CN110933072B - 基于区块链的数据传输方法、装置及电子设备 - Google Patents
基于区块链的数据传输方法、装置及电子设备 Download PDFInfo
- Publication number
- CN110933072B CN110933072B CN201911184751.2A CN201911184751A CN110933072B CN 110933072 B CN110933072 B CN 110933072B CN 201911184751 A CN201911184751 A CN 201911184751A CN 110933072 B CN110933072 B CN 110933072B
- Authority
- CN
- China
- Prior art keywords
- data transmission
- information
- data
- script
- link point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/906—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本说明书实施例公开了一种基于区块链的数据传输方法。在该方法中,能够避免第二区块链节点设备对数据传输请求进行安全验证,从而避免第二区块链节点设备为安全验证以及加密算法处理分配时间片资源,能够使得第二区块链节点设备直接根据电子设备发送的安全验证结果作出响应,提高第二区块链节点设备与第一区块链节点设备进行数据传输交互的时效性。电子设备能够对数据传输请求进行充分、全面地验证,从而确保第二区块链节点设备和第一区块链节点设备之间的数据传输安全性。通过设置数据传输防火墙,能够消除第二区块链节点设备和第一区块链节点设备之间的数据传输安全隐患,进而确保整个数据传输网络的数据传输安全性。
Description
技术领域
本申请涉及区块链数据通信技术领域,尤其涉及一种基于区块链的数据传输方法、装置及电子设备。
背景技术
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
由于区块链的去中心化、独立性和安全性等优点,区块链已经广泛应用于诸多领域,例如金融领域、物联网领域和公共服务领域等。
虽然区块链的安全性能够确保网络数据不易被操控或修改,但是在一些时效性要求较高的区块链应用领域,区块链中的各个区块链节点设备之间的数据传输安全性却难以得到保障。
发明内容
本说明书实施例提供了一种基于区块链的数据传输方法、装置及电子设备,以解决或者部分解决区块链中的各个区块链节点设备之间的数据传输安全性却难以得到保障的技术问题。
为解决上述技术问题,本说明书实施例第一方面公开了一种基于区块链的数据传输方法,应用于电子设备,所述电子设备与多个区块链节点设备通信连接,所述多个区块链节点设备互相之间通信连接,所述方法至少包括:
获取所述多个区块链节点设备中的第一区块链节点设备广播的数据传输请求;
根据所述数据传输请求确定出所述第一区块链节点设备的安全验证结果;
将所述安全验证结果发送给所述多个区块链节点设备中的第二区块链节点设备,并获取所述第二区块链节点设备根据所述安全验证结果向所述第一区块链节点设备广播的第二反馈信息以及所述第一区块链节点设备接收到所述第二反馈信息时所生成的第一反馈信息;
根据所述第一反馈信息和所述第二反馈信息对所述电子设备与所述多个区块链节点设备形成的数据传输网络设置数据传输防火墙。
在一种可替换的实施例中,所述获取所述多个区块链节点设备中的第一区块链节点设备广播的数据传输请求,包括:
在检测到所述第一区块链节点设备所广播的当前数据传输请求时,根据预存的与所述第一区块链节点设备的通信记录建立当前通信链路;
基于当前通信链路获取所述第一区块链节点设备所广播的当前数据传输请求;
从获取到基于当前通信链路获取所述第一区块链节点设备所广播的当前数据传输请求的时刻开始计时;
如果在计时时长达到设定时长之前检测到电子设备用于进行安全验证的目标CPU资源占用率低于设定值,在提取到用于建立当前通信链路的脚本文件之后断开当前通信链路并将所述脚本文件进行存储;
如果在所述计时时长达到所述设定时长之前没有检测到电子设备用于进行所述安全验证的所述目标CPU资源占用率小于所述设定值,则在所述计时时长达到所述设定时长时提取用于建立当前通信链路的脚本文件;在提取到所述脚本文件之后断开当前通信链路并将所述脚本文件进行存储;
在继续检测到所述第一区块链节点设备所广播的当前数据传输请求时,根据所述脚本文件建立当前通信链路并返回基于当前通信链路获取所述第一区块链节点设备所广播的当前数据传输请求的步骤。
在一种可替换的实施例中,所述在所述计时时长达到所述设定时长时提取用于建立当前通信链路的脚本文件,包括:
在所述计时时长达到所述设定时长时,确定出建立当前通信链路时的线程流;根据所述线程流提取脚本流文件,并将提取到的脚本流文件以N行为一段进行分段,N为正整数;
针对每一段脚本流文件,根据初始脚本源以及第一分配条件为脚本流文件分配当前脚本源,并根据所述当前脚本源将脚本流文件导入所述电子设备的缓存区间中;将该段脚本流文件中的第N行脚本数据导入所述缓存区间中时,根据所述当前脚本源以及第二分配条件生成当前脚本节点,根据所述当前脚本节点将脚本数据从所述缓存区间中导出并对导出的脚本数据进行压缩得到压缩脚本;为所述压缩脚本添加标识信息;
将下一段脚本流文件导入已导出的脚本数据所在的缓存区间中;其中,N为3的x次方,x为正整数,所述当前脚本节点和所述当前脚本源在每次缓存区间进行脚本数据的导入和导出时进行周期性切换;
在得到提取到的脚本流文件对应的多个压缩脚本之后,对每个压缩脚本对应的标识信息进行关联性检测;若检测到两个标识信息存在关联性,为这两个标识信息中的其中一个标识信息的标识字符中的第一字符添加第一隐藏编码,并为这两个标识信息中的另一个标识信息的标识字符中的第二字符添加第二隐藏编码;
在对每个标识信息添加了隐藏编码之后,根据每个标识信息的特征权重的大小顺序,对每个标识信息进行排序获得排序序列;从所述排序序列中确定出特征权重最大的标识信息作为基准标识信息,并将所述基准标识信息的字符特征值作为基准特征值;确定所述基准特征值与添加了隐藏编码的多个标识信息中的其他标识信息的字符特征值之间的相似度;选取出所述多个标识信息中所述相似度高于设定阈值的标识信息,并与所述基准标识信息形成信息聚类,所述基准特征值为所述信息聚类的特征值;将所述多个标识信息中取出所述信息聚类中所有的标识信息,构成新的待聚类信息块,并返回到根据每个标识信息的特征权重的大小顺序,对每个标识信息进行排序获得排序序列的步骤;
在确定出多个信息聚类之后,针对每个信息聚类,获取该信息聚类的聚类逻辑信息以及各聚类节点;在根据所述聚类逻辑信息确定出该信息聚类中包含有非关联逻辑表单的情况下,根据多个信息聚类的非关联逻辑表单下的聚类节点及其逻辑标识确定该信息聚类的关联逻辑表单下的各聚类节点与该信息聚类的非关联逻辑表单下的各聚类节点之间的匹配度,并将该信息聚类的关联逻辑表单下的与非关联逻辑表单下的聚类节点匹配的聚类节点调整到相应的非关联逻辑表单下;在该信息聚类的当前关联逻辑表单下包含有多个聚类节点的情况下,根据多个信息聚类的非关联逻辑表单下的聚类节点及其逻辑标识确定该信息聚类的当前关联逻辑表单下的各聚类节点之间的匹配度,并根据所述各聚类节点之间的匹配度对当前关联逻辑表单下的各聚类节点进行聚类;根据多个信息聚类的非关联逻辑表单下的聚类节点及其逻辑标识为上述聚类获得的每一类聚类节点设置非关联逻辑表单标识,并将所述每一类聚类节点调整到所述非关联逻辑表单标识所表示的非关联逻辑表单下,以实现对每个信息聚类的调整;根据完成调整的每个信息聚类对所述多个压缩脚本进行打包得到压缩包;将所述压缩包确定为所述脚本文件。
在一种可替换的实施例中,所述根据所述数据传输请求确定出所述第一区块链节点设备的安全验证结果,包括:
解析所述数据传输请求,得到所述数据传输请求中包括的数据维度和数据安全等级;
从所述第一区块链节点设备获取在所述数据维度中标记的P个维度权重节点以作为第一集合,并且从所述第一区块链节点设备获取在所述数据安全等级中标记的P个安全节点以作为第二集合;其中,P正整数,所述第一集合中的各个维度权重节点和所述第二集合中的各个安全节点一一对应以形成所述数据维度和所述数据安全等级的第一关联关系;
分别对所述第一集合和所述第二集合进行离散化,形成离散集合;
判断所述第一集合的离散集合中的所有离散点之间的加权距离与所述第二集合的离散集合中的所有离散点之间的加权距离的差值是否小于预定阈值;若所述第一集合的离散集合中的所有离散点之间的加权距离与所述第二集合的离散集合中的所有离散点之间的加权距离的差值小于所述预定阈值,根据所述第一关联关系将所述第二集合的离散集合的数据安全等级融合到所述第一集合的离散集合以生成第一验证逻辑拓扑;
根据所述第一关联关系生成第一验证逻辑拓扑,将所述第一验证逻辑拓扑融合至所述数据维度中得到多项安全验证指标;其中,该第一验证逻辑拓扑的逻辑有向连线为所述数据安全等级的至少一部分;
检测每项安全验证指标是否达到预定条件得到检测结果,根据检测结果确定所述安全验证结果。
在一种可替换的实施例中,所述解析所述数据传输请求,得到所述数据传输请求中包括的数据维度和数据安全等级,包括:
根据所述第一区块链节点设备的设备型号搭建解析脚本;
根据所述解析脚本对所述数据传输信息进行拆解,以得到所述数据传输信息的数据模型;
在预设数据模型队列集合中随机选择一个预设数据模型队列作为基准模型队列,将所述数据传输信息的数据模型与所述基准模型队列进行对比,得到基准对比系数;其中,所述预设数据模型队列集合包括以所述电子设备中的每个预设数据模型队列为基准模型队列的对比队列,所述对比队列的第一模型标识为所述基准模型队列的地址,之后的每个模型标识包括基准模型队列与所述电子设备中的其他预设数据模型队列的对比系数以及所述其他预设数据模型队列的地址,每个所述对比队列中模型标识按照对比系数升序排列;
以所述基准模型队列为中心向两边进行对比,直至出现一个目标模型队列,使得所述数据传输信息的数据模型与所述目标模型队列的基准模型队列的目标对比系数大于等于所述基准对比系数;
根据所述目标模型队列中的模型标识查询出所述数据传输请求中的所述数据维度和所述数据安全等级。
在一种可替换的实施例中,所述根据所述第一反馈信息和所述第二反馈信息对所述电子设备与所述多个区块链节点设备形成的数据传输网络设置数据传输防火墙,包括:
在所述第二反馈信息表征所述第二区块链节点设备拒绝响应所述第一区块链节点设备的数据传输请求且所述第一反馈信息表征所述第一区块链节点设备在接收到所述第二反馈信息时未向所述第二区块链节点设备提供数字签名时,统计预设时段内的所有第一反馈信息和所有第二反馈信息并确定所述预设时段内所述数据传输网络的信息拦截参数和/或所述信息拦截参数的置信度;其中,所述信息拦截参数包括如下任意一个或多个参数:拦截机制触发阈值、拦截机制关闭阈值和拦截机制有效持续时长;
根据所述所有第一反馈信息、所述所有第二反馈信息、所述拦截信息参数和/或所述信息拦截参数的置信度从预存的拦截机制更新表集合中选择得到目标拦截机制更新表;其中,所述目标拦截机制更新表包括以下任意一种类型:拦截机制交替更新表、拦截机制迭代更新表和拦截机制调用更新表;
根据预设的可靠性评估条件,确定所述目标拦截机制更新表中包含的所述数据传输网络每种类型的网络状态的稳定系数;其中,所述网络状态至少包括如下类型:通畅状态、断点状态和卡顿状态;
通过对比所述目标拦截机制更新表中包含的所述数据传输网络的每种类型的网络状态的稳定系数,确定所述数据传输网络的当前状态;
根据所述当前状态对所述数据传输网络设置数据传输防火墙,
或
根据所述当前状态对所述数据传输网络的当前拦截机制进行升级得到所述数据传输防火墙。
在一种可替换的实施例中,所述将所述安全验证结果发送给所述多个区块链节点设备中的第二区块链节点设备,包括:
确定当前时刻的所述多个区块链节点设备中的每个区块链节点设备的响应频率以及所述数据传输网络的报文传输监测数据;其中,所述报文传输监测数据至少包括:监测频率与每个区块链节点设备的响应频率的差值以及监测环境数据;
根据每个响应频率的基准频率以及所述报文传输监测数据得到每个区块链节点设备的风险阈值;
当每个响应频率中存在任意一个或多个响应频率对应的目标区块链节点设备风险评分值大于所述风险阈值时,统计出所有目标区块链节点设备;
从所述所有目标区块链节点设备中确定出每个目标区块链节点设备的当前通信协议,从所述当前通信协议中查找出存在所述第一区块链节点设备的mac地址的目标通信协议;
将所述目标通信协议对应的区块链节点设备确定为所述第二区块链节点设备并将所述安全验证结果发送至所述第二区块链节点设备。
本说明书实施例第二方面公开了一种基于区块链的数据传输装置,应用于电子设备,所述电子设备与多个区块链节点设备通信连接,所述多个区块链节点设备互相之间通信连接,所述装置至少包括:
获取模块,用于获取所述多个区块链节点设备中的第一区块链节点设备广播的数据传输请求;
确定模块,用于根据所述数据传输请求确定出所述第一区块链节点设备的安全验证结果;
发送模块,用于将所述安全验证结果发送给所述多个区块链节点设备中的第二区块链节点设备,并获取所述第二区块链节点设备根据所述安全验证结果向所述第一区块链节点设备广播的第二反馈信息以及所述第一区块链节点设备接收到所述第二反馈信息时所生成的第一反馈信息;
设置模块,用于根据所述第一反馈信息和所述第二反馈信息对所述电子设备与所述多个区块链节点设备形成的数据传输网络设置数据传输防火墙。
本说明书实施例第三方面公开了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。
本说明书实施例第四方面公开了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法的步骤。
通过本说明书的一个或者多个技术方案,本说明书具有以下有益效果或者优点:
基于上述技术方案,电子设备能够获取第一区块链节点设备广播的数据传输请求,并确定出第一区块链节点设备的安全验证结果,然后将安全验证结果发送给第二区块链节点设备,如此,避免了第二区块链节点设备对数据传输请求进行安全验证,从而避免了第二区块链节点设备为安全验证以及加密算法处理分配时间片资源,能够使得第二区块链节点设备直接根据电子设备发送的安全验证结果作出响应,提高第二区块链节点设备与第一区块链节点设备进行数据传输交互的时效性。由于电子设备是独立于多个区块链节点设备的,因此电子设备能够对数据传输请求进行充分、全面地验证,从而确保第二区块链节点设备和第一区块链节点设备之间的数据传输安全性。通过设置数据传输防火墙,能够消除第二区块链节点设备和第一区块链节点设备之间的数据传输安全隐患,进而确保整个数据传输网络的数据传输安全性。
上述说明仅是本说明书技术方案的概述,为了能够更清楚了解本说明书的技术手段,而可依照说明书的内容予以实施,并且为了让本说明书的上述和其它目的、特征和优点能够更明显易懂,以下特举本说明书的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本说明书的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本说明书实施例中电子设备与多个区块链节点设备的通信连接示意图。
图2示出了根据本说明书实施例中基于区块链的数据传输方法的流程图。
图3示出了根据本说明书实施例中基于区块链的数据传输装置的功能模块示意图。
图4示出了根据本说明书实施例中电子设备的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
发明人对高时效性的区块链应用领域进行研究和分析发现,这些应用领域中的区块链节点设备为了提高数据传输的效率,通常会调整自身的CPU时间片资源分配比例。详细地,区块链的安全性一部分原因得益于各个区块链节点设备自身的加密算法处理。进一步地,区块链节点设备在传输和/或接收数据时需要占用CPU的一部分时间片资源,在进行加密算法处理时也需要占用CPU的另一部分时间片资源。对高时效性应用领域的区块链节点设备而言,需要确保传输和/或接收数据的时效性,因此需要占据更多时间片资源,这样一来,分配给区块链节点设备用于进行加密算法处理的时间片资源会相应减少,这样会导致区块链节点设备之间的数据传输出现安全隐患。放眼到整个区块链中,各个区块链节点设备之间的数据传输安全性便难以得到保障。
以上现有技术中的方案所存在的缺陷,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本发明实施例针对上述问题所提出的解决方案,都应该是发明人在本发明过程中对本发明做出的贡献。
有鉴于此,本说明书实施例提供了一种基于区块链的数据传输方法、装置及电子设备,用以解决或者部分解决区块链中的各个区块链节点设备之间的数据传输安全性却难以得到保障的技术问题。
作为一种可选的实施例,请结合参阅图1,为本说明书实施例提供的电子设备与多个区块链节点设备的通信连接示意图。
详细地,电子设备3与多个区块链节点设备之间互相连接,电子设备3与多个区块链节点设备形成数据传输网络。在本实施例中,区块链节点设备可以应用于多个领域。
例如车联网领域,用于实现电动车之间的通信。
又例如金融领域,用于实现多个终端之间的信息交易。
再例如公共服务领域,用于实现多个公益设备之间的数据交互。
在车联网领域中,区块链节点设备可以为车载控制器。
在金融领域中,区块链节点设备可以为电子终端。
在公共服务领域,区块链节点设备可以为市政设施控制器。
可以理解,像车联网领域或金融领域这一类对时效性要求较高的领域,由于区块链节点设备的资源有限,无法同时兼顾数据传输时效性和数据传输安全性,为此,可以将数据传输安全性的验证转移到电子设备侧进行,也就是图1中的电子设备3。
为便于后续说明,将图1中广播数据传输请求的区块链节点设备定义为第一区块链节点设备1,将接收数据传输请求的区块链节点设备定义为第二区块链节点设备2。
可以理解,通过图1所示的电子设备3,能够确保整个数据传输网络的数据传输安全性。
请结合参阅图2,为本说明书实施例提供的一种基于区块链的数据传输方法的流程图,方法应用于图1中的电子设备3,该基于区块链的数据传输方法可以包括以下步骤:
步骤S21,获取所述多个区块链节点设备中的第一区块链节点设备广播的数据传输请求。
步骤S22,根据所述数据传输请求确定出所述第一区块链节点设备的安全验证结果。
步骤S23,将所述安全验证结果发送给所述多个区块链节点设备中的第二区块链节点设备,并获取所述第二区块链节点设备根据所述安全验证结果向所述第一区块链节点设备广播的第二反馈信息以及所述第一区块链节点设备接收到所述第二反馈信息时所生成的第一反馈信息。
步骤S24,根据所述第一反馈信息和所述第二反馈信息对所述电子设备与所述多个区块链节点设备形成的数据传输网络设置数据传输防火墙。
通过步骤S21-步骤S24,电子设备能够获取第一区块链节点设备广播的数据传输请求,并确定出第一区块链节点设备的安全验证结果,然后将安全验证结果发送给第二区块链节点设备,如此,避免了第二区块链节点设备对数据传输请求进行安全验证,从而避免了第二区块链节点设备为安全验证以及加密算法处理分配时间片资源,能够使得第二区块链节点设备直接根据电子设备发送的安全验证结果作出响应,提高第二区块链节点设备与第一区块链节点设备进行数据传输交互的时效性。由于电子设备是独立于多个区块链节点设备的,因此电子设备能够对数据传输请求进行充分、全面地验证,从而确保第二区块链节点设备和第一区块链节点设备之间的数据传输安全性。通过设置数据传输防火墙,能够消除第二区块链节点设备和第一区块链节点设备之间的数据传输安全隐患,进而确保整个数据传输网络的数据传输安全性。
在具体实施时,电子设备在获取第一区块链节点设备广播的数据传输请求时,需要建立通信链路。然而在一些场景下,第一区块链节点设备可能会先后进行多次数据传输请求的广播,在这些场景下,如果电子设备频繁的建立通信链路会消耗设备资源,增加电子设备的运算负荷,如果电子设备一直保留通信链路,会持续占用电子设备的CPU时间片资源,从而增加电子设备根据数据传输请求确定安全验证结果的耗时。由此可见,为了避免在接收数据传输请求时频繁地建立通信链路对电子设备的运算负荷的加重以及避免长时间保留通信链路对电子设备的CPU时间片资源的占用,在步骤S21中,所述获取所述多个区块链节点设备中的第一区块链节点设备广播的数据传输请求,具体可以包括以下内容:
步骤S211,在检测到所述第一区块链节点设备所广播的当前数据传输请求时,根据预存的与所述第一区块链节点设备的通信记录建立当前通信链路。
步骤S212,基于当前通信链路获取所述第一区块链节点设备所广播的当前数据传输请求。
步骤S213,从获取到基于当前通信链路获取所述第一区块链节点设备所广播的当前数据传输请求的时刻开始计时。
步骤S214,如果在计时时长达到设定时长之前检测到电子设备用于进行安全验证的目标CPU资源占用率低于设定值,在提取到用于建立当前通信链路的脚本文件之后断开当前通信链路并将所述脚本文件进行存储。
步骤S215,如果在所述计时时长达到所述设定时长之前没有检测到电子设备用于进行所述安全验证的所述目标CPU资源占用率小于所述设定值,则在所述计时时长达到所述设定时长时提取用于建立当前通信链路的脚本文件;在提取到所述脚本文件之后断开当前通信链路并将所述脚本文件进行存储。
步骤S216,在继续检测到所述第一区块链节点设备所广播的当前数据传输请求时,根据所述脚本文件建立当前通信链路并返回基于当前通信链路获取所述第一区块链节点设备所广播的当前数据传输请求的步骤。
在步骤S214和步骤S215中,若电子设备在没有断开当前通信链路时检测到第一区块链节点设备继续广播其他数据传输请求时,可以基于未断开的当前通信链路获取其他数据传输请求。如此,避免了每次获取数据传输请求时都要建立通信链路,从而缓解了电子设备的运算负荷。
进一步地,在步骤S214中,设定值可以为确保安全验证进程的电子设备的CPU资源占用率的最小值,设定值根据电子设备的具体型号和性能确定。
可以理解,若目标CPU资源占用率低于设定值,表征电子设备维持当前通信链路占用了较多的CPU资源占用率,已经影响了对数据传输请求进行安全验证的时效性,在这种情况下,电子设备会断开当前通信链路,从而确保对数据传输请求进行安全验证的时效性。详细地,在断开当前通信链路之前,提取用于建立当前通信链路的脚本文件并进行存储,能够确保下一次建立通信链路的效率,减缓下一次建立通信链路时电子设备的运算负荷。
进一步地,在步骤S215中,如果不存在目标CPU资源占用率低于设定值的情况,在计时时长达到设定时长时,电子设备也会提取和存储脚本文件,然后断开当前通信链路,如此,避免长时间保留通信链路对电子设备的CPU时间片资源的占用。
可以理解,通过步骤S211-步骤S216,能够避免在接收数据传输请求时频繁地建立通信链路对电子设备的运算负荷的加重以及避免长时间保留通信链路对电子设备的CPU时间片资源的占用。
可选地,在步骤S211中,通信记录可以是上一次断开当前通信链路前获取的脚本文件,也可以是电子设备与第一区块链节点设备预先约定的通信协议。当第一区块链节点设备第一次广播数据传输请求时,通信记录可以是电子设备与第一区块链节点设备预先约定的通信协议,当第一区块链节点设备不是第一次广播数据传输请求时,通信记录可以是上一次断开当前通信链路前获取的脚本文件,如此,能够确保第一区块链节点设备先后多次发送数据传输请求时电子设备所建立的当前通信链路是基于最新的脚本文件进行的,确保了当前通信链路实时性和有效性。
在具体实施时,电子设备执行脚本文件是以数据流的形式实现的,因此电子设备在提取脚本文件时也是以文件流的形式提取的,但是以文件流的形式提取到的脚本文件所需要的存储空间较多,若直接以文件流形式提取脚本文件,在对脚本文件进行存储时会占用电子设备较多的存储空间,这会导致电子设备中存储的其他数据的存储有效性,可以理解,进行数据传输请求的安全验证所需要的验证数据文件也是存储与电子设备中的,在进行安全验证时,验证数据文件的大小可能会临时调整,当验证数据文件临时增多时,由于文件流形式的脚本文件占据了较多的存储空间,可能导致增多的验证数据文件丢失,从而影响对数据传输请求的安全验证,如果无法对数据传输请求进行可靠、有效的安全验证,势必会影响各个区块链节点设备之间的数据传输安全性。因此,为了对数据传输请求进行可靠、有效的安全验证,确保区块链节点设备之间的数据传输安全性,在步骤S215中,所述在所述计时时长达到所述设定时长时提取用于建立当前通信链路的脚本文件,具体可以包括以下内容:
步骤S2151,在所述计时时长达到所述设定时长时,确定出建立当前通信链路时的线程流;根据所述线程流提取脚本流文件,并将提取到的脚本流文件以N行为一段进行分段,N为正整数。
步骤S2152,针对每一段脚本流文件,根据初始脚本源以及第一分配条件为脚本流文件分配当前脚本源,并根据所述当前脚本源将脚本流文件导入所述电子设备的缓存区间中;将该段脚本流文件中的第N行脚本数据导入所述缓存区间中时,根据所述当前脚本源以及第二分配条件生成当前脚本节点,根据所述当前脚本节点将脚本数据从所述缓存区间中导出并对导出的脚本数据进行压缩得到压缩脚本;为所述压缩脚本添加标识信息。
步骤S2153,将下一段脚本流文件导入已导出的脚本数据所在的缓存区间中;其中,N为3的x次方,x为正整数,所述当前脚本节点和所述当前脚本源在每次缓存区间进行脚本数据的导入和导出时进行周期性切换。
步骤S2154,在得到提取到的脚本流文件对应的多个压缩脚本之后,对每个压缩脚本对应的标识信息进行关联性检测;若检测到两个标识信息存在关联性,为这两个标识信息中的其中一个标识信息的标识字符中的第一字符添加第一隐藏编码,并为这两个标识信息中的另一个标识信息的标识字符中的第二字符添加第二隐藏编码。
步骤S2155,在对每个标识信息添加了隐藏编码之后,根据每个标识信息的特征权重的大小顺序,对每个标识信息进行排序获得排序序列;从所述排序序列中确定出特征权重最大的标识信息作为基准标识信息,并将所述基准标识信息的字符特征值作为基准特征值;确定所述基准特征值与添加了隐藏编码的多个标识信息中的其他标识信息的字符特征值之间的相似度;选取出所述多个标识信息中所述相似度高于设定阈值的标识信息,并与所述基准标识信息形成信息聚类,所述基准特征值为所述信息聚类的特征值;将所述多个标识信息中取出所述信息聚类中所有的标识信息,构成新的待聚类信息块,并返回到根据每个标识信息的特征权重的大小顺序,对每个标识信息进行排序获得排序序列的步骤。
步骤S2156,在确定出多个信息聚类之后,针对每个信息聚类,获取该信息聚类的聚类逻辑信息以及各聚类节点;在根据所述聚类逻辑信息确定出该信息聚类中包含有非关联逻辑表单的情况下,根据多个信息聚类的非关联逻辑表单下的聚类节点及其逻辑标识确定该信息聚类的关联逻辑表单下的各聚类节点与该信息聚类的非关联逻辑表单下的各聚类节点之间的匹配度,并将该信息聚类的关联逻辑表单下的与非关联逻辑表单下的聚类节点匹配的聚类节点调整到相应的非关联逻辑表单下;在该信息聚类的当前关联逻辑表单下包含有多个聚类节点的情况下,根据多个信息聚类的非关联逻辑表单下的聚类节点及其逻辑标识确定该信息聚类的当前关联逻辑表单下的各聚类节点之间的匹配度,并根据所述各聚类节点之间的匹配度对当前关联逻辑表单下的各聚类节点进行聚类;根据多个信息聚类的非关联逻辑表单下的聚类节点及其逻辑标识为上述聚类获得的每一类聚类节点设置非关联逻辑表单标识,并将所述每一类聚类节点调整到所述非关联逻辑表单标识所表示的非关联逻辑表单下,以实现对每个信息聚类的调整;根据完成调整的每个信息聚类对所述多个压缩脚本进行打包得到压缩包;将所述压缩包确定为所述脚本文件。
可以理解,通过步骤S2151-步骤S2153,能够对脚本流文件进行分段,然后基于第一分配条件和第二分配条件进行压缩,得到压缩脚本,如此,在确保脚本流文件的连续性的前提下有效减少了脚本流文件的大小,从而减少了脚本文件的大小。有效减少电子设备存储脚本文件时所需要的存储空间,从而为验证数据文件的临时调整预留了足够的存储空间,确保对数据传输请求进行可靠、有效的安全验证。
可选地,通过步骤S2154-步骤S2155,能够对每个压缩脚本对应的标识信息进行聚类,从而得到多个信息聚类,如此,能够基于聚类结果对多个压缩脚本之间的冗余数据进行清除,进一步优化脚本文件的大小。
可选地,通过步骤S2156,能够从逻辑层面对信息聚类进行调整以消除信息聚类之间的逻辑冗余。如此,在基于信息聚类对多个压缩脚本进行打包时,能够有效减少压缩包的大小,使得电子设备能够使用较小的存储空间来存储压缩包。
在具体实施时,为了提高安全验证结果的准确性和可靠性,在步骤S22中,所述根据所述数据传输请求确定出所述第一区块链节点设备的安全验证结果,具体可以包括以下内容:
步骤S221,解析所述数据传输请求,得到所述数据传输请求中包括的数据维度和数据安全等级。
步骤S222,从所述第一区块链节点设备获取在所述数据维度中标记的P个维度权重节点以作为第一集合,并且从所述第一区块链节点设备获取在所述数据安全等级中标记的P个安全节点以作为第二集合;其中,P正整数,所述第一集合中的各个维度权重节点和所述第二集合中的各个安全节点一一对应以形成所述数据维度和所述数据安全等级的第一关联关系。
步骤S223,分别对所述第一集合和所述第二集合进行离散化,形成离散集合。
步骤S224,判断所述第一集合的离散集合中的所有离散点之间的加权距离与所述第二集合的离散集合中的所有离散点之间的加权距离的差值是否小于预定阈值;若所述第一集合的离散集合中的所有离散点之间的加权距离与所述第二集合的离散集合中的所有离散点之间的加权距离的差值小于所述预定阈值,根据所述第一关联关系将所述第二集合的离散集合的数据安全等级融合到所述第一集合的离散集合以生成第一验证逻辑拓扑。
步骤S225,根据所述第一关联关系生成第一验证逻辑拓扑,将所述第一验证逻辑拓扑融合至所述数据维度中得到多项安全验证指标;其中,该第一验证逻辑拓扑的逻辑有向连线为所述数据安全等级的至少一部分。
步骤S226,检测每项安全验证指标是否达到预定条件得到检测结果,根据检测结果确定所述安全验证结果。
在步骤S225中,安全验证指标可以包括很多项,例如数据来源真实性验证、数据来源篡改性验证以及数据捆绑获取验证等。
可以理解,通过步骤S221-步骤S226,能够从数据维度和数据安全等级两个方面对数据传输请求进行安全验证,在通过数据维度和数据安全等级进行安全验证时,具体基于维度权重节点和安全节点进行验证,如此,相较于在区块链节点设备侧进行的验证算法的安全验证,在电子设备侧能够引入逻辑拓扑进行安全验证,从而提高安全验证的全面性和可靠性,由于电子设备不参与数据传输的工作因此能够高效地实现全面、可靠的安全验证,从而确保安全验证结果的准确性和可靠性。使得第二区块链节点设备能够根据准确、可靠的安全验证结果进行决策,确保了第二区块链节点设备的数据安全性。
在具体实施时,为了确保安全验证结果的准确性和可靠性,需要对数据传输请求进行高效且全面地解析,为此,在步骤S221中,所述解析所述数据传输请求,得到所述数据传输请求中包括的数据维度和数据安全等级,具体可以包括以下内容:
步骤S2211,根据所述第一区块链节点设备的设备型号搭建解析脚本。
步骤S2212,根据所述解析脚本对所述数据传输信息进行拆解,以得到所述数据传输信息的数据模型。
步骤S2213,在预设数据模型队列集合中随机选择一个预设数据模型队列作为基准模型队列,将所述数据传输信息的数据模型与所述基准模型队列进行对比,得到基准对比系数;其中,所述预设数据模型队列集合包括以所述电子设备中的每个预设数据模型队列为基准模型队列的对比队列,所述对比队列的第一模型标识为所述基准模型队列的地址,之后的每个模型标识包括基准模型队列与所述电子设备中的其他预设数据模型队列的对比系数以及所述其他预设数据模型队列的地址,每个所述对比队列中模型标识按照对比系数升序排列。
步骤S2214,以所述基准模型队列为中心向两边进行对比,直至出现一个目标模型队列,使得所述数据传输信息的数据模型与所述目标模型队列的基准模型队列的目标对比系数大于等于所述基准对比系数。
步骤S2215,根据所述目标模型队列中的模型标识查询出所述数据传输请求中的所述数据维度和所述数据安全等级。
可以理解,基于步骤S2211-步骤S2215,能够基于第一区块链节点设备的设备型号搭建解析脚本并基于解析脚本解析数据传输信息得到数据模型,然后基于预设数据模型队列集合进行多次对比,进而确定出目标模型队列。如此,能够将第一区块链节点设备的设备型号考虑在内,并结合预设数据模型队列集合确定出目标模型队列,通过目标队列模型中的模型标识能够有效过滤数据传输请求中的噪声,从而高效、全面地查询出数据传输请求中的数据维度和数据安全等级,以实现对数据传输请求的高效且全面地解析。
在本实施例中,第二反馈信息用于表征第二区块链节点设备是否响应第一区块链节点设备的数据传输请求,第一反馈信息用于表征第一区块链节点设备在接收到第二区块链节点设备的第二反馈信息时的执行策略,当第二反馈信息表征第二区块链节点设备拒绝响应第一区块链节点设备的数据传输请求时,表征第一区块链节点设备可能存在窃取第二区块链节点设备的信息的风险,在这种情况下,为了避免第一区块链节点设备窃取多个区块链节点设备形成的数据传输网络中的其他区块链节点设备的信息,需要对数据传输网络设置数据传输防火墙。
在具体实施时,为了提高数据传输防火墙的可靠性,在步骤S24中,所述根据所述第一反馈信息和所述第二反馈信息对所述电子设备与所述多个区块链节点设备形成的数据传输网络设置数据传输防火墙,具体可以包括以下内容:
步骤S241,在所述第二反馈信息表征所述第二区块链节点设备拒绝响应所述第一区块链节点设备的数据传输请求且所述第一反馈信息表征所述第一区块链节点设备在接收到所述第二反馈信息时未向所述第二区块链节点设备提供数字签名时,统计预设时段内的所有第一反馈信息和所有第二反馈信息并确定所述预设时段内所述数据传输网络的信息拦截参数和/或所述信息拦截参数的置信度;其中,所述信息拦截参数包括如下任意一个或多个参数:拦截机制触发阈值、拦截机制关闭阈值和拦截机制有效持续时长。
步骤S242,根据所述所有第一反馈信息、所述所有第二反馈信息、所述拦截信息参数和/或所述信息拦截参数的置信度从预存的拦截机制更新表集合中选择得到目标拦截机制更新表;其中,所述目标拦截机制更新表包括以下任意一种类型:拦截机制交替更新表、拦截机制迭代更新表和拦截机制调用更新表。
步骤S243,根据预设的可靠性评估条件,确定所述目标拦截机制更新表中包含的所述数据传输网络每种类型的网络状态的稳定系数;其中,所述网络状态至少包括如下类型:通畅状态、断点状态和卡顿状态。
步骤S244,通过对比所述目标拦截机制更新表中包含的所述数据传输网络的每种类型的网络状态的稳定系数,确定所述数据传输网络的当前状态。
步骤S245,根据所述当前状态对所述数据传输网络设置数据传输防火墙,或根据所述当前状态对所述数据传输网络的当前拦截机制进行升级得到所述数据传输防火墙。
可以理解,基于步骤S241-步骤S245,能够在第一区块链节点设备可能存在窃取第二区块链节点设备的信息的风险时统计预设时段内的所有第一反馈信息和所有第二反馈信息并确定预设时段内数据传输网络的信息拦截参数和/或信息拦截参数的置信度,能够确保在设置数据传输防火墙之前获取准确的数据依据。在本实施例中,预设时段可以是以当前时刻为止点的之前时段,预设时段的长度可以根据实际情况进行增减。进一步地,能够从拦截机制层面准确、全面地确定出数据传输网络的当前状态,从而确保根据当前状态所设置的数据传输防火墙实时性和可靠性。
在具体实施时,为了确保电子设备发送安全验证结果的对象是与第一区块链节点设备存在数据传输交互的第二区块链节点设备,在步骤S23中,所述将所述安全验证结果发送给所述多个区块链节点设备中的第二区块链节点设备,具体可以包括以下内容:
步骤S231,确定当前时刻的所述多个区块链节点设备中的每个区块链节点设备的响应频率以及所述数据传输网络的报文传输监测数据;其中,所述报文传输监测数据至少包括:监测频率与每个区块链节点设备的响应频率的差值以及监测环境数据。
步骤S232,根据每个响应频率的基准频率以及所述报文传输监测数据得到每个区块链节点设备的风险阈值。
步骤S233,当每个响应频率中存在任意一个或多个响应频率对应的目标区块链节点设备风险评分值大于所述风险阈值时,统计出所有目标区块链节点设备。
步骤S234,从所述所有目标区块链节点设备中确定出每个目标区块链节点设备的当前通信协议,从所述当前通信协议中查找出存在所述第一区块链节点设备的mac地址的目标通信协议。
步骤S235,将所述目标通信协议对应的区块链节点设备确定为所述第二区块链节点设备并将所述安全验证结果发送至所述第二区块链节点设备。
通过步骤S231-步骤S235,能够基于响应频率、报文传输检测数据以及通信协议从多个区块链节点设备中确定出第二区块链节点设备,从而确保第二区块链节点设备的真实性和可靠性,确保电子设备发送安全验证结果的对象是与第一区块链节点设备存在数据传输交互的第二区块链节点设备。
在具体实施时,为了进一步确保数据传输网络的安全性,避免数据传输网络中的区块链节点设备的信息的泄露,在上述基础上,还可以包括以下内容:
步骤S31,当所述第二反馈信息表征所述第二区块链节点设备拒绝响应所述第一区块链节点设备广播的数据传输请求时,将所述第一区块链节点设备的历史通信记录中的多个关联设备划分为多个设备组并确定每个设备组的时刻区间权重。
步骤S32,根据每个设备组的时刻区间权重对应的权重系数所落入的数值区间,确定每个权重系数的收敛均值。
步骤S33,根据每个权重系数的中值以及每个权重系数的收敛均值,确定每个设备组的关联风险系数。
步骤S34,确定出所述数据传输网络中除所述第一区块链节点设备以外的每个区块链节点设备的风险临界区间。
步骤S35,针对每个设备组的关联风险系数,统计所述风险临界区间中的目标临界区间的数量与所述风险临界区间的数量的比值;其中,该关联风险系数落入所述目标临界区间内。
步骤S36,统计超过预定值的比值的总数并将所述总数确定为关联风险评价值。
步骤S37,判断所述关联风险评价值是否低于所述数据传输网络的数据安全保有值,在所述关联风险评价值低于所述数据安全保有值时将所述第一区块链节点设备从所述数据传输网络中移除,在所述关联风险评价值不低于所述数据安全保有值时所述第一区块链节点设备的数据传输请求线程冻结。
可以理解,通过步骤S31-步骤S37,能够对与第一区块链节点设备进行通信的关联设备进行风险判断,从而确定出用于表征关联设备是否存在数据安全风险的关联风险评价值,进而根据关联风险评价值与数据安全保有值的比较结果对第一区块链节点设备进行相应的操作,避免存在数据安全风险的第一区块链节点设备对数据传输网络中的其他区块链节点设备的威胁,避免数据传输网络中的区块链节点设备的信息的泄露。
在一种可替换的实施例中,为了缩短获得安全验证结果的耗时,确保区块链节点设备之间数据传输的时效性,还可以从第一区块链节点设备的关联设备的安全性进行分析,详细地,在步骤S22中,所述根据所述数据传输请求确定出所述第一区块链节点设备的安全验证结果,具体可以包括以下内容:
步骤S2271,确定除所述第二区块链节点设备之外的与所述第一区块链节点设备存在通信的所有第三区块链节点设备的第一累计数。
步骤S2272,确定所述所有第三区块链节点设备中存在风险标识的第三区块链节点设备的第二累计数并确定所述第二累计数与所述第一累计数的第一比率,根据所述第一比率确定所述第一区块链节点设备的第一安全验证率。
步骤S2273,确定除所述第一区块链节点设备以外的与每个第三区块链节点设备存在通信的所有第四区块链节点设备的第三累计数。
步骤S2274,确定所述所有第四区块链节点设备中存在所述风险标识的第四区块链节点设备的第四累计数并确定所述第四累计数与所述第三累计数的第二比率,根据所述第二比率确定所述第一区块链节点设备的第二安全验证率。
步骤S2275,对所述第一安全验证率和所述第二安全验证率进行加权求和,得到所述第一区块链节点设备的综合风险验证率。
步骤S2276,根据所述综合风险验证率与预设验证率的大小关系确定所述第一区块链节点设备的所述安全验证结果。
通过步骤S2271-步骤S2276,能够从与第一区块链节点设备存在通信的关联设备(第三区块链节点设备和第四区块链节点设备)的层面进行安全验证,使得一些逻辑拓扑运算性能较差的电子设备同样能够快速、准确地确定出第一区块链节点设备的安全验证结果,缩短获得安全验证结果的耗时。
基于与前述实施例中同样的发明构思,本说明书实施例还提供一种基于区块链的数据传输装置200,请结合参阅图3,该基于区块链的数据传输装置200包括:
获取模块201,用于获取所述多个区块链节点设备中的第一区块链节点设备广播的数据传输请求。
确定模块202,用于根据所述数据传输请求确定出所述第一区块链节点设备的安全验证结果。
发送模块203,用于将所述安全验证结果发送给所述多个区块链节点设备中的第二区块链节点设备,并获取所述第二区块链节点设备根据所述安全验证结果向所述第一区块链节点设备广播的第二反馈信息以及所述第一区块链节点设备接收到所述第二反馈信息时所生成的第一反馈信息。
设置模块204,用于根据所述第一反馈信息和所述第二反馈信息对所述电子设备与所述多个区块链节点设备形成的数据传输网络设置数据传输防火墙。
在一种可选的实施例中,所述获取模块201,用于:
在检测到所述第一区块链节点设备所广播的当前数据传输请求时,根据预存的与所述第一区块链节点设备的通信记录建立当前通信链路;
基于当前通信链路获取所述第一区块链节点设备所广播的当前数据传输请求;
从获取到基于当前通信链路获取所述第一区块链节点设备所广播的当前数据传输请求的时刻开始计时;
如果在计时时长达到设定时长之前检测到电子设备用于进行安全验证的目标CPU资源占用率低于设定值,在提取到用于建立当前通信链路的脚本文件之后断开当前通信链路并将所述脚本文件进行存储;
如果在所述计时时长达到所述设定时长之前没有检测到电子设备用于进行所述安全验证的所述目标CPU资源占用率小于所述设定值,则在所述计时时长达到所述设定时长时提取用于建立当前通信链路的脚本文件;在提取到所述脚本文件之后断开当前通信链路并将所述脚本文件进行存储;
在继续检测到所述第一区块链节点设备所广播的当前数据传输请求时,根据所述脚本文件建立当前通信链路并返回基于当前通信链路获取所述第一区块链节点设备所广播的当前数据传输请求的步骤。
在一种可选的实施例中,所述获取模块201,用于:
在所述计时时长达到所述设定时长时,确定出建立当前通信链路时的线程流;根据所述线程流提取脚本流文件,并将提取到的脚本流文件以N行为一段进行分段,N为正整数;
针对每一段脚本流文件,根据初始脚本源以及第一分配条件为脚本流文件分配当前脚本源,并根据所述当前脚本源将脚本流文件导入所述电子设备的缓存区间中;将该段脚本流文件中的第N行脚本数据导入所述缓存区间中时,根据所述当前脚本源以及第二分配条件生成当前脚本节点,根据所述当前脚本节点将脚本数据从所述缓存区间中导出并对导出的脚本数据进行压缩得到压缩脚本;为所述压缩脚本添加标识信息;
将下一段脚本流文件导入已导出的脚本数据所在的缓存区间中;其中,N为3的x次方,x为正整数,所述当前脚本节点和所述当前脚本源在每次缓存区间进行脚本数据的导入和导出时进行周期性切换;
在得到提取到的脚本流文件对应的多个压缩脚本之后,对每个压缩脚本对应的标识信息进行关联性检测;若检测到两个标识信息存在关联性,为这两个标识信息中的其中一个标识信息的标识字符中的第一字符添加第一隐藏编码,并为这两个标识信息中的另一个标识信息的标识字符中的第二字符添加第二隐藏编码;
在对每个标识信息添加了隐藏编码之后,根据每个标识信息的特征权重的大小顺序,对每个标识信息进行排序获得排序序列;从所述排序序列中确定出特征权重最大的标识信息作为基准标识信息,并将所述基准标识信息的字符特征值作为基准特征值;确定所述基准特征值与添加了隐藏编码的多个标识信息中的其他标识信息的字符特征值之间的相似度;选取出所述多个标识信息中所述相似度高于设定阈值的标识信息,并与所述基准标识信息形成信息聚类,所述基准特征值为所述信息聚类的特征值;将所述多个标识信息中取出所述信息聚类中所有的标识信息,构成新的待聚类信息块,并返回到根据每个标识信息的特征权重的大小顺序,对每个标识信息进行排序获得排序序列的步骤;
在确定出多个信息聚类之后,针对每个信息聚类,获取该信息聚类的聚类逻辑信息以及各聚类节点;在根据所述聚类逻辑信息确定出该信息聚类中包含有非关联逻辑表单的情况下,根据多个信息聚类的非关联逻辑表单下的聚类节点及其逻辑标识确定该信息聚类的关联逻辑表单下的各聚类节点与该信息聚类的非关联逻辑表单下的各聚类节点之间的匹配度,并将该信息聚类的关联逻辑表单下的与非关联逻辑表单下的聚类节点匹配的聚类节点调整到相应的非关联逻辑表单下;在该信息聚类的当前关联逻辑表单下包含有多个聚类节点的情况下,根据多个信息聚类的非关联逻辑表单下的聚类节点及其逻辑标识确定该信息聚类的当前关联逻辑表单下的各聚类节点之间的匹配度,并根据所述各聚类节点之间的匹配度对当前关联逻辑表单下的各聚类节点进行聚类;根据多个信息聚类的非关联逻辑表单下的聚类节点及其逻辑标识为上述聚类获得的每一类聚类节点设置非关联逻辑表单标识,并将所述每一类聚类节点调整到所述非关联逻辑表单标识所表示的非关联逻辑表单下,以实现对每个信息聚类的调整;根据完成调整的每个信息聚类对所述多个压缩脚本进行打包得到压缩包;将所述压缩包确定为所述脚本文件。
在一种可选的实施例中,所述确定模块202,用于:
解析所述数据传输请求,得到所述数据传输请求中包括的数据维度和数据安全等级;
从所述第一区块链节点设备获取在所述数据维度中标记的P个维度权重节点以作为第一集合,并且从所述第一区块链节点设备获取在所述数据安全等级中标记的P个安全节点以作为第二集合;其中,P正整数,所述第一集合中的各个维度权重节点和所述第二集合中的各个安全节点一一对应以形成所述数据维度和所述数据安全等级的第一关联关系;
分别对所述第一集合和所述第二集合进行离散化,形成离散集合;
判断所述第一集合的离散集合中的所有离散点之间的加权距离与所述第二集合的离散集合中的所有离散点之间的加权距离的差值是否小于预定阈值;若所述第一集合的离散集合中的所有离散点之间的加权距离与所述第二集合的离散集合中的所有离散点之间的加权距离的差值小于所述预定阈值,根据所述第一关联关系将所述第二集合的离散集合的数据安全等级融合到所述第一集合的离散集合以生成第一验证逻辑拓扑;
根据所述第一关联关系生成第一验证逻辑拓扑,将所述第一验证逻辑拓扑融合至所述数据维度中得到多项安全验证指标;其中,该第一验证逻辑拓扑的逻辑有向连线为所述数据安全等级的至少一部分;
检测每项安全验证指标是否达到预定条件得到检测结果,根据检测结果确定所述安全验证结果。
在一种可选的实施例中,所述确定模块202,用于:
根据所述第一区块链节点设备的设备型号搭建解析脚本;
根据所述解析脚本对所述数据传输信息进行拆解,以得到所述数据传输信息的数据模型;
在预设数据模型队列集合中随机选择一个预设数据模型队列作为基准模型队列,将所述数据传输信息的数据模型与所述基准模型队列进行对比,得到基准对比系数;其中,所述预设数据模型队列集合包括以所述电子设备中的每个预设数据模型队列为基准模型队列的对比队列,所述对比队列的第一模型标识为所述基准模型队列的地址,之后的每个模型标识包括基准模型队列与所述电子设备中的其他预设数据模型队列的对比系数以及所述其他预设数据模型队列的地址,每个所述对比队列中模型标识按照对比系数升序排列;
以所述基准模型队列为中心向两边进行对比,直至出现一个目标模型队列,使得所述数据传输信息的数据模型与所述目标模型队列的基准模型队列的目标对比系数大于等于所述基准对比系数;
根据所述目标模型队列中的模型标识查询出所述数据传输请求中的所述数据维度和所述数据安全等级。
在一种可选的实施例中,所述设置模块204,用于:
在所述第二反馈信息表征所述第二区块链节点设备拒绝响应所述第一区块链节点设备的数据传输请求且所述第一反馈信息表征所述第一区块链节点设备在接收到所述第二反馈信息时未向所述第二区块链节点设备提供数字签名时,统计预设时段内的所有第一反馈信息和所有第二反馈信息并确定所述预设时段内所述数据传输网络的信息拦截参数和/或所述信息拦截参数的置信度;其中,所述信息拦截参数包括如下任意一个或多个参数:拦截机制触发阈值、拦截机制关闭阈值和拦截机制有效持续时长;
根据所述所有第一反馈信息、所述所有第二反馈信息、所述拦截信息参数和/或所述信息拦截参数的置信度从预存的拦截机制更新表集合中选择得到目标拦截机制更新表;其中,所述目标拦截机制更新表包括以下任意一种类型:拦截机制交替更新表、拦截机制迭代更新表和拦截机制调用更新表;
根据预设的可靠性评估条件,确定所述目标拦截机制更新表中包含的所述数据传输网络每种类型的网络状态的稳定系数;其中,所述网络状态至少包括如下类型:通畅状态、断点状态和卡顿状态;
通过对比所述目标拦截机制更新表中包含的所述数据传输网络的每种类型的网络状态的稳定系数,确定所述数据传输网络的当前状态;
根据所述当前状态对所述数据传输网络设置数据传输防火墙,
或
根据所述当前状态对所述数据传输网络的当前拦截机制进行升级得到所述数据传输防火墙。
在一种可选的实施例中,所述发送模块203,用于:
确定当前时刻的所述多个区块链节点设备中的每个区块链节点设备的响应频率以及所述数据传输网络的报文传输监测数据;其中,所述报文传输监测数据至少包括:监测频率与每个区块链节点设备的响应频率的差值以及监测环境数据;
根据每个响应频率的基准频率以及所述报文传输监测数据得到每个区块链节点设备的风险阈值;
当每个响应频率中存在任意一个或多个响应频率对应的目标区块链节点设备风险评分值大于所述风险阈值时,统计出所有目标区块链节点设备;
从所述所有目标区块链节点设备中确定出每个目标区块链节点设备的当前通信协议,从所述当前通信协议中查找出存在所述第一区块链节点设备的mac地址的目标通信协议;
将所述目标通信协议对应的区块链节点设备确定为所述第二区块链节点设备并将所述安全验证结果发送至所述第二区块链节点设备。
基于与前述实施例中同样的发明构思,本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前文任一所述方法的步骤。
基于与前述实施例中同样的发明构思,本说明书的实施例还提供一种电子设备3,如图4所示,包括存储器304、处理器302及存储在存储器304上并可在处理器302上运行的计算机程序,所述处理器302执行所述程序时实现前文任一所述方法的步骤。
其中,在图4中,总线架构(用总线300来代表),总线300可以包括任意数量的互联的总线和桥,总线300将包括由处理器302代表的一个或多个处理器和存储器304代表的存储器的各种电路链接在一起。总线300还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口305在总线300和接收器301和发送器303之间提供接口。接收器301和发送器303可以是同一个元件,即收发机,提供用于在传输介质上与各种其他终端设备通信的单元。处理器302负责管理总线300和通常的处理,而存储器304可以被用于存储处理器302在执行操作时所使用的数据。
通过本说明书的一个或者多个实施例,本说明书具有以下有益效果或者优点:
电子设备能够获取第一区块链节点设备广播的数据传输请求,并确定出第一区块链节点设备的安全验证结果,然后将安全验证结果发送给第二区块链节点设备,如此,避免了第二区块链节点设备对数据传输请求进行安全验证,从而避免了第二区块链节点设备为安全验证以及加密算法处理分配时间片资源,能够使得第二区块链节点设备直接根据电子设备发送的安全验证结果作出响应,提高第二区块链节点设备与第一区块链节点设备进行数据传输交互的时效性。由于电子设备是独立于多个区块链节点设备的,因此电子设备能够对数据传输请求进行充分、全面地验证,从而确保第二区块链节点设备和第一区块链节点设备之间的数据传输安全性。通过设置数据传输防火墙,能够消除第二区块链节点设备和第一区块链节点设备之间的数据传输安全隐患,进而确保整个数据传输网络的数据传输安全性。
可以理解,上述方法可以应用于涉及到区块链应用模式的通信网络中,这些通信网络可以涉及许多行业,并不限于上面给出的车联网、金融和公益服务领域,还可以是航空航天领域、企业业务分析领域或者其他领域,在此不作限定。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本说明书也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本说明书的内容,并且上面对特定语言所做的描述是为了披露本说明书的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本说明书的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本说明书的示例性实施例的描述中,本说明书的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本说明书要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本说明书的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本说明书的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本说明书的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本说明书实施例的网关、代理服务器、系统中的一些或者全部部件的一些或者全部功能。本说明书还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本说明书的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本说明书进行说明而不是对本说明书进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本说明书可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (10)
1.一种基于区块链的数据传输方法,其特征在于,应用于电子设备,所述电子设备与多个区块链节点设备通信连接,所述多个区块链节点设备互相之间通信连接,所述方法至少包括:
获取所述多个区块链节点设备中的第一区块链节点设备广播的数据传输请求;
根据所述数据传输请求确定出所述第一区块链节点设备的安全验证结果;
将所述安全验证结果发送给所述多个区块链节点设备中的第二区块链节点设备,并获取所述第二区块链节点设备根据所述安全验证结果向所述第一区块链节点设备广播的第二反馈信息以及所述第一区块链节点设备接收到所述第二反馈信息时所生成的第一反馈信息;
根据所述第一反馈信息和所述第二反馈信息对所述电子设备与所述多个区块链节点设备形成的数据传输网络设置数据传输防火墙。
2.根据权利要求1所述的方法,其特征在于,所述获取所述多个区块链节点设备中的第一区块链节点设备广播的数据传输请求,包括:
在检测到所述第一区块链节点设备所广播的当前数据传输请求时,根据预存的与所述第一区块链节点设备的通信记录建立当前通信链路;
基于当前通信链路获取所述第一区块链节点设备所广播的当前数据传输请求;
从获取到基于当前通信链路获取所述第一区块链节点设备所广播的当前数据传输请求的时刻开始计时;
如果在计时时长达到设定时长之前检测到电子设备用于进行安全验证的目标CPU资源占用率低于设定值,在提取到用于建立当前通信链路的脚本文件之后断开当前通信链路并将所述脚本文件进行存储;
如果在所述计时时长达到所述设定时长之前没有检测到电子设备用于进行所述安全验证的所述目标CPU资源占用率小于所述设定值,则在所述计时时长达到所述设定时长时提取用于建立当前通信链路的脚本文件;在提取到所述脚本文件之后断开当前通信链路并将所述脚本文件进行存储;
在继续检测到所述第一区块链节点设备所广播的当前数据传输请求时,根据所述脚本文件建立当前通信链路并返回基于当前通信链路获取所述第一区块链节点设备所广播的当前数据传输请求的步骤。
3.根据权利要求2所述的方法,其特征在于,所述在所述计时时长达到所述设定时长时提取用于建立当前通信链路的脚本文件,包括:
在所述计时时长达到所述设定时长时,确定出建立当前通信链路时的线程流;根据所述线程流提取脚本流文件,并将提取到的脚本流文件以N行为一段进行分段,N为正整数;
针对每一段脚本流文件,根据初始脚本源以及第一分配条件为脚本流文件分配当前脚本源,并根据所述当前脚本源将脚本流文件导入所述电子设备的缓存区间中;将该段脚本流文件中的第N行脚本数据导入所述缓存区间中时,根据所述当前脚本源以及第二分配条件生成当前脚本节点,根据所述当前脚本节点将脚本数据从所述缓存区间中导出并对导出的脚本数据进行压缩得到压缩脚本;为所述压缩脚本添加标识信息;
将下一段脚本流文件导入已导出的脚本数据所在的缓存区间中;其中,N为3的x次方,x为正整数,所述当前脚本节点和所述当前脚本源在每次缓存区间进行脚本数据的导入和导出时进行周期性切换;
在得到提取到的脚本流文件对应的多个压缩脚本之后,对每个压缩脚本对应的标识信息进行关联性检测;若检测到两个标识信息存在关联性,为这两个标识信息中的其中一个标识信息的标识字符中的第一字符添加第一隐藏编码,并为这两个标识信息中的另一个标识信息的标识字符中的第二字符添加第二隐藏编码;
在对每个标识信息添加了隐藏编码之后,根据每个标识信息的特征权重的大小顺序,对每个标识信息进行排序获得排序序列;从所述排序序列中确定出特征权重最大的标识信息作为基准标识信息,并将所述基准标识信息的字符特征值作为基准特征值;确定所述基准特征值与添加了隐藏编码的多个标识信息中的其他标识信息的字符特征值之间的相似度;选取出所述多个标识信息中所述相似度高于设定阈值的标识信息,并与所述基准标识信息形成信息聚类,所述基准特征值为所述信息聚类的特征值;将所述多个标识信息中取出所述信息聚类中所有的标识信息,构成新的待聚类信息块,并返回到根据每个标识信息的特征权重的大小顺序,对每个标识信息进行排序获得排序序列的步骤;
在确定出多个信息聚类之后,针对每个信息聚类,获取该信息聚类的聚类逻辑信息以及各聚类节点;在根据所述聚类逻辑信息确定出该信息聚类中包含有非关联逻辑表单的情况下,根据多个信息聚类的非关联逻辑表单下的聚类节点及其逻辑标识确定该信息聚类的关联逻辑表单下的各聚类节点与该信息聚类的非关联逻辑表单下的各聚类节点之间的匹配度,并将该信息聚类的关联逻辑表单下的与非关联逻辑表单下的聚类节点匹配的聚类节点调整到相应的非关联逻辑表单下;在该信息聚类的当前关联逻辑表单下包含有多个聚类节点的情况下,根据多个信息聚类的非关联逻辑表单下的聚类节点及其逻辑标识确定该信息聚类的当前关联逻辑表单下的各聚类节点之间的匹配度,并根据所述各聚类节点之间的匹配度对当前关联逻辑表单下的各聚类节点进行聚类;根据多个信息聚类的非关联逻辑表单下的聚类节点及其逻辑标识为上述聚类获得的每一类聚类节点设置非关联逻辑表单标识,并将所述每一类聚类节点调整到所述非关联逻辑表单标识所表示的非关联逻辑表单下,以实现对每个信息聚类的调整;根据完成调整的每个信息聚类对所述多个压缩脚本进行打包得到压缩包;将所述压缩包确定为所述脚本文件。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述根据所述数据传输请求确定出所述第一区块链节点设备的安全验证结果,包括:
解析所述数据传输请求,得到所述数据传输请求中包括的数据维度和数据安全等级;
从所述第一区块链节点设备获取在所述数据维度中标记的P个维度权重节点以作为第一集合,并且从所述第一区块链节点设备获取在所述数据安全等级中标记的P个安全节点以作为第二集合;其中,P正整数,所述第一集合中的各个维度权重节点和所述第二集合中的各个安全节点一一对应以形成所述数据维度和所述数据安全等级的第一关联关系;
分别对所述第一集合和所述第二集合进行离散化,形成离散集合;
判断所述第一集合的离散集合中的所有离散点之间的加权距离与所述第二集合的离散集合中的所有离散点之间的加权距离的差值是否小于预定阈值;若所述第一集合的离散集合中的所有离散点之间的加权距离与所述第二集合的离散集合中的所有离散点之间的加权距离的差值小于所述预定阈值,根据所述第一关联关系将所述第二集合的离散集合的数据安全等级融合到所述第一集合的离散集合以生成第一验证逻辑拓扑;
根据所述第一关联关系生成第一验证逻辑拓扑,将所述第一验证逻辑拓扑融合至所述数据维度中得到多项安全验证指标;其中,该第一验证逻辑拓扑的逻辑有向连线为所述数据安全等级的至少一部分;
检测每项安全验证指标是否达到预定条件得到检测结果,根据检测结果确定所述安全验证结果。
5.根据权利要求4所述的方法,其特征在于,所述解析所述数据传输请求,得到所述数据传输请求中包括的数据维度和数据安全等级,包括:
根据所述第一区块链节点设备的设备型号搭建解析脚本;
根据所述解析脚本对所述数据传输信息进行拆解,以得到所述数据传输信息的数据模型;
在预设数据模型队列集合中随机选择一个预设数据模型队列作为基准模型队列,将所述数据传输信息的数据模型与所述基准模型队列进行对比,得到基准对比系数;其中,所述预设数据模型队列集合包括以所述电子设备中的每个预设数据模型队列为基准模型队列的对比队列,所述对比队列的第一模型标识为所述基准模型队列的地址,之后的每个模型标识包括基准模型队列与所述电子设备中的其他预设数据模型队列的对比系数以及所述其他预设数据模型队列的地址,每个所述对比队列中模型标识按照对比系数升序排列;
以所述基准模型队列为中心向两边进行对比,直至出现一个目标模型队列,使得所述数据传输信息的数据模型与所述目标模型队列的基准模型队列的目标对比系数大于等于所述基准对比系数;
根据所述目标模型队列中的模型标识查询出所述数据传输请求中的所述数据维度和所述数据安全等级。
6.根据权利要求1所述的方法,其特征在于,所述根据所述第一反馈信息和所述第二反馈信息对所述电子设备与所述多个区块链节点设备形成的数据传输网络设置数据传输防火墙,包括:
在所述第二反馈信息表征所述第二区块链节点设备拒绝响应所述第一区块链节点设备的数据传输请求且所述第一反馈信息表征所述第一区块链节点设备在接收到所述第二反馈信息时未向所述第二区块链节点设备提供数字签名时,统计预设时段内的所有第一反馈信息和所有第二反馈信息并确定所述预设时段内所述数据传输网络的信息拦截参数和/或所述信息拦截参数的置信度;其中,所述信息拦截参数包括如下任意一个或多个参数:拦截机制触发阈值、拦截机制关闭阈值和拦截机制有效持续时长;
根据所述所有第一反馈信息、所述所有第二反馈信息、所述拦截信息参数和/或所述信息拦截参数的置信度从预存的拦截机制更新表集合中选择得到目标拦截机制更新表;其中,所述目标拦截机制更新表包括以下任意一种类型:拦截机制交替更新表、拦截机制迭代更新表和拦截机制调用更新表;
根据预设的可靠性评估条件,确定所述目标拦截机制更新表中包含的所述数据传输网络每种类型的网络状态的稳定系数;其中,所述网络状态至少包括如下类型:通畅状态、断点状态和卡顿状态;
通过对比所述目标拦截机制更新表中包含的所述数据传输网络的每种类型的网络状态的稳定系数,确定所述数据传输网络的当前状态;
根据所述当前状态对所述数据传输网络设置数据传输防火墙,
或
根据所述当前状态对所述数据传输网络的当前拦截机制进行升级得到所述数据传输防火墙。
7.根据权利要求1所述的方法,其特征在于,所述将所述安全验证结果发送给所述多个区块链节点设备中的第二区块链节点设备,包括:
确定当前时刻的所述多个区块链节点设备中的每个区块链节点设备的响应频率以及所述数据传输网络的报文传输监测数据;其中,所述报文传输监测数据至少包括:监测频率与每个区块链节点设备的响应频率的差值以及监测环境数据;
根据每个响应频率的基准频率以及所述报文传输监测数据得到每个区块链节点设备的风险阈值;
当每个响应频率中存在任意一个或多个响应频率对应的目标区块链节点设备风险评分值大于所述风险阈值时,统计出所有目标区块链节点设备;
从所述所有目标区块链节点设备中确定出每个目标区块链节点设备的当前通信协议,从所述当前通信协议中查找出存在所述第一区块链节点设备的mac地址的目标通信协议;
将所述目标通信协议对应的区块链节点设备确定为所述第二区块链节点设备并将所述安全验证结果发送至所述第二区块链节点设备。
8.一种基于区块链的数据传输装置,其特征在于,应用于电子设备,所述电子设备与多个区块链节点设备通信连接,所述多个区块链节点设备互相之间通信连接,所述装置至少包括:
获取模块,用于获取所述多个区块链节点设备中的第一区块链节点设备广播的数据传输请求;
确定模块,用于根据所述数据传输请求确定出所述第一区块链节点设备的安全验证结果;
发送模块,用于将所述安全验证结果发送给所述多个区块链节点设备中的第二区块链节点设备,并获取所述第二区块链节点设备根据所述安全验证结果向所述第一区块链节点设备广播的第二反馈信息以及所述第一区块链节点设备接收到所述第二反馈信息时所生成的第一反馈信息;
设置模块,用于根据所述第一反馈信息和所述第二反馈信息对所述电子设备与所述多个区块链节点设备形成的数据传输网络设置数据传输防火墙。
9.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,该程序被处理器执行时实现权利要求1-7任一项所述方法的步骤。
10.一种电子设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1-7任一项所述方法的步骤。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010492311.XA CN111669442A (zh) | 2019-11-27 | 2019-11-27 | 基于区块链的数据传输方法及电子设备 |
CN201911184751.2A CN110933072B (zh) | 2019-11-27 | 2019-11-27 | 基于区块链的数据传输方法、装置及电子设备 |
CN202010492290.1A CN111611316A (zh) | 2019-11-27 | 2019-11-27 | 基于区块链的数据传输装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911184751.2A CN110933072B (zh) | 2019-11-27 | 2019-11-27 | 基于区块链的数据传输方法、装置及电子设备 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010492290.1A Division CN111611316A (zh) | 2019-11-27 | 2019-11-27 | 基于区块链的数据传输装置 |
CN202010492311.XA Division CN111669442A (zh) | 2019-11-27 | 2019-11-27 | 基于区块链的数据传输方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110933072A CN110933072A (zh) | 2020-03-27 |
CN110933072B true CN110933072B (zh) | 2020-08-04 |
Family
ID=69847435
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911184751.2A Active CN110933072B (zh) | 2019-11-27 | 2019-11-27 | 基于区块链的数据传输方法、装置及电子设备 |
CN202010492311.XA Withdrawn CN111669442A (zh) | 2019-11-27 | 2019-11-27 | 基于区块链的数据传输方法及电子设备 |
CN202010492290.1A Withdrawn CN111611316A (zh) | 2019-11-27 | 2019-11-27 | 基于区块链的数据传输装置 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010492311.XA Withdrawn CN111669442A (zh) | 2019-11-27 | 2019-11-27 | 基于区块链的数据传输方法及电子设备 |
CN202010492290.1A Withdrawn CN111611316A (zh) | 2019-11-27 | 2019-11-27 | 基于区块链的数据传输装置 |
Country Status (1)
Country | Link |
---|---|
CN (3) | CN110933072B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037535A (zh) * | 2020-05-20 | 2021-06-25 | 石高峰 | 应用于区块链和边缘计算的通信网络优化方法及系统 |
CN112437163A (zh) * | 2020-05-29 | 2021-03-02 | 郁健兰 | 基于区块链及大数据的通信处理方法及系统 |
CN111741123A (zh) * | 2020-07-02 | 2020-10-02 | 承德石油高等专科学校 | 基于区块链技术的网络数据安全监测管理装置及方法 |
CN112765434A (zh) * | 2020-08-22 | 2021-05-07 | 王红建 | 一种区块链和数字金融的业务数据处理方法及大数据平台 |
CN112016922A (zh) * | 2020-08-22 | 2020-12-01 | 王红建 | 应用于区块链金融和在线支付的信息安全防护方法及设备 |
CN112087521B (zh) * | 2020-09-17 | 2021-12-17 | 山东诺蓝信息科技有限公司 | 一种基于大数据的区块链节点权限控制方法及区块链系统 |
CN112235251B (zh) * | 2020-09-21 | 2022-11-15 | 中国建设银行股份有限公司 | 一种区块链管理方法、装置、计算机设备及存储介质 |
CN112214518B (zh) * | 2020-11-09 | 2021-06-11 | 广东新禾道信息科技有限公司 | 一种基于区块链的地理空间基础数据共享方法及系统 |
CN113779152A (zh) * | 2021-09-15 | 2021-12-10 | 工银科技有限公司 | 异步数据导出方法及装置 |
CN114564676B (zh) * | 2022-01-25 | 2024-06-11 | 浙江数秦科技有限公司 | 一种提高区块链网络数据传输效率的方法 |
CN117743446B (zh) * | 2024-02-19 | 2024-06-07 | 中国标准化研究院 | 一种基于多数据传输链路聚合的数据转换方法和系统 |
CN117879787B (zh) * | 2024-03-12 | 2024-06-28 | 贵州大学 | 基于区块链实现矿山数据的安全传输方法及系统 |
CN118449976A (zh) * | 2024-07-04 | 2024-08-06 | 贵州大学 | 一种岩土工程信息监测方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108696514A (zh) * | 2018-04-27 | 2018-10-23 | 腾讯科技(深圳)有限公司 | 资源收集任务管理方法、装置、存储介质及系统 |
CN108737336A (zh) * | 2017-04-18 | 2018-11-02 | 中国移动通信有限公司研究院 | 基于区块链的威胁行为处理方法及装置、设备及存储介质 |
WO2019023466A1 (en) * | 2017-07-26 | 2019-01-31 | Alibaba Group Holding Limited | METHOD AND APPARATUS FOR COMMUNICATION BETWEEN BLOCK CHAIN NODES |
CN110430064A (zh) * | 2017-03-30 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 区块链系统、消息处理方法及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107819789A (zh) * | 2017-12-07 | 2018-03-20 | 北京泛融科技有限公司 | 一种基于区块链的内容反劫持系统及方法 |
US20190251573A1 (en) * | 2018-02-09 | 2019-08-15 | Airbus (S.A.S.) | Systems and methods of verifying credentials of aircraft personnel using a blockchain computer system |
CN110535833B (zh) * | 2019-08-07 | 2020-06-09 | 中国石油大学(北京) | 一种基于区块链的数据共享控制方法 |
-
2019
- 2019-11-27 CN CN201911184751.2A patent/CN110933072B/zh active Active
- 2019-11-27 CN CN202010492311.XA patent/CN111669442A/zh not_active Withdrawn
- 2019-11-27 CN CN202010492290.1A patent/CN111611316A/zh not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430064A (zh) * | 2017-03-30 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 区块链系统、消息处理方法及存储介质 |
CN108737336A (zh) * | 2017-04-18 | 2018-11-02 | 中国移动通信有限公司研究院 | 基于区块链的威胁行为处理方法及装置、设备及存储介质 |
WO2019023466A1 (en) * | 2017-07-26 | 2019-01-31 | Alibaba Group Holding Limited | METHOD AND APPARATUS FOR COMMUNICATION BETWEEN BLOCK CHAIN NODES |
CN108696514A (zh) * | 2018-04-27 | 2018-10-23 | 腾讯科技(深圳)有限公司 | 资源收集任务管理方法、装置、存储介质及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111611316A (zh) | 2020-09-01 |
CN110933072A (zh) | 2020-03-27 |
CN111669442A (zh) | 2020-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110933072B (zh) | 基于区块链的数据传输方法、装置及电子设备 | |
CN110933091B (zh) | 区块链通信节点验证方法、装置及电子设备 | |
CN101572691B (zh) | 一种入侵检测方法、系统和装置 | |
CN110708256B (zh) | Cdn调度方法、装置、网络设备及存储介质 | |
CN113282462B (zh) | 应用于区块链和大数据的信息处理方法及大数据平台 | |
CN111654538B (zh) | 基于区块链及大数据的通信处理方法及云边端计算服务器 | |
CN113064719A (zh) | 基于大数据和边缘计算的数据资源获取方法及边缘云平台 | |
CN112214316A (zh) | 基于物联网的数据资源分配方法及云计算服务器 | |
CN102164182B (zh) | 一种网络协议识别设备和方法 | |
CN112764900A (zh) | 结合云网融合和人工智能的业务数据处理方法及云端平台 | |
CN110944016A (zh) | DDoS攻击检测方法、装置、网络设备及存储介质 | |
CN113645305A (zh) | 一种物联网数据的传输节点确定方法及系统 | |
CN112969172B (zh) | 一种基于云手机的通讯流量控制方法 | |
CN111310242B (zh) | 设备指纹生成的方法、装置、存储介质及电子设备 | |
JP7434690B2 (ja) | ユーザ機器ueのユーザデータを検出するための方法、装置、システム、デバイスおよびコンピュータプログラム | |
CN105187490B (zh) | 一种物联网数据的中转处理方法 | |
CN115391342A (zh) | 数据传输方法及电子设备 | |
US20200007499A1 (en) | Big-data-based business logic learning method and protection method and apparatuses thereof | |
CN112291069A (zh) | 应用于云边端协同的通信信息处理方法及云端通信服务器 | |
CN109376508A (zh) | 业务单元的管理方法、计算机可读存储介质和终端设备 | |
CN115412343B (zh) | 一种工控网络安全运维方法及装置 | |
CN110987742B (zh) | 一种污水处理中悬浮物含量的控制检测方法、装置及计算机设备 | |
CN113645220A (zh) | 一种基于物联网设备分配的数据处理方法 | |
CN113891309A (zh) | 无线传感器网络中恶意节点的检测方法、系统和汇聚节点 | |
CN117061534A (zh) | 一种车联网边缘计算方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200708 Address after: Room 806, No.1 Xingye 1st Road, Ningbo Free Trade Zone, Ningbo City, Zhejiang Province Applicant after: Ningbo pingfuyin Insurance Technology Co., Ltd Address before: Siming District of Xiamen city in Fujian Province, 361005 South Siming Road No. 422 Applicant before: Zhu Peipei |
|
GR01 | Patent grant | ||
GR01 | Patent grant |