CN111163084A - 一种基于动态选举和共识机制的安全存储算法 - Google Patents

一种基于动态选举和共识机制的安全存储算法 Download PDF

Info

Publication number
CN111163084A
CN111163084A CN201911380673.3A CN201911380673A CN111163084A CN 111163084 A CN111163084 A CN 111163084A CN 201911380673 A CN201911380673 A CN 201911380673A CN 111163084 A CN111163084 A CN 111163084A
Authority
CN
China
Prior art keywords
node
security
safety
consensus
election
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911380673.3A
Other languages
English (en)
Other versions
CN111163084B (zh
Inventor
陈继
庞文俊
汤泰鼎
伊晓强
李小超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingchuang Wangyu Hefei Technology Co ltd
Original Assignee
Qingchuang Wangyu Hefei Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingchuang Wangyu Hefei Technology Co ltd filed Critical Qingchuang Wangyu Hefei Technology Co ltd
Priority to CN201911380673.3A priority Critical patent/CN111163084B/zh
Publication of CN111163084A publication Critical patent/CN111163084A/zh
Application granted granted Critical
Publication of CN111163084B publication Critical patent/CN111163084B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据存储安全领域,具体涉及一种基于动态选举和共识机制的安全存储算法,通过运行安全共识服务SCS计算和存储初始节点,形成数据存储的安全共识区域SCA基础,安全共识服务SCS实现六部分机制,包括安全认证机制SAF、安全通信机制SCF、安全选举机制SEF、安全存储机制SSF、安全恢复机制SRF、威胁检测机制TMF,调用安全认证机制SAF识别和认证新请求加入节点的合法性,允许合法节点加入安全共识区域SCA,调用安全通信机制SCF向安全共识区域SCA中配置节点;本发明提供的技术方案能够有效克服现有技术所存在的无法保证新加入节点的安全性、新加入节点与已有节点无法建立安全共识机制的缺陷。

