CN111400403A - 一种基于区块链技术的物联网数据真实性分布式验证的方法 - Google Patents

一种基于区块链技术的物联网数据真实性分布式验证的方法 Download PDF

Info

Publication number
CN111400403A
CN111400403A CN202010178610.6A CN202010178610A CN111400403A CN 111400403 A CN111400403 A CN 111400403A CN 202010178610 A CN202010178610 A CN 202010178610A CN 111400403 A CN111400403 A CN 111400403A
Authority
CN
China
Prior art keywords
data
contract
representatives
block
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010178610.6A
Other languages
English (en)
Other versions
CN111400403B (zh
Inventor
司鹏搏
于航
王道魁
邱凯
杨睿哲
李萌
张延华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN202010178610.6A priority Critical patent/CN111400403B/zh
Publication of CN111400403A publication Critical patent/CN111400403A/zh
Application granted granted Critical
Publication of CN111400403B publication Critical patent/CN111400403B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种基于区块链技术的物联网数据真实性分布式验证的方法,针对数据真实性问题。区块链与物联网的结合使物联网的系统中可以拥有区块链里的一些特点,如数据不可篡改、去中心化、以共识机制作为信任系统等。但现如今两者结合起来仍有一些数据安全方面的问题,虽然数据在链上已经不可篡改,但是入链的数据无法从源头验证。本方法针对物联网与区块链结合时的数据源安全问题,设计了相应的共识机制与系统架构,并加入分布式验证的结构以及智能合约的部署,着重从系统架构和共识方面解决相关的问题。本方法使得系统数据的真实性得到很大提升。

Description

一种基于区块链技术的物联网数据真实性分布式验证的方法
技术领域
本发明属于区块链技术相关领域,尤其涉及一种基于区块链共识算法的物联网数据真实性验证方法。
背景技术
区块链技术作为比特币的底层技术,近年来来获得了国内外的广泛关注,区块链由于具有去中心化与集体维护、去信任、不可篡改与可追溯、匿名性与安全可靠的特点,广泛应用于物联网、物流供应链、通信、大数据、人工智能行业。对于区块链技术与物联网两者相结合的发展,也是全世界范围内着重关注的一个方向,区块链与物联网的组合功能强大,将引起多个行业的重大转变,为新的商业模式和新颖的分布式应用铺平道路。区块链技术与工农业物联网系统相结合的时候,仍存在问题需要解决,虽然数据在链上已经不可篡改,但是入链的数据无法从源头验证,我们希望通过共识机制来解决这个问题,但现有的共识机制,主要是为了较为快速准确使得节点之间对区块信息达成共识,并为数字货币服务,且在区块链用于产品溯源的案例中也未解决数据源安全的问题。因此物联网与区块链结合时的数据真实性问题是两者结合的过程中需解决的核心问题。提出通过系统架构与共识方面来解决区块链在与物联网相结合时的数据真实性问题,并提供合约部署和能耗最优方案以及区块链系统中出现坏节点或消极节点时的应对。
发明内容
本发明要解决的技术问题是:提供一种基于区块链技术的数据源真实性问题解决方法,针对区块链在与物联网相结合时的数据真实性,从数据源头抑制数据造假的问题。
为解决上述问题,本发明采用如下的技术方案:
通过系统架构与共识算法的设计来解决区块链在与物联网相结合时的数据真实性问题,并提供合约部署和能耗最优方案以及区块链系统中出现坏节点或消极节点时的应对。
该方法包括以下步骤:
步骤1.1:数据源每隔时间T将期间采集的数据通过通信协议发送给边缘节点。
步骤1.2:在边缘节点将数据Dn通过发送交易信息的方式发送到链上。
步骤1.3:由链上所有节点投票选出代表节点,代表轮流获取记账权,通过状态指示器受节点监督。代表也会被投票取消其记账权资格。
步骤1.4:当前拥有记账权的代表把数据Dn与上一区块的数据验证情况In-1一起打包入链,生成区块n。
步骤2.1:通过新区块n的生成,监控区块高度,并以此触发合约1。
步骤2.2:由负责区块n+1的代表通过合约1来检查区块n中的上一次的验证合约触发情况和上一次的验证合约的验证结果,并根据这些内容更新数据源和代表节点的状态与标记次数。代表们通过智能合约参与验证数据时,则会在下一次的区块中显示出参与情况,没有参与的将会被标记,且拥有记账权的代表没有按时产生区块也会被标记,被标记的次数情况会写入表格更新到区块n+1中。
步骤3.1:由合约1的输出结果为标志触发合约2。
步骤3.2:在合约2中,参与方设为全体代表。
步骤3.3:代表们调用区块n中的数据并被分配到随机的数据源安全验证算法,把验证数据源安全的算法写入智能合约,由代表们调用,他们的调用情况也会作为信息写入区块,区块产生的奖励分为两部分,一部分是拥有记账权的代表所获得的记账权奖励,另一部分是在全体代表参与验证数据,参与的代表将会获得另一部分的奖励。
步骤3.4:采用三种数据真实性验证算法,采用三种数据源安全验证算法的原因为,采用超过三种算法则会提高此种情况下出现不同结果的概率,产生不同结果的算法将不止一个,影响区块链的运行效率,将代表近似平均随机分成三组,对应三种算法,代表们处理数据后,得出“数据是否被篡改”的结论,将他们的结论在各自组以投票的方式归拢,如果三组代表结论相同,则将共同的结论作为合约的输出。
步骤4.1:若三个结论中有不同的则触发合约3,选取少数派的那一种算法作为“有异议”的算法,合约3定义全体代表调用“有异议”的算法。
步骤4.2:通过投票的方式归拢全体代表对“有异议”算法的输出,投票不采用少数服从多数的原则,而是根据区块中的标记信息给予未有被标记过的代表们加上权值,设其权值为k,以防止恶意节点对网络造成攻击。设恶意代表数为E,总代表数为N,如果在处理数据的过程中,直接令当前拥有记账权的代表来将数据进行数据真实性验证,设其能成功地将正确的验证结果的概率为Pu,则Pu=(N-E)/N,对于本方法,将合约2中第一组积极节点胜出的概率设为P1,第二组,第三组分别设为P2,P3,而在合约3中,在合约3中积极节点胜出的条件为(N-E)*k>E,所以最后的投票给积极的代表的权值k满足k>E/(N-E)时,最后能成功地将正确的验证结果的概率为
Figure BDA0002411709580000031
步骤5:由负责区块N+1的记账权的代表将数据源当前发送的数据Dn+1以及上述对区块N中数据的处理结果及过程数据打包写入区块链中,生成区块N+1。数据源传输数据的时间间隔与把数据发送到链的时间的关系,即表示数据发送间隔Td,与区块生成时延Tb的关系为:Td≥Tb
区块产生时延主要包括合约运行和处理的时间Tr以及代表将数据打包入链的时间Tp,而数据发送间隔即为采集时间Tc,传输时延Ts,以及边缘节点处理时间Te.即Tc+Ts+Te≥Tr+Tp
步骤6.1:计算资源消耗最小的方案,进入合约三被视为资源浪费的行为,设总代表数为N,恶意代表数为E,E>N/2时,会使得系统进入不稳定的状态;N/2>E>N/6时,是否进入合约3与N以及E有关,设其进入合约3的概率为P(N,E),E<N/6时,系统不会进入合约3,即P(N,E)=0。
步骤6.2:将合约2中算法1的资源消耗设为v1,算法2的资源消耗设为v2,算法3的资源消耗设为v3,合约3中算法的资源消耗设为v4,数据源安全检测的总消耗设为V。设E为定值,得V=(v1+v2+v3)*N/3+v4*P(E,N)*N,Vmin以及对应的总代表数N*,即得消耗最少的代表数量设置方案。
附图说明
图1为DPoC的架构图;
图2为合约1的伪代码结构;
图3为合约2的伪代码结构;
图4为合约3的伪代码结构;
图5为E值50时的高斯拟合信息;
图6为E值100时的高斯拟合信息;
图7为E值150时的高斯拟合信息;
图8为DPoC的流程图;
具体实施方式
下面结合附图1-8和实例对本发明做进一步说明:
本发明提供一种基于区块链共识算法的物联网数据真实性验证方法,包括以下步骤:
步骤1.1:数据源每隔时间T将期间采集的数据通过通信协议发送给边缘节点。
步骤1.2:在边缘节点将数据Dn通过发送交易信息的方式发送到链上。
步骤1.3:由链上所有节点投票选出代表节点,代表轮流获取记账权通过状态指示器受节点监督。代表也会被投票取消其记账权资格。
步骤1.4:当前拥有记账权的代表把数据Dn与上一区块的数据验证情况In-1一起打包入链,生成区块n,其逻辑架构图如图1。
步骤2.1:通过新区块n的生成,监控区块高度,并以此触发合约1,如图2
步骤2.2:由负责区块n+1的代表通过合约1来检查区块n中的上一次的验证合约触发情况即信息2和上一次的验证合约的验证结果即信息3,并根据这些内容更新数据源和代表节点的状态与标记次数即信息4,如表1。代表们通过智能合约参与验证数据时,则会在下一次的区块中显示出参与情况,没有参与的将会被标记,且拥有记账权的代表没有按时产生区块也会被标记。
Figure BDA0002411709580000051
表1区块信息结构表
步骤3.1:由合约1的输出结果为标志触发合约2,如图3。
步骤3.2:在合约2中,参与方设为全体代表。
步骤3.3:代表们调用区块n中的数据并被分配到随机的数据源安全验证算法,把验证数据源安全的算法写入智能合约,由代表们调用,他们的调用情况也会作为信息写入区块,区块产生的奖励分为两部分,一部分是拥有记账权的代表所获得的记账权奖励,另一部分是在全体代表参与验证数据,参与的代表将会获得另一部分的奖励。
步骤3.4:采用三种数据真实性验证算法,采用三种数据源安全验证算法的原因为,采用超过三种算法则会提高此种情况下出现不同结果的概率,产生不同结果的算法将不止一个,影响区块链的运行效率,将代表近似平均随机分成三组,对应三种算法,代表们处理数据后,得出“数据是否被篡改”的结论,将他们的结论在各自组以投票的方式归拢,如果三组代表结论相同,则将共同的结论作为合约的输出。
步骤4.1:若三个结论中有不同的则触发合约3,如图4,选取少数派的那一种算法作为“有异议”的算法,合约3定义全体代表调用“有异议”的算法。步骤4.2:通过投票的方式归拢全体代表对“有异议”算法的输出,投票不采用少数服从多数的原则,而是通过信息4中代表们的过往表现情况给代表们加上权值,设其权值为k,以防止恶意节点对网络造成攻击。设恶意代表数为E,总代表数为N,如果在处理数据的过程中,直接令当前拥有记账权的代表来将数据进行数据真实性验证,设其能成功地将正确的验证结果的概率为Pu,则Pu=(N-E)/N,对于本方法,将合约2中第一组积极节点胜出的概率设为P1,第二组,第三组分别设为P2,P3,而在合约3中,在合约3中积极节点胜出的条件为(N-E)*k>E,所以最后的投票给积极的代表的权值k满足k>E/(N-E)时,最后能成功地将正确的验证结果的概率为Pg
Figure BDA0002411709580000061
步骤5:由负责区块N+1的记账权的代表将数据源当前发送的数据Dn+1以及上述对区块N中数据的处理结果及过程数据打包写入区块链中,生成区块N+1。数据源传输数据的时间间隔T与把数据发送到链的时间的关系,即表示数据发送间隔Td,与区块生成时延Tb的关系为:Td≥Tb,区块产生时延主要包括合约运行和处理的时间Tr以及代表将数据打包入链的时间Tp,而数据发送间隔即为采集时间Tc,传输时延Ts,以及边缘节点处理时间Te.即Tc+Ts+Te≥Tr+Tp
步骤6.1:计算资源消耗最小的方案,进入合约三被视为资源浪费的行为,设总代表数为N,恶意代表数为E,E>N/2时,会使得系统进入不稳定的状态;N/2>E>N/6时,是否进入合约3与N以及E有关,设其进入合约3的概率为P(N,E),E<N/6时,系统不会进入合约3,即P(N,E)=0。
步骤6.2:将合约2中算法1的资源消耗设为v1,算法2的资源消耗设为v2,算法3的资源消耗设为v3,合约3中算法的资源消耗设为v4,数据源安全检测的总消耗设为V。设E为定值,得V=(v1+v2+v3)*N/3+v4*P(E,N)*N,Vmin以及对应的总代表数N*,即得消耗最少的代表数量设置方案。
下面运行matlab仿真平台,通过仿真来重现该算法的效果。
步骤1.1:在matlab的环境中,根据本方法成功上传正确结果的概率公式,编译出其函数。
步骤1.2:根据不加验证的代表轮流记账方法,得出其成功上传正确结果的概率表达式。
步骤1.3:采用大量随机试验的方式对两种方法进行仿真,一种为本方法提供的DPOC共识算法,一种为不加验证的代表轮流记账方法,进行可视化比较。
步骤2.1:为求出能耗最优方法,采用大量重复随机试验的方法,设v1=v2=v3=v,求出P(N,E)=0
步骤2.2:得出E在不同值的情况下P(N,E)=0的图像,
步骤2.3:采用高斯拟合的方法得出P(N,E)=0的函数,如图5,图6,图7,
步骤2.4:代入V=(v1+v2+v3)*N/3+v4*P(E,N)*N,得出最小消耗Vmin以及对应的最优方案总代表数N*。
通过上述仿真实验,证明了本方法DPoC作为一种基于区块链技术的物联网数据真实性分布式验证的方法增强了数据真实性,并提供了一种基于能耗的选举代表数量方面的最优方案。

Claims (1)

1.一种基于区块链技术的数据源真实性问题解决方法,其特征在于,包括以下步骤:
步骤1.1:数据源每隔时间T将期间采集的数据通过通信协议发送给边缘节点;
步骤1.2:在边缘节点将数据Dn通过发送交易信息的方式发送到链上;
步骤1.3:由链上所有节点投票选出代表节点,代表轮流获取记账权,通过状态指示器受节点监督;代表也会被投票取消其记账权资格;
步骤1.4:当前拥有记账权的代表把数据Dn与上一区块的数据验证情况In-1一起打包入链,生成区块n;
步骤2.1:通过新区块n的生成,监控区块高度,并以此触发合约1;
步骤2.2:由负责区块n+1的代表通过合约1来检查区块n中的上一次的验证合约触发情况和上一次的验证合约的验证结果,并根据这些内容更新数据源和代表节点的状态与标记次数;代表们通过智能合约参与验证数据时,则会在下一次的区块中显示出参与情况,没有参与的将会被标记,且拥有记账权的代表没有按时产生区块也会被标记,被标记的次数情况会写入表格更新到区块n+1中;
步骤3.1:由合约1的输出结果为标志触发合约2;
步骤3.2:在合约2中,参与方设为全体代表;
步骤3.3:代表们调用区块n中的数据并被分配到随机的数据源安全验证算法,把验证数据源安全的算法写入智能合约,由代表们调用,他们的调用情况也会作为信息写入区块,区块产生的奖励分为两部分,一部分是拥有记账权的代表所获得的记账权奖励,另一部分是在全体代表参与验证数据,参与的代表将会获得另一部分的奖励;
步骤3.4:采用三种数据真实性验证算法,采用三种数据源安全验证算法的原因为,采用超过三种算法则会提高此种情况下出现不同结果的概率,产生不同结果的算法将不止一个,影响区块链的运行效率,将代表近似平均随机分成三组,对应三种算法,代表们处理数据后,得出“数据是否被篡改”的结论,将他们的结论在各自组以投票的方式归拢,如果三组代表结论相同,则将共同的结论作为合约的输出;
步骤4.1:若三个结论中有不同的则触发合约3,选取少数派的那一种算法作为“有异议”的算法,合约3定义全体代表调用“有异议”的算法;
步骤4.2:通过投票的方式归拢全体代表对“有异议”算法的输出,投票不采用少数服从多数的原则,而是根据区块中的标记信息给予未有被标记过的代表们加上权值,设其权值为k,以防止恶意节点对网络造成攻击;设恶意代表数为E,总代表数为N,如果在处理数据的过程中,直接令当前拥有记账权的代表来将数据进行数据真实性验证,设其能成功地将正确的验证结果的概率为Pu,则Pu=(N-E)/N,对于本方法,将合约2中第一组积极节点胜出的概率设为P1,第二组,第三组分别设为P2,P3,而在合约3中,在合约3中积极节点胜出的条件为k>E/(N-E),所以最后的投票给积极的代表的权值k满足k>E/(N-E)时,最后能成功地将正确的验证结果的概率为Pg
Figure FDA0002411709570000021
步骤5:由负责区块N+1的记账权的代表将数据源当前发送的数据Dn+1以及上述对区块N中数据的处理结果及过程数据打包写入区块链中,生成区块N+1;数据源传输数据的时间间隔与把数据发送到链的时间的关系,即表示数据发送间隔Td,与区块生成时延Tb的关系为:Td≥Tb
区块产生时延主要包括合约运行和处理的时间Tr以及代表将数据打包入链的时间Tp,而数据发送间隔即为采集时间Tc,传输时延Ts,以及边缘节点处理时间Te.即Tc+Ts+Te≥Tr+Tp
步骤6.1:计算资源消耗最小的方案,进入合约三被视为资源浪费的行为,设总代表数为N,恶意代表数为E,E>N/2时,会使得系统进入不稳定的状态;N/2>E>N/6时,是否进入合约3与N以及E有关,设其进入合约3的概率为P(N,E),E<N/6时,系统不会进入合约3,即P(N,E)=0;
步骤6.2:将合约2中算法1的资源消耗设为v1,算法2的资源消耗设为v2,算法3的资源消耗设为v3,合约3中算法的资源消耗设为v4,数据源安全检测的总消耗设为V;设E为定值,得V=(v1+v2+v3)*N/3+v4*P(E,N)*N,Vmin以及对应的总代表数N*,即得消耗最少的代表数量设置方案。
CN202010178610.6A 2020-03-14 2020-03-14 一种基于区块链技术的物联网数据真实性分布式验证的方法 Active CN111400403B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010178610.6A CN111400403B (zh) 2020-03-14 2020-03-14 一种基于区块链技术的物联网数据真实性分布式验证的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010178610.6A CN111400403B (zh) 2020-03-14 2020-03-14 一种基于区块链技术的物联网数据真实性分布式验证的方法

Publications (2)

Publication Number Publication Date
CN111400403A true CN111400403A (zh) 2020-07-10
CN111400403B CN111400403B (zh) 2021-04-23

Family

ID=71432528

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010178610.6A Active CN111400403B (zh) 2020-03-14 2020-03-14 一种基于区块链技术的物联网数据真实性分布式验证的方法

Country Status (1)

Country Link
CN (1) CN111400403B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111985926A (zh) * 2020-07-30 2020-11-24 覃士忠 区域内智慧支付安全验证方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108306893A (zh) * 2018-03-05 2018-07-20 北京大学深圳研究生院 一种自组网络的分布式入侵检测方法和系统
CN109542888A (zh) * 2018-12-03 2019-03-29 百度在线网络技术(北京)有限公司 区块链的数据修改和同步方法、装置、设备及存储介质
CN109964446A (zh) * 2018-06-08 2019-07-02 北京大学深圳研究生院 一种基于投票的共识方法
WO2019217938A1 (en) * 2018-05-11 2019-11-14 Civic Technologies, Inc. User id codes for online verification
CN110598478A (zh) * 2019-09-19 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的证据校验方法、装置、设备和存储介质
CN110597905A (zh) * 2019-08-20 2019-12-20 天津理工大学 一种基于区块链实现的去中心化集群控制系统及工作方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108306893A (zh) * 2018-03-05 2018-07-20 北京大学深圳研究生院 一种自组网络的分布式入侵检测方法和系统
WO2019217938A1 (en) * 2018-05-11 2019-11-14 Civic Technologies, Inc. User id codes for online verification
CN109964446A (zh) * 2018-06-08 2019-07-02 北京大学深圳研究生院 一种基于投票的共识方法
CN109542888A (zh) * 2018-12-03 2019-03-29 百度在线网络技术(北京)有限公司 区块链的数据修改和同步方法、装置、设备及存储介质
CN110597905A (zh) * 2019-08-20 2019-12-20 天津理工大学 一种基于区块链实现的去中心化集群控制系统及工作方法
CN110598478A (zh) * 2019-09-19 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的证据校验方法、装置、设备和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HAYA R.: "Combating Deepfake Videos Using Blockchain and Smart Contracts", 《IEEE》 *
欧阳丽炜: "智能合约:架构及进展", 《自动化学报》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111985926A (zh) * 2020-07-30 2020-11-24 覃士忠 区域内智慧支付安全验证方法

Also Published As

Publication number Publication date
CN111400403B (zh) 2021-04-23

Similar Documents

Publication Publication Date Title
Zhang et al. Double-spending with a sybil attack in the bitcoin decentralized network
Halabi et al. Trust-based cooperative game model for secure collaboration in the internet of vehicles
CN109086626A (zh) 区块链网络的记账方法和系统
CN112334848B (zh) 分层分布式账本
Liu et al. MDP-based quantitative analysis framework for proof of authority
CN108366113B (zh) 一种基于dpos的分组高容错共识机制
CN112804101B (zh) 一种基于投票与信用机制的主从多链跨链方法及系统
CN114971421B (zh) 一种基于区块链技术的水电站运行风险管控系统
Wang et al. A trusted consensus scheme for collaborative learning in the edge ai computing domain
CN110365678A (zh) 一种基于反样本的工控网络协议漏洞挖掘方法
CN111400403B (zh) 一种基于区块链技术的物联网数据真实性分布式验证的方法
CN111314428A (zh) 区块链节点的信誉评价方法及系统
Chen et al. Data poison detection schemes for distributed machine learning
Samdarshi et al. A triple layer intrusion detection system for SCADA security of electric utility
CN115796261A (zh) 一种基于区块链的轻量级分组共识的联邦学习方法
Zhang et al. Seccl: Securing collaborative learning systems via trusted bulletin boards
CN102231743A (zh) 一种基于攻击图的入侵响应方式
Chen et al. Event-based trust framework model in wireless sensor networks
CN117540376A (zh) 一种支持抗投毒和推理攻击的联邦学习方法及系统
Chaudhary et al. Generative Edge Intelligence for Securing IoT-assisted Smart Grid against Cyber-Threats.
CN112860807B (zh) 一种适用于无线区块链网络的容错共识方法
CN111953546B (zh) 基于区块链系统的物联网设备管理方法和智能家居系统
CN111598568B (zh) 一种基于多交易客体多维信誉管理的异常交易识别方法
Lys et al. Defending against the nothing-at-stake problem in multi-threaded blockchains
Yin et al. A novel reputation model for malicious node detection in wireless sensor network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant