CN113051616A - 一种提升区块链安全性的方法及系统 - Google Patents

一种提升区块链安全性的方法及系统 Download PDF

Info

Publication number
CN113051616A
CN113051616A CN202110384218.1A CN202110384218A CN113051616A CN 113051616 A CN113051616 A CN 113051616A CN 202110384218 A CN202110384218 A CN 202110384218A CN 113051616 A CN113051616 A CN 113051616A
Authority
CN
China
Prior art keywords
node
leader
electiontimeout
nodes
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110384218.1A
Other languages
English (en)
Other versions
CN113051616B (zh
Inventor
张宇翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xinjiang Quantum Communication Technology Co ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202110384218.1A priority Critical patent/CN113051616B/zh
Publication of CN113051616A publication Critical patent/CN113051616A/zh
Application granted granted Critical
Publication of CN113051616B publication Critical patent/CN113051616B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供了一种提升区块链安全性的方法及系统,应用于私有或联盟链中,首先,随机将私有链节点NetworkPartition(网络分裂)为N个节点群;然后第三服务器分别向N个节点群的各个leader发送相同数据,各个leader在数据committed后,将数据返回给第三服务器,依次验证leader节点是否可信。本发明利用Raft的NetworkPartition(网络分裂)特点,实现了节点验证,提高了区块链,特别是私有链的安全性。

Description

一种提升区块链安全性的方法及系统
技术领域
本申请涉及区块链安全领域,尤其是涉及到私有链和联盟链安全性的方法及系统。
背景技术
比特币最初由中本聪在《比特币:一种点对点的电子现金系统》一文中提出,2009年比特币开始运行。由于其去中心化、不易篡改等特性,越来越多的学者、机构、企业开始研究比特币,比特币按照应用范围分为公有链、私有链、联盟链。公有链是面向全球用户,所有人都可以参与到公有链中;私有链是指区块链掌握在一个企业或组织中,只对企业或组织的人或者与之相关的人员开放;联盟链是指区块链掌握在多个企业或组织,严格来说联盟链属于私有链的一种,其也只对特定人开放。
共识机制是比特币的核心技术之一,所谓共识机制是为了保持区块链中节点的一致性,由于公有链是面向所有人,不可避免的会有恶意节点,为了防止恶意节点篡改或者破坏比特币,比特币采用POW(Proof of Work,工作量证明)解决拜占庭问题。私有链和联盟链面向特定人群,默认节点是可信的,一般采用Raft共识机制,但是Raft只能保障节点的一致,如果出现恶意节点,Raft无法识别恶意节点。例如其中一个节点,由于被病毒感染或者非法人篡改程序等,会将客户端发送的数据伪造,如果该节点被选举为leader,在目前的私有链中,无法识别出恶意节点,伪造后的数据会同步到其他节点,如何识别出恶意节点是私有链中亟待解决的问题。
发明内容
为了解决上述问题,本发明提供了一种提升区块链安全性的方法和系统。
一方面,本发明提供了一种提升区块链安全性的方法,应用在私有或联盟链中,包括以下步骤:
S1,随机将节点分为N个节点群,N个节点群的网络属于不同分区,不同分区的节点不可相互访问,其中N≥2,节点群中节点个数大于2;
S2,N个节点群各自选举节点群的leader,选举完成后,通过第三服务器分别向各个leader发送相同数据,在第三服务器接收到各个leader返回的消息后,第三服务器获得各个leader最后一条日志条目的内容;
S3,第三服务器比较获得的日志条目内容,如果leader最后一条日志条目内容与超过N/2个leader最后一条日志条目内容相同,则该leader所在的节点为可信节点,否则该节点为不可信节点;如果没有leader最后一条日志内容与超过N/2个leader最后一条日志条目内容相同,则所有leader所在的节点为可信节点;
S4,第三服务器记录在一段时间内节点为不可信节点的次数,当次数超过阈值后,将该节点从区块链网络中剔除,并向管理人员发出通知。
所述第三服务器获得各个leader最后一条日志条目的内容,具体为:leader节点通过消息通信的方式将最后一条日志条目和leader节点的MAC地址发送给第三服务器。
所述N个节点群各自选举节点群的leader,具体为:获取节点群中各个节点CPU占用率以及网络带宽,根据各个节点CPU占用率的平均值和网络带宽以及原始electionTimeout计算得到新的electionTimeout,根据新的electionTimeout选举节点群的leader。
所述根据各个节点CPU占用率的平均值和网络带宽以及原始electionTimeout计算得到新的electionTimeout,具体为:获取节点群各个节点的CPU占用率,获取网络带宽,计算得到权重值,根据权重值和原始electionTimeout,计算得到新的electionTimeout。
如果超过N/2个节点群计算得到的权重值都大于1,则将区块链的网络恢复到步骤S1之前的状态,否则根据新的electionTimeout选举leader。
另外一方面,本发明还涉及一种提升区块链安全性的系统,应用在私有或联盟链中,包括以下模块:
网络分裂模块,用于随机将节点分为N个节点群,N个节点群的网络属于不同分区,不同分区的节点不可相互访问,其中N≥2;
日志条目获取模块,N个节点群各自选举节点群的leader,选举完成后,通过第三服务器分别向各个leader发送相同数据,在第三服务器接收到各个leader返回的消息后,第三服务器获得各个leader最后一条日志条目的内容;
判断模块,第三服务器比较获得的日志条目内容,如果leader最后一条日志条目内容与超过N/2个leader最后一条日志条目内容相同,则该leader所在的节点为可信节点,否则该节点为不可信节点;如果没有leader最后一条日志内容与超过N/2个leader最后一条日志条目内容相同,则所有leader所在的节点为可信节点;
管理模块,第三服务器记录在一段时间内节点为不可信节点的次数,当次数超过阈值后,将该节点从区块链网络中剔除,并向管理人员发出通知。
所述N个节点群各自选举节点群的leader,具体为:获取节点群中各个节点CPU占用率以及网络带宽,根据各个节点CPU占用率的平均值和网络带宽以及原始electionTimeout计算得到新的electionTimeout,根据新的electionTimeout选举节点群的leader。
所述根据各个节点CPU占用率的平均值和网络带宽以及原始electionTimeout计算得到新的electionTimeout,具体为:获取节点群各个节点的CPU占用率,获取网络带宽,计算得到权重值,根据权重值和原始electionTimeout,计算得到新的electionTimeout。
如果超过N/2个节点群计算得到的权重值都大于1,则将区块链的网络恢复到步骤S1之前的状态,否则根据新的electionTimeout选举leader。
本发明还提供了一种计算机可读存储介质,用于存储计算机程序指令,所述计算机程序指令在被处理器执行时实现上所述的方法。
此外,本发明还提供一种电子设备,包括存储器和处理器,所述存储器用于存储一条或多条计算机程序指令,其中,所述一条或多条计算机程序指令被所述处理器执行以实现如上所述的方法。
在私有链中,利用Raft机制实现节点一致性,但是当出现Network Partition(网络分裂)的情况下,部分节点会出现数据的不一致,本发明利用Raft的这种特点,将私有链中的节点随机Network Partition(网络分裂)为N个节点群,N个节点群会分别选举节点群的leader,第三服务器向N个节点群的leader分别发送相同数据,然后根据返回的数据判断节点是否可信,通过这种方式可以识别出篡改数据的恶意节点;而且由于NetworkPartition是随机的,节点群选举leader也是随机的,这就保证了每个节点都有可能被验证,本发明在不改变私有链利用Raft保持一致性的基础上,实现了节点验证,在实际应用中也取得了不错的效果。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为区块链Network Partition前的示意图;
图2为区块链Network Partition后的示意图。
图3为区块链节点群选举后的示意图。
具体实施方式
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
在一个实施例中,本发明提供了一种提升区块链安全性的方法,应用在私有或联盟链中,包括以下步骤:
S1,随机将节点分为N个节点群,N个节点群的网络属于不同分区,不同分区的节点不可相互访问,其中N≥2,节点群中节点个数大于2;
S2,N个节点群各自选举节点群的leader,选举完成后,通过第三服务器分别向各个leader发送相同数据,在第三服务器接收到各个leader返回的消息后,第三服务器获得各个leader最后一条日志条目的内容;
S3,第三服务器比较获得的日志条目内容,如果leader最后一条日志条目内容与超过N/2个leader最后一条日志条目内容相同,则该leader所在的节点为可信节点,否则该节点为不可信节点;如果没有leader最后一条日志内容与超过N/2个leader最后一条日志条目内容相同,则所有leader所在的节点为可信节点;
S4,第三服务器记录在一段时间内节点为不可信节点的次数,当次数超过阈值后,将该节点从区块链网络中剔除,并向管理人员发出通知。
所述第三服务器获得各个leader最后一条日志条目的内容,具体为:leader节点通过消息通信的方式将最后一条日志条目和leader节点的MAC地址发送给第三服务器。
所述N个节点群各自选举节点群的leader,具体为:获取节点群中各个节点CPU占用率以及网络带宽,根据各个节点CPU占用率的平均值和网络带宽以及原始electionTimeout计算得到新的electionTimeout,根据新的electionTimeout选举节点群的leader。
所述根据各个节点CPU占用率的平均值和网络带宽以及原始electionTimeout计算得到新的electionTimeout,具体为:获取节点群各个节点的CPU占用率,获取网络带宽,计算得到权重值,根据权重值和获取的electionTimeout,计算得到新的electionTimeout。
为了更好的理解本发明,下面结合说明书附图1、2以一个具体实例为例进行说明。
在一个私有链或者联盟链网络中,有15个节点,分别记为N1、N2、…、N15,这些节点属于不同的部门或公司,利用硬件设备或者软件程序将这15个节点原本可以相互通信的网络Network Partition(网络分裂)为三个节点群,三个节点群不可相互通信,记为G1、G2、G3,每个节点群包括的节点以及leader如表1:
表1
节点群 节点 leader
G1 N1、N4、N10 N4
G2 N2、N3、N5、N9、N11、N14、N15 N2
G3 N6、N7、N8、N12、N13 N13
第三服务器向N2、N4、N13分别发送相同的数据,该相同的数据是随机生成,G1、G2、G3的leader向节点群中的Follower发送AppendEntries请求,请求将第三服务器发送的数据写入Follower日志中,在Follower写入本地日志后,leader确认超过半数Follower成功后,leader会自动通过消息通信的方式将最后一条日志条目和leader节点的MAC地址发送给第三服务器,第三服务器接收到的消息如表2:
表2
Figure BDA0003014185860000071
其中的<mac4,xxxxyyyy>表示N4节点的MAC地址为mac4,N4节点发送给第三服务器的最后一条日志条目内容或者最后一条日志条目内容的HASH值为xxxxyyyy。第三服务器判断出N13返回的内容和N2、N4不同,将N13列为不可信节点。
由于Network Partition和leader选举都具有随机性,在一段时间后,节点N1-N15被列为不可信节点的次数分别为1、2、0、0、1、0、0、1、3、1、2、0、5、0、1。如果阈值设置为4,由于N13列为不可信的次数为5超过了该阈值,则第三服务器将N13剔除区块链网络,并通知管理员核查。如果管理员核查后认为N13并非恶意节点,则将N13重新加入区块链网络,否则对N13节点进行查杀或者永久将N13剔除出区块链网络。
由于本发明提供的提升区块链安全性的方法是以牺牲时间为代价,为了降低对区块链的影响,本发明还对electionTimeout时间范围进行了改进。
ElectionTimeout表示选举超时,节点的election timeout是在150ms和300ms之间取随机值。由于带宽和节点负载会影响节点之间信息传递时间,本发明进一步获取节点群中各个节点CPU占用率以及网络带宽,根据各个节点CPU占用率的平均值和网络带宽计算得到新的electionTimeout,根据新的electionTimeout选举节点群的leader。在一个实施例中,根据节点群各个节点的CPU占用率,以及网络带宽,计算得到权重值,根据权重值和原始electionTimeout,计算得到新的electionTimeout。权重值的计算有多种方式,作为一个具体实施例,权重值w的计算方式如下:w=w1*(avg(cpu)/st(cpu))+w2*(bandwidth/st(bandwidth)),其中w1、w2分别为CPU占用率的权重和网络带宽的权重,st(CPU)、st(bandwidth)分别表示CPU占用率和带宽的基准值。
当节点群网络拥挤和/或CPU占用率较高,新的electionTimeout比原始electionTimeout还要大,此时判断节点是否可信会严重影响区块链的效率,为了避免这种情况的发生,如果超过N/2个节点群计算得到的权重值都大于1,则将区块链的网络恢复到步骤S1之前的状态,结束此次对节点可信的严重,否则根据新的electionTimeout选举leader。
实施例二
在另外一个实施例中,本发明还涉及一种提升区块链安全性的系统,应用在私有或联盟链中,包括以下模块:
网络分裂模块,用于随机将节点分为N个节点群,N个节点群的网络属于不同分区,不同分区的节点不可相互访问,其中N≥2;
日志条目获取模块,N个节点群各自选举节点群的leader,选举完成后,通过第三服务器分别向各个leader发送相同数据,在第三服务器接收到各个leader返回的消息后,第三服务器获得各个leader最后一条日志条目的内容;
判断模块,第三服务器比较获得的日志条目内容,如果leader最后一条日志条目内容与超过N/2个leader最后一条日志条目内容相同,则该leader所在的节点为可信节点,否则该节点为不可信节点;如果没有leader最后一条日志内容与超过N/2个leader最后一条日志条目内容相同,则所有leader所在的节点为可信节点;
管理模块,第三服务器记录在一段时间内节点为不可信节点的次数,当次数超过阈值后,将该节点从区块链网络中剔除,并向管理人员发出通知。
所述N个节点群各自选举节点群的leader,具体为:获取节点群中各个节点CPU占用率以及网络带宽,根据各个节点CPU占用率的平均值和网络带宽以及原始electionTimeout计算得到新的electionTimeout,根据新的electionTimeout选举节点群的leader。
所述根据各个节点CPU占用率的平均值和网络带宽以及原始electionTimeout计算得到新的electionTimeout,具体为:获取节点群各个节点的CPU占用率,获取网络带宽,计算得到权重值,根据权重值和获取的electionTimeout,计算得到新的electionTimeout。
本发明还提供了一种计算机可读存储介质,用于存储计算机程序指令,所述计算机程序指令在被处理器执行时实现上所述的方法。
此外,本发明还提供一种电子设备,包括存储器和处理器,所述存储器用于存储一条或多条计算机程序指令,其中,所述一条或多条计算机程序指令被所述处理器执行以实现如上所述的方法。
实施例三
此外,在另外一个实施例中,本发明还提供了一种计算机可读存储介质,用于存储计算机程序指令,其特征在于,所述计算机程序指令在被处理器执行时实现实施例一所述的方法。
实施例四
此外,在另外一个实施例中,本发明还提供了一种电子设备,包括存储器和处理器,其特征在于,所述存储器用于存储一条或多条计算机程序指令,其中,所述一条或多条计算机程序指令被所述处理器执行以实现实施例一所述的方法。
本发明所述的各个实施例可以进行组合以实现对应的技术方案。结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。

Claims (10)

1.一种提升区块链安全性的方法,应用在私有或联盟链中,其特征在于,所述方法包括以下步骤:
S1,随机将节点分为N个节点群,N个节点群的网络属于不同分区,不同分区的节点不可相互访问,其中N≥2;
S2,N个节点群各自选举节点群的leader,选举完成后,通过第三服务器分别向各个leader发送相同数据,在第三服务器接收到各个leader返回的消息后,第三服务器获得各个leader最后一条日志条目的内容;
S3,第三服务器比较获得的日志条目内容,如果leader最后一条日志条目内容与超过N/2个leader最后一条日志条目内容相同,则该leader所在的节点为可信节点,否则该节点为不可信节点;如果没有leader最后一条日志内容与超过N/2个leader最后一条日志条目内容相同,则所有leader所在的节点为可信节点;
S4,第三服务器记录在一段时间内节点为不可信节点的次数,当次数超过阈值后,将该节点从区块链网络中剔除,并向管理人员发出通知。
2.如权利要求1所述的方法,其特征在于,所述第三服务器获得各个leader最后一条日志条目的内容,具体为:leader节点通过消息通信的方式将最后一条日志条目和leader节点的MAC地址发送给第三服务器。
3.如权利要求1所述的方法,其特征在于,所述N个节点群各自选举节点群的leader,具体为:获取节点群中各个节点CPU占用率以及网络带宽,根据各个节点CPU占用率的平均值和网络带宽以及原始electionTimeout计算得到新的electionTimeout,根据新的electionTimeout选举节点群的leader。
4.如权利要求3所述的方法,其特征在于,所述根据各个节点CPU占用率的平均值和网络带宽以及原始electionTimeout计算得到新的electionTimeout,具体为:获取节点群各个节点的CPU占用率,获取网络带宽,计算得到权重值,根据权重值和原始electionTimeout,计算得到新的electionTimeout。
5.如权利要求4所述的方法,其特征在于,如果超过N/2个节点群计算得到的权重值都大于1,则将区块链的网络恢复到步骤S1之前的状态,否则根据新的electionTimeout选举leader。
6.一种提升区块链安全性的系统,应用在私有或联盟链中,其特征在于,所述系统包括以下模块:
网络分裂模块,用于随机将节点分为N个节点群,N个节点群的网络属于不同分区,不同分区的节点不可相互访问,其中N≥2;
日志条目获取模块,N个节点群各自选举节点群的leader,选举完成后,通过第三服务器分别向各个leader发送相同数据,在第三服务器接收到各个leader返回的消息后,第三服务器获得各个leader最后一条日志条目的内容;
判断模块,第三服务器比较获得的日志条目内容,如果leader最后一条日志条目内容与超过N/2个leader最后一条日志条目内容相同,则该leader所在的节点为可信节点,否则该节点为不可信节点;如果没有leader最后一条日志内容与超过N/2个leader最后一条日志条目内容相同,则所有leader所在的节点为可信节点;
管理模块,第三服务器记录在一段时间内节点为不可信节点的次数,当次数超过阈值后,将该节点从区块链网络中剔除,并向管理人员发出通知。
7.如权利要求6所述的系统,其特征在于,所述N个节点群各自选举节点群的leader,具体为:获取节点群中各个节点CPU占用率以及网络带宽,根据各个节点CPU占用率的平均值和网络带宽以及原始electionTimeout计算得到新的electionTimeout,根据新的electionTimeout选举节点群的leader。
8.如权利要求7所述的系统,其特征在于,所述根据各个节点CPU占用率的平均值和网络带宽以及原始electionTimeout计算得到新的electionTimeout,具体为:获取节点群各个节点的CPU占用率,获取网络带宽,计算得到权重值,根据权重值和原始electionTimeout,计算得到新的electionTimeout。
9.如权利要求8所述的系统,其特征在于,如果超过N/2个节点群计算得到的权重值都大于1,则将区块链的网络恢复到步骤S1之前的状态,否则根据新的electionTimeout选举leader。
10.一种计算机可读存储介质,用于存储计算机程序指令,其特征在于,所述计算机程序指令在被处理器执行时实现如权利要求1-5中任一项所述的方法。
CN202110384218.1A 2021-04-09 2021-04-09 一种提升区块链安全性的方法及系统 Active CN113051616B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110384218.1A CN113051616B (zh) 2021-04-09 2021-04-09 一种提升区块链安全性的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110384218.1A CN113051616B (zh) 2021-04-09 2021-04-09 一种提升区块链安全性的方法及系统

Publications (2)

Publication Number Publication Date
CN113051616A true CN113051616A (zh) 2021-06-29
CN113051616B CN113051616B (zh) 2023-12-19

Family

ID=76519013

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110384218.1A Active CN113051616B (zh) 2021-04-09 2021-04-09 一种提升区块链安全性的方法及系统

Country Status (1)

Country Link
CN (1) CN113051616B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018119930A1 (zh) * 2016-12-29 2018-07-05 深圳前海达闼云端智能科技有限公司 交易验证处理方法、装置及节点设备
CN109728898A (zh) * 2019-03-08 2019-05-07 湖南师范大学 基于区块链技术的物联网终端安全通信方法
WO2020062211A1 (zh) * 2018-09-30 2020-04-02 北京大学深圳研究生院 一种融合区块链技术拟态存储防篡改日志的方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018119930A1 (zh) * 2016-12-29 2018-07-05 深圳前海达闼云端智能科技有限公司 交易验证处理方法、装置及节点设备
WO2020062211A1 (zh) * 2018-09-30 2020-04-02 北京大学深圳研究生院 一种融合区块链技术拟态存储防篡改日志的方法及系统
CN109728898A (zh) * 2019-03-08 2019-05-07 湖南师范大学 基于区块链技术的物联网终端安全通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赵磊;: "区块链类型化的法理解读与规制思路", 法商研究, no. 04 *

Also Published As

Publication number Publication date
CN113051616B (zh) 2023-12-19

Similar Documents

Publication Publication Date Title
CN109347804B (zh) 一种用于区块链的拜占庭容错共识优化方法
Pham et al. Detecting colluding blackhole and greyhole attacks in delay tolerant networks
CN109104413B (zh) 用于安全多方计算的私有数据求交集的方法及验证方法
US20220188296A1 (en) Flow control for probabilistic relay in a blockchain network
US8850043B2 (en) Network security using trust validation
US11916955B2 (en) Systems and methods of propagating data packets in a network of nodes
US20230124712A1 (en) Blockchain-based systems and methods for propagating data in a network
Fung et al. Design and management of collaborative intrusion detection networks
CN104243472A (zh) 具有mac表溢出保护的网络
De Domenico et al. Modeling structure and resilience of the dark network
CN112235379A (zh) 一种区块链底层共享存储方法
CN112637330B (zh) 区块链大文件副本选址方法、系统、设备及存储介质
CN109450685B (zh) 一种基于局部链节点离线的共识方法及节点
KR20200081533A (ko) 사물 인터넷 환경을 위한 동적 블라인드 투표기반의 블록체인 합의방법
CN114363352B (zh) 基于区块链的物联网系统跨链交互方法
CN108989410A (zh) 一种提高区块链吞吐效率的方法
CN112511350A (zh) 联盟链多级共识方法、设备及存储介质
CN114745140B (zh) 基于聚合加密的城市规划领域区块链共识验证方法及系统
CN112069169A (zh) 区块数据存储方法、装置、电子设备及可读存储介质
Walfish et al. Distributed Quota Enforcement for Spam Control.
CN114202422A (zh) 一种区块链分片方法、区块链系统及跨分片交易处理方法
CN113051616A (zh) 一种提升区块链安全性的方法及系统
CN110071966B (zh) 基于云平台的区块链组网及数据处理方法
Dinesh Data Integrity and dynamic storage way in cloud computing
Doss et al. Packet integrity defense mechanism in OppNets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20231123

Address after: Room 805, Block B, Building 1, Jixiangyuan Community, No. 59 Wenhuagong Road, Shayibak District, Urumqi City, Xinjiang Uygur Autonomous Region, 830002

Applicant after: Xinjiang Quantum Communication Technology Co.,Ltd.

Address before: No. 113, Zhangcun, Dongzhang administrative village, Banqiao Town, Taikang County, Zhoukou City, Henan Province, 475400

Applicant before: Zhang Yuxiang

GR01 Patent grant
GR01 Patent grant