Description

一种基于动态选举和共识机制的安全存储算法
技术领域
本发明涉及数据存储安全领域,具体涉及一种基于动态选举和共识机制的安全存储算法。
背景技术
目前分布式和对等通信技术中,为了增加数据存储空间的利用率和效率,通过建立存储节点对等机制,具备运算能力的节点只要运行指定服务和遵守指定通信协议,即可加入此存储体系,并可与其他数据存储节点进行通信交流。这种方式虽然提高了数据交互的效率和速度,但是由加入节点自身带来的安全风险,则可能导致数据被恶意节点窃取,同时关键节点面临被潜在攻击的威胁,存在丢失控制权的风险。
针对上述问题,提出了一种基于动态选举机制的安全共识区域算法,该算法将承担数据存储任务的节点通过角色划分进行分类,分为唯一主节点(MasterNode,MN)和从节点(SlaveNode,SN),并为此提出基于两种角色节点的动态选举机制算法。同时,结合数据存储空间不断扩展和新节点加入的需求,提出陌生节点接入和已有安全认证节点如何形成安全共识区域的保证算法,形成提供分布式存储节点动态选举机制下的安全共识区域机制。
发明内容
(一)解决的技术问题
针对现有技术所存在的上述缺点,本发明提供了一种基于动态选举和共识机制的安全存储算法,能够有效克服现有技术所存在的无法保证新加入节点的安全性、新加入节点与已有节点无法建立安全共识机制的缺陷。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:
一种基于动态选举和共识机制的安全存储算法,包括以下步骤:
S1、通过运行安全共识服务SCS计算和存储初始节点,形成数据存储的安全共识区域SCA基础;
S2、安全共识服务SCS实现六部分机制,包括安全认证机制SAF、安全通信机制SCF、安全选举机制SEF、安全存储机制SSF、安全恢复机制SRF、威胁检测机制TMF;
S3、调用安全认证机制SAF识别和认证新请求加入节点的合法性,允许合法节点加入安全共识区域SCA;
S4、调用安全通信机制SCF向安全共识区域SCA中配置节点;
S5、安全选举机制SEF在安全共识区域SCA中进行主节点MN、从节点SN的动态选举和定期轮换;
S6、主节点MN、从节点SN中的安全存储机制SSF对本节点中的数据进行安全配置;
S7、安全恢复机制SRF定时对安全共识区域SCA中的节点进行监测和统计;
S8、运行安全共识服务SCS的节点,调用安全认证机制SAF、安全通信机制SCF、安全选举机制SEF、安全存储机制SSF、安全恢复机制SRF服务;
S9、威胁检测机制TMF对节点自身安全性进行安全风险判断。
优选地,所述安全共识服务将普通节点转变成适用数据存储的特殊节点。
优选地,所述安全共识服务通过java语言实现六部分机制。
优选地,所述安全认证机制SAF调用身份和状态安全认证方法NISAM,识别和认证新请求加入节点的合法性。
优选地,所述安全认证机制SAF向新请求加入节点索取节点授权因子、节点物理标识、节点服务类型、节点能力参数、节点位置,经过唯一性和安全性计算验证新请求加入节点进入安全共识区域SCA的合法性,若唯一性和安全性全部通过验证,则允许该节点加入安全共识区域SCA。
优选地,所述调用安全通信机制SCF向安全共识区域SCA中配置节点,包括以下步骤:
S1、发送请求,获取安全共识服务SCS中广播节点地址信息,向安全共识区域SCA中已有节点定期发送广播请求;
S2、与产生广播请求响应的节点建立握手通信通道后,通过交换各自身份标识信息和算法特征信息进行双向对等认证,保证双方通信主体的合法性;
S3、确定合法性后,通过相互之间的心跳保活机制探测,保证安全共识区域SCA中各节点之间私密安全通信。
优选地,所述安全选举机制SEF进行主节点MN、从节点SN的动态选举和定期轮换,包括以下步骤:
S1、当新加入节点数量达到N(N默认为5)时或自上次选举后到期时,当前安全共识区域SCA中的主节点MN启动安全选举机制SEF;
S2、在当前安全共识区域SCA中广播选举消息,收到选举消息的节点,向安全共识区域SCA全网广播自身的计算能力、存储能力、通信能力、联网能力;
S3、每个节点收到该广播报文信息后,在本地进行存储和计算;
S4、广播结束后,各节点基于收到的广播报文消息和计算结果,选择计算数值最高的节点作为新选举出的主节点MN,其余节点均为从节点SN。
优选地,所述安全存储机制SSF对本节点中的数据进行安全配置,包括以下步骤:
S1、安全存储机制SSF在本节点接收到通过安全共识区域SCA传来的数据后,调用数据安全处理机制;
S2、将数据分成片段信息DP,片段信息DP通过数据文件DF对内容进行位移操作;
S2、实现数据安全配置后,将数据通过多线程方式并发写入节点指定安全区域。
优选地,当所述安全恢复机制SRF监测到安全共识区域SCA中节点的活跃率降低到临界值以下时,调用数据自动备份机制ADBM,将该节点中已有数据在安全共识区域SCA的活跃节点中,进行同比复制和扩展,保证数据完整度达到指定水平DI。
优选地,所述威胁检测机制TMF对节点自身安全性进行安全风险判断,包括以下步骤:
S1、威胁检测机制TMF通过Python脚本实现安全监测服务,定期获取安全共识区域SCA中所有节点的运行状态、访问动作、网络行为;
S2、设定标准配置阈值,对节点自身安全性进行安全风险判断;
S3、如果节点存在非法或非授权操作行为,该节点所在设备会调用数据清理功能,清除与之关联的数据;
S4、在指定位置通过指定方式记录该节点信息摘要,并将该节点从安全共识区域SCA中清除。
(三)有益效果
与现有技术相比,本发明所提供的一种基于动态选举和共识机制的安全存储算法具有以下有益效果:
1、安全认证机制SAF向新请求加入节点索取节点授权因子、节点物理标识、节点服务类型、节点能力参数、节点位置,经过唯一性和安全性计算验证新请求加入节点进入安全共识区域SCA的合法性,若唯一性和安全性全部通过验证,则允许该节点加入安全共识区域SCA,实现加入节点满足安全认证机制SAF;
2、安全选举机制SEF在安全共识区域SCA中进行主节点MN、从节点SN的动态选举和定期轮换,保证运算能力和存储容量;
3、安全存储机制SSF在本节点接收到通过安全共识区域SCA传来的数据后,调用数据安全处理机制,将数据分成片段信息DP,片段信息DP通过数据文件DF对内容进行位移操作,实现数据安全配置后,将数据通过多线程方式并发写入节点指定安全区域,有效保证存储数据的安全性;
4、如果节点存在非法或非授权操作行为,该节点所在设备会调用数据清理功能,清除与之关联的数据,在指定位置通过指定方式记录该节点信息摘要,并将该节点从安全共识区域SCA中清除,保证安全共识区域SCA中节点的安全性和数据的隐秘性;
5、通过动态机制保证跨物理区域逻辑完整存储区域范围内节点的平等性、平衡性、安全性、完整性,可以在保证已有存储机制安全性的前提下实现数据安全存储的无限扩展。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种基于动态选举和共识机制的安全存储算法,如图1所示,包括以下步骤:
S1、通过运行安全共识服务SCS计算和存储初始节点,形成数据存储的安全共识区域SCA基础;
S2、安全共识服务SCS实现六部分机制,包括安全认证机制SAF、安全通信机制SCF、安全选举机制SEF、安全存储机制SSF、安全恢复机制SRF、威胁检测机制TMF;
S3、调用安全认证机制SAF识别和认证新请求加入节点的合法性,允许合法节点加入安全共识区域SCA;
S4、调用安全通信机制SCF向安全共识区域SCA中配置节点;
S5、安全选举机制SEF在安全共识区域SCA中进行主节点MN、从节点SN的动态选举和定期轮换;
S6、主节点MN、从节点SN中的安全存储机制SSF对本节点中的数据进行安全配置;
S7、安全恢复机制SRF定时对安全共识区域SCA中的节点进行监测和统计;
S8、运行安全共识服务SCS的节点,调用安全认证机制SAF、安全通信机制SCF、安全选举机制SEF、安全存储机制SSF、安全恢复机制SRF服务;
S9、威胁检测机制TMF对节点自身安全性进行安全风险判断。
安全共识服务将普通节点转变成适用数据存储的特殊节点。
安全共识服务通过java语言实现六部分机制。
安全认证机制SAF调用身份和状态安全认证方法NISAM,识别和认证新请求加入节点的合法性。
安全认证机制SAF向新请求加入节点索取节点授权因子、节点物理标识、节点服务类型、节点能力参数、节点位置,经过唯一性和安全性计算验证新请求加入节点进入安全共识区域SCA的合法性,若唯一性和安全性全部通过验证,则允许该节点加入安全共识区域SCA。
调用安全通信机制SCF向安全共识区域SCA中配置节点,包括以下步骤:
S1、发送请求,获取安全共识服务SCS中广播节点地址信息,向安全共识区域SCA中已有节点定期发送广播请求;
S2、与产生广播请求响应的节点建立握手通信通道后,通过交换各自身份标识信息和算法特征信息进行双向对等认证,保证双方通信主体的合法性;
S3、确定合法性后,通过相互之间的心跳保活机制探测,保证安全共识区域SCA中各节点之间私密安全通信。
安全选举机制SEF进行主节点MN、从节点SN的动态选举和定期轮换,包括以下步骤:
S1、当新加入节点数量达到N(N默认为5)时或自上次选举后到期时,当前安全共识区域SCA中的主节点MN启动安全选举机制SEF;
S2、在当前安全共识区域SCA中广播选举消息,收到选举消息的节点,向安全共识区域SCA全网广播自身的计算能力、存储能力、通信能力、联网能力;
S3、每个节点收到该广播报文信息后,在本地进行存储和计算;
S4、广播结束后,各节点基于收到的广播报文消息和计算结果,选择计算数值最高的节点作为新选举出的主节点MN,其余节点均为从节点SN。
安全存储机制SSF对本节点中的数据进行安全配置,包括以下步骤:
S1、安全存储机制SSF在本节点接收到通过安全共识区域SCA传来的数据后,调用数据安全处理机制;
S2、将数据分成片段信息DP,片段信息DP通过数据文件DF对内容进行位移操作;
S2、实现数据安全配置后,将数据通过多线程方式并发写入节点指定安全区域。
当安全恢复机制SRF监测到安全共识区域SCA中节点的活跃率降低到临界值以下时,调用数据自动备份机制ADBM,将该节点中已有数据在安全共识区域SCA的活跃节点中,进行同比复制和扩展,保证数据完整度达到指定水平DI。
威胁检测机制TMF对节点自身安全性进行安全风险判断,包括以下步骤:
S1、威胁检测机制TMF通过Python脚本实现安全监测服务,定期获取安全共识区域SCA中所有节点的运行状态、访问动作、网络行为;
S2、设定标准配置阈值,对节点自身安全性进行安全风险判断;
S3、如果节点存在非法或非授权操作行为,该节点所在设备会调用数据清理功能,清除与之关联的数据;
S4、在指定位置通过指定方式记录该节点信息摘要,并将该节点从安全共识区域SCA中清除。
安全认证机制SAF向新请求加入节点索取节点授权因子、节点物理标识、节点服务类型、节点能力参数、节点位置,经过唯一性和安全性计算验证新请求加入节点进入安全共识区域SCA的合法性,若唯一性和安全性全部通过验证,则允许该节点加入安全共识区域SCA,实现加入节点满足安全认证机制SAF。
安全选举机制SEF在安全共识区域SCA中进行主节点MN、从节点SN的动态选举和定期轮换,保证运算能力和存储容量。
安全存储机制SSF在本节点接收到通过安全共识区域SCA传来的数据后,调用数据安全处理机制,将数据分成片段信息DP,片段信息DP通过数据文件DF对内容进行位移操作,实现数据安全配置后,将数据通过多线程方式并发写入节点指定安全区域,有效保证存储数据的安全性。
如果节点存在非法或非授权操作行为,该节点所在设备会调用数据清理功能,清除与之关联的数据,在指定位置通过指定方式记录该节点信息摘要,并将该节点从安全共识区域SCA中清除,保证安全共识区域SCA中节点的安全性和数据的隐秘性。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不会使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种基于动态选举和共识机制的安全存储算法,其特征在于:包括以下步骤:
S1、通过运行安全共识服务SCS计算和存储初始节点,形成数据存储的安全共识区域SCA基础;
S2、安全共识服务SCS实现六部分机制,包括安全认证机制SAF、安全通信机制SCF、安全选举机制SEF、安全存储机制SSF、安全恢复机制SRF、威胁检测机制TMF;
S3、调用安全认证机制SAF识别和认证新请求加入节点的合法性,允许合法节点加入安全共识区域SCA;
S4、调用安全通信机制SCF向安全共识区域SCA中配置节点;
S5、安全选举机制SEF在安全共识区域SCA中进行主节点MN、从节点SN的动态选举和定期轮换;
S6、主节点MN、从节点SN中的安全存储机制SSF对本节点中的数据进行安全配置;
S7、安全恢复机制SRF定时对安全共识区域SCA中的节点进行监测和统计;
S8、运行安全共识服务SCS的节点,调用安全认证机制SAF、安全通信机制SCF、安全选举机制SEF、安全存储机制SSF、安全恢复机制SRF服务;
S9、威胁检测机制TMF对节点自身安全性进行安全风险判断。
2.根据权利要求1所述的基于动态选举和共识机制的安全存储算法,其特征在于:所述安全共识服务将普通节点转变成适用数据存储的特殊节点。
3.根据权利要求1所述的基于动态选举和共识机制的安全存储算法,其特征在于:所述安全共识服务通过java语言实现六部分机制。
4.根据权利要求1所述的基于动态选举和共识机制的安全存储算法,其特征在于:所述安全认证机制SAF调用身份和状态安全认证方法NISAM,识别和认证新请求加入节点的合法性。
5.根据权利要求4所述的基于动态选举和共识机制的安全存储算法,其特征在于:所述安全认证机制SAF向新请求加入节点索取节点授权因子、节点物理标识、节点服务类型、节点能力参数、节点位置,经过唯一性和安全性计算验证新请求加入节点进入安全共识区域SCA的合法性,若唯一性和安全性全部通过验证,则允许该节点加入安全共识区域SCA。
6.根据权利要求1所述的基于动态选举和共识机制的安全存储算法,其特征在于:所述调用安全通信机制SCF向安全共识区域SCA中配置节点,包括以下步骤:
S1、发送请求,获取安全共识服务SCS中广播节点地址信息,向安全共识区域SCA中已有节点定期发送广播请求;
S2、与产生广播请求响应的节点建立握手通信通道后,通过交换各自身份标识信息和算法特征信息进行双向对等认证,保证双方通信主体的合法性;
S3、确定合法性后,通过相互之间的心跳保活机制探测,保证安全共识区域SCA中各节点之间私密安全通信。
7.根据权利要求1所述的基于动态选举和共识机制的安全存储算法,其特征在于:所述安全选举机制SEF进行主节点MN、从节点SN的动态选举和定期轮换,包括以下步骤:
S1、当新加入节点数量达到N(N默认为5)时或自上次选举后到期时,当前安全共识区域SCA中的主节点MN启动安全选举机制SEF;
S2、在当前安全共识区域SCA中广播选举消息,收到选举消息的节点,向安全共识区域SCA全网广播自身的计算能力、存储能力、通信能力、联网能力;
S3、每个节点收到该广播报文信息后,在本地进行存储和计算;
S4、广播结束后,各节点基于收到的广播报文消息和计算结果,选择计算数值最高的节点作为新选举出的主节点MN,其余节点均为从节点SN。
8.根据权利要求1所述的基于动态选举和共识机制的安全存储算法,其特征在于:所述安全存储机制SSF对本节点中的数据进行安全配置,包括以下步骤:
S1、安全存储机制SSF在本节点接收到通过安全共识区域SCA传来的数据后,调用数据安全处理机制;
S2、将数据分成片段信息DP,片段信息DP通过数据文件DF对内容进行位移操作;
S2、实现数据安全配置后,将数据通过多线程方式并发写入节点指定安全区域。
9.根据权利要求1所述的基于动态选举和共识机制的安全存储算法,其特征在于:当所述安全恢复机制SRF监测到安全共识区域SCA中节点的活跃率降低到临界值以下时,调用数据自动备份机制ADBM,将该节点中已有数据在安全共识区域SCA的活跃节点中,进行同比复制和扩展,保证数据完整度达到指定水平DI。
10.根据权利要求1所述的基于动态选举和共识机制的安全存储算法,其特征在于:所述威胁检测机制TMF对节点自身安全性进行安全风险判断,包括以下步骤:
S1、威胁检测机制TMF通过Python脚本实现安全监测服务,定期获取安全共识区域SCA中所有节点的运行状态、访问动作、网络行为;
S2、设定标准配置阈值,对节点自身安全性进行安全风险判断;
S3、如果节点存在非法或非授权操作行为,该节点所在设备会调用数据清理功能,清除与之关联的数据;
S4、在指定位置通过指定方式记录该节点信息摘要,并将该节点从安全共识区域SCA中清除。
CN201911380673.3A 2019-12-27 2019-12-27 一种基于动态选举和共识机制的安全存储方法 Active CN111163084B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911380673.3A CN111163084B (zh) 2019-12-27 2019-12-27 一种基于动态选举和共识机制的安全存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911380673.3A CN111163084B (zh) 2019-12-27 2019-12-27 一种基于动态选举和共识机制的安全存储方法

Publications (2)

Publication Number Publication Date
CN111163084A true CN111163084A (zh) 2020-05-15
CN111163084B CN111163084B (zh) 2021-11-09

Family

ID=70558738

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911380673.3A Active CN111163084B (zh) 2019-12-27 2019-12-27 一种基于动态选举和共识机制的安全存储方法

Country Status (1)

Country Link
CN (1) CN111163084B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112636946A (zh) * 2020-11-10 2021-04-09 国电南瑞科技股份有限公司 边缘主节点选举方法和电力工控终端

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130080641A1 (en) * 2011-09-26 2013-03-28 Knoa Software, Inc. Method, system and program product for allocation and/or prioritization of electronic resources
CN106878071A (zh) * 2017-01-25 2017-06-20 上海钜真金融信息服务有限公司 一种基于Raft算法的区块链共识机制
CN107360248A (zh) * 2017-07-31 2017-11-17 众安信息技术服务有限公司 用于配置局部共识的方法和装置及计算机可读存储介质
US9984140B1 (en) * 2015-02-05 2018-05-29 Amazon Technologies, Inc. Lease based leader election system
CN108111604A (zh) * 2017-12-21 2018-06-01 广州广电运通金融电子股份有限公司 区块链共识方法、装置和系统、标识信息处理方法和装置
CN109327467A (zh) * 2018-11-20 2019-02-12 北京交通大学 Rssp-ii安全通信协议密钥管理机制的管理方法
CN109347804A (zh) * 2018-09-19 2019-02-15 电子科技大学 一种用于区块链的拜占庭容错共识优化方法
CN109617992A (zh) * 2018-12-29 2019-04-12 杭州趣链科技有限公司 一种基于区块链的边缘计算节点动态选举方法
CN109639688A (zh) * 2018-12-18 2019-04-16 清创网御(合肥)科技有限公司 一种物联网安全防护系统及其防护方法
CN109981689A (zh) * 2019-04-29 2019-07-05 清华大学 物联网场景下跨域逻辑强隔离与安全访问控制方法及装置
CN110493187A (zh) * 2019-07-10 2019-11-22 布比(北京)网络技术有限公司 一种区块链的验证节点选举方法及系统
CN110602138A (zh) * 2019-09-26 2019-12-20 腾讯科技(深圳)有限公司 区块链网络的数据处理方法、装置、电子设备及存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130080641A1 (en) * 2011-09-26 2013-03-28 Knoa Software, Inc. Method, system and program product for allocation and/or prioritization of electronic resources
US9984140B1 (en) * 2015-02-05 2018-05-29 Amazon Technologies, Inc. Lease based leader election system
CN106878071A (zh) * 2017-01-25 2017-06-20 上海钜真金融信息服务有限公司 一种基于Raft算法的区块链共识机制
CN107360248A (zh) * 2017-07-31 2017-11-17 众安信息技术服务有限公司 用于配置局部共识的方法和装置及计算机可读存储介质
CN108111604A (zh) * 2017-12-21 2018-06-01 广州广电运通金融电子股份有限公司 区块链共识方法、装置和系统、标识信息处理方法和装置
CN109347804A (zh) * 2018-09-19 2019-02-15 电子科技大学 一种用于区块链的拜占庭容错共识优化方法
CN109327467A (zh) * 2018-11-20 2019-02-12 北京交通大学 Rssp-ii安全通信协议密钥管理机制的管理方法
CN109639688A (zh) * 2018-12-18 2019-04-16 清创网御(合肥)科技有限公司 一种物联网安全防护系统及其防护方法
CN109617992A (zh) * 2018-12-29 2019-04-12 杭州趣链科技有限公司 一种基于区块链的边缘计算节点动态选举方法
CN109981689A (zh) * 2019-04-29 2019-07-05 清华大学 物联网场景下跨域逻辑强隔离与安全访问控制方法及装置
CN110493187A (zh) * 2019-07-10 2019-11-22 布比(北京)网络技术有限公司 一种区块链的验证节点选举方法及系统
CN110602138A (zh) * 2019-09-26 2019-12-20 腾讯科技(深圳)有限公司 区块链网络的数据处理方法、装置、电子设备及存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
AIMIN YANG;YIFAN LI;CHENSHUI LIU;JIE LI;YUZHU ZHANG;JIAHAO WANG: "Research on logistics supply chain of iron and steel enterprises based on block chain technology", 《SCIENCEDIRECT》 *
刘敖迪,杜学绘,王娜,李少卓: "区块链技术及其在信息安全领域的研究进展", 《软件学报》 *
孙国梓,王纪涛,谷宇: "区块链技术安全威胁分析", 《南京邮电大学学报(自然科学版)》 *
闵新平等: "许可链多中心动态共识机制", 《计算机学报》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112636946A (zh) * 2020-11-10 2021-04-09 国电南瑞科技股份有限公司 边缘主节点选举方法和电力工控终端

Also Published As

Publication number Publication date
CN111163084B (zh) 2021-11-09

Similar Documents

Publication Publication Date Title
CN109919771B (zh) 一种应用分层区块链技术的工业互联网交易装置
CN106982136B (zh) 一种多域分层的多域物联网平台及多域管理方法
US11683218B2 (en) Compromised network node detection system
WO1998019250A1 (en) Network session wall
CN106911648B (zh) 一种环境隔离方法及设备
Phillips M7: Next generation SPARC
CN108881233B (zh) 防攻击处理方法、装置、设备及存储介质
KR101252787B1 (ko) 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
CN113067894B (zh) 节点退出区块链子网的方法
WO2023050966A1 (zh) 验证区块链数据
CN111163084B (zh) 一种基于动态选举和共识机制的安全存储方法
US20150135268A1 (en) System and method to improve network security
CN112333159A (zh) 基于区块链的移动物联网终端访问控制方法、装置及系统
CN110324415B (zh) 一种对等网络的路由实现方法、装置、设备和介质
EP3900260A1 (en) System and method for protection of computer networks against man-in-the-middle attacks
CN114679274A (zh) 跨子网交互的权限控制方法及装置、电子设备、存储介质
CN109241783A (zh) 移动终端管控策略的实施方法及装置
CN115865537B (zh) 基于中心化系统管理的隐私计算方法、电子设备和存储介质
CN112702337A (zh) 一种区块节点数据的授权处理方法、装置和计算机设备
CN116388998A (zh) 一种基于白名单的审计处理方法和装置
CN114095507B (zh) 跨链交互方法和区块链系统
CN113259119B (zh) 区块链消息的分发方法及装置
CN112804063B (zh) 一种级联方法及相关装置
US10320784B1 (en) Methods for utilizing fingerprinting to manage network security and devices thereof
CN111478937B (zh) 一种负载均衡方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant