CN113242553B - 一种基于区块链分片的恶意节点检测方法 - Google Patents

一种基于区块链分片的恶意节点检测方法 Download PDF

Info

Publication number
CN113242553B
CN113242553B CN202110691920.2A CN202110691920A CN113242553B CN 113242553 B CN113242553 B CN 113242553B CN 202110691920 A CN202110691920 A CN 202110691920A CN 113242553 B CN113242553 B CN 113242553B
Authority
CN
China
Prior art keywords
network
layer
consensus
algorithm
fog
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110691920.2A
Other languages
English (en)
Other versions
CN113242553A (zh
Inventor
黄晓舸
王永生
何勇
陈前斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Qingke Liangu Technology Service Co ltd
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202110691920.2A priority Critical patent/CN113242553B/zh
Publication of CN113242553A publication Critical patent/CN113242553A/zh
Application granted granted Critical
Publication of CN113242553B publication Critical patent/CN113242553B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种基于区块链分片的恶意节点检测方法,属于移动通信技术领域。该方法利用分片技术提高区块链吞吐量。分片技术将网络节点划分为多个分片,每个分片可以并行处理交易记录。本发明提出了一种基于归一化熵估计恶意节点比例的方法,并计算出最大安全分片数。此外,结合贪心算法和最大最小公平算法,提出一种s型节点分配算法S‑NA。本方案在保证整个系统安全性的前提下,有效降低系统时延,提高吞吐量,降低雾计算网络中恶意节点比例。

Description

一种基于区块链分片的恶意节点检测方法
技术领域
本发明属于移动通信技术领域,涉及一种基于区块链分片的恶意节点检测方法。
背景技术
随着通信和信息技术的飞速发展,物联网(Internet of Things,IoT)应用已经渗透到了我们日常生活的方方面面。遍布于各个角落的不同类型IoT设备通过多种通信技术,如WiFi,ZigBee,长期演进(LTE),蓝牙和5G等技术连接到Internet,构建成一个万物互联的复杂网络体系,服务于智能城市,智能家居或创新的电子医疗应用等应用场景。与此同时,IoT设备收集的数据也以指数式的趋势增长。为了更好的满足IDs的QoS需求,通过将计算任务卸载到资源丰富的边缘服务器或网络中的边缘节点,引入了移动边缘计算(MEC)来降低时延。
雾计算(Fog Computing)是一种新型的边缘计算网络架构,可以将计算、通信以及存储等资源分布到靠近用户的设备上,从而实现将云计算拓展到网络边缘。相比于传统的云计算,雾计算具有时延少、能耗低、质量高等优势。用户可以将其全部或者部分IoT设备的计算任务卸载到邻近的雾服务器上以释放工作负载。但是,由于雾服务器通常分布在外部,这意味着它们很容易出现故障和入侵。如果有一些雾服务器受到攻击者的攻击,用户可能会误将其计算任务卸载到附近的由计算机病毒或特洛伊木马程序注入的雾服务器中,从而引发隐私泄露等问题。因此,保障用户数据的安全性和隐私性问题逐渐成为了新兴移动网络技术所面临的巨大挑战。
为了解决上述问题,区块链被认为是一种最有效的方法。近年来,区块链技术在学术界和行业中得到了广泛的研究。随着对区块链技术的研究不断深入,人们发现其非常适用于雾计算系统。雾计算系统的主要优势在于可以高效地处理大量的数据信息,但是缺乏保障信息的安全性与隐私性的良好机制,而区块链技术恰恰可以弥补这一缺陷。
但是,当前区块链网络由于吞吐量低和可扩展性的限制,不适合多节点的雾网络。
发明内容
有鉴于此,本发明的目的在于提供一种基于区块链分片的恶意节点检测方法,用于解决在网络中产生大量数据时,区块链的低吞吐量问题,提高用户数据的验证和存储效率。
为达到上述目的,本发明提供如下技术方案:
第一方面,本发明实施例根据网络场景的特性,将网络节点划分为多个分片,每个分片可以并行处理交易记录,该方法包括以下步骤:
S1:基于分片区块链网络的雾计算模型;
S2:估计网络中恶意节点的概率;
S3:基于信誉模型更新FNs的信誉度;
S4:制定分片分配方法。
第二方面,本发明实施例在步骤S1中,建立了一种基于区块链技术的雾计算卸载模型,其中包含以下网络元素:1)终端设备层,包括智能手机、可穿戴设备、智能车辆等;2)雾服务层,包括雾服务器和各类接入点。
雾服务器FNs是部署在基站和终端设备附近的服务器节点,网络中空闲且具有一定计算能力的个人服务器也可以作为提供服务的节点,因此将二者都视作雾节点。终端设备是用户设备IDs,IDs之间拥有各自的社会关系,同时物联网中不同终端的业务类型也有较大差异,这些因素都会影响终端对业务处理节点的选择。根据终端设备拥有者的社会关系、业务相似性和设备位置信息将网络内的终端设备划分为多个群组。每个群组包含多个用于提供服务的雾节点,终端设备可以选择D2D和D2I两种无线链路传输方式。同时,终端设备可以在本地注册成为合法节点,以便加入区块链网络查询账单信息。在本发明中,区块链部署在雾层中,分为主链层和子链层。主链层负责确定分片方法,并平均分配交易记录。子链层由分片组成,分片并行处理交易记录,并将结果交付给主链层。
第三方面,本发明实施例在步骤S2中,提出一种网络中恶意节点比例的估计方法。首先根据共识结果中的主要意见和次要意见,计算每个分片的归一化熵。设
Figure GDA0003584711330000021
Figure GDA0003584711330000022
分别为分片j中次要和主要投票意见的总比例,其中
Figure GDA0003584711330000023
因此,分片j中的共识意见的归一化熵I可以定义如下:
Figure GDA0003584711330000024
对每个分片的归一化熵I进行平均,得到网络平均的共识值H。
Figure GDA0003584711330000025
最后,主链层可以得到网络中恶意节点的近似概率p。
H≈-p log2(p)-(1-p)log2(1-p) (3)
p=min{p,1-p} (4)
第四方面,本发明实施例在步骤S3中,提出了一种基于共识的,周期更新信誉模型。在该模型中,主要针对FNs行为表现,评估雾服务器的信誉值R。R是介于0和1之间的实数,数字越大,该服务器的可信度越高。对于系统新加入的服务器,其信誉值R初始化。令Rn(t)表示FN n在第t轮共识中的信誉值,因此,FN n在t+1轮的信誉值Rn(t+1)如下计算:
Figure GDA0003584711330000031
其中α表示FN n的可信度增加程度,而β为FN n的可信度下降程度。
对于FN n来说,其可信度与它的区块共识过程的行为有关。如果投票结果为同意多数人的意见,它的可信度就会增加。相反,如果不同意大多数人的意见,可信度就会下降。值得注意的是,如果投票结果不一致,可信度将直接降至零。
第五方面,本发明实施例在步骤S4中,针对网络中的恶意节点的预估概率,计算出最大的安全分片数量k,并结合贪心算法和最大最小公平算法,提出一种S-NA算法。该算法在保证整个系统安全性的前提下,有效的降低系统时延,提高吞吐量,并降低了雾计算网络中的恶意节点比例。优化模型如下所示:
Figure GDA0003584711330000032
其中,Sj
Figure GDA0003584711330000033
分别表示分片j和分片j中的节点信誉值总和。
本发明的有益效果在于:本方法中,分片将网络划分为多个分片,每个分片可以并行处理交易记录。此外,本方法可以根据FNs的行为预估恶意节点的概率,并确定安全可靠的分片方法。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方法和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为基于分片区块链的雾计算网络模型图;
图2为基于分片区块链网络的交易记录共识时延图;
图3为S-NA算法示意图;
图4为分片分配方法的执行流程图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本发明的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本发明的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
图1示出了本发明实施例所涉及的通信系统的一种可能的结构示意图。如图1所示,该网络考虑两层网络,包括设备层和雾层。设备层分为请求IDs(request IDs,RID)和空闲IDs(idle IDs,IID)。RID可以通过无线链路,将它们的任务转移到附近的FNs或IIDs。整个过程涉及到两种类型的无线链路:1)设备到基础设施的D2I链路;2)设备到设备的D2D链路。雾层由N个地理分布的FN组成,为附近的IDs提供计算、存储和通信资源。此外,区块链部署在雾层,每个FN作为区块链节点(blockchain nodes,BN),用于验证和记录交易记录。
1.区块链结构
雾层可以分为主链层和子链层,其中主链层使用Raft算法,子链层使用基于声誉的拜占庭容错算法(Reputation-based Byzantine Fault Tolerance algorithm,RBFT)。
(1)主链层:所有的FN作为BN组成区块链网络,区块链网络负责收集IDS当期的所有交易记录,并生成交易记录集。然后,它将所有的FN划分到不同的分片中,平均分配交易记录。当所有分片内部的共识完成后,每个分片的领导者(leader)会组成一个共识委员会,对每个分片的共识结果进行聚合,并基于Raft算法进行最终的共识。最后,将交易汇总添加到主链。
(2)子链层:子链层采用RBFT共识算法。首先,每个分片随机选择一个leader来生成一个新的块,其中包含了来自主链的交易。其次,其他FN将基于RBFT算法验证该块。如果一致结果中的不同意见总数超过分片内节点数的三分之一,则该分片内的leader将被替换,即view-change事件。view-change事件发生后,新的leader继续生成块,并将块发送给其他FN。如果区块被大多数节点认可,它将被添加到子链。最后,leader为区块生成一个摘要,并将该摘要发送到主链层。
2.系统时延
图2所示为基于分片区块链网络的时延。系统时延T主要分为块生成时延Tg和块共识时延Tc,其中块共识时延又分为分片内部共识时延
Figure GDA0003584711330000051
和最终共识时延
Figure GDA0003584711330000052
建模如下:
Figure GDA0003584711330000053
其中,
Figure GDA0003584711330000054
Figure GDA0003584711330000055
分别表示view-change的时延和分片内部验证的时延。
3.leader选举的概率
为了有效地估计恶意节点的概率,我们利用FN的可信度来表示其信任程度,其信任程度在0~1之间。一般来说,一个FN的可信度越大,越值得信任。因此,主链层可以根据FN的可信度将其分配给不同的分片,以避免由于一个分片中恶意节点过多,而导致单分片接管。FN的可信度R决定。可区分以下四种可信状态:
Great:R∈(μ,1],可信状态值G=1;
Average:R∈(0.5,μ],G=2;
Fair:R∈(ν,0.5],G=3;
Poor:R∈[0,ν],G=4;
其中,μ(0.5<μ<1),ν(0<ν<0.5)。
在RBFT中,节点的可信度决定了其被选为leader的概率。因此,对于FN n,假设其可信状态为Gi(i∈[1,4]),则其被选为新的leader的概率如下:
Figure GDA0003584711330000061
Figure GDA0003584711330000062
其中,Ui为G=i的节点数。
4.分片策略
在一个分片内部共识之后,这个分片将生成一个投票列表和一个行为列表。投票列表记录分片中每个节点的投票意见(同意或不同意),行为列表记录每个节点是否发送了不一致的投票。因此,主链层可以基于投票列表和行为列表更新每个FN的可信度R(见公式5)。此外,从投票列表中,主链层可以得到每个节点的投票意见,并根据主要意见和次要意见的比例求解各个分片的归一化熵I,然后对每个分片的归一化熵I进行平均,得到网络平均的共识值H。最后,根据网络平均的共识值H估算出网络中的恶意节点比例p(见公式1-4)。
在实际情况中,恶意节点无法确认,因此很难确定分片k的数量,以及如何分配节点。假设最坏情况,即所有恶意节点被分配给一个分片。如果这个分片能够正常工作,整个网络也将正常工作。假设FNs的个数为N,分片个数为k,恶意节点比例为p。在RBFT中,网络安全的标准是N=3f+1,即在投票过程中诚实节点的数量至少是恶意节点数量的两倍(leader除外),网络就会正常运行。其中f为恶意节点数。在这种情况下,为基于分片的RBFT共识算法建立了以下引理。
引理1:假设该分片的诚实节点数为Nh,恶意节点数为Nm。由于leader是诚实节点,在投票过程中诚实节点数为Nh-1。为了确保这个分片能够正常工作,目标函数可以定义如下:
Nh-1>2Nm (10)
其中,Nh+Nm≈N/k,Nm=Np。因此,约束条件C1可表示为:
Figure GDA0003584711330000063
引理2:证明方法类似于引理1,目标函数可定义为式(12)。
Nh>2Nm-1 (12)
因此,约束条件C2可以表示为:
Figure GDA0003584711330000064
最后,结合C1和C2,保证网络安全的最大分片数k可表示为:
Figure GDA0003584711330000071
此外,为了使节点公平地分布到各个分片上,可最小化分片可信度的均方根误差(RMS),从而找到最优分片分布集。因此,目标函数如下所示:
Figure GDA0003584711330000072
其中,Sj
Figure GDA0003584711330000073
分别表示分片j和分片j中的节点信誉值总和。
寻找最佳分片集是一个NP-hard问题。为了得到该问题的次优解,结合了贪心算法和最大最小公平算法,提出了一种S-NA算法,如图3所示。
5.系统流程
图4所示为基于区块链分片的恶意节点检测方法的执行流程图,具体步骤如下:
步骤501:算法初始化;
步骤502:获取节点信息列表和交易记录表;
步骤503:生成节点信息列表FogList和交易记录表TransactionSet;
步骤504-507:分片部署;
步骤504:获取分片节点列表;
步骤505:生成分片节点列表NodeList;
步骤506:分配分片;
步骤507:选取主节点Prik
步骤508:分配交易记录;
步骤509:生成分片交易记录列表SubSet;
步骤510-513:分片内部共识;
步骤510:Pre-prepare阶段;
步骤511:Prepare阶段;
步骤512:Commit阶段;
步骤513:Write阶段;
步骤514:内部共识结果判断,满足条件进入最终共识,否则进行view-change,重复步骤510;
步骤515-516:各个分片的leader之间进行最终共识;
步骤515:随机选取leader,生成区块;
步骤516:验证新区块;
步骤517:最终共识结果判断,满足条件执行步骤518,否则重复步骤515;
步骤518:获取投票列表和伪节点列表;
步骤519:生成投票列表VotingList和伪节点列表TFList;
步骤520:转换为分组共识结果列表;
步骤521:生成分组共识结果列表LCRList;
步骤522:求归一化熵;
步骤523:估计全网恶意节点比例p;
步骤524:判断估算的恶意节点比例p是否符合标准,符合则计算分组数量k,否则算法结束;
步骤525:计算分组数量k;
步骤526:计算初始情况下各节点信誉R’;
步骤527:更新节点;
步骤528:更新各节点信誉R;
步骤529:聚合节点信息;
步骤530:生成节点信息列表FogList;
步骤531:算法结束。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方法本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络侧设备等)执行本发明多个实施例所述的切换小区的方法。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (1)

1.一种基于区块链分片的恶意节点检测方法,其特征在于:该方法根据所提供网络场景的特性,将网络节点划分为多个分片,每个分片并行处理交易记录,该方法包括以下步骤:
S1:基于分片区块链网络的雾计算网络模型;
S2:估计恶意节点比例;
S3:基于信誉模型更新FNs信誉度;
S4:制定分片分配方法;
在所述S1中,建立基于区块链技术的雾计算卸载模型,包含设备层和雾层;
设备层分为请求IDs,RID和空闲IDs,IID;RID通过无线链路,将任务转移到附近的FNs或IIDs;整个过程涉及到两种类型的无线链路:1)设备到基础设施的D2I链路;2)设备到设备的D2D链路;雾层由N个地理分布的FN组成,为附近的IDs提供计算、存储和通信资源;区块链部署在雾层,每个FN作为区块链节点BN,用于验证和记录交易记录;
雾层分为主链层和子链层,其中主链层使用Raft算法,子链层使用基于声誉的拜占庭容错算法RBFT;
主链层:所有的FN作为BN组成区块链网络,区块链网络负责收集IDs当前的所有交易记录,并生成交易记录集;将所有的FN划分到不同的分片中,平均分配交易记录;当所有分片内部的共识完成后,每个分片的领导者组成一个共识委员会,对每个分片的共识结果进行聚合,并基于Raft算法进行最终的共识;最后,将交易汇总添加到主链;
子链层:子链层采用RBFT共识算法;首先,每个分片随机选择一个leader来生成一个新的块,其中包含来自主链的交易;其次,其他FN将基于RBFT算法验证该块;如果一致结果中的不同意见总数超过分片内节点数的三分之一,则该分片内的leader将被替换,即view-change事件;view-change事件发生后,新的leader继续生成块,并将块发送给其他FN;如果区块被节点认可,将被添加到子链;最后,leader为区块生成一个摘要,并将该摘要发送到主链层;
在所述S2中,首先根据共识结果中的主要意见和次要意见,计算每个分片的归一化熵;设
Figure FDA0003584711320000011
Figure FDA0003584711320000012
分别为分片j中次要和主要投票意见的总比例,其中
Figure FDA0003584711320000013
分片j中的共识意见的归一化熵I定义如下:
Figure FDA0003584711320000014
对每个分片的归一化熵I进行平均,得到网络平均的共识值H;
Figure FDA0003584711320000015
主链层得到网络中恶意节点的近似概率p;
H≈-plog2(p)-(1-p)log2(1-p) (3)
p=min{p,1-p} (4)
在所述S3中,在信誉模型中,针对FNs行为表现,评估雾服务器的信誉值R;R是介于0和1之间的实数,数字越大,该雾服务器的可信度越高;对于系统新加入的服务器,其信誉值R初始化;令Rn(t)表示FN n在第t轮共识中的信誉值,FN n在t+1轮的信誉值Rn(t+1)如下计算:
Figure FDA0003584711320000021
其中α表示FN n的可信度增加程度,而β为FN n的可信度下降程度;
对于FN n来说,其可信度与它的区块共识过程的行为有关;如果投票结果为同意多数人的意见,它的可信度就会增加;相反,如果不同意大多数人的意见,可信度就会下降;值得注意的是,如果投票结果不一致,可信度将直接降至零;
在所述S4中,针对网络中的恶意节点的预估概率,计算出最大的安全分片数量k,并结合贪心算法和最大最小公平算法,提出S-NA算法,该算法在保证整个系统安全性的前提下,有效的降低系统时延,提高吞吐量,并降低了雾计算网络中的恶意节点比例;优化模型如下所示:
Figure FDA0003584711320000022
其中,Sj
Figure FDA0003584711320000023
分别表示分片j和分片j中的节点信誉值总和。
CN202110691920.2A 2021-06-22 2021-06-22 一种基于区块链分片的恶意节点检测方法 Active CN113242553B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110691920.2A CN113242553B (zh) 2021-06-22 2021-06-22 一种基于区块链分片的恶意节点检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110691920.2A CN113242553B (zh) 2021-06-22 2021-06-22 一种基于区块链分片的恶意节点检测方法

Publications (2)

Publication Number Publication Date
CN113242553A CN113242553A (zh) 2021-08-10
CN113242553B true CN113242553B (zh) 2022-05-20

Family

ID=77140671

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110691920.2A Active CN113242553B (zh) 2021-06-22 2021-06-22 一种基于区块链分片的恶意节点检测方法

Country Status (1)

Country Link
CN (1) CN113242553B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113807847B (zh) * 2021-09-15 2023-07-25 南京信息工程大学 一种可信区块链分片性能优化方法
CN114710486B (zh) * 2022-03-09 2023-09-08 合肥工业大学 区块链系统中分片单点过热的监控方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632259A (zh) * 2018-04-17 2018-10-09 济南浪潮高新科技投资发展有限公司 一种基于区块链的雾计算节点设备认证系统及方法
CN109195160A (zh) * 2018-07-26 2019-01-11 上海交通大学 网络设备资源探查信息的防篡改存储系统及其控制方法
CN110866067A (zh) * 2019-11-06 2020-03-06 华南理工大学 基于雾计算和区块链的体域网实时数据处理方法及系统
CN111770148A (zh) * 2020-06-22 2020-10-13 重庆邮电大学 一种基于区块链技术的雾计算卸载模型优化方法
CN111770073A (zh) * 2020-06-23 2020-10-13 重庆邮电大学 一种基于区块链技术的雾网络卸载决策和资源分配方法
CN111866181A (zh) * 2020-08-10 2020-10-30 重庆邮电大学 一种基于区块链的雾网络中任务卸载优化方法
CN112711468A (zh) * 2020-12-21 2021-04-27 北京航空航天大学 基于区块链的雾计算网络资源监控和任务管理方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11553337B2 (en) * 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632259A (zh) * 2018-04-17 2018-10-09 济南浪潮高新科技投资发展有限公司 一种基于区块链的雾计算节点设备认证系统及方法
CN109195160A (zh) * 2018-07-26 2019-01-11 上海交通大学 网络设备资源探查信息的防篡改存储系统及其控制方法
CN110866067A (zh) * 2019-11-06 2020-03-06 华南理工大学 基于雾计算和区块链的体域网实时数据处理方法及系统
CN111770148A (zh) * 2020-06-22 2020-10-13 重庆邮电大学 一种基于区块链技术的雾计算卸载模型优化方法
CN111770073A (zh) * 2020-06-23 2020-10-13 重庆邮电大学 一种基于区块链技术的雾网络卸载决策和资源分配方法
CN111866181A (zh) * 2020-08-10 2020-10-30 重庆邮电大学 一种基于区块链的雾网络中任务卸载优化方法
CN112711468A (zh) * 2020-12-21 2021-04-27 北京航空航天大学 基于区块链的雾计算网络资源监控和任务管理方法及系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Decentralized Privacy Using Blockchain-Enabled Federated Learning in Fog Computing;Youyang Qu ect.;《IEEE INTERNET OF THINGS JOURNAL》;20200302;全文 *
Fog Computing for Trust in the Internet of Things (IoT): A Systematic Literature Review;Kazi Masum Sadique ect.;《2020 International Conference on Computer Science, Engineering and Applications (ICCSEA)》;20200703;全文 *
融合区块链与雾计算系统中基于网络时延和资源管理的优化任务卸载方案;刘通等;《电子与信息学报》;20200915(第09期);全文 *
面向边缘人工智能计算的区块链技术综述;方俊杰等;《应用科学学报》;20200130(第01期);全文 *

Also Published As

Publication number Publication date
CN113242553A (zh) 2021-08-10

Similar Documents

Publication Publication Date Title
Li et al. Lightweight blockchain consensus mechanism and storage optimization for resource-constrained IoT devices
Mourad et al. Ad hoc vehicular fog enabling cooperative low-latency intrusion detection
CN113242553B (zh) 一种基于区块链分片的恶意节点检测方法
Wang et al. Lifesaving with RescueChain: Energy-efficient and partition-tolerant blockchain based secure information sharing for UAV-aided disaster rescue
CN111182048B (zh) 一种基于区块链使能的群智感知的智能交通管理方法
CN111770148B (zh) 一种基于区块链技术的雾计算卸载模型优化方法
Li et al. Resource scheduling based on improved spectral clustering algorithm in edge computing
Xu et al. An efficient blockchain PBFT consensus protocol in energy constrained IoT applications
Gao et al. A credible and lightweight multidimensional trust evaluation mechanism for service-oriented IoT edge computing environment
CN114650302A (zh) 基于区块链的物联网边缘设备可信管理方法
Gu et al. Resource allocation scheme for community-based fog computing based on reputation mechanism
CN115759289A (zh) 基于用户分组协同的联邦学习方法、系统及装置
CN116669111A (zh) 一种基于区块链的移动边缘计算任务卸载方法
Cui et al. A many-objective optimized sharding scheme for blockchain performance improvement in end-edge enabled internet of things
Zhou et al. An improved spectrum trading design based on dynamic credit aggregate-signature blockchain
Zhang et al. An Efficient Caching and Offloading Resource Allocation Strategy in Vehicular Social Networks
CN111866181B (zh) 一种基于区块链的雾网络中任务卸载优化方法
CN116806038A (zh) 一种去中心化的计算机数据共享方法及装置
Yang et al. User-centric blockchain for industry 5.0 applications
Wu et al. Blockchain consensus mechanism for distributed energy transactions
Jiang et al. A Task Offloading Method with Edge for 5G‐Envisioned Cyber‐Physical‐Social Systems
Cui et al. Online container scheduling for low-latency iot services in edge cluster upgrade: A reinforcement learning approach
CN109587641B (zh) 移动智能设备中基于用户匹配的数据流量共享方法
Sun et al. Improved PBFT Algorithm Based on K-means clustering for Emergency Scenario Swarm Robotic Systems
CN115514816B (zh) 分布式边缘云资源调度方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231101

Address after: 210003 Room 101, 4th Floor, Building A3, Innovation Plaza, Gulou District, Nanjing City, Jiangsu Province

Patentee after: Nanjing Qingke liangu Technology Service Co.,Ltd.

Address before: 400065 Chongqing Nan'an District huangjuezhen pass Chongwen Road No. 2

Patentee before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS

TR01 Transfer of patent right