CN113132147A - 管理网络中的节点的方法、设备和计算机程序产品 - Google Patents
管理网络中的节点的方法、设备和计算机程序产品 Download PDFInfo
- Publication number
- CN113132147A CN113132147A CN202010042387.2A CN202010042387A CN113132147A CN 113132147 A CN113132147 A CN 113132147A CN 202010042387 A CN202010042387 A CN 202010042387A CN 113132147 A CN113132147 A CN 113132147A
- Authority
- CN
- China
- Prior art keywords
- nodes
- new node
- virtual ring
- node
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000004590 computer program Methods 0.000 title claims abstract description 17
- 238000013507 mapping Methods 0.000 claims abstract description 7
- 238000003860 storage Methods 0.000 claims description 20
- 238000012545 processing Methods 0.000 claims description 19
- 238000012552 review Methods 0.000 claims description 3
- 238000010200 validation analysis Methods 0.000 claims description 3
- 238000001514 detection method Methods 0.000 claims 2
- 238000005304 joining Methods 0.000 abstract description 4
- 238000012550 audit Methods 0.000 abstract description 3
- 238000007726 management method Methods 0.000 description 63
- 238000010586 diagram Methods 0.000 description 23
- 230000005540 biological transmission Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 241000544061 Cuculus canorus Species 0.000 description 2
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/42—Loop networks
- H04L12/427—Loop networks with decentralised control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开的实施例涉及管理网络中的节点的方法、设备和计算机程序产品。提出了一种管理网络中的节点的方法,包括:根据检测到新节点加入包括多个节点的网络,将新节点映射到与网络相关联的虚拟环,多个节点被映射到虚拟环的不同位置;确定虚拟环的决策区域,决策区域包括新节点和多个节点中的至少一个节点,决策区域内的所有节点将共同审核决策区域内的一个节点的提议;以及将决策区域中除了新节点之外的节点调整到虚拟环上的、在决策区域之外的位置。通过本公开的实施例,可以使网络中的决策节点群保持动态,避免一组潜在的恶意节点形成可做出决策的决策群,从而提高网络的决策安全性。
Description
技术领域
本公开的实施例总体上涉及网络领域,具体涉及管理网络中的节点的方法、设备和计算机程序产品。
背景技术
随着网络的高速发展和智能设备的快速发展,出现了一些新兴领域(例如,物联网),这些新兴领域对所适用的网络架构提出了新的要求,例如,高吞吐量、可缩放性和安全性等要求。然而,传统的集中式网络存在低吞吐量、单点故障等问题。而去中心化网络存在安全性问题。目前,还没有一种合适的网络架构来满足诸如物联网等新兴领域的要求。
发明内容
本公开的实施例提供了管理网络中的节点的方法、设备和计算机程序产品。
在本公开的第一方面,提供了一种管理网络中的节点的方法。该方法包括:根据检测到新节点加入包括多个节点的网络,将新节点映射到与网络相关联的虚拟环,多个节点被映射到虚拟环的不同位置;确定虚拟环的决策区域,决策区域包括新节点和多个节点中的至少一个节点,决策区域内的所有节点将共同审核决策区域内的一个节点的提议;以及将决策区域中除了新节点之外的节点调整到虚拟环上的、在决策区域之外的位置。
在本公开的第二方面,提供了一种电子设备。该电子设备包括:至少一个处理单元;至少一个存储器,至少一个存储器被耦合到至少一个处理单元并且存储用于由至少一个处理单元执行的指令,该指令当由至少一个处理单元执行时,使得电子设备执行动作,该动作包括:根据检测到新节点加入包括多个节点的网络,将新节点映射到与网络相关联的虚拟环,多个节点被映射到虚拟环的不同位置;确定虚拟环的决策区域,决策区域包括新节点和多个节点中的至少一个节点,决策区域内的所有节点将共同审核决策区域内的一个节点的提议;以及将决策区域中除了新节点之外的节点调整到虚拟环上的、在决策区域之外的位置。
在本公开的第三方面,提供了一种计算机程序产品。该计算机程序产品被有形地存储在非瞬态计算机存储介质中并且包括机器可执行指令。该机器可执行指令在由设备执行时使该设备执行根据本公开的第一方面所描述的方法的任意步骤。
提供发明内容部分是为了以简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。发明内容部分无意标识本公开的重要特征或必要特征,也无意限制本公开的范围。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例中,相同的参考标号通常代表相同部件。
图1示出了本公开的实施例能够在其中被实现的示例节点管理系统的框图;
图2示出了传统方案中的集中式节点管理系统的框图;
图3示出了传统方案中的去中心化节点管理系统的框图;
图4示出了根据本公开的实施例的用于管理网络中的节点的示例方法的流程图;
图5A示出了根据本公开的实施例的新节点加入网络之前、网络中的节点的位置的示意图;
图5B示出了根据本公开的实施例的新节点加入网络之后、网络中的节点的位置的示意图;
图6示出了根据本公开的实施例的用于管理网络中的节点的示例方法的流程图;以及
图7示出了可以用来实施本公开的实施例的示例电子设备的示意性框图。
在各个附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的优选实施例,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
图1示出了本公开的实施例能够在其中被实现的示例节点管理系统100的框图。如图1所示,节点管理系统100包括节点管理设备110以及节点120-1至120-6(统称为节点120)。根据本公开的实施例的各个方法可以在节点管理设备110处实现。
为了更好地理解本发明的动机,在详细描述图1之前,首先参考图2和图3来描述现有的两种典型类型的节点管理系统。
图2示出了传统方案中的集中式节点管理系统200的框图。如图2所示,集中式节点管理系统200包括服务器220和节点230-1至230-3(统称为节点230)。用于存储数据和取回数据的所有数据传输都由服务器220集中式地处理。数据被分布到各种各样的云设备210-1至210-3(统称为云设备210),包含位置信息的元数据可以被存储到集中式的永久性组件(未示出)中。
然而,这样的集中式解决方案存在许多问题,例如,吞吐量低、单点故障、复杂的环境结构和难于缩放等。
在集中式节点管理系统中,吞吐量最低的组件会成为总体吞吐量的瓶颈。对于节点230与服务器220之间存在大量的并发数据传输的应用场景,低吞吐量的问题将被放大。虽然在集中式节点管理系统中广泛采用了诸如GEO复制之类的解决方案,但吞吐量问题依然没有被很好地克服。这样的解决方案会导致数据不一致、存储成本高等问题。
此外,单点故障几乎是所有集中式节点管理系统都遇到的问题。由于所有节点都与单个API端点进行通信,因此所有数据都通过单个API处理器被推送到各种各样的云设备或从各种各样的云设备取回数据,因此服务器端的任何组件的故障都会导致整个网络的停机。因此,为了保证合格的服务水平协议(SLA),复制、冗余或许多其他方法都被应用于这种集中式节点管理系统。其结果是服务器集群变得越来越复杂且难以维护。
另外,在诸如物联网的新兴应用场景中,即使使用集中式服务器,节点也可能被劫持。这是因为在一些新兴应用中,与传统的集中式节点管理系统不同,节点不在数据中心内、也不由管理员管理,而是在没有防火墙的情况下在外部运行。虽然节点是由集中式服务器通过公共密钥基础设施(PKI)之类的机制授权的,但它们仍可能被外部劫持,然后进行任何异常操作。
鉴于以上,对于需要处理大量数据传输的应用场景,集中式节点管理系统并不适用。
图3示出了传统方案中的去中心化节点管理系统300的框图。如图3所示,去中心化节点管理系统300包括节点320-1至320-6(统称为节点320)。所有节点320(也被称为对等设备)之间的通信和数据传输都是完全可自我验证和自主的,且节点320直接与云设备310-1至310-3(统称为云设备310)进行通信,而无需像集中式节点管理系统那样通过服务器来处理数据的存储和取回。
通常,任何合法的设备都可以加入节点320所形成的去中心化网络,并且根据一些分布算法(例如,一致性哈希)被发现。然而,这样的解决方案存在安全性问题。由于不存在集中式服务器,因此无法以集中的方式来验证节点的提议。由于无法知道去中心化网络中的单个节点是否是恶意的或被劫持的,因此无法直接信任单个节点。当节点接收到来自其他节点的提议时,无法确定是否应该信任提议方、是否应该批准提议等。
对于这样的安全性问题,一种可能的解决方案是形成小型的节点决策群。使用决策群中的一组节点而不是单个节点来做出对提议的决策。在诸如比特币或以太坊之类的去中心化应用中,要完成指令或交易,提议必须获得决策群中超过一半的节点的同意。
然而,可能会出现这样的情况,如果有一批恶意节点加入相同的决策群,并且这些恶意节点的数目超过了决策群中的节点总数目的一半,那么任何恶意的命令或指令可以轻松得到同意并被完成。在这种情况下,无法确保决策的安全性。
本公开的实施例提出了一种管理网络中的节点的解决方案,以解决上述问题和其他潜在问题中的一个或多个问题。该解决方案通过管理节点在网络中的位置,使得决策群保持动态,同时节点之间的通信和数据传输仍保持自主,从而提高决策的安全性。
现在结合图1进一步描述本公开的实施例。在本公开的实施例能够在其中被实现的示例节点管理系统100中,节点管理设备110是管理网络中的节点在网络所对应的虚拟环上的位置的设备。节点管理设备110可以例如是计算机、虚拟机、服务器等。在优选的实施例中,节点管理设备110可以是边缘服务器。节点120是可以加入网络并且彼此相互通信的任何设备。根据应用场景的不同,节点120可以是彼此联网的汽车、家居电子设备、计算机、智能电话等。本公开在此方面不受限制。节点管理设备110和节点120通过网络彼此通信,网络可以例如是互联网。
应当理解,仅出于示例性的目的描述节点管理系统100的结构,而不暗示对于本公开的范围的任何限制。例如,本公开的实施例还可以被应用到与节点管理系统100不同的系统中。应当理解,上述各设备的具体数目仅出于说明性目的给出,而不暗示对本公开范围的任何限制。例如,本公开的实施例还可以被应用于更多的或更少的设备。
以下通过图4示出的用于管理网络中的节点的示例方法400的流程图,来进一步描述本公开的实施例。方法400例如可以由如图1所示的节点管理设备110来执行。应当理解,方法400还可以由其他设备来执行,本公开的范围在此方面不受限制。还应当理解,方法400还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在410,节点管理设备110根据检测到新节点加入包括多个节点的网络,将新节点映射到与网络相关联的虚拟环。
在一些实施例中,网络可以是去中心化的网络,虚拟环可以是哈希环,其通过诸如一致性哈希的算法将网络中的多个节点映射到虚拟环上的不同位置。当节点管理设备110检测到新节点加入网络时,在虚拟环上为新节点确定一个位置,并且向新节点提供指示符,该指示符指示为新节点所确定的位置。
在420,节点管理设备110确定虚拟环的决策区域。
在一些实施例中,节点管理设备110可以将预定数目的相邻节点确定为决策区域(也被称为k区域),每个决策区域内的所有节点将共同审核该决策区域内的一个节点的提议。附加地,在一些实施例中,决策区域内的节点通过审核提出提议的节点的指示符和/或证书来确定是否通过该节点的提议。备选地,在另一些实施例中,节点管理设备110可以将虚拟环划分为预定数目的区域,例如,将虚拟环划分为2r个大小为1/2r的区域,其中r为正整数,每个区域起始于1/2r的整数倍。假设用x∈[0,1)来表示新节点,n是环上的节点的总数目,则k区域是大小为k/n的区域,k区域Rk(x)是包含x的唯一k区域。
因此,在节点管理设备110将新节点映射到虚拟环之后,节点管理设备110就可以确定包括新节点的决策区域,该决策区域包括新节点和多个节点中的至少一个节点。
在一些实施例中,节点管理设备110可以通过指示新节点在虚拟环上的位置的指示符和指示多个节点在虚拟环上的位置的指示符,来确定与新节点的指示符最接近的一组指示符,将与这组指示符相对应的节点确定为新节点的一组相邻节点。然后,根据新节点和一组相邻节点在虚拟环上的位置来确定决策区域。
附加地或备选地,在另一些实施例中,节点管理设备110可以根据接收到来自新节点的关于一组相邻节点的信息来确定一组相邻节点。具体而言,可以由新节点向网络中的随机节点发起路由请求,使网络中的这些随机节点例如根据Kademlia DHT算法向自己路由,然后,新节点可以通过路由路径中的最后几跳来确定其指示符与自己的指示符最接近的一些节点。关于Kademlia DHT算法,例如可以参见P.Maymounkov and D.Mazieres,“Kademlia:A peer-to-peer information system based on the xor metric,”inInternational Workshop on Peer-to-Peer Systems,2002,pp.53–65。接着,新节点可以检查这些节点的指示符是否在包括新节点的决策区域中(节点管理设备110可以预先定义决策区域中的指示符间隔),从而确定一组相邻节点。新节点在确定一组相邻节点后,可以将这组相邻节点的标识符发送给节点管理设备110。
附加地,在又一些实施例中,为了增加安全性,节点管理设备110还可以定期发起相邻节点查找过程,以证实由新节点提供的相邻节点的指示符是否正确。
在430,节点管理设备110将决策区域中除了新节点之外的节点调整到虚拟环上的、在决策区域之外的位置。
在一些实施例中,为了避免相邻节点形成恶意的决策区域从而导致安全问题,每当新节点加入时,节点管理设备110就将包括新节点的决策区域中的其他节点调整到决策区域之外。
下面参考图5来描述430。
图5A示出了根据本公开的实施例的新节点加入网络之前、网络中的节点的位置的示意图510。
如图5A所示,511表示节点管理设备110,环表示与网络相关联的虚拟环,环上的实心圆表示映射到环上的节点。在新节点513加入网络之前,节点512-1至512-4为相邻节点。如果节点管理设备110确定3个相邻节点为决策区域,则在新节点513加入网络之前,节点512-1至512-3可以形成决策区域。
图5B示出了根据本公开的实施例的新节点加入网络之后、网络中的节点的位置的示意图520。
如图5B所示,在新节点513加入网络之后,节点管理设备110将新节点映射到节点512-2和512-3的位置之间,由于决策区域被确定为是3个相邻节点,则节点512-2、513和512-3原本会形成决策区域,此时,节点管理设备110将节点512-2和512-3调整到决策区域之外的位置,使得节点512-2、513和512-3不再形成决策区域。
附加地,在一些实施例中,节点管理设备110可以在虚拟环上的决策区域之外,确定远离新节点的、不与环上的任何节点重叠的、且均匀分布的位置,然后,节点管理设备110可以向经调整的节点512-2和512-3提供指示所确定的位置的指示符,将它们调整到所确定的位置处,以使得经调整的节点512-2和512-3彼此远离,从而消除恶意节点彼此靠近并形成决策群的可能性。
附加地,在一些实施例中,节点管理设备110可以通过利用布谷鸟算法来确定经调整的节点的在决策区域之外的位置。关于布谷鸟算法,例如可以参见B.Awerbuch andC.Scheideler,“Towards a scalable and robust DHT,”Theory of Computing Systems,vol.45,no.2,pp.234–260,2009。
应当理解,仅出于示例性的目的示出了图5,而不暗示对于本公开的范围的任何限制。例如,虚拟环上还可以存在更多的或更少的节点;虚拟环上的节点还可以在其他位置;还可以采用其他数目的相邻节点作为决策区域等。本公开在这些方面不受限制。
在上述示例性实施例中,通过在新节点加入网络时将决策区域中除了新节点之外的节点调整到决策区域之外的位置,可以使网络中的决策节点群保持动态,避免一组潜在的恶意节点形成可做出决策的决策群,或者节点因为固定的位置而被劫持,从而提高网络的决策安全性。
此外,在上述示例性实施例中,由于节点管理设备负责管理节点的位置和认证,节点之间的通信和数据传输仍是完全可自我验证和自主的。即,控制平面与数据平面是解耦合的。因此不会产生集中式节点管理系统那样的低吞吐量和单点故障等问题,并且与节点的位置管理有关的哈希计算等由节点管理设备来处理,而无需考虑节点本身是否具有计算资源。
图6示出了根据本公开的实施例的用于管理网络中的节点的示例方法600的流程图。方法600所示的动作可以在方法400之后附加地执行。例如,方法600可以由如图1所示的节点管理设备110来执行。应当理解,方法600还可以由其他设备来执行,本公开的范围在此方面不受限制。还应当理解,方法600还可以包括未示出的附加动作和/或可以省略所示出的动作,本公开的范围在此方面不受限制。
在610,节点管理设备110获取指示经调整的节点的在虚拟环上的位置的先前指示符。
在一些实施例中,由于节点120之间形成的仍是去中心化的网络,节点是自组织的,因此,虽然节点管理设备110可以向经调整的节点(例如,图5中的节点512-2和512-3)提供新的指示符和新的用于提议的证书,并且将其调整到虚拟环上的其他位置,但是经调整的节点仍然拥有先前的指示符和先前的证书。如果经调整的节点是恶意的或被劫持的节点,那么它们依然可以利用先前的指示符和先前的证书向先前的决策区域中的节点提出恶意的提议。因此节点管理设备110可以获取这些经调整的节点的先前指示符。
然后,在620,节点管理设备110向新节点提供经调整的节点的先前指示符。
在一些实施例中,在新节点加入网络之后,节点管理设备110可以例如根据PKI机制向新节点提供用于提议的证书。该证书可以包括生效时间、对于证书的签名或证书的过期时间等。此外,节点管理设备110还可以向新节点提供经调整的节点的先前指示符,以指示这些经调整的节点已被调整位置,并且它们拥有的先前证书已被撤消。以这种方式,任何来自经调整的节点的利用先前指示符的提议都会被新节点拒绝,从而避免经调整的节点向先前的决策区域提出恶意的提议。
附加地,在另一些实施例中,节点管理设备110还可以定期地更新向网络上的节点所提供的指示符和证书,以使得节点进一步保持动态。
在上述示例性实施例中,通过将经调整的节点的先前指示符提供给新节点,可以进一步确保经调整的节点无法使用先前的指示符和证书来提出恶意的提议,从而进一步提高网络的决策安全性。
本公开的实施例可以适用于多种场景。以下介绍本公开的实施例可适用的一些示例性应用场景。
在联网汽车的应用场景中,由于联网汽车需要高度的安全性保证,因此,指令应当由节点决策群来验证。例如,某个区域是否已满、是否建议新车按某一路线驾驶并且驶入该区域等指令都应当被验证。根据本公开的实施例,在具有K辆汽车的决策群中,某一汽车群一次只能有一辆汽车可以加入决策群。假设这是一辆恶意汽车,仍有K-1(决策群总数的一半以上)辆汽车可以检测到该恶意汽车的任何异常情况。在传统的集中式节点管理系统中,节点的指示符是固定的,因此可以轻易地被入侵。通过本公开,节点管理设备可以动态地调整节点的位置,以避免这样的问题。因此,本公开对于汽车频繁地进入和离开的应用场景来说是很适用的。
此外,在去中心化的对象存储应用场景中,为了实现对象存储的高吞吐量,通常使用的是去中心化的对象存储系统。由于数据被复制在附近的节点上,因此出于信息安全的考虑,任何命令,包括添加和移除数据或其他决策都应当由一组节点或决策群而非单个节点来批准。在不采用本公开的情况下中,恶意节点可以联合起来不断提出任何删除建议,以劫持数据保护系统。但是,通过本公开,恶意节点被调整到不同的决策群中。每个提议都可以由安全地被验证和找出。
图7示出了可以用来实施本公开的实施例的示例电子设备700的示意性框图。例如,如图1所示的节点管理设备110可以由电子设备700实施。如图7所示,电子设备700包括中央处理装置(CPU)701,其可以根据存储在只读存储器(ROM)702中的计算机程序指令或者从存储单元708加载到随机访问存储器(RAM)703中的计算机程序指令,来执行各种适当的动作和处理。在RAM 703中,还可存储电子设备700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
电子设备700中的多个部件连接至I/O接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许电子设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个过程和处理,例如方法400和600,可由处理装置701执行。例如,在一些实施例中,方法400和600可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由ROM 702和/或通信单元709而被载入和/或安装到电子设备700上。当计算机程序被加载到RAM 703并由CPU 701执行时,可以执行上文描述的方法400和600的一个或多个动作。
本公开可以是方法、装置、系统和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是——但不限于——电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理装置,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理装置执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (17)
1.一种管理网络中的节点的方法,包括:
根据检测到新节点加入包括多个节点的网络,将所述新节点映射到与所述网络相关联的虚拟环,所述多个节点被映射到所述虚拟环的不同位置;
确定所述虚拟环的决策区域,所述决策区域包括所述新节点和所述多个节点中的至少一个节点,所述决策区域内的所有节点将共同审核所述决策区域内的一个节点的提议;以及
将所述决策区域中除了所述新节点之外的节点调整到所述虚拟环上的、在所述决策区域之外的位置。
2.根据权利要求1所述的方法,其中将所述新节点映射到所述虚拟环包括:
在所述虚拟环上为所述新节点确定一个位置;以及
向所述新节点提供指示所确定的位置的指示符。
3.根据权利要求1所述的方法,还包括:
获取指示经调整的节点的在所述虚拟环上的位置的先前指示符;以及
向所述新节点提供所述先前指示符,以使得所述新节点拒绝经调整的所述节点的、利用所述先前指示符的提议。
4.根据权利要求1所述的方法,其中确定所述决策区域包括:
从所述多个节点中确定所述新节点的一组相邻节点;以及
基于所述新节点和所述一组相邻节点在所述虚拟环上的位置,确定所述决策区域。
5.根据权利要求4所述的方法,其中确定所述一组相邻节点包括以下中的任一项:
基于指示所述新节点在所述虚拟环上的位置的指示符和指示所述多个节点在所述虚拟环上的位置的指示符,来确定所述一组相邻节点;以及
根据接收到来自所述新节点的关于所述一组相邻节点的信息,确定所述一组相邻节点。
6.根据权利要求1所述的方法,其中所述调整包括:
在所述虚拟环上的所述决策区域之外,确定除了所述多个节点所对应的位置之外的、远离所述新节点的位置;以及
向经调整的所述节点提供指示所确定的位置的指示符。
7.根据权利要求1所述的方法,还包括:
向所述新节点提供用于提议的证书的生效时间、对于所述证书的签名和所述证书的过期时间中的至少一项。
8.根据权利要求1所述的方法,其中所述网络是去中心化网络。
9.一种电子设备,包括:
至少一个处理单元;
至少一个存储器,所述至少一个存储器被耦合到所述至少一个处理单元并且存储用于由所述至少一个处理单元执行的指令,所述指令当由所述至少一个处理单元执行时,使得所述电子设备执行动作,所述动作包括:
根据检测到新节点加入包括多个节点的网络,将所述新节点映射到与所述网络相关联的虚拟环,所述多个节点被映射到所述虚拟环的不同位置;
确定所述虚拟环的决策区域,所述决策区域包括所述新节点和所述多个节点中的至少一个节点,所述决策区域内的所有节点将共同审核所述决策区域内的一个节点的提议;以及
将所述决策区域中除了所述新节点之外的节点调整到所述虚拟环上的、在所述决策区域之外的位置。
10.根据权利要求9所述的电子设备,其中将所述新节点映射到所述虚拟环包括:
在所述虚拟环上为所述新节点确定一个位置;以及
向所述新节点提供指示所确定的位置的指示符。
11.根据权利要求9所述的电子设备,其中所述动作还包括:
获取指示经调整的节点的在所述虚拟环上的位置的先前指示符;以及
向所述新节点提供所述先前指示符,以使得所述新节点拒绝经调整的所述节点的、利用所述先前指示符的提议。
12.根据权利要求9所述的电子设备,其中确定所述决策区域包括:
从所述多个节点中确定所述新节点的一组相邻节点;以及
基于所述新节点和所述一组相邻节点在所述虚拟环上的位置,确定所述决策区域。
13.根据权利要求12所述的电子设备,其中确定所述一组相邻节点包括以下中的任一项:
基于指示所述新节点在所述虚拟环上的位置的指示符和指示所述多个节点在所述虚拟环上的位置的指示符,来确定所述一组相邻节点;以及
根据接收到来自所述新节点的关于所述一组相邻节点的信息,确定所述一组相邻节点。
14.根据权利要求9所述的电子设备,其中所述调整包括:
在所述虚拟环上的所述决策区域之外,确定除了所述多个节点所对应的位置之外的、远离所述新节点的位置;以及
向经调整的所述节点提供指示所确定的位置的指示符。
15.根据权利要求9所述的电子设备,其中所述动作还包括:
向所述新节点提供用于提议的证书的生效时间、对于所述证书的签名和所述证书的过期时间中的至少一项。
16.根据权利要求9所述的电子设备,其中所述网络是去中心化网络。
17.一种计算机程序产品,所述计算机程序产品被有形地存储在非瞬态计算机存储介质中并且包括机器可执行指令,所述机器可执行指令在由设备执行时使所述设备执行根据权利要求1-8中的任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010042387.2A CN113132147B (zh) | 2020-01-15 | 管理网络中的节点的方法、设备和计算机程序产品 | |
US16/838,191 US11165601B2 (en) | 2020-01-15 | 2020-04-02 | Method, device and computer program product for managing nodes in a network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010042387.2A CN113132147B (zh) | 2020-01-15 | 管理网络中的节点的方法、设备和计算机程序产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113132147A true CN113132147A (zh) | 2021-07-16 |
CN113132147B CN113132147B (zh) | 2024-06-21 |
Family
ID=
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050036482A1 (en) * | 2003-08-15 | 2005-02-17 | Dmitry Goroshevsky | Serverless and switchless internet protocol telephony system and method |
CN103368910A (zh) * | 2012-03-31 | 2013-10-23 | 国际商业机器公司 | 虚拟无线通信网络系统及其建立方法 |
CN110392025A (zh) * | 2018-04-20 | 2019-10-29 | 伊姆西Ip控股有限责任公司 | 管理分布式系统的方法、设备和计算机程序产品 |
CN110389812A (zh) * | 2018-04-20 | 2019-10-29 | 伊姆西Ip控股有限责任公司 | 用于管理虚拟机的方法、设备和计算机可读存储介质 |
CN110609731A (zh) * | 2018-06-15 | 2019-12-24 | 伊姆西Ip控股有限责任公司 | 用于管理虚拟机的方法、设备和计算机程序产品 |
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050036482A1 (en) * | 2003-08-15 | 2005-02-17 | Dmitry Goroshevsky | Serverless and switchless internet protocol telephony system and method |
CN103368910A (zh) * | 2012-03-31 | 2013-10-23 | 国际商业机器公司 | 虚拟无线通信网络系统及其建立方法 |
CN110392025A (zh) * | 2018-04-20 | 2019-10-29 | 伊姆西Ip控股有限责任公司 | 管理分布式系统的方法、设备和计算机程序产品 |
CN110389812A (zh) * | 2018-04-20 | 2019-10-29 | 伊姆西Ip控股有限责任公司 | 用于管理虚拟机的方法、设备和计算机可读存储介质 |
CN110609731A (zh) * | 2018-06-15 | 2019-12-24 | 伊姆西Ip控股有限责任公司 | 用于管理虚拟机的方法、设备和计算机程序产品 |
Also Published As
Publication number | Publication date |
---|---|
US11165601B2 (en) | 2021-11-02 |
US20210218597A1 (en) | 2021-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220286354A1 (en) | Blockchains For Securing IoT Devices | |
KR102566892B1 (ko) | 블록체인 합의 방법, 디바이스 및 시스템 | |
US20210328814A1 (en) | Blockchain integrated stations and automatic blockchain construction methods and apparatuses | |
US10965494B2 (en) | Intelligent multi-channel VPN orchestration | |
US20170302663A1 (en) | BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION | |
US11444783B2 (en) | Methods and apparatuses for processing transactions based on blockchain integrated station | |
US9306949B1 (en) | Configure interconnections between networks hosted in datacenters | |
US11424942B2 (en) | Blockchain integrated stations and automatic node adding methods and apparatuses | |
US11451404B2 (en) | Blockchain integrated stations and automatic node adding methods and apparatuses | |
US10855758B1 (en) | Decentralized computing resource management using distributed ledger | |
CN103229478B (zh) | 一种确定虚拟机漂移的方法和装置 | |
US11665234B2 (en) | Methods and apparatuses for synchronizing data based on blockchain integrated station | |
EP3937423A1 (en) | Methods and apparatuses for identifying replay transaction based on dedicated blockchain node device | |
CN107908979B (zh) | 用于在区块链中进行配置和背书的方法和电子设备 | |
CN111131345B (zh) | 多云计算环境中的分散式节点查找器 | |
EP3937053B1 (en) | Methods and apparatuses for transferring transaction based on blockchain integrated station | |
US11463553B2 (en) | Methods and apparatuses for identifying to-be-filtered transaction based on blockchain integrated station | |
US11552953B1 (en) | Identity-based authentication and access control mechanism | |
CN115606150A (zh) | 多层通信网络 | |
CN107547374B (zh) | 一种聚合路由处理方法和装置 | |
CN113132147B (zh) | 管理网络中的节点的方法、设备和计算机程序产品 | |
CN113132147A (zh) | 管理网络中的节点的方法、设备和计算机程序产品 | |
CN115879080A (zh) | 证书认证方法及装置 | |
US20240056297A1 (en) | Establishing trust by a community of vehicles | |
US20220385630A1 (en) | Advertising device inspection capabilities to enhance network traffic inspections |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |