任一项所述的节点处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910897791.5A CN110650135B (zh) | 2019-09-20 | 2019-09-20 | 一种节点处理方法、相关设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910897791.5A CN110650135B (zh) | 2019-09-20 | 2019-09-20 | 一种节点处理方法、相关设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110650135A CN110650135A (zh) | 2020-01-03 |
CN110650135B true CN110650135B (zh) | 2022-06-21 |
Family
ID=68992303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910897791.5A Active CN110650135B (zh) | 2019-09-20 | 2019-09-20 | 一种节点处理方法、相关设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110650135B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115314324B (zh) * | 2022-10-11 | 2022-12-16 | 中国信息通信研究院 | 区块链网络中的节点监管方法和装置、设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102006305A (zh) * | 2010-12-08 | 2011-04-06 | 上海交通大学 | P2p网络中基于分布式可推荐的声誉遏制恶意行为的方法 |
CN106101130A (zh) * | 2016-07-08 | 2016-11-09 | 北京易华录信息技术股份有限公司 | 一种网络恶意数据检测方法、装置及系统 |
CN106506630A (zh) * | 2016-10-27 | 2017-03-15 | 中国科学院信息工程研究所 | 一种基于http内容一致性的恶意网络行为发现方法 |
CN106790292A (zh) * | 2017-03-13 | 2017-05-31 | 摩贝(上海)生物科技有限公司 | 基于行为特征匹配和分析的web应用层攻击检测与防御方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1917778A2 (en) * | 2005-08-03 | 2008-05-07 | Calyptix Security | Systems and methods for dynamically learning network environments to achieve adaptive security |
US9635050B2 (en) * | 2014-07-23 | 2017-04-25 | Cisco Technology, Inc. | Distributed supervised architecture for traffic segregation under attack |
CN108923929B (zh) * | 2018-06-05 | 2021-07-23 | 上海和数软件有限公司 | 区块链节点共识方法、装置及计算机可读存储介质 |
CN109325746B (zh) * | 2018-08-29 | 2020-07-14 | 华中科技大学 | 一种基于存储的区块链激励方法、区块链网络及存储网络 |
CN109714412B (zh) * | 2018-12-25 | 2021-08-10 | 深圳前海微众银行股份有限公司 | 区块同步方法、装置、设备及计算机可读存储介质 |
-
2019
- 2019-09-20 CN CN201910897791.5A patent/CN110650135B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102006305A (zh) * | 2010-12-08 | 2011-04-06 | 上海交通大学 | P2p网络中基于分布式可推荐的声誉遏制恶意行为的方法 |
CN106101130A (zh) * | 2016-07-08 | 2016-11-09 | 北京易华录信息技术股份有限公司 | 一种网络恶意数据检测方法、装置及系统 |
CN106506630A (zh) * | 2016-10-27 | 2017-03-15 | 中国科学院信息工程研究所 | 一种基于http内容一致性的恶意网络行为发现方法 |
CN106790292A (zh) * | 2017-03-13 | 2017-05-31 | 摩贝(上海)生物科技有限公司 | 基于行为特征匹配和分析的web应用层攻击检测与防御方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110650135A (zh) | 2020-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9532359B2 (en) | Resource allocation method and device | |
CN109117275B (zh) | 基于数据分片的对账方法、装置、计算机设备及存储介质 | |
CN108337110B (zh) | 一种虚拟资源管理方法及装置、计算机可读存储介质 | |
CN109981405B (zh) | 节点管理方法、装置及计算机可读存储介质 | |
CN110557304B (zh) | 一种地址探测方法、设备及计算机可读存储介质 | |
CN114675983A (zh) | 业务数据处理方法、装置、存储介质以及电子设备 | |
CN111884875A (zh) | 一种离线设备确定方法及装置 | |
CN110650135B (zh) | 一种节点处理方法、相关设备及计算机可读存储介质 | |
CN102802214A (zh) | 一种基于wlan网络的速率自适应的系统和方法 | |
CN114040378B (zh) | 应用的编排方法、装置、计算机设备和存储介质 | |
CN114173396B (zh) | 终端联网时间的确定方法和装置、电子设备和存储介质 | |
CN107548019B (zh) | 无线传感网络中网络信标的处理方法及设备 | |
CN114585035A (zh) | 一种语音通话方法、装置和计算机可读存储介质 | |
CN104735097A (zh) | 信息的收集方法和系统 | |
CN102711280B (zh) | 一种网络接入方法和设备 | |
CN105704701A (zh) | 一种云sim卡共享的方法、装置及系统 | |
CN111158899A (zh) | 一种数据的采集方法、采集器、任务管理中心以及系统 | |
CN116055496B (zh) | 一种监控数据采集方法、装置、电子设备及存储介质 | |
CN110572473B (zh) | 一种区块头同步方法、设备及计算机可读存储介质 | |
CN110430101B (zh) | 应用于cdn的服务指标数据采集方法、装置、设备及系统 | |
CN108494853B (zh) | 一种海量设备状态自维护方法及其装置和系统 | |
CN108601009A (zh) | 一种一对多、降功耗、快速的无线设备连接方法和系统 | |
CN112637909B (zh) | 锚点网络的智能配置方法及装置 | |
CN113271327B (zh) | 中央监护系统的组网方法及医疗设备 | |
CN116828470A (zh) | 一种异常注册的处理方法及装置、设备、可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |