CN113301002B - 一种信息处理方法、装置、电子设备以及存储介质 - Google Patents

一种信息处理方法、装置、电子设备以及存储介质 Download PDF

Info

Publication number
CN113301002B
CN113301002B CN202010333704.6A CN202010333704A CN113301002B CN 113301002 B CN113301002 B CN 113301002B CN 202010333704 A CN202010333704 A CN 202010333704A CN 113301002 B CN113301002 B CN 113301002B
Authority
CN
China
Prior art keywords
network node
information
node
sub
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010333704.6A
Other languages
English (en)
Other versions
CN113301002A (zh
Inventor
张鹏
刘小丽
曹政
高山渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN202010333704.6A priority Critical patent/CN113301002B/zh
Publication of CN113301002A publication Critical patent/CN113301002A/zh
Application granted granted Critical
Publication of CN113301002B publication Critical patent/CN113301002B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本申请提供一种信息处理方法,包括:判断待识别网络节点是否为目标网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点;若是,则生成针对所述共识请求的共识请求信息;将所述共识请求信息提供给所述目标网络节点的子网络节点;获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息,获得针对所述目标待验证信息的验证结果。本申请提供的信息处理方法,会将共识请求信息提供给目标网络节点的子网络节点,由目标网络节点的子网络节点分担共识请求共识过程中的通信开销,从而降低了目标网络节点的通信负载。

Description

一种信息处理方法、装置、电子设备以及存储介质
技术领域
本申请涉及计算机技术领域。本申请具体涉及一种信息处理方法,本申请同时涉及一种信息处理装置、电子设备以及存储介质。
背景技术
区块链作为一种去中心化共享数据系统,存储于其中的数据或信息,具有不可伪造、全程留痕、可以追溯、公开透明以及集体维护等特征,基于这些特征,区块当前已被广泛应用于金融、物流等领域。作为一种去中心化共享数据系统,共识算法是影响区块链性能的重要因素。
目前,在区块链技术中,较为常用的共识算法一般为:拜占庭共识算法,但是,传统的拜占庭共识算法在针对目标待验证信息进行共识时,需要使用全网状的点对点通信,让每一个网络节点都对其他参与共识的网络节点进行消息广播-聚合操作以及对其他参与共识的网络节点的消息进行聚合,使得每一网络节点通信开销太大。
发明内容
本申请提供一种信息处理方法、装置、电子设备以及存储介质,以降低目标网络节点的通信负载。
本申请提供一种信息处理方法,包括:
判断待识别网络节点是否为目标网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点;
若是,则生成针对所述共识请求的共识请求信息;
将所述共识请求信息提供给所述目标网络节点的子网络节点;
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息,获得针对所述目标待验证信息的验证结果。
可选的,还包括:若所述待识别网络节点不为所述目标网络节点,则获得所述待识别网络节点的父网络节点提供的所述共识请求消息。
可选的,还包括:
判断所述待识别网络节点是否为所述目标网络节点对应的叶子网络节点;
若所述待识别网络节点不为所述叶子网络节点,则将所述共识请求消息提供给所述待识别网络节点的子网络节点;
获得所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息;
对所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息进行聚合,获得所述待识别网络节点针对所述共识请求信息生成的验证消息;
将所述待识别网络节点针对所述共识请求信息生成的验证消息提供给所述待识别网络节点的父网络节点。
可选的,还包括:
若所述待识别网络节点为所述叶子网络节点,则获得所述叶子网络节点的父网络节点提供的所述共识请求信息;
获得所述叶子网络节点针对所述共识请求信息生成的验证消息;
将所述叶子网络节点针对所述共识请求信息生成的验证消息提供给所述叶子网络节点的父网络节点。
可选的,所述判断待识别网络节点是否为目标网络节点,包括:判断所述识别待识别网络节点是否为针对所述目标待验证信息发起共识请求的网络节点。
可选的,所述将所述共识请求信息提供给所述目标网络节点的子网络节点,包括:
获得共识网路节点集中所述目标网络节点的子网络节点;
将所述共识请求信息提供给所述共识网路节点集中所述目标网络节点的子网络节点。
可选的,所述若所述待识别网络节点不为所述目标网络节点,则获得所述待识别网络节点的父网络节点提供的所述共识请求消息,包括:所述若所述待识别网络节点不为所述目标网络节点,则获得共识网路节点集中所述待识别网络节点的父网络节点提供的所述共识请求消息。
可选的,所述判断所述待识别网络节点是否为所述目标网络节点对应的叶子网络节点,包括:判断所述待识别网络节点是否为所述目标网络节点在共识网路节点集中对应的叶子网络节点。
可选的,还包括:根据所述目标网络节点确定共识网路节点集,所述共识网路节点集为由参与所述目标网络节点针对所述目标待验证信息发起的共识请求的网络节点组成的集合。
可选的,所述根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息,获得针对所述目标待验证信息的验证结果,包括:
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息中存在恶意节点信息的数目;
若所述数目低于指定数目,则根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息中的非恶意节点信息,获得针对所述目标待验证信息的验证结果。
可选的,所述获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息中存在恶意节点信息的数目,包括:
判断所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息是否在指定时间段内提供给所述目标网络节点;
若所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息在指定时间段内提供给所述目标网络节点,则对所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息进行签名验证;
若所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息未通过签名验证,或者所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息未在指定时间段内提供给所述目标网络节点,则所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息为所述恶意节点信息。
可选的,所述判断所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息是否在指定时间段内提供给所述目标网络节点,包括:
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的目标定时器,所述目标定时器用于验证所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息是否在指定时间段内提供给所述目标网络节点;
根据所述目标定时器,判断所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息是否在指定时间段内提供给所述目标网络节点。
可选的,还包括:
获所述恶意节点信息对应的网络子节点,所述恶意节点信息对应的网络子节点包括恶意网络节点和恶意节点举报网络节点;
将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,所述被动更新网络节点为根据所述目标网络节点预选选定的、用于替换所述恶意节点信息对应的网络子节点的网络节点。
可选的,还包括:
若所述若所述数目不低于指定数目,则获得针对所述目标待验证信息的验证结果为失败;
所述目标网络节点针对所述目标待验证信息再次发起共识请求。
可选的,所述对所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息进行聚合,获得所述待识别网络节点针对所述共识请求信息生成的验证消息,包括:
获得所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的恶意节点信息;
获得所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的非恶意节点信息;
对所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的恶意节点信息和所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的非恶意节点信息进行聚合,获得所述待识别网络节点针对所述共识请求信息生成的验证消息。
可选的,还包括:
判断所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息是否在指定时间段内提供给所述待识别网络节点;
若所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息在指定时间段内提供给所述待识别网络节点,则对所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息进行签名验证;
所述获得所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的恶意节点信息,包括:获得未通过签名验证的所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息未通过签名验证,或者未在指定时间段内提供给所述目标网络节点的所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息,作为所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的恶意节点信息。
可选的,所述获得所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的非恶意节点信息,包括:获得通过签名验证的所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息未通过签名验证,并且在指定时间段内提供给所述目标网络节点的所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息,作为所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的非恶意节点信息。
本申请另一方面,提供一种信息处理装置,包括:
目标网络节点判别单元,用于判断待识别网络节点是否为目标网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点;
共识请求信息生成单元,用于在所述目标网络节点判别单元的判别结果为是时,生成针对所述共识请求的共识请求信息;
第一共识请求信息提供单元,用于将所述共识请求信息提供给所述目标网络节点的子网络节点;
第一验证消息获得单元,用于获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
验证结果获得单元,用于根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息,获得针对所述目标待验证信息的验证结果。
本申请另一方面,提供一种电子设备,包括:
处理器;以及
存储器,用于存储针对信息处理方法的程序,该设备通电并通过所述处理器运行该针对信息处理方法的程序后,执行下述步骤:
判断待识别网络节点是否为目标网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点;
若是,则生成针对所述共识请求的共识请求信息;
将所述共识请求信息提供给所述目标网络节点的子网络节点;
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息,获得针对所述目标待验证信息的验证结果。
本申请另一方面,提供一种存储介质,存储有针对信息处理方法的程序,该程序被处理器运行,执行下述步骤:
判断待识别网络节点是否为目标网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点;
若是,则生成针对所述共识请求的共识请求信息;
将所述共识请求信息提供给所述目标网络节点的子网络节点;
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息,获得针对所述目标待验证信息的验证结果。
本申请另一方面,提供一种信息处理方法,包括:
将共识请求信息提供给目标网络节点的子网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点,所述共识请求信息为针对所述共识请求生成的请求消息;
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
根据所述验证消息,获得所述验证消息中存在的恶意节点信息,并获得所述恶意节点信息对应的网络子节点,所述恶意节点信息对应的网络子节点包括恶意网络节点和恶意节点举报网络节点;
将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,所述被动更新网络节点为根据所述目标网络节点预选选定的、用于替换所述恶意节点信息对应的网络子节点的网络节点。
可选的,所述将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,包括:
获得所述恶意节点信息的数目;
若所述数目不低于指定数目,则将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,并针对所述目标待验证信息再次发起共识请求。
本申请另一方面,提供一种信息处理装置,包括:
共识请求信息提供单元,用于将共识请求信息提供给目标网络节点的子网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点,所述共识请求信息为针对所述共识请求生成的请求消息;
验证消息信息获得单元,用于获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
恶意节点信息获得单元,用于根据所述验证消息,获得所述验证消息中存在的恶意节点信息,并获得所述恶意节点信息对应的网络子节点,所述恶意节点信息对应的网络子节点包括恶意网络节点和恶意节点举报网络节点;
网络节点替换单元,用于将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,所述被动更新网络节点为根据所述目标网络节点预选选定的、用于替换所述恶意节点信息对应的网络子节点的网络节点。
本申请另一方面,提供一种电子设备,包括:
处理器;以及
存储器,用于存储针对信息处理方法的程序,该设备通电并通过所述处理器运行该针对信息处理方法的程序后,执行下述步骤:
将共识请求信息提供给目标网络节点的子网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点,所述共识请求信息为针对所述共识请求生成的请求消息;
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
根据所述验证消息,获得所述验证消息中存在的恶意节点信息,并获得所述恶意节点信息对应的网络子节点,所述恶意节点信息对应的网络子节点包括恶意网络节点和恶意节点举报网络节点;
将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,所述被动更新网络节点为根据所述目标网络节点预选选定的、用于替换所述恶意节点信息对应的网络子节点的网络节点。
本申请另一方面,提供一种存储介质,存储有针对信息处理方法的程序,该程序被处理器运行,执行下述步骤:
将共识请求信息提供给目标网络节点的子网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点,所述共识请求信息为针对所述共识请求生成的请求消息;
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
根据所述验证消息,获得所述验证消息中存在的恶意节点信息,并获得所述恶意节点信息对应的网络子节点,所述恶意节点信息对应的网络子节点包括恶意网络节点和恶意节点举报网络节点;
将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,所述被动更新网络节点为根据所述目标网络节点预选选定的、用于替换所述恶意节点信息对应的网络子节点的网络节点。
与现有技术相比,本申请具有以下优点:
本申请第一实施例提供一种信息处理方法,首先,判断待识别网络节点是否为针对目标待验证信息发起共识请求的目标网络节点;其次,若待识别网络节点是目标网络节点,则生成针对共识请求的共识请求信息,并将共识请求信息提供给目标网络节点的子网络节点;再次,获得目标网络节点的子网络节点针对共识请求信息生成的验证消息;最后,根据目标网络节点的子网络节点针对共识请求信息生成的验证消息,获得针对目标待验证信息的验证结果。本申请第一实施例提供的信息处理方法,会将共识请求信息提供给目标网络节点的子网络节点,由目标网络节点的子网络节点分担共识请求共识过程中的通信开销,从而降低了目标网络节点的通信负载。
附图说明
图1为本申请提供的信息处理方法的应用场景的第示意图。
图2为本申请第一实施例中提供的一种信息处理方法的流程图。
图3为本申请第一实施例提供的另一种信息处理方法的流程图。
图4为本申请第二实施例中提供的一种信息处理装置的示意图。
图5为本申请实施例中提供的一种电子设备的示意图。
图6其为本申请第五实施例中提供的一种信息处理方法的流程图。
图6A其为本申请第五实施例中提供的一种信息处理方法的第一示意图。
图6B其为本申请第五实施例中提供的一种信息处理方法的第二示意图。
图7其为本申请第六实施例中提供的一种信息处理装置的示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
为了更清楚地展示本申请提供的信息处理方法,先介绍一下本申请提供的信息处理方法的应用场景。
本申请提供的信息处理方法一般应用于验证区块链中在网络节点之间传送的信息是否真实的应用场景,此时,目标网络节点为接收客户端针对某一信息发送的验证请求的网络节点,客户端针对的信息为目标待验证信息,具体的,如将本申请提供的信息处理方法应用于验证区块链的虚拟货币系统以或者物流溯源系统中在网络节点之间传送的信息是否真实的应用场景。需要说明的是,本申请提供的信息处理方法的应用场景实施中,共识是指让参与共识的网络节点针对目标待验证信息的验证结果达成一致性的机制本申请提供的信息处理方法的执行主体为安装在参与目标网络节点针对目标待验证信息发起共识请求的网络节点中的应用程序。其中,本申请提供的信息处理方法的应用场景中,网络节点一般为具有独立网络通信地址、与其他网络节点相连的、具有信息传送和接收功能的网络设备,如:工作站﹑服务器、终端设备、网络设备等。
本申请提供的信息处理方法的应用场景实施中,可以预先对参与目标网络节点针对目标待验证信息发起共识请求的网络节点进行编号,以便共识过程中的识别,记录等操作,如按照编号从大到小的顺序对网络节点进行编号。本申请提供的信息处理方法的应用场景实施例,具体以网络节点为服务器,并且应用于验证区块链中在网络节点之间传送的信息是否真实的应用场景为例,对本申请提供的信息处理方法的应用场景实施例进行详细的说明,对于网络节点为为其他网络设备、或者应用于应用场景,在此不再一一进行说明。
如图1所示,其为本申请提供的信息处理方法的应用场景的第示意图。
由于本申请提供的信息处理方法的执行主体为安装在参与目标网络节点针对目标待验证信息发起共识请求的网络节点中的应用程序,因此,待识别服务器101并非一定为目标目标服务器,从而安装在待识别服务器101中的应用程序需要先判断待识别服务器101是否为目标服务器。具体的,判断识别待识别服务器101是否为针对目标待验证信息发起共识请求的服务器。在判断待识别服务器101是否为目标服务器后,需要根据具体的判别结果进行以下两种操作:
第一种操作:如果待识别服务器101为目标服务器,则进一步生成针对共识请求的共识请求信息,并将共识请求信息提供给待验证服务器的子服务器102。本申请提供的信息处理方法的应用场景实施例中,将共识请求信息提供给待验证服务器的子服务器102的过程为:获得共识网路节点集中待验证服务器的子服务器102;将共识请求信息提供给共识网路节点集中待验证服务器的子服务器102。
在待识别服务器101将共识请求消息提供给待识别服务器101的子服务器后,会进一步获得待验证服务器的子服务器102针对共识请求信息生成的验证消息,并根据待验证服务器的子服务器102针对共识请求信息生成的验证消息,获得针对目标待验证信息的验证结果。
具体的,根据待验证服务器的子服务器102针对共识请求信息生成的验证消息,获得针对目标待验证信息的验证结果,包括:获得待验证服务器的子服务器102针对共识请求信息生成的验证消息中存在恶意节点信息的数目;若数目低于指定数目,则根据待验证服务器的子服务器102针对共识请求信息生成的验证消息中的非恶意节点信息,获得针对目标待验证信息的验证结果。此外,若数目不低于指定数目,则获得针对目标待验证信息的验证结果为失败;待验证服务器会针对目标待验证信息再次发起共识请求。其中,恶意节点信息为恶意节点举报网络节点针对恶意网络节点、恶意网络节点可能存在的恶意行为信息等生成的举报信息,恶意网络节点为在针对目标待验证信息进行共识过程中,出现离线、宕机、发送干扰信息以及故意发送预设形式的干扰信息或者属于预设形式的错误信息、以影响共识一致性的网络节点。
在共识过程中,父网络节点会根据其子网络节点提供验证消息的情况,判断其子网络节点中是否存在恶意网络节点,如:某子网络节点出现离线、宕机未发送验证信息以及发送预设形式的干扰信息或者属于预设形式的错误信息时,该自网络节点即为恶意网络节点,其父网络节点就会根据该子网络节点的恶意行为信息等生成的举报信息,并直接提供给其父网络子节点的父网络节点。
需要说明的是,获得待验证服务器的子服务器102针对共识请求信息生成的验证消息中存在恶意节点信息的数目的过程为:首先,判断待验证服务器的子服务器102针对共识请求信息生成的验证消息是否在指定时间段内提供给待验证服务器。然后,若待验证服务器的子服务器102针对共识请求信息生成的验证消息在指定时间段内提供给待验证服务器,则对待验证服务器的子服务器102针对共识请求信息生成的验证消息进行签名验证。最后,若待验证服务器的子服务器102针对共识请求信息生成的验证消息未通过签名验证,或者待验证服务器的子服务器102针对共识请求信息生成的验证消息未在指定时间段内提供给待验证服务器,则待验证服务器的子服务器102针对共识请求信息生成的验证消息为恶意节点信息。
具体的,判断待验证服务器的子服务器102针对共识请求信息生成的验证消息是否在指定时间段内提供给待验证服务器,包括:获得待验证服务器的子服务器102针对共识请求信息生成的目标定时器,目标定时器用于验证待验证服务器的子服务器102针对共识请求信息生成的验证消息是否在指定时间段内提供给待验证服务器;根据目标定时器,判断待验证服务器的子服务器102针对共识请求信息生成的验证消息是否在指定时间段内提供给待验证服务器。
本申请提供的信息处理方法的应用场景实施例中,在根据待验证服务器的子服务器102针对共识请求信息生成的验证消息中的非恶意节点信息,获得针对目标待验证信息的验证结果后,还可以进一步获恶意节点信息对应的网络子节点,恶意节点信息对应的网络子节点包括恶意服务器和恶意节点举报服务器;将恶意节点信息对应的网络子节点替换为被动更新网络节点,被动更新网络节点为根据待验证服务器预选选定的、用于替换恶意节点信息对应的网络子节点的服务器。
第二种操作为:若待识别服务器101不为目标服务器,则获得待识别服务器的父服务器103提供的共识请求消息,并进一步判断待识别服务器101是否为目标服务器对应的叶子服务器,根据待识别服务器102是否为目标服务器对应的叶子服务器,执行以下两种不同的子操作:
第一种子操作为:若待识别服务器不为叶子服务器,首先,则将共识请求消息提供给待识别服务器的子服务器102。其次,获得待识别服务器的子服务器102针对共识请求信息生成的验证消息。再次,对待识别服务器的子服务器102针对共识请求信息生成的验证消息进行聚合,获得待识别服务器101针对共识请求信息生成的验证消息。最后,将待识别服务器101针对共识请求信息生成的验证消息提供给待识别服务器的父服务器103。
在本申请提供的信息处理方法的应用场景实施例中,若待识别服务器101不为目标服务器,则获得待识别服务器的父服务器103提供的共识请求消息,包括:若待识别服务器101不为目标服务器,则获得共识网路节点集中待识别服务器的父服务器103提供的共识请求消息。判断待识别服务器是否为目标服务器对应的叶子服务器,包括:判断待识别服务器是否为目标服务器在共识网路节点集中对应的叶子服务器。
第二种子操作为:若待识别服务器为叶子服务器,则首先,获得待识别服务器的父服务器提供的共识请求信息然后,获得待识别服务器针对共识请求信息生成的验证消息。最后,将待识别服务器针对共识请求信息生成的验证消息提供给待识别服务器的父服务器。
需要说明的是,本申请提供的信息处理方法的应用场景实施例中,共识网路节点集为根据目标服务器确定的网路节点集合。具体的,共识网路节点集为由参与目标服务器针对目标待验证信息发起的共识请求的服务器组成的集合。
需要说明的是,本申请提供的上述信息处理方法的应用场景仅仅是本申请提供的信息处理方法的应用场景的一个实施例,提供上述应用场景实施例的目的是便于理解本申请提供的信息处理方法,而并非用于限定本申请提供的信息处理方法。本申请提供的信息处理方法还可以应用于其它应用场景,本申请提供的信息处理方法对执行主体也不做具体限定,将本申请提供的信息处理方法应用于其他应用场景的情况,请参照本申请提供的上述信息处理方法的应用场景,在此不再一一赘述。
第一实施例
本申请第一实施例中提供一种信息处理方法,以下结合图2-图3进行说明。
请参照图2,其为本申请第一实施例中提供的一种信息处理方法的流程图。
在步骤S201中,判断待识别网络节点是否为目标网络节点,目标网络节点为针对目标待验证信息发起共识请求的网络节点。
本申请第一实施例中,目标待验证信息一般为区块链中在网络节点之间传送的、等待验证真实性的信息,目标网络节点一般为接收客户端针对目标待验证信息发送的验证请求的网络节点,待识别网络节点可以为参与目标网络节点针对目标待验证信息发起共识请求的网络节点中的任意一个网络节点。
本申请第一实施例中,网络节点一般为具有独立网络通信地址、与其他网络节点相连的、具有信息传送和接收功能的网络设备,如:工作站﹑服务器、终端设备、网络设备等。
本申请第一实施例中,判断待识别网络节点是否为目标网络节点的过程为:判断识别待识别网络节点是否为针对目标待验证信息发起共识请求的网络节点。
在步骤S202中,若是,则生成针对共识请求的共识请求信息。
在本申请实施例中,如果待识别网络节点为目标网络节点,那么目标网络节点需要针对目标待验证信息发起判别目标待验证信息真实性的共识请求,此时,需要生成针对共识请求的共识请求信息,并进一步执行步骤S203。
如果待识别网络节点不为目标网络节点,则获得待识别网络节点的父网络节点提供的共识请求消息,并针对待识别网络节点进行进一步判定,根据针对待识别网络节点的进一步判定结果,执行不同的操作,具体请参照图3,其为本申请第一实施例提供的另一种信息处理方法的流程图。
步骤S301:判断待识别网络节点是否为目标网络节点对应的叶子网络节点。
本申请第一实施例中,判断待识别网络节点是否为目标网络节点对应的叶子网络节点,包括:判断待识别网络节点是否为目标网络节点在共识网路节点集中对应的叶子网络节点。
步骤S302:若待识别网络节点不为叶子网络节点,则将共识请求消息提供给待识别网络节点的子网络节点。
本申请第一实施例中,若待识别网络节点不为目标网络节点,则获得待识别网络节点的父网络节点提供的共识请求消息的过程为:若待识别网络节点不为目标网络节点,则获得共识网路节点集中待识别网络节点的父网络节点提供的共识请求消息。
需要说明的是,如果待识别网络节点为叶子网络节点,则获得叶子网络节点的父网络节点提供的共识请求信息;获得叶子网络节点针对共识请求信息生成的验证消息;将叶子网络节点针对共识请求信息生成的验证消息提供给叶子网络节点的父网络节点。
步骤S303:获得待识别网络节点的子网络节点针对共识请求信息生成的验证消息。
步骤S304:对待识别网络节点的子网络节点针对共识请求信息生成的验证消息进行聚合,获得待识别网络节点针对共识请求信息生成的验证消息。
本申请第一实施例中,对待识别网络节点的子网络节点针对共识请求信息生成的验证消息进行聚合,获得待识别网络节点针对共识请求信息生成的验证消息的步骤为:首先,获得待识别网络节点的子网络节点针对共识请求信息生成的验证消息中的恶意节点信息。然后,获得待识别网络节点的子网络节点针对共识请求信息生成的验证消息中的非恶意节点信息。最后,对待识别网络节点的子网络节点针对共识请求信息生成的验证消息中的恶意节点信息和待识别网络节点的子网络节点针对共识请求信息生成的验证消息中的非恶意节点信息进行聚合,获得待识别网络节点针对共识请求信息生成的验证消息。
本申请第一实施例中,恶意节点信息为恶意节点举报网络节点针对恶意网络节点、恶意网络节点可能存在的恶意行为信息等生成的举报信息,恶意网络节点为在针对目标待验证信息进行共识过程中,出现离线、宕机、发送干扰信息以及故意发送预设形式的干扰信息或者属于预设形式的错误信息、以影响共识一致性的网络节点。
在共识过程中,父网络节点会根据其子网络节点提供验证消息的情况,判断其子网络节点中是否存在恶意网络节点,如:某子网络节点出现离线、宕机未发送验证信息以及发送预设形式的干扰信息或者属于预设形式的错误信息时,该自网络节点即为恶意网络节点,其父网络节点就会根据该子网络节点的恶意行为信息等生成的举报信息,并直接提供给其父网络子节点的父网络节点。
在获得待识别网络节点的子网络节点针对共识请求信息生成的验证消息中的恶意节点信息之前,还需要判断待识别网络节点的子网络节点针对共识请求信息生成的验证消息是否在指定时间段内提供给待识别网络节点,并在若待识别网络节点的子网络节点针对共识请求信息生成的验证消息在指定时间段内提供给待识别网络节点时,对待识别网络节点的子网络节点针对共识请求信息生成的验证消息进行签名验证。此时,获得待识别网络节点的子网络节点针对共识请求信息生成的验证消息中的恶意节点信息,包括:获得未通过签名验证的目标网络节点的子网络节点针对共识请求信息生成的验证消息未通过签名验证,或者未在指定时间段内提供给目标网络节点的目标网络节点的子网络节点针对共识请求信息生成的验证消息,作为待识别网络节点的子网络节点针对共识请求信息生成的验证消息中的恶意节点信息。
步骤S305:将待识别网络节点针对共识请求信息生成的验证消息提供给待识别网络节点的父网络节点。
在步骤S203中,将共识请求信息提供给目标网络节点的子网络节点。
本申请第一实施例中,将共识请求信息提供给目标网络节点的子网络节点,包括:获得共识网路节点集中目标网络节点的子网络节点;将共识请求信息提供给共识网路节点集中目标网络节点的子网络节点。其中,在获得共识网路节点集中目标网络节点的子网络节点之前,还需要根据目标网络节点确定共识网路节点集,共识网路节点集为由参与目标网络节点针对目标待验证信息发起的共识请求的网络节点组成的集合。
在步骤S204中,获得目标网络节点的子网络节点针对共识请求信息生成的验证消息。
在获得目标网络节点的子网络节点针对共识请求信息生成的验证消息后,需要进一步根据目标网络节点的子网络节点针对共识请求信息生成的验证消息,来获得针对目标待验证信息的验证结果。
在步骤S205中,根据目标网络节点的子网络节点针对共识请求信息生成的验证消息,获得针对目标待验证信息的验证结果。
本申请第一实施例中,根据目标网络节点的子网络节点针对共识请求信息生成的验证消息,获得针对目标待验证信息的验证结果的过程为:
首先,获得目标网络节点的子网络节点针对共识请求信息生成的验证消息中存在恶意节点信息的数目。然后,根据目标网络节点的子网络节点针对共识请求信息生成的验证消息中存在恶意节点信息的数目,获得针对目标待验证信息的验证结果。具体的,若数目低于指定数目,则根据目标网络节点的子网络节点针对共识请求信息生成的验证消息中的非恶意节点信息,获得针对目标待验证信息的验证结果;若数目不低于指定数目,则获得针对目标待验证信息的验证结果为失败,并目标网络节点针对目标待验证信息再次发起共识请求。
本申请第一实施例中,获得目标网络节点的子网络节点针对共识请求信息生成的验证消息中存在恶意节点信息的数目,包括:首先,判断目标网络节点的子网络节点针对共识请求信息生成的验证消息是否在指定时间段内提供给目标网络节点。然后,若目标网络节点的子网络节点针对共识请求信息生成的验证消息在指定时间段内提供给目标网络节点,则对目标网络节点的子网络节点针对共识请求信息生成的验证消息进行签名验证。最后,若目标网络节点的子网络节点针对共识请求信息生成的验证消息未通过签名验证,或者目标网络节点的子网络节点针对共识请求信息生成的验证消息未在指定时间段内提供给目标网络节点,则目标网络节点的子网络节点针对共识请求信息生成的验证消息为恶意节点信息。
需要说明的是,判断目标网络节点的子网络节点针对共识请求信息生成的验证消息是否在指定时间段内提供给目标网络节点的过程为:获得目标网络节点的子网络节点针对共识请求信息生成的目标定时器,目标定时器用于验证目标网络节点的子网络节点针对共识请求信息生成的验证消息是否在指定时间段内提供给目标网络节点;根据目标定时器,判断目标网络节点的子网络节点针对共识请求信息生成的验证消息是否在指定时间段内提供给目标网络节点。
本申请第一实施例中,在根据目标网络节点的子网络节点针对共识请求信息生成的验证消息中的非恶意节点信息,获得针对目标待验证信息的验证结果后,还可以进一步获恶意节点信息对应的网络子节点,恶意节点信息对应的网络子节点包括恶意网络节点和恶意节点举报网络节点,并将恶意节点信息对应的网络子节点替换为被动更新网络节点。其中,被动更新网络节点为根据目标网络节点预选选定的、用于替换恶意节点信息对应的网络子节点的网络节点。本申请第一实施例中,将恶意节点信息对应的网络子节点替换为被动更新网络节点能够将恶意节点信息对应的网络子节点排除在以后的共识过程之外,减少恶意节点对共识过程的干扰。
具体的,本申请第一实施例中,在替换恶意节点的过程中可以先将原本参与共识请求的网络节点中的恶意网络节点替换成被动更新网络节点,并生成新的参与共识请求的网络节点的新的网络节点列表,再将新的网络节点列以视图切换的方式将新的参与共识请求的网络节点同步给全部参与共识请求的网络节点。
本申请第一实施例提供一种信息处理方法,首先,判断待识别网络节点是否为针对目标待验证信息发起共识请求的目标网络节点;其次,若待识别网络节点是否为目标网络节点,则生成针对共识请求的共识请求信息,并将共识请求信息提供给目标网络节点的子网络节点;再次,获得目标网络节点的子网络节点针对共识请求信息生成的验证消息;最后,根据目标网络节点的子网络节点针对共识请求信息生成的验证消息,获得针对目标待验证信息的验证结果。本申请第一实施例提供的信息处理方法,会将共识请求信息提供给目标网络节点的子网络节点,由目标网络节点的子网络节点分担共识请求共识过程中的通信开销,从而降低了目标网络节点的通信负载。
第二实施例
与本申请第一实施例提供的一种信息处理方法相对应的,本申请第二实施例提供了一种信息处理装置。由于装置实施例基本相似于方法第一实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
请参照图4,其为本申请第二实施例中提供的一种信息处理装置的示意图。
该信息处理装置,包括:
目标网络节点判别单元401,用于判断待识别网络节点是否为目标网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点;
共识请求信息生成单元402,用于在所述目标网络节点判别单元402的判别结果为是时,生成针对所述共识请求的共识请求信息;
第一共识请求信息提供单元403,用于将所述共识请求信息提供给所述目标网络节点的子网络节点;
第一验证消息获得单元404,用于获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
验证结果获得单元405,用于根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息,获得针对所述目标待验证信息的验证结果。
本申请第二实施例中提供的信息处理装置,还包括:第一共识请求信息获得单元,用于在所述目标网络节点判别单元402的判别结果为是时,获得所述待识别网络节点的父网络节点提供的所述共识请求消息。
可选的,本申请第二实施例中提供的信息处理装置,还包括:
叶子网络节点判断单元,用于判断所述待识别网络节点是否为所述目标网络节点对应的叶子网络节点;
第二共识请求消息提供单元,用于在所述叶子网络节点判断单元的判别结果为否时,将所述共识请求消息提供给所述待识别网络节点的子网络节点;
第二验证消息获得单元,用于获得所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息;
第二验证消息获得单元,用于对所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息进行聚合,获得所述待识别网络节点针对所述共识请求信息生成的验证消息;
第一验证消提供单元,用于将所述待识别网络节点针对所述共识请求信息生成的验证消息提供给所述待识别网络节点的父网络节点。
可选的,本申请第二实施例中提供的信息处理装置,还包括:
第二共识请求消息获得单元,用于在所述叶子网络节点判断单元的判别结果为否时,获得所述叶子网络节点的父网络节点提供的所述共识请求信息;
第三验证消息获得单元,用于获得所述叶子网络节点针对所述共识请求信息生成的验证消息;
第二验证消提供单元,用于将所述叶子网络节点针对所述共识请求信息生成的验证消息提供给所述叶子网络节点的父网络节点。
所述目标网络节点判别单元401,具体用于判断所述识别待识别网络节点是否为针对所述目标待验证信息发起共识请求的网络节点。
所述第一共识请求信息提供单元403,具体用于获得共识网路节点集中所述目标网络节点的子网络节点;将所述共识请求信息提供给所述共识网路节点集中所述目标网络节点的子网络节点。
可选的,所述第一共识请求信息获得单元,具体用于所述若所述待识别网络节点不为所述目标网络节点,则获得共识网路节点集中所述待识别网络节点的父网络节点提供的所述共识请求消息。
可选的,所述叶子网络节点判断单元,具体用于判断所述待识别网络节点是否为所述目标网络节点在共识网路节点集中对应的叶子网络节点。
可选的,本申请第二实施例中提供的信息处理装置,还包括:定共识网路节点集确定单元,用于根据所述目标网络节点确定共识网路节点集,所述共识网路节点集为由参与所述目标网络节点针对所述目标待验证信息发起的共识请求的网络节点组成的集合。
可选的,所述验证结果获得单元405,具体用于获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息中存在恶意节点信息的数目;若所述数目低于指定数目,则根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息中的非恶意节点信息,获得针对所述目标待验证信息的验证结果。
可选的,所述获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息中存在恶意节点信息的数目,包括:
判断所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息是否在指定时间段内提供给所述目标网络节点;
若所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息在指定时间段内提供给所述目标网络节点,则对所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息进行签名验证;
若所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息未通过签名验证,或者所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息未在指定时间段内提供给所述目标网络节点,则所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息为所述恶意节点信息。
可选的,所述判断所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息是否在指定时间段内提供给所述目标网络节点,包括:
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的目标定时器,所述目标定时器用于验证所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息是否在指定时间段内提供给所述目标网络节点;
根据所述目标定时器,判断所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息是否在指定时间段内提供给所述目标网络节点。
可选的,还包括:
获所述恶意节点信息对应的网络子节点,所述恶意节点信息对应的网络子节点包括恶意网络节点和恶意节点举报网络节点;
将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,所述被动更新网络节点为根据所述目标网络节点预选选定的、用于替换所述恶意节点信息对应的网络子节点的网络节点。
可选的,还包括:
若所述若所述数目不低于指定数目,则获得针对所述目标待验证信息的验证结果为失败;
所述目标网络节点针对所述目标待验证信息再次发起共识请求。
可选的,所述对所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息进行聚合,获得所述待识别网络节点针对所述共识请求信息生成的验证消息,包括:
获得所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的恶意节点信息;
获得所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的非恶意节点信息;
对所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的恶意节点信息和所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的非恶意节点信息进行聚合,获得所述待识别网络节点针对所述共识请求信息生成的验证消息。
可选的,还包括:
判断所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息是否在指定时间段内提供给所述待识别网络节点;
若所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息在指定时间段内提供给所述待识别网络节点,则对所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息进行签名验证;
所述获得所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的恶意节点信息,包括:获得未通过签名验证的所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息未通过签名验证,或者未在指定时间段内提供给所述目标网络节点的所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息,作为所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的恶意节点信息。
可选的,所述获得所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的非恶意节点信息,包括:获得通过签名验证的所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息未通过签名验证,并且在指定时间段内提供给所述目标网络节点的所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息,作为所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的非恶意节点信息。
本申请第二实施例提供一种信息处理装置,首先,判断待识别网络节点是否为针对目标待验证信息发起共识请求的目标网络节点;其次,若待识别网络节点是否为目标网络节点,则生成针对共识请求的共识请求信息,并将共识请求信息提供给目标网络节点的子网络节点;再次,获得目标网络节点的子网络节点针对共识请求信息生成的验证消息;最后,根据目标网络节点的子网络节点针对共识请求信息生成的验证消息,获得针对目标待验证信息的验证结果。本申请第二实施例提供的信息处理装置,会将共识请求信息提供给目标网络节点的子网络节点,由目标网络节点的子网络节点分担共识请求共识过程中的通信开销,从而降低了目标网络节点的通信负载。
第三实施例
与本申请第一实施例提供的针对信息方法相对应的,本申请第三实施例提供一种电子设备。
如图5所示,图5为本申请实施例中提供的一种电子设备的示意图。
该电子设备包括:
处理器501;以及
存储器502,用于存储针对信息处理方法的程序,该设备通电并通过所述处理器运行该针对信息处理方法的程序后,执行下述步骤:
判断待识别网络节点是否为目标网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点;
若是,则生成针对所述共识请求的共识请求信息;
将所述共识请求信息提供给所述目标网络节点的子网络节点;
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息,获得针对所述目标待验证信息的验证结果。
需要说明的是,对于本申请第三实施例提供的电子设备执行的信息处理方法的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
第四实施例
与本申请第一实施例提供的信息处理方法相对应的,本申请第四实施例提供一种存储介质,该存储介质存储有针对信息处理方法的程序,该程序被处理器运行,执行下述步骤:
判断待识别网络节点是否为目标网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点;
若是,则生成针对所述共识请求的共识请求信息;
将所述共识请求信息提供给所述目标网络节点的子网络节点;
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息,获得针对所述目标待验证信息的验证结果。
需要说明的是,对于本申请第四实施例提供的存储介质的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
第五实施例
与本申请应用场景实施例以及第一实施例提供的信息处理方法相对应的,本申请第五实施例提供了另一种信息处理方法。由于第五实施例的信息处理方法基本相似于应用场景实施例以及第一实施例,所以描述得比较简单,相关之处参见应用场景实施例以及第一实施例的部分说明即可。下述描述的第三实施例仅仅是示意性的。
请参照图6,其为本申请第五实施例中提供的一种信息处理方法的流程图。
步骤S601:将共识请求信息提供给目标网络节点的子网络节点,目标网络节点为针对目标待验证信息发起共识请求的网络节点,共识请求信息为针对共识请求生成的请求消息。
本申请第五实施例中,目标待验证信息一般为区块链中在网络节点之间传送的、等待验证真实性的信息。如图6A所示,其为本申请第五实施例中提供的一种信息处理方法的第一示意图。为了验证目标待验证信息的真实性需要通过预先安装在目标网络节点中的应用程序发起共识请求,并生成针对该共识请求的共识请求消息,发送给需要参与共识请求的目标网络节点的子节点,由目标网络节点的子节点进一步发送给自身的子节点,依次发送共识请求消息,直至将共识请求消息发送给所有参与本轮共识请求的全部网络节点。其中,图6A中的共识网络节点为参与共识请求的全部网络节点统称,图6A中的其他网络节点为恶意节点信息对应的网络子节点。
步骤S602:获得目标网络节点的子网络节点针对共识请求信息生成的验证消息。
在全部网络子节点都接收到其父网络节点发送的共识请求消息后,会针对目标待验证信息进行验证,生成针对共识请求信息生成验证消息,请再参照图6A,在父网络节点的子节点并提供给该父网络节点,由该父网络节点对全部子网络节点发送的验证消息进行聚合,由该父网络节点获得针对共识请求信息生成的验证消息,并进一步将验证消息提供给该父网络节点的父网络节点,依次执行上述步骤,直至目标网络节点获得目标网络节点的子网络节点针对共识请求信息生成的验证消息。
步骤S603:根据验证消息,获得验证消息中存在的恶意节点信息,并获得恶意节点信息对应的网络子节点,恶意节点信息对应的网络子节点包括恶意网络节点和恶意节点举报网络节点。
本申请第五实施例中,恶意节点信息为恶意节点举报网络节点针对恶意网络节点、恶意网络节点可能存在的恶意行为信息等生成的举报信息,恶意网络节点为在针对目标待验证信息进行共识过程中,出现离线、宕机、发送干扰信息以及故意发送预设形式的干扰信息或者属于预设形式的错误信息、以影响共识一致性的网络节点。在共识过程中,父网络节点会根据其子网络节点提供验证消息的情况,判断其子网络节点中是否存在恶意网络节点,如:某子网络节点出现离线、宕机未发送验证信息以及发送预设形式的干扰信息或者属于预设形式的错误信息时,该自网络节点即为恶意网络节点,其父网络节点就会根据该子网络节点的恶意行为信息等生成的举报信息,并直接提供给其父网络子节点的父网络节点。
步骤S604:将恶意节点信息对应的网络子节点替换为被动更新网络节点,被动更新网络节点为根据目标网络节点预选选定的、用于替换恶意节点信息对应的网络子节点的网络节点。
本申请第五实施例中,在将恶意节点信息对应的网络子节点替换为被动更新网络节点过程中,需要先获得恶意节点信息的数目,并在数目低于指定数目时,才需要先根据验证消息,恶意节点信息对应的网络子节点替换为被动更新网络节点,再针对目标待验证信息再次发起共识请求,因为如果数目低于指定数目则会根据目标网络节点的子网络节点针对共识请求信息生成的验证消息中的非恶意节点信息,获得针对目标待验证信息的验证结果。
请参照图6B,其为为本申请第五实施例中提供的一种信息处理方法的第二示意图。本申请第五实施例中,在替换恶意节点的过程中可以先将原本参与共识请求的网络节点中的恶意网络节点替换成被动更新网络节点,并生成新的参与共识请求的网络节点的新的网络节点列表,再将新的网络节点列以视图切换的方式将新的参与共识请求的网络节点同步给全部参与共识请求的网络节点。其中,图6B中的共识网络节点为参与共识请求的全部网络节点统称。
将恶意节点信息对应的网络子节点替换为被动更新网络节点能够将恶意节点信息对应的网络子节点排除在以后的共识过程之外,减少恶意节点对共识过程的干扰。
第六实施例
与本申请第五实施例提供的一种信息处理方法相对应的,本申请第六实施例提供了一种信息处理装置。由于装置实施例基本相似于方法第五实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
请参照图7,其为本申请第六实施例中提供的一种信息处理装置的示意图。
该信息处理装置,包括:
共识请求信息提供单元701,用于将共识请求信息提供给目标网络节点的子网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点,所述共识请求信息为针对所述共识请求生成的请求消息;
验证消息信息获得单元702,用于获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
恶意节点信息获得单元703,用于根据所述验证消息,获得所述验证消息中存在的恶意节点信息,并获得所述恶意节点信息对应的网络子节点,所述恶意节点信息对应的网络子节点包括恶意网络节点和恶意节点举报网络节点;
网络节点替换单元704,用于将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,所述被动更新网络节点为根据所述目标网络节点预选选定的、用于替换所述恶意节点信息对应的网络子节点的网络节点。
可选的,所述网络节点替换单元704,具体用于获得所述恶意节点信息的数目;若所述数目不低于指定数目,则将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,并针对所述目标待验证信息再次发起共识请求。
第七实施例
与本申请第五实施例提供的针对信息方法相对应的,本申请第七实施例提供一种电子设备。
如图5所示,图5为本申请实施例中提供的一种电子设备的示意图。
该电子设备包括:
处理器501;以及
存储器502,用于存储针对信息处理方法的程序,该设备通电并通过所述处理器运行该针对信息处理方法的程序后,执行下述步骤:
将共识请求信息提供给目标网络节点的子网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点,所述共识请求信息为针对所述共识请求生成的请求消息;
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
根据所述验证消息,获得所述验证消息中存在的恶意节点信息,并获得所述恶意节点信息对应的网络子节点,所述恶意节点信息对应的网络子节点包括恶意网络节点和恶意节点举报网络节点;
将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,所述被动更新网络节点为根据所述目标网络节点预选选定的、用于替换所述恶意节点信息对应的网络子节点的网络节点。
需要说明的是,对于本申请第七实施例提供的电子设备执行的信息处理方法的详细描述可以参考对本申请第五实施例的相关描述,这里不再赘述。
第四实施例
与本申请第五实施例提供的信息处理方法相对应的,本申请第八实施例提供一种存储介质,该存储介质存储有针对信息处理方法的程序,该程序被处理器运行,执行下述步骤:
将共识请求信息提供给目标网络节点的子网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点,所述共识请求信息为针对所述共识请求生成的请求消息;
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
根据所述验证消息,获得所述验证消息中存在的恶意节点信息,并获得所述恶意节点信息对应的网络子节点,所述恶意节点信息对应的网络子节点包括恶意网络节点和恶意节点举报网络节点;
将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,所述被动更新网络节点为根据所述目标网络节点预选选定的、用于替换所述恶意节点信息对应的网络子节点的网络节点。
需要说明的是,对于本申请第八实施例提供的存储介质的详细描述可以参考对本申请第五实施例的相关描述,这里不再赘述。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本发明的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(Flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(Transitory Media),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

Claims (24)

1.一种信息处理方法,其特征在于,包括:
判断待识别网络节点是否为目标网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点;
若是,则生成针对所述共识请求的共识请求信息;
将所述共识请求信息提供给所述目标网络节点的子网络节点;
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息中存在恶意节点信息的数目,获得针对所述目标待验证信息的验证结果。
2.根据权利要求1所述的信息处理方法,其特征在于,还包括:若所述待识别网络节点不为所述目标网络节点,则获得所述待识别网络节点的父网络节点提供的所述共识请求消息。
3.根据权利要求2所述的信息处理方法,其特征在于,还包括:
判断所述待识别网络节点是否为所述目标网络节点对应的叶子网络节点;
若所述待识别网络节点不为所述叶子网络节点,则将所述共识请求消息提供给所述待识别网络节点的子网络节点;
获得所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息;
对所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息进行聚合,获得所述待识别网络节点针对所述共识请求信息生成的验证消息;
将所述待识别网络节点针对所述共识请求信息生成的验证消息提供给所述待识别网络节点的父网络节点。
4.根据权利要求3所述的信息处理方法,其特征在于,还包括:
若所述待识别网络节点为所述叶子网络节点,则获得所述叶子网络节点的父网络节点提供的所述共识请求信息;
获得所述叶子网络节点针对所述共识请求信息生成的验证消息;
将所述叶子网络节点针对所述共识请求信息生成的验证消息提供给所述叶子网络节点的父网络节点。
5.根据权利要求1所述的信息处理方法,其特征在于,所述将所述共识请求信息提供给所述目标网络节点的子网络节点,包括:
获得共识网路节点集中所述目标网络节点的子网络节点;
将所述共识请求信息提供给所述共识网路节点集中所述目标网络节点的子网络节点。
6.根据权利要求2所述的信息处理方法,其特征在于,所述若所述待识别网络节点不为所述目标网络节点,则获得所述待识别网络节点的父网络节点提供的所述共识请求消息,包括:所述若所述待识别网络节点不为所述目标网络节点,则获得共识网路节点集中所述待识别网络节点的父网络节点提供的所述共识请求消息。
7.根据权利要求3所述的信息处理方法,其特征在于,所述判断所述待识别网络节点是否为所述目标网络节点对应的叶子网络节点,包括:判断所述待识别网络节点是否为所述目标网络节点在共识网路节点集中对应的叶子网络节点。
8.根据权利要求5、6、7任一项所述的信息处理方法,其特征在于,还包括:根据所述目标网络节点确定共识网路节点集,所述共识网路节点集为由参与所述目标网络节点针对所述目标待验证信息发起的共识请求的网络节点组成的集合。
9.根据权利要求1所述的信息处理方法,其特征在于,所述根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息中存在恶意节点信息的数目,获得针对所述目标待验证信息的验证结果,包括:
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息中存在恶意节点信息的数目;
若所述数目低于指定数目,则根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息中的非恶意节点信息,获得针对所述目标待验证信息的验证结果。
10.根据权利要求9所述的信息处理方法,其特征在于,所述获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息中存在恶意节点信息的数目,包括:
判断所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息是否在指定时间段内提供给所述目标网络节点;
若所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息在指定时间段内提供给所述目标网络节点,则对所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息进行签名验证;
若所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息未通过签名验证,或者所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息未在指定时间段内提供给所述目标网络节点,则所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息为所述恶意节点信息。
11.根据权利要求10所述的信息处理方法,其特征在于,所述判断所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息是否在指定时间段内提供给所述目标网络节点,包括:
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的目标定时器,所述目标定时器用于验证所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息是否在指定时间段内提供给所述目标网络节点;
根据所述目标定时器,判断所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息是否在指定时间段内提供给所述目标网络节点。
12.根据权利要求9所述的信息处理方法,其特征在于,还包括:
获得所述恶意节点信息对应的网络子节点,所述恶意节点信息对应的网络子节点包括恶意网络节点和恶意节点举报网络节点;
将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,所述被动更新网络节点为根据所述目标网络节点预选选定的、用于替换所述恶意节点信息对应的网络子节点的网络节点。
13.根据权利要求9所述的信息处理方法,其特征在于,还包括:
若所述若所述数目不低于指定数目,则获得针对所述目标待验证信息的验证结果为失败;
所述目标网络节点针对所述目标待验证信息再次发起共识请求。
14.根据权利要求3所述的信息处理方法,其特征在于,所述对所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息进行聚合,获得所述待识别网络节点针对所述共识请求信息生成的验证消息,包括:
获得所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的恶意节点信息;
获得所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的非恶意节点信息;
对所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的恶意节点信息和所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的非恶意节点信息进行聚合,获得所述待识别网络节点针对所述共识请求信息生成的验证消息。
15.根据权利要求14所述的信息处理方法,其特征在于,还包括:
判断所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息是否在指定时间段内提供给所述待识别网络节点;
若所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息在指定时间段内提供给所述待识别网络节点,则对所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息进行签名验证;
所述获得所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的恶意节点信息,包括:获得未通过签名验证的所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息未通过签名验证,或者未在指定时间段内提供给所述目标网络节点的所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息,作为所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的恶意节点信息。
16.根据权利要求15所述的信息处理方法,其特征在于,所述获得所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的非恶意节点信息,包括:获得通过签名验证的所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息未通过签名验证,并且在指定时间段内提供给所述目标网络节点的所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息,作为所述待识别网络节点的子网络节点针对所述共识请求信息生成的验证消息中的非恶意节点信息。
17.一种信息处理装置,其特征在于,包括:
目标网络节点判别单元,用于判断待识别网络节点是否为目标网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点;
共识请求信息生成单元,用于在所述目标网络节点判别单元的判别结果为是时,生成针对所述共识请求的共识请求信息;
第一共识请求信息提供单元,用于将所述共识请求信息提供给所述目标网络节点的子网络节点;
第一验证消息获得单元,用于获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
验证结果获得单元,用于根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息中存在恶意节点信息的数目,获得针对所述目标待验证信息的验证结果。
18.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储针对信息处理方法的程序,该设备通电并通过所述处理器运行该针对信息处理方法的程序后,执行下述步骤:
判断待识别网络节点是否为目标网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点;
若是,则生成针对所述共识请求的共识请求信息;
将所述共识请求信息提供给所述目标网络节点的子网络节点;
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息中存在恶意节点信息的数目,获得针对所述目标待验证信息的验证结果。
19.一种存储介质,其特征在于,存储有针对信息处理方法的程序,该程序被处理器运行,执行下述步骤:
判断待识别网络节点是否为目标网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点;
若是,则生成针对所述共识请求的共识请求信息;
将所述共识请求信息提供给所述目标网络节点的子网络节点;
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
根据所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息中存在恶意节点信息的数目,获得针对所述目标待验证信息的验证结果。
20.一种信息处理方法,其特征在于,包括:
将共识请求信息提供给目标网络节点的子网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点,所述共识请求信息为针对所述共识请求生成的请求消息;
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
根据所述验证消息,获得所述验证消息中存在的恶意节点信息,并获得所述恶意节点信息对应的网络子节点,所述恶意节点信息对应的网络子节点包括恶意网络节点和恶意节点举报网络节点;
将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,所述被动更新网络节点为根据所述目标网络节点预选选定的、用于替换所述恶意节点信息对应的网络子节点的网络节点。
21.根据权利要求20所述的信息处理方法,其特征在于,所述将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,包括:
获得所述恶意节点信息的数目;
若所述数目不低于指定数目,则将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,并针对所述目标待验证信息再次发起共识请求。
22.一种信息处理装置,其特征在于,包括:
共识请求信息提供单元,用于将共识请求信息提供给目标网络节点的子网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点,所述共识请求信息为针对所述共识请求生成的请求消息;
验证消息信息获得单元,用于获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
恶意节点信息获得单元,用于根据所述验证消息,获得所述验证消息中存在的恶意节点信息,并获得所述恶意节点信息对应的网络子节点,所述恶意节点信息对应的网络子节点包括恶意网络节点和恶意节点举报网络节点;
网络节点替换单元,用于将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,所述被动更新网络节点为根据所述目标网络节点预选选定的、用于替换所述恶意节点信息对应的网络子节点的网络节点。
23.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储针对信息处理方法的程序,该设备通电并通过所述处理器运行该针对信息处理方法的程序后,执行下述步骤:
将共识请求信息提供给目标网络节点的子网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点,所述共识请求信息为针对所述共识请求生成的请求消息;
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
根据所述验证消息,获得所述验证消息中存在的恶意节点信息,并获得所述恶意节点信息对应的网络子节点,所述恶意节点信息对应的网络子节点包括恶意网络节点和恶意节点举报网络节点;
将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,所述被动更新网络节点为根据所述目标网络节点预选选定的、用于替换所述恶意节点信息对应的网络子节点的网络节点。
24.一种存储介质,其特征在于,存储有针对信息处理方法的程序,该程序被处理器运行,执行下述步骤:
将共识请求信息提供给目标网络节点的子网络节点,所述目标网络节点为针对目标待验证信息发起共识请求的网络节点,所述共识请求信息为针对所述共识请求生成的请求消息;
获得所述目标网络节点的子网络节点针对所述共识请求信息生成的验证消息;
根据所述验证消息,获得所述验证消息中存在的恶意节点信息,并获得所述恶意节点信息对应的网络子节点,所述恶意节点信息对应的网络子节点包括恶意网络节点和恶意节点举报网络节点;
将所述恶意节点信息对应的网络子节点替换为被动更新网络节点,所述被动更新网络节点为根据所述目标网络节点预选选定的、用于替换所述恶意节点信息对应的网络子节点的网络节点。
CN202010333704.6A 2020-04-24 2020-04-24 一种信息处理方法、装置、电子设备以及存储介质 Active CN113301002B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010333704.6A CN113301002B (zh) 2020-04-24 2020-04-24 一种信息处理方法、装置、电子设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010333704.6A CN113301002B (zh) 2020-04-24 2020-04-24 一种信息处理方法、装置、电子设备以及存储介质

Publications (2)

Publication Number Publication Date
CN113301002A CN113301002A (zh) 2021-08-24
CN113301002B true CN113301002B (zh) 2023-05-09

Family

ID=77318634

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010333704.6A Active CN113301002B (zh) 2020-04-24 2020-04-24 一种信息处理方法、装置、电子设备以及存储介质

Country Status (1)

Country Link
CN (1) CN113301002B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789095A (zh) * 2017-03-30 2017-05-31 腾讯科技(深圳)有限公司 分布式系统及消息处理方法
CN107528882A (zh) * 2017-07-14 2017-12-29 阿里巴巴集团控股有限公司 区块链共识网络中处理共识请求的方法、装置和电子设备
CN108111604A (zh) * 2017-12-21 2018-06-01 广州广电运通金融电子股份有限公司 区块链共识方法、装置和系统、标识信息处理方法和装置
WO2019003072A1 (en) * 2017-06-28 2019-01-03 nChain Holdings Limited SYSTEM AND METHOD FOR HIERARCHICAL DISTRIBUTION OF TOKENS ON A BLOCK CHAIN NETWORK
CN109785136A (zh) * 2019-01-30 2019-05-21 北京京东尚科信息技术有限公司 一种区块链的交易处理方法、客户端及区块链网络
CN109819003A (zh) * 2017-11-22 2019-05-28 南京理工大学 一种区块链的分层共识方法和系统
WO2019101230A2 (en) * 2019-03-04 2019-05-31 Alibaba Group Holding Limited Constructing blockchain world state merkle patricia trie subtree
CN110178340A (zh) * 2018-12-13 2019-08-27 阿里巴巴集团控股有限公司 在分布式系统中进行网络节点的恢复处理
CN110351133A (zh) * 2019-06-28 2019-10-18 阿里巴巴集团控股有限公司 用于区块链系统中的主节点切换处理的方法及装置
CN110460536A (zh) * 2019-08-26 2019-11-15 中国工商银行股份有限公司 用于区块链的数据处理方法和装置、介质和电子设备
CN110784461A (zh) * 2019-10-23 2020-02-11 北方工业大学 一种基于区块链的安全6LoWPAN通信方法及系统
CN110798308A (zh) * 2019-10-31 2020-02-14 支付宝(杭州)信息技术有限公司 一种区块链的签名方法和系统
CN110944004A (zh) * 2019-09-12 2020-03-31 腾讯科技(深圳)有限公司 区块链网络中的数据处理方法、装置、存储介质和设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180152442A1 (en) * 2003-12-22 2018-05-31 Guardtime Ip Holdings Limited Blockchain-supported, hash tree-based digital signature infrastructure

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789095A (zh) * 2017-03-30 2017-05-31 腾讯科技(深圳)有限公司 分布式系统及消息处理方法
WO2019003072A1 (en) * 2017-06-28 2019-01-03 nChain Holdings Limited SYSTEM AND METHOD FOR HIERARCHICAL DISTRIBUTION OF TOKENS ON A BLOCK CHAIN NETWORK
CN107528882A (zh) * 2017-07-14 2017-12-29 阿里巴巴集团控股有限公司 区块链共识网络中处理共识请求的方法、装置和电子设备
CN109819003A (zh) * 2017-11-22 2019-05-28 南京理工大学 一种区块链的分层共识方法和系统
CN108111604A (zh) * 2017-12-21 2018-06-01 广州广电运通金融电子股份有限公司 区块链共识方法、装置和系统、标识信息处理方法和装置
CN110178340A (zh) * 2018-12-13 2019-08-27 阿里巴巴集团控股有限公司 在分布式系统中进行网络节点的恢复处理
CN109785136A (zh) * 2019-01-30 2019-05-21 北京京东尚科信息技术有限公司 一种区块链的交易处理方法、客户端及区块链网络
WO2019101230A2 (en) * 2019-03-04 2019-05-31 Alibaba Group Holding Limited Constructing blockchain world state merkle patricia trie subtree
CN110351133A (zh) * 2019-06-28 2019-10-18 阿里巴巴集团控股有限公司 用于区块链系统中的主节点切换处理的方法及装置
CN110460536A (zh) * 2019-08-26 2019-11-15 中国工商银行股份有限公司 用于区块链的数据处理方法和装置、介质和电子设备
CN110944004A (zh) * 2019-09-12 2020-03-31 腾讯科技(深圳)有限公司 区块链网络中的数据处理方法、装置、存储介质和设备
CN110784461A (zh) * 2019-10-23 2020-02-11 北方工业大学 一种基于区块链的安全6LoWPAN通信方法及系统
CN110798308A (zh) * 2019-10-31 2020-02-14 支付宝(杭州)信息技术有限公司 一种区块链的签名方法和系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
A survey of consensus algorithms for blockchain technology;Shikah J.Alsunaidi,Fahd A.Alhaidari;《IEEE》;20190516;全文 *
基于K-medoids的改进PBFT共识机制;陈子豪等;《计算机科学》(第12期);全文 *
基于区块链技术的安全DNS系统设计;马宇生;《中国优秀硕士学位论文全文数据库信息科技辑》;20180815;全文 *

Also Published As

Publication number Publication date
CN113301002A (zh) 2021-08-24

Similar Documents

Publication Publication Date Title
US20210326885A1 (en) Method and Apparatus of Identifying a Transaction Risk
CN110825420B (zh) 分布式集群的配置参数更新方法、装置、设备及存储介质
US9836388B1 (en) Software testing environment that includes a duplicating proxy service
EP3178011B1 (en) Method and system for facilitating terminal identifiers
US20130254895A1 (en) Non-harmful insertion of data mimicking computer network attacks
CN104346365A (zh) 确定与特定业务相关的关联日志的方法和装置
US8225131B2 (en) Monitoring service endpoints
US10581849B2 (en) Data packet transmission method, data packet authentication method, and server thereof
CN107181636B (zh) 一种负载均衡系统中的健康检查方法及装置
EP3891952A2 (en) A node testing method and apparatus for a blockchain system
US20210373929A1 (en) Offline configuration method and apparatus for intelligent device
CN106713242B (zh) 数据请求的处理方法及处理装置
CN111083179A (zh) 物联网云平台、基于物联网云平台的设备交互方法及装置
WO2017012460A1 (zh) 检测随机存储器故障的方法及装置、处理器
JP2019519849A (ja) サーバへの攻撃を防ぐ方法及びデバイス
CN108200023A (zh) 无感知认证方法及装置
US9501390B1 (en) Enhancing automated mobile application testing
CN103139136B (zh) 一种密码的管理方法和设备
CN113301002B (zh) 一种信息处理方法、装置、电子设备以及存储介质
CN115098528B (zh) 业务处理方法、装置、电子设备及计算机可读存储介质
CN111737351A (zh) 分布式管理系统事务管理方法及装置
CN115017512A (zh) 基于区块链的越权访问漏洞测试方法及装置
CN111083173B (zh) 基于openflow协议的网络通信中的动态防御方法
US10931796B2 (en) Diffusing packets to identify faulty network apparatuses in multipath inter-data center networks
CN110019008A (zh) 一种数据存储方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40057964

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant