CN111770103B - 基于区块链共识结果反馈的网络节点安全属性评估方法 - Google Patents
基于区块链共识结果反馈的网络节点安全属性评估方法 Download PDFInfo
- Publication number
- CN111770103B CN111770103B CN202010622214.8A CN202010622214A CN111770103B CN 111770103 B CN111770103 B CN 111770103B CN 202010622214 A CN202010622214 A CN 202010622214A CN 111770103 B CN111770103 B CN 111770103B
- Authority
- CN
- China
- Prior art keywords
- node
- security
- security attribute
- consensus
- attribute value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于区块链共识结果反馈的网络节点安全属性评估方法,通过结合区块链的共识机制,增强了网络节点间的可信度,具有防篡改,可追溯,去中心化等特点;通过建立基于信任机制的安全属性评估机制,进行安全属性评估,以判断各网络节点的安全性,实现节点之间的安全通信。
Description
技术领域
本发明涉及信任机制和区块链技术领域,尤其涉及一种基于区块链共识结果反馈的网络节点安全属性评估方法。
背景技术
近年来网络安全事件频繁发生,网络中存在一些自私节点,它们为了达到节省自己的各种资源的目标,而停止数据包转发;也可能存在一些恶意节点通过错误路由、篡改控制信息、破坏路由信息等,从而导致网络崩溃甚至瘫痪。传统的网络安全机制主要针对网络系统的病毒等恶意程序、篡改隐私信息、提供恶意服务、提供虚假信息等行为,恶意方依然可以采取策略继续进行欺诈、作弊、攻击账号等活动,而信任机制是解决互联网安全问题的突破途径。
信任机制可以对网络威胁加以应对,它通过网络用户在网络上发生的过往行为,对用户的信任度做出评价并预测,为其他用户提供有价值的参考。信任机制首先收集系统中节点间的历史通信记录,根据收集到的通信记录计算每个节点的可信度,依据节点的可信度决定是否进行通信。
信任机制通过构建信任系统体系进行可信度存储。信任系统体系包括集中式和分布式两种。集中式体系就是建立一个中心节点,交易后的评价都汇合至中心节点,再根据中心节点的信息计算交易参与者的可信度。集中式体系的结构比较简单,但是过分依赖中心节点。分布式体系结构是在交易完成后,直接利用节点就地存储。在计算可信度时,从一个节点获取交易记录来计算另外一个节点,不必通过中心节点。如果两个节点没有发生过交易行为,就由邻节点推介而取得信任值。分布式节点通信量较大,比集中式节点复杂,两种体系各有优劣,现有的信任机制大多采用了分布式体系。
但是,在信任模型的安全属性评估过程中,评价数据的来源不统一,使得不同节点获取评价数据的能力不同,不同节点对数据的认可度也不同,从而导致计算结果精度不高且较为主观,难以作为参考。
发明内容
本发明的目的是提供一种基于区块链共识结果反馈的网络节点安全属性评估方法,通过建立基于信任机制的安全属性评估机制,进行安全属性评估,以判断各网络节点的安全性,实现节点之间的安全通信
本发明的目的是通过以下技术方案实现的:
一种基于区块链共识结果反馈的网络节点安全属性评估方法,包括:
内置区块链的网络中,为每一节点都设置相同的安全属性初值,并保存在区块中;
基于区块链共识算法,在每个时隙内根据各节点在不同区块链共识算法下的共识结果,更新每一节点的安全属性值,并重新记录在区块中;
根据节点的安全属性值与设定阈值的大小关系,来判断节点是否为恶意节点。
由上述本发明提供的技术方案可以看出,通过结合区块链的共识机制,增强了网络节点间的可信度,具有防篡改,可追溯,去中心化等特点;通过建立基于信任机制的安全属性评估机制,进行安全属性评估,以判断各网络节点的安全性,实现节点之间的安全通信。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的一种基于区块链共识结果反馈的网络节点安全属性评估方法的整体架构;
图2为本发明实施例提供的安全属性驱动的数据传输流程图;
图3为本发明实施例提供的安全属性驱动的恶意节点识别流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
由于网络技术手段日益成熟,网络的危险性因素也逐渐增加,而信任评估是在节点间建立信任关系的方案,用以来提高信息的完整性、有效性以及可靠性,从而保证网络安全性,但信任模型的安全属性评估又会受到数据不统一等因素的影响。区块链具有不可抵赖、不可篡改、时序数据、集体维护的特点,使其成为存储数据的最佳选择之一。通过区块链存储评价数据不仅能保证评价数据的真实性,而且为评价数据增加了时间维度。同时,区块链的集体维护使得全网任意节点都能读取区块链中的评价数据,增大了节点能获取的数据量。更为重要的是,区块链中的数据被全网所有节点所认同,解决了数据来源不统一的问题,为信任模型提供了统一的数据来源,使安全属性的评估更有权威性。
本发明实施例采用区块链技术以实现网络节点间通信内容(交易)的可追踪、可溯源以及防篡改的特性。并且,网络节点的安全属性在一定程度上代表了该节点的安全程度与受信程度,安全属性可以用于辨识恶意节点以及安全传输数据等方面,提高了网络节点间通信的安全性。
如图1所示,为本发明实施例提供的基于区块链共识结果反馈的网络节点安全属性评估方法的整体架构。内置区块链的网络中,为每一节点都设置相同的安全属性初值,并保存在区块中;基于区块链共识算法,在每个时隙内根据各节点在不同区块链共识算法下的共识结果,更新每一节点的安全属性值,并重新记录在区块中;根据节点的安全属性值与设定阈值的大小关系,来判断节点是否为恶意节点。
下面针对区块链以及安全属性值方式做相关介绍。
一、内置区块链网络。
区块链技术是在信息不对称的情况下,无需相互担保信任或第三方中介参与,采用基于共识机制和加密算法的节点间普遍通过即为认可的信任机制,具有增强节点间的可信度,防篡改、可追溯、去中心化等特点。其中,共识机制是区块链保证数据安全、不可篡改以及透明性的关键技术,主要解决由谁来构造区块,以及如何维护区块链统一的问题。
在内置区块链的网络中(即区块链存在同一网络内的每个节点中),为每个节点设置了相同的安全属性初值,安全属性保存在区块中。此外,区块能根据不同的情景与需求记录相应的内容,如,记录每个节点转发的流量、记录数据摘要等。如图1所示,区块包含区块头和区块体,区块体里保存了网络节点的身份信息和安全属性以及其他数据,其他数据视具体情况而定,如,当网络节点执行任务时,其他数据即为该节点任务执行情况。
二、安全属性值更新方式。
根据不同的场景,区块链使用的共识机制也是不同的。本发明提供四种基于共识算法的安全属性更新方式,即基于工作量证明(PoW)共识算法、基于股权证明(PoS)共识算法、基于委托股权证明(DPoS)共识算法以及基于拜占庭将军解决方案(Raft)共识算法。在实际应用中,用户可根据应用场景选择对应的共识算法来更新安全属性值。
1、基于工作量证明共识算法更新每一节点的安全属性值。
基于工作量证明共识算法在一定程度上表征了节点的算力强度与计算可信度。因此在时隙内无人机参与共识的次数越多更能够表现为是一个安全节点。节点安全属性值更新公式如下:
其中,SECURITYt+1与SECURITYt表示t+1与t时刻的安全属性值;Np为时隙内所有节点生成区块的个数,n为当前节点算力竞争成功后生成区块的个数,β为调整因子,0<β<1;若当前节点在未成功生成区块,则其安全属性值按指数因子εt+1衰退,示例性的,可设置εt+1=0.99。
2、基于股权证明共识算法更新每一节点的安全属性值。
与基于工作量证明共识算法相比,基于股权证明共识算法更节省节点的算力。PoS算法中,节点持有的币越多,投票权越大,系统根据节点持有的币的数量分配打包权(即生成新区块的权力)和投票权,拥有打包权的节点可以打包交易成候选块并广播,拥有投票权的节点对候选块进行投票,获得多数投票支持的候选块才能被链接到区块链上。拥有记账权的节点,说明其拥有的币更多,我们倾向于相信该节点是网络内的一个稳定节点,因此按照一定的规则增加其安全属性,而不参与投票的节点,其更有可能是问题节点,因此按照指数因子降低其安全属性。PoS算法不需要消耗大量算力进行挖矿,因此也更适合于算力资源比较紧张的蜂群网络(例如,无人机蜂群网络)。本发明实施例中,根据节点是否投票,或者是否成功记账更新安全属性值,公式如下:
其中,SECURITYt+1与SECURITYt表示t+1与t时刻的安全属性值;Np为时隙内所有节点生成区块的个数,n为当前节点成功记账并生成区块的个数,β为调整因子,0<β<1;若当前节点未投票,则其安全属性值按指数因子εt+1衰退。上式表示参与记账竞争的节点(即节点投票但未记账或拥有记账权但未成功记账)其安全属性值只需要根据信任度的取值跟新即可,不需要指数衰减。
3、基于委托股权证明共识算法更新每一节点的安全属性值。
与基于股权证明共识算法不同的是,基于委托股权证明共识算法由所有节点先投票选出一个候选池,候选池中的节点完全对等,轮流产生新的区块。若候选池中的节点不作为、胡作为、不稳定或者试图利用手中的权力作恶,则会被其余节点踢出候选池,然后由后备节点顶替。基于此,安全属性值的更新公式定义如下:
其中,SECURITYt+1与SECURITYt表示t+1与t时刻的安全属性值;Np为时隙内所有节点生成区块的个数,n为当前节点生成区块的个数,β为调整因子,0<β<1;ε为指数因子,若无人机节点在这段时间为未投票,其安全属性值按指数因子衰退,ε<1;Secthr为设定值,当候选池内节点被踢出后其安全属性需有所下降,Secthr的大小可根据实际情况或者经验自行设定。
4、基于拜占庭将军解决方案共识算法每一节点的安全属性值。
基于拜占庭将军解决方案共识算法中只有一个leader节点生成区块,其余节点地位同等,为follower节点。定义节点安全属性值的更新公式如下:
其中,SECURITYt+1与SECURITYt表示t+1与t时刻的安全属性值;β>1,表示提高leader节点的安全属性,这是由于leader节点一般为可信节点,它被多数节点所认同,因此在leader节点成功生成新区块后,提高其安全属性;若当前节点(follower节点)未给当前时刻的leader节点投票,则其安全属性值按指数因子εt+1衰退。follower节点在选举leader节点时有投票作出的贡献,因此投票期间投给leader的节点其安全属性值不按指数衰减。
此外,当节点出现下述任一行为时,降低相应节点的安全属性值:1)当节点作为共识节点参与共识决策时,其作出的决策与最终共识得到的决策结果不一致;2)当节点执行任务时(例如,转发数据包),不按照既定的规则作出相应的行动(例如,拒绝转发数据包);3)当节点产生异常行为时(例如,进行数据篡改)。降低安全属性值也即减去一个固定数值,具体的数值大小可以根据实际情况或者经验自行设定。
当节点出现上述情况后,由于区块会记录下节点的行为,因此,会根据不同的更新方式进行安全属性的更新,并重新记录在区块中。此后,可以根据节点安全属性值与阈值的大小判断是否为恶意节点,若小于阈值,则判定为恶意节点;阈值的大小可根据实际情况或者经验设定。
本发明实施例上述方案,通过网络内置区块链,解决了网络节点间信息不统一、不同节点对数据的认可度不同的问题,具有防篡改、可追溯、去中心化等特点。还在区块共识的基础上,建立了基于信任机制的安全属性评估机制,在不同的网络环境下,依据安全属性更新规则更新相应节点的安全属性值,以判断各节点是否安全,解决了恶意节点的识别以及网络节点间之间通信安全性不易判别的问题,使网络节点间的数据传输更加可靠。
基于上述安全属性评估方案,在每个时隙内根据蜂群网络的节点在不同共识算法下的共识结果,更新所有无人机的安全属性值,以实现安全属性驱动的逐跳存储和转发机制,以及基于安全属性的无人机恶意节点识别机制。下面结合具体示例进行介绍。
示例一
如图2所示,节点在传输数据前先要对传输的下一跳节点无人机进行安全属性验证,只有当传输的下一跳节点安全属性高于安全属性阈值时才启动内容逐跳传输,即基于逐跳传输的方式在网络节点之间传输数据。节点在转发前,先将接收的数据存储至内存中,之后周期性检查下一跳节点的安全属性值,当检测到下一跳节点安全属性值更新到阈值以上后将存储的数据转发,否则暂缓发送。当节点接收到上一跳路由节点发送的数据后,立刻向上一跳路由节点发送确认信息。上一跳路由节点收到发来的确认信息后删除确认信息对应的存储数据。而当节点在规定时间内未收到下一跳路由节点的确认信息或者收到下一跳路由节点的数据接收失败信息,该节点立刻重新读取下一跳节点安全属性,如果高于阈值便从本地缓存中再次对传输失败的数据进行再次发送,若低于阈值便继续等待。
示例二
在无人机蜂群中,无人机节点需要同时承担任务执行和数据通信两个角色,其中,任务执行即网络内节点通过某种机制判断由谁来执行任务,数据通信即无人机节点可相互传输数据包。由于无人机蜂群存在计算能力低、存储空间小和备用能量少等约束条件,难以在节点中部署复杂的安全防御功能模块。并且,无人机网络的无线信道是开放的,网络中的信息可能被传送到任意节点,攻击者可以窃听无线信道,获取网络中的信息。当无人机网络遭受攻击时,通过安全属性评估机制可以实现对恶意节点的识别。
如图3所示,在内置区块链的无人机蜂群中,将通过随机选择若干无人机节点进行共识来降低无人机的决策共识时间,这些共识节点将作出决策并相互广播自己的决策信息,若有大于半数的无人机节点同意某一项任务的决策,则该任务将被执行。若共识节点内不存在恶意节点或存在少于半数的恶意节点,根据区块链的性质,共识节点将对正常节点作出的任务分配决策达成共识,恶意节点无法对决策产生干扰,因此任务被正常下发至被选择节点。此外,每个共识节点对某个任务的“态度”都将被记录在区块中,便于系统对恶意节点进行有效的追溯和判断。
当恶意节点被选为共识节点时,将提出与普通节点相反的任务分配意见,若恶意节点少于半数,则根据区块链的性质,共识节点将发现有节点对共识过程产生干扰,从而降低该节点的安全属性,因此,恶意节点极易在共识过程中被发现,且不易干扰最终决策。当恶意节点被选为任务执行节点时,将拒绝执行任务,此时系统通过安全属性规则降低该节点的安全属性,因此,恶意节点在执行过程中易被发现。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例可以通过软件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,上述实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。
Claims (6)
1.一种基于区块链共识结果反馈的网络节点安全属性评估方法,其特征在于,包括:
内置区块链的网络中,为每一节点都设置相同的安全属性初值,并保存在区块中;
基于区块链共识算法,在每个时隙内根据各节点在不同区块链共识算法下的共识结果,更新每一节点的安全属性值,并重新记录在区块中;
根据节点的安全属性值与设定阈值的大小关系,来判断节点是否为恶意节点;
所述区块链共识算法包括:基于工作量证明共识算法、基于股权证明共识算法、基于委托股权证明共识算法以及基于拜占庭将军解决方案共识算法;根据不同的场景,选择对应的共识算法来更新安全属性值;
其中,基于工作量证明共识算法更新每一节点的安全属性值的公式为:
其中,SECURITYt+1与SECURITYt表示t+1与t时刻的安全属性值;Np为时隙内所有节点生成区块的个数,n为当前节点算力竞争成功后生成区块的个数,0<β<1;若当前节点在未成功生成区块,则其安全属性值按指数因子εt+1衰退。
5.根据权利要求1所述的一种基于区块链共识结果反馈的网络节点安全属性评估方法,其特征在于,当节点出现下述任一行为时,降低相应节点的安全属性值:
当节点作为共识节点参与共识决策时,其作出的决策与最终共识得到的决策结果不一致;
当节点执行任务时,不按照既定的规则作出相应的行动;
当节点产生异常行为时。
6.根据权利要求1所述的一种基于区块链共识结果反馈的网络节点安全属性评估方法,其特征在于,区块包含区块头和区块体,区块体里至少保存了节点的身份信息和安全属性值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010622214.8A CN111770103B (zh) | 2020-06-30 | 2020-06-30 | 基于区块链共识结果反馈的网络节点安全属性评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010622214.8A CN111770103B (zh) | 2020-06-30 | 2020-06-30 | 基于区块链共识结果反馈的网络节点安全属性评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111770103A CN111770103A (zh) | 2020-10-13 |
CN111770103B true CN111770103B (zh) | 2021-12-14 |
Family
ID=72723303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010622214.8A Active CN111770103B (zh) | 2020-06-30 | 2020-06-30 | 基于区块链共识结果反馈的网络节点安全属性评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111770103B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112383944B (zh) * | 2020-11-20 | 2023-07-18 | 中国科学技术大学 | 内置区块链的无人机蜂群自适应组网方法 |
CN114095329B (zh) * | 2020-11-30 | 2024-08-27 | 北京八分量信息科技有限公司 | 一种通过优化节点通讯来实现网络拓扑角色的方法 |
CN112733170B (zh) * | 2021-01-14 | 2024-01-30 | 中南大学 | 一种基于证据序列提取的主动信任评估方法 |
CN112991070B (zh) * | 2021-03-16 | 2023-11-10 | 武汉大学 | 一种金融股权知识大图的多层股权穿透方法 |
CN113886484B (zh) * | 2021-10-26 | 2022-05-17 | 北京华宜信科技有限公司 | 基于区块链的科技成果评估报告自动生成及更新方法 |
CN114630322B (zh) * | 2022-03-30 | 2024-09-17 | 南京航空航天大学 | 无状态区块链使能的面向任务无人机网络互认证的方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108492103A (zh) * | 2018-02-07 | 2018-09-04 | 北京大学深圳研究生院 | 一种联盟区块链共识方法 |
CN108965259A (zh) * | 2018-06-21 | 2018-12-07 | 佛山科学技术学院 | 一种区块链恶意节点发现与隔离方法及装置 |
CN109639837A (zh) * | 2019-01-31 | 2019-04-16 | 东南大学 | 基于信任机制的区块链DPoS共识方法 |
CN110138597A (zh) * | 2019-04-17 | 2019-08-16 | 上海大学 | 基于信用积分和节点聚类的区块链dpos共识机制改进方法 |
CN110505091A (zh) * | 2019-08-23 | 2019-11-26 | 昆明理工大学 | 一种基于pbft改进的共识方法 |
CN111010278A (zh) * | 2019-11-14 | 2020-04-14 | 江苏大学 | 一种基于DPoS高容错分层共识方法 |
CN111131181A (zh) * | 2019-12-05 | 2020-05-08 | 重庆邮电大学 | 一种基于信誉机制和DPBFT算法的区块链动态DPoS共识方法 |
CN111314428A (zh) * | 2020-01-18 | 2020-06-19 | 深圳市哈希树科技有限公司 | 区块链节点的信誉评价方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10360191B2 (en) * | 2016-10-07 | 2019-07-23 | International Business Machines Corporation | Establishing overlay trust consensus for blockchain trust validation system |
CN107341660B (zh) * | 2017-05-27 | 2021-06-29 | 唐盛(北京)物联技术有限公司 | 一种区块链底层共识机制以及基于该共识机制的区块链系统 |
CN110113148B (zh) * | 2019-04-28 | 2020-06-23 | 武汉理工大学 | 一种基于区块链的软件定义机会网络节点身份验证方法 |
-
2020
- 2020-06-30 CN CN202010622214.8A patent/CN111770103B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108492103A (zh) * | 2018-02-07 | 2018-09-04 | 北京大学深圳研究生院 | 一种联盟区块链共识方法 |
CN108965259A (zh) * | 2018-06-21 | 2018-12-07 | 佛山科学技术学院 | 一种区块链恶意节点发现与隔离方法及装置 |
CN109639837A (zh) * | 2019-01-31 | 2019-04-16 | 东南大学 | 基于信任机制的区块链DPoS共识方法 |
CN110138597A (zh) * | 2019-04-17 | 2019-08-16 | 上海大学 | 基于信用积分和节点聚类的区块链dpos共识机制改进方法 |
CN110505091A (zh) * | 2019-08-23 | 2019-11-26 | 昆明理工大学 | 一种基于pbft改进的共识方法 |
CN111010278A (zh) * | 2019-11-14 | 2020-04-14 | 江苏大学 | 一种基于DPoS高容错分层共识方法 |
CN111131181A (zh) * | 2019-12-05 | 2020-05-08 | 重庆邮电大学 | 一种基于信誉机制和DPBFT算法的区块链动态DPoS共识方法 |
CN111314428A (zh) * | 2020-01-18 | 2020-06-19 | 深圳市哈希树科技有限公司 | 区块链节点的信誉评价方法及系统 |
Non-Patent Citations (2)
Title |
---|
Design of Trust Blockchain Consensus Protocol Based on Node Role Classification;QiXi Zhao,et al.;《2019 IEEE International Conference on Service Operations ans Logistics,ans Informatics(SOLI)》;20200113;正文第III节C.Node Lifting Level Addition and Subtraction Mechanism * |
基于区块链智能合约的物联网恶意节点检测和定位;黄豪杰等;《物联网学报》;20200608;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111770103A (zh) | 2020-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111770103B (zh) | 基于区块链共识结果反馈的网络节点安全属性评估方法 | |
Yun et al. | DQN-based optimization framework for secure sharded blockchain systems | |
Liu et al. | B4SDC: A blockchain system for security data collection in MANETs | |
Ishmanov et al. | Trust management system in wireless sensor networks: design considerations and research challenges | |
US9661019B2 (en) | System and method for distributed denial of service identification and prevention | |
Yun et al. | Trust-based shard distribution scheme for fault-tolerant shard blockchain networks | |
Buchegger et al. | Coping with false accusations in misbehavior reputation systems for mobile ad-hoc networks | |
Abbas et al. | Securing genetic algorithm enabled SDN routing for blockchain based Internet of Things | |
CN111431695A (zh) | 一种基于区块链的软件定义战术网络节点信誉的管理方法 | |
US20230153806A1 (en) | Method and device for preventing forking of blockchain | |
CN110891050A (zh) | 全链条的原子级主动安全路由方法 | |
Balakrishnan et al. | Subjective logic based trust model for mobile ad hoc networks | |
Halgamuge et al. | Trust model to minimize the influence of malicious attacks in sharding based blockchain networks | |
Rebello et al. | On the security and performance of proof-based consensus protocols | |
Xiang et al. | Blockchain enabled dynamic trust management method for the internet of medical things | |
Okegbile et al. | A Reputation-Enhanced Shard-Based Byzantine Fault-Tolerant Scheme for Secure Data Sharing in Zero Trust Human Digital Twin Systems | |
Nikhade et al. | BlockChain Based Security Enhancement in MANET with the Improvisation of QoS Elicited from Network Integrity and Reliance Management. | |
Reno et al. | Preventing selfish mining in public blockchain using alarming block and block interval time approach | |
Wu | A distributed trust evaluation model for mobile p2p systems | |
Konsta et al. | A survey of trust management for Internet of Things | |
Wang et al. | Trusted Management Infrastructure with Blockchain for Edge Device in Smart City | |
Meena et al. | An improved blockchain based encryption scheme for secure routing in wireless sensor network using machine learning technique | |
Xiao et al. | FedRMA: A Robust Federated Learning Resistant to Multiple Poisoning Attacks | |
Gundluru et al. | Soft-Computing Based Trust Management Framework for Group Key Management in MANETs. | |
Mershad | COSIER: A comprehensive lightweight blockchain system for IoT networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |