CN113301047A - 一种基于恶意节点攻击检测的车联网节点一致性共识方法 - Google Patents

一种基于恶意节点攻击检测的车联网节点一致性共识方法 Download PDF

Info

Publication number
CN113301047A
CN113301047A CN202110572468.8A CN202110572468A CN113301047A CN 113301047 A CN113301047 A CN 113301047A CN 202110572468 A CN202110572468 A CN 202110572468A CN 113301047 A CN113301047 A CN 113301047A
Authority
CN
China
Prior art keywords
node
verification
nodes
malicious
consensus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110572468.8A
Other languages
English (en)
Other versions
CN113301047B (zh
Inventor
陈友荣
章阳
任条娟
陈浩
刘半藤
张旭东
王章权
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Shuren University
Original Assignee
Zhejiang Shuren University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Shuren University filed Critical Zhejiang Shuren University
Priority to CN202110572468.8A priority Critical patent/CN113301047B/zh
Publication of CN113301047A publication Critical patent/CN113301047A/zh
Application granted granted Critical
Publication of CN113301047B publication Critical patent/CN113301047B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明公开了一种基于恶意节点攻击检测的车联网节点一致性共识方法,包括:将车联网网络划分成大小相同的蜂窝单区域,若当前共识为第一次区块共识,则网络中节点自主投票选取验证节点;若当前共识非第一次区块共识,则验证节点采集区域内每个节点的信用值评估要素,确定可信任列表,验证节点对网络中的交易进行投票共识,确定交易集;当区块共识轮次达到阈值,则选择一个具有最大算力的验证节点作为多区域检测节点,进行第一轮恶意检测;标记为候选恶意节点的邻接节点与其所在区域内的验证节点执行单区域内恶意节点的第二轮恶意检测,由上一轮验证节点对本轮验证节点进行赋权和停权操作;本发明可有效提高节点参与区块共识的积极性。

Description

一种基于恶意节点攻击检测的车联网节点一致性共识方法
技术领域
本发明涉及区块链技术领域,具体涉及一种基于恶意节点攻击检测的车联网节点一致性共识方法。
背景技术
区块链凭借着去中心化和匿名性等特点,正逐渐成为未来自动化驾驶产业和车联网(Internet of vehicles)产业发展中不可或缺的一部分。其中,一致性共识方法是区块链技术中的核心要素,可直接决定其在应用领域上的交易吞吐量、交易时延等特性。车联网中每一辆个体车均可作为节点活动,会产生大量且类型不同的数据,并进行相关数据广播与共享,从而提高智能交通的服务质量。但是随着经济实力快速增长,人们的法律维权意识逐渐提高,对个人隐私问题提出更高要求,导致隐私泄露与窃取事件增多,需要加强用户数据安全和用户隐私保护。针对上述问题,考虑到区块链技术是一种无限冗余去中心化的共享账本和分布式数据库,且每一个区块中都存储了前一个区块信息的哈希值,具有不可篡改的特性,因此可将区块链引入车联网系统中,确保车联网中车辆或道路基础设施收到的消息是合法的,并对消息进行认证、完整性保护和隐私保护。
目前,区块链主要是面向金融机构、政府部门等,较少涉及车联网领域。在区块链共识方法研究中,目前国内外学者提出DPOS(Delegated proof of stake)、PBFT(Practical byzantine fault tolerance)、CDBFT(Credit-delegated byzantine faulttolerance)、RPCA(Ripple protocol consensus algorithm)等一致性共识方法。虽然这些共识方法能形成节点间的共识一致性,但是由于区块链网络是分布式控制,节点具有随时可以动态地加入和退出网络、拓扑结构动态变化等特性,给恶意节点的攻击创造了条件。其中,DPOS共识方法采用委托权益证明机制,在这种共识方式下,恶意节点可前期通过离线方式累积币龄,再重新上线对当前区块共识进行攻击。PBFT共识方法解决实用拜占庭容错问题,但是不能有效排除异常节点,并且实现数据的一致性需要大量的通信资源,效率较低。CDBFT共识方法虽然改进PBFT方法,且建立一套信用评价机制和投票机制对节点进行筛选,但恶意节点可以选择在前期累积信用值,获得更多的权利后对共识过程发动攻击。同时,DPOS、PBFT,CDBFT方法存在面向对象均为静态节点,共识效率较低,且存在异步网络节点通讯时延高,因此不适用于拓扑变动频繁的车联网。在上述研究的基础上,DSchwartz等人首次提出了RPCA方法,该RPCA方法通过可信任节点列表完成区块共识,每隔几秒能应用到所用节点,具有高效维护整个网络的有效性和一致性等优点。在这基础上,部分学者侧重于改进RPCA方法,如HAN R等人在RPCA方法的基础上,创建本地验证器,而不是使用现有的公共验证器,从而实现网络干扰消除;如DAGOSTINO S F等人提出节点间连接状态的评价机制,从而应对节点间通信质量的变化对区块共识效率的影响;如Todd P等人提出Ripple支付系统的部署和安全保障措施,确保系统中不存在任何分叉。由于RPCA方法的共识效率远远高于其他共识方法,可满足短时间内交易响应和较高交易吞吐率需求,较其他共识方法更适用于车联网网络环境。
但是RPCA方法也易遭受恶意节点共识攻击,如恶意节点加入验证节点的可信任列表并干扰交易集共识,或伪造正常节点和扩散潜伏,并在某个时间突然攻击所有网络。当前共识方法都易遭受恶意节点攻击,因此部分学者侧重于研究针对共识方法的恶意攻击检测方法,如M.Saad等人提出一种自私挖矿攻击检测机制,该机制通过分析网络中交易的大小,序号和区块挖掘成本,为每个交易设置预期确认高度,最终根据使用预期的交易确认高度和区块发布高度实现恶意检测。如U.J.Baek等人提出一种基于深度学习的攻击检测方法,该方法通过主成分分析方法进行特征提取,通过神经网络的多层感知器方法与训练集获得检测模型。如G.Xu等人在随机森林分类方法的基础上,收集正常情况和恶意情况的数据,提出一种检测攻击者控制节点的检测方法。如P.Kumar等人提出一种基于雾计算的分布式入侵检测方法,该方法选择互信息特征选择,并通过智能合约的方式实现攻击检测。黄嘉成等人在共识机制中采用反对票,将节点信用分数与等级作为选举依据等方法,从而加快恶意节点的检测效率。但是以上研究人员研究的都是静态节点,没有考虑车联网中节点移动导致网络动态变化,难以高效快速检测恶意节点,无法直接应用到RPCA方法的恶意节点检测。
综上所述,由于车联网数据规模大,目前针对区块链车联网系统中DPOS、PBFT,CDBFT等现有共识方法未考虑到动态异构的车联网环境,共识效率较低,且存在异步网络节点通讯时延高等问题,使得这些共识方法难以较好应用于车联网网络中。RPCA共识方法每隔几秒能高效应用到所用节点,但易遭受恶意节点共识攻击,存在恶意节点难以识别和剔除、共识效率低等问题,使得现有共识方法难以安全和高效的实现车联网数据的共识。
发明内容
针对现有技术中存在的上述问题,本发明提供一种基于恶意节点攻击检测的车联网节点一致性共识方法。
本发明公开了一种基于恶意节点攻击检测的车联网节点一致性共识方法,包括:
将车联网网络划分成大小相同的蜂窝单区域,并将网络中的节点划分为验证节点、正常节点和恶意节点;
参数初始化,所述参数包括:单区域内验证节点数值、多区域内验证节点数值、信用值分数阈值、节点信用值得分、历史信任值、通信次数、传递损失因子、迭代次数和区块共识轮次;
判断当前共识是否为第一次区块共识;
若当前共识为第一次区块共识,则网络中节点自主投票选取候选验证节点,由候选验证节点采集区域内每个节点的信用值评估要素;
若非第一次区块共识,则验证节点采集区域内每个节点的信用值评估要素,确定可信任列表;其中,所述信用值评估要素包括当前历史信任值、通信次数和中间传递损失因子;
区域内验证节点根据自身可信任列表中的节点信用值分数,更新可信任列表和新一轮验证节点;
验证节点对网络中的交易进行投票共识,确定交易集;
采用轮盘赌选择法,随机选择拥有区块生成权的验证节点完成新的区块生成,验证节点和正常节点进行区块验证;
区块链网络判断区块共识轮次是否达到阈值;
若达到阈值,则在多个区域内,选择一个具有最大算力的验证节点作为多区域检测节点,进行第一轮恶意检测;
标记为候选恶意节点的邻接节点与其所在区域内的验证节点执行单区域内恶意节点的第二轮恶意检测;
由上一轮验证节点对本轮验证节点赋予投票权、区块验证权和区块生成权,对正常节点赋予投票权和区块验证权;
重复上述操作,经过多轮共识后,验证节点仍检测该节点为恶意节点,则将恶意节点剔除网络。
作为本发明的进一步改进,所述验证节点的确定方法,包括:
单区域中所有节点进行自主投票选取N1个区域候选验证节点;
第一次收齐单区域中全部节点投票信息的节点将单区域的候选验证节点信息广播通知该单区域中的所有节点,并判断是否超过2/3的节点同意通过;
若超过2/3的节点同意通过,则确认该单区域的候选验证节点为该单区域的验证节点;
单区域验证节点投票组成N2个多区域的候选验证列表;
第一次收齐多个区域验证节点信息的验证节点将多区域的候选验证节点信息广播通知该多区域中的所有验证节点,并判断是否超过2/3的验证节点同意通过;
若超过2/3的节点同意通过,则确认该多区域的候选验证节点为该多区域的验证节点。
作为本发明的进一步改进,所述节点信用值分数的计算方法,包括:
区域内所有验证节点通过公式(1),计算区域网络可通信列表中全部节点的信用值分数;当节点信用值分数超过预定的信用值分数阈值时,该节点可加入其可信任列表;
sci,j=CRi,j×δi,j×ωi,j (1)
式中,sci,j表示第i个验证节点的可通信列表中第j个节点的信用值得分,CRi,j表示第i个验证节点的可通信列表中第j个节点的历史信任值,δi,j表示第i个验证节点的可通信列表中第j个节点的通信次数,ωi,j表示第i个验证节点的可通信列表完成第j个节点的添加时所经历过的中间传递损失因子。
作为本发明的进一步改进,所述交易集的确定方法,包括:
每个验证节点通过与本地账本数据验证后,将合法的交易与之前未确认的交易汇总成节点本身的交易候选集;
验证节点收到其他验证节点所认可的交易提案后,与自身的交易候选集进行对比,有相同交易则对该交易投赞成票,通过票型权重的方式计算交易的投票票数;
vote_numberi=vote_yes×ζ1-vote_or×ζ2 (2)
式中,vote_numberi表示第i个交易的投票票数,vote_yes表示该区域中针对第i个交易投赞成票的数量,vote_or表示该区域中针对第i个交易投弃权票的数量,ζ1表示节点身份的权重因子,ζ2表示票型的权重因子,且ζ12=1;
验证节点根据每笔交易按投票结果从高到低进行排序,当交易总票数达到阈值v1后无需再等待验证,直接将该交易加入到交易集中,并删除交易候选集中该交易;达到阈值v2到阈值v1的交易继续等待其他验证节点的验证,将在交易候选集中保留该交易;否则将当前第一轮小于v2阈值和第二轮小于v1阈值的交易放弃,并删除交易候选集中该交易;
验证节点选择
Figure BDA0003083064480000051
个交易作为交易集。
作为本发明的进一步改进,所述验证节点和正常节点进行区块验证,包括:
负责区块生成的验证节点发送其计算所得的哈希值到其他的验证节点和正常节点,统一收集反馈信息;当反馈信息中认可比例达到阈值β2,则表明该区块验证共识达成,将区块写入到链中。
作为本发明的进一步改进,还包括:
若区块共识轮次未达到阈值,则共识轮次加1,返回至验证节点采集区域内每个节点的信用值评估要素,确定可信任列表。
作为本发明的进一步改进,所述第一轮恶意检测,包括:
多区域检测节点获得所代表多个区域内所有节点的评估因素;其中,所述评估因素包括延时时间、投票效率、加入可信任列表次数和提供无效区块次数;
检测节点对采集到的节点评估因素,进行FCM聚类,计算每组评估因素在0-1间的隶属度,并确定其属于两个簇的程度;
验证节点通过公式(3)计算各簇的评价值,将簇类评价值低的簇中所有节点标记为候选恶意节点,另一个簇内所有节点标记为正常节点;
Figure BDA0003083064480000061
式中,
Figure BDA0003083064480000062
表示第i个簇的得分,αij表示第i个簇内第j个节点的加入可信任列表次数,μij表示第i个簇内第j个节点的投票效率,υij表示第i个簇内第j个节点的提供无效区块次数,χij表示第i个簇内第j个节点的延时时间,CNi表示第i个簇内的节点总数,ι1,ι2,ι3和ι4表示权重参数。
作为本发明的进一步改进,所述第二轮恶意检测,包括:
由一轮检测出的候选恶意节点的邻接节点采集与候选恶意节点的状态值评估因素,所述状态值评估因素包括信次数、通信延时和通信质量;
其第一轮被判断为候选恶意节点的邻接节点通过公式(4)计算节点状态值,并发送给其所在区域的验证节点;
ηk=C_timesk+C_delaysk+C_qualityk (4)
式中,ηk表示本节点对候选恶意节点k的状态值估计,C_timesk表示与候选恶意节点k的通信次数,C_delaysk表示与候选恶意节点k的通信延时,C_qualityk表示通信质量因素;
验证节点计算邻接节点记录的节点状态差异值;
Figure BDA0003083064480000063
式中,nsk表示当前共识轮次下本节点对候选恶意节点k的状态差异值,ηk(N)表示第N轮共识完成后本节点对候选恶意节点k的状态值,ηk(M)|表示最终达成共识结果本节点对候选恶意节点k的状态值,l表示候选恶意节点邻接节点标号,m表示候选恶意节点k周围邻接节点个数;
验证节点判断候选恶意节点k的状态差异值nsk,若候选恶意节点k的状态差异值nsk出现连续0值,则验证节点将该候选恶意节点标记为恶意节点;否则,若候选恶意节点k的状态差异值nsk超出阈值β3,则验证节点将该候选恶意节点标记为恶意节点,否则将未标记为恶意节点的候选恶意节点重新标记为正常节点;记录候选恶意节点集合中节点类型,并广播信息。
作为本发明的进一步改进,验证节点采用sigmoid函数对恶意节点给予相应轮次的停权时间Ti,其中Ti表示第i次被检测为恶意节点所对应的停权时间;若经过第7轮共识后,验证节点仍检测该节点为恶意节点,则将恶意节点剔除网络。
与现有技术相比,本发明的有益效果为:
本发明将车联网网络划分大小相同的蜂窝单区域,验证节点能够高效快速检测恶意节点,对恶意节点进行停权操作,避免恶意节点对区块共识的危害,通过可信任列表、权重投票、交易集共识等改进,从而有效提高节点参与区块共识的积极性,降低交易延迟,提高交易吞吐量,做到恶意节点高效检测和防御,提高共识效率。
附图说明
图1为本发明一种实施例公开的基于恶意节点攻击检测的车联网节点一致性共识方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图对本发明做进一步的详细描述:
如图1所示,本发明提供一种基于恶意节点攻击检测的车联网节点一致性共识方法,包括:
步骤1:将车联网网络划分成大小相同的蜂窝单区域,并将网络中的节点划分为验证节点、正常节点和恶意节点三类;其中,
验证节点是执行区块生成和共识、可信任列表信用值评分、恶意检测等机制的主导者,并能进行更新替换;正常节点负责区块共识时的投票与区块验证权,节点均与邻接节点进行通信,产生通信数据,当每进行一轮共识,其状态值均会发生变化。
步骤2:参数初始化:
参数包括初始化单区域内验证节点数值N1与多区域内验证节点数值N2、信用值分数阈值、节点信用值得分sc、历史信任值CR、通信次数δ、传递损失因子ω、迭代次数item=0和区块共识轮次ψ=0等;
步骤3:判断当前共识是否为第一次区块共识,若为第一次区块共识,则执行步骤4,确定区域内初始验证节点;否则执行步骤5;
步骤4:通过节点投票确定单区域和多区域的验证节点;其中,
验证节点的确定,具体包括:
S4.1、单区域中所有节点进行自主投票选取N1个区域候选验证节点;区块链中各节点不仅广播节点自身的赞成票与弃权票的投票信息给其他节点,同时还接收来自其他节点的投票信息;如果一个节点接收到单区域中全部节点的投票信息,则统计全部节点的投票结果,并从高到低依次进行排序,选择排序前面的N1个节点为该单区域中的候选验证节点;若出现节点票数相同的情况时,则优先选择算力较高的节点确定为单区域的候选验证节点。
S4.2、第一次收齐单区域中全部节点投票信息的节点将单区域的候选验证节点信息广播通知该单区域中的所有节点。如果超过2/3的节点同意通过,则确认该单区域的候选验证节点为该单区域的验证节点,否则重新跳到S4.1,进行投票选择。
S4.3、由当前各个单区域的验证节点投票组成多区域的验证节点列表,验证节点列表中验证节点再次进行投票,第一次收齐多个区域验证节点信息的验证节点选择N2个多区域的候选验证节点。
S4.4、第一次收齐多个区域验证节点信息的验证节点将多区域的候选验证节点信息广播通知该多区域中的所有验证节点。如果超过2/3的验证节点同意通过,则确认该多区域的候选验证节点为该多区域的验证节点,否则重新跳到S4.3,进行投票选择。
步骤5:验证节点采集区域内每个节点的信用值评估要素,确定可信任列表;其中,信用值评估要素包括当前历史信任值、通信次数和中间传递损失因子;其中,
可信任列表的确定方法,具体包括:
S5.1、当前验证节点确定后,区域内所有验证节点通过公式(1)计算区域网络可通信列表中全部节点的信用值分数。当节点信用值分数超过预定的信用值分数阈值时,该节点可加入其可信任列表。如果出现多个节点的得分情况相同,则在其中随机选择一个加入可信任列表。
sci,j=CRi,j×δi,j×ωi,j (1)
式中,sci,j表示第i个验证节点的可通信列表中第j个节点的信用值得分,CRi,j表示第i个验证节点的可通信列表中第j个节点的历史信任值,δi,j表示第i个验证节点的可通信列表中第j个节点的通信次数,ωi,j表示第i个验证节点的可通信列表完成第j个节点的添加时所经历过的中间传递损失因子。
S5.2、当验证节点接收到其他节点的信用值评估要素时,时间戳开始计时;验证节点需在规定的时间戳内完成事务验证,若出现超时情况时,则跳到步骤12进行赋权与停权机制,并更新该节点CR值。
S5.3、验证节点将可通信列表中未能成功加入可信任列表的其他验证节点,组成备用可信任节点群;当可信任列表中的节点出现意外情况时,验证节点从备用可信任节点群中随机选择节点来实现节点的切换。
S5.4、更新替换可信任列表中的验证节点后,如果可信任列表中剩余验证节点数量低于预设阈值,则通过备用可信任节点群和剩余高信用值对其他节点进行交叉验证,重新选择验证节点,直到其验证节点数量达到预设阈值。
步骤6:区域内验证节点根据自身可信任列表中的节点信用值分数,投票选择N1验证节点,并经过所有验证节点验证通过后进行验证节点的更新,对可信任列表与验证节点进行更新。
步骤7:验证节点对网络中的交易进行投票共识,确定交易集;其中,
交易集的确定方法,具体包括:
S7.1、每个验证节点不断收到从网络发送过来的交易,通过与本地账本数据验证后,将不合法的交易直接丢弃,合法的交易与之前未确认的交易汇总成节点本身的交易候选集。
S7.2、验证节点收到其他验证节点所认可的交易提案后,与自身的交易候选集进行对比,有相同交易则对该交易投赞成票。验证节点与正常节点采用赞成票和弃权票的投票机制,并通过票型权重的方式计算交易的投票票数,削弱恶意节点验证风险,提高对恶意交易的筛选与共识效果。具体票数计算公式如下:
vote_numberi=vote_yes×ζ1-vote_or×ζ2 (2)
式中,vote_numberi表示第i个交易的投票票数,vote_yes表示该区域中针对第i个交易投赞成票的数量,vote_or表示该区域中针对第i个交易投弃权票的数量,ζ1表示节点身份的权重因子,ζ2表示票型的权重因子,且ζ12=1。
S7.3、验证节点根据每笔交易按投票结果从高到低进行排序,当交易总票数达到阈值v1后无需再等待验证,直接将该交易加入到交易集中,删除交易候选集中该交易,达到v2到v1阈值的交易继续等待其他验证节点的验证,将在交易候选集中保留该交易,否则将当前第一轮小于v2阈值和第二轮小于v1阈值的交易放弃,并删除交易候选集中该交易。
S7.4、验证节点选择
Figure BDA0003083064480000103
个交易作为交易集。
步骤8:采用被选中的概率与其算力大小成正比的轮盘赌选择法,随机选择拥有区块生成权的验证节点完成新的区块生成,验证节点和正常节点进行区块验证。负责区块生成的验证节点发送其计算所得的哈希值到其他的验证节点和正常节点,统一收集反馈信息。当反馈信息中认可比例达到阈值β2,则表明该区块验证共识达成,将区块写入到链中。
步骤9:区块链网络判断区块共识轮次ψ是否达到阈值
Figure BDA0003083064480000101
若达到阈值
Figure BDA0003083064480000102
则跳转至步骤10,否则ψ加1,跳转至步骤5。
步骤10:在多个区域内,选择一个具有较大算力的验证节点作为多区域检测节点,进行第一轮恶意检测;其中,
第一轮恶意检测方法,具体包括:
S10.1、多区域检测节点获得所代表多个区域内所有节点的延时时间、投票效率、加入可信任列表次数和提供无效区块次数等评估因素。
S10.2、该检测节点对采集到的节点评估因素,进行FCM聚类,计算每组评估因素在0-1间的隶属度,并确定其属于两个簇的程度;其中,
FCM聚类方法,具体包括:
10.2.1)设定簇类数量等参数值,确定迭代次数。
10.2.2)随机初始化节点与延时时间、投票效率、加入可信任列表次数和提供无效区块次数等评估因素的隶属度U。
10.2.3)根据公式(3)计算簇类中心C,并对评估因素的隶属度为权重,进行加权平均。
Figure BDA0003083064480000111
其中,uij表示每个样本i属于某一类j的隶属度,xi表示样本i,cj表示簇类j的中心。
10.2.4)根据公式(4)-(5)计算目标函数J
Figure BDA0003083064480000112
Figure BDA0003083064480000113
其中,目标函数J表示其聚类效果。
10.2.5)根据簇类中心C,计算隶属度U,并更新隶属度。其中越靠近簇类中心,则隶属度越高,反之越低。
10.2.6)返回步骤10.2.3),直至循环结束。
S10.3、验证节点通过公式(6)计算各簇的评价值,将簇类评价值低的簇中所有节点标记为候选恶意节点,另一个簇内所有节点标记为正常节点。
Figure BDA0003083064480000114
其中,
Figure BDA0003083064480000115
表示第i个簇的得分,αij表示第i个簇内第j个节点的加入可信任列表次数,μij表示第i个簇内第j个节点的投票效率,υij表示第i个簇内第j个节点的提供无效区块次数,χij表示第i个簇内第j个节点的延时时间,CNi表示第i个簇内的节点总数,ι1,ι2,ι3和ι4表示权重参数。
步骤11:标记为候选恶意节点的邻接节点与其所在区域内的验证节点执行单区域内恶意节点的局部检测,即第二轮恶意检测;其中,
第二轮恶意检测方法,具体包括:
S11.1、由一轮检测出的候选恶意节点的邻接节点采集与候选恶意节点的通信次数、通信延时、通信质量等状态值评估因素。
S11.2、其第一轮被判断为候选恶意节点的邻接节点通过公式(7)计算节点状态值,并发送给其所在区域的验证节点。
ηk=C_timesk+C_delaysk+C_qualityk (7)
式中,ηk表示本节点对候选恶意节点k的状态值估计,C_timesk表示与候选恶意节点k的通信次数,C_delaysk表示与候选恶意节点k的通信延时,C_qualityk表示通信质量因素。
S11.3、验证节点计算邻接节点记录的节点状态值变化。
Figure BDA0003083064480000121
式中,nsk表示当前共识轮次下本节点对候选恶意节点k的状态差异值,ηk(N)表示第N轮共识完成后本节点对候选恶意节点k的状态值,ηk(M)|表示最终达成共识结果本节点对候选恶意节点k的状态值,l表示候选恶意节点邻接节点标号,m表示候选恶意节点k周围邻接节点个数。
S11.4、验证节点判断候选恶意节点k的状态差异值nsk。若候选恶意节点k的状态差异值nsk出现连续0值,即节点状态值持续未改变或状态差异值nsk出现0值的次数超过共识轮次的60%,则验证节点将该候选恶意节点标记为恶意节点,否则若候选恶意节点k的状态差异值nsk超出阈值β3,即节点存在异常行为,则验证节点将该候选恶意节点标记为恶意节点,否则将未标记为恶意节点的候选恶意节点重新标记为正常节点。记录候选恶意节点集合中节点类型,并广播信息。
步骤12:由上一轮验证节点对本轮验证节点赋予投票权、区块验证权和区块生成权,对正常节点赋予投票权和区块验证权。验证节点采用sigmoid函数对恶意节点给予相应轮次的停权Ti时间,其中Ti表示第i次被检测为恶意节点所对应的停权时间。若经过第7轮共识后,验证节点仍检测该节点为恶意节点,则将恶意节点剔除网络。
步骤13:返回步骤5。
本发明的优点为:
1、本发明考虑将车联网网络中节点分为验证节点、正常节点和恶意节点,针对车联网动态的网络环境,提出将车联网网络划分大小相同的蜂窝单区域,可分区域高效进行共识;
2、本发明在网络启动初始阶段,单区域内节点随机投票选取初始验证节点,并由验证节点计算区域内所有节点的信用值分数确定可信任节点列表,并定期更新验证节点;同时单区域的验证节点确定多区域的验证节点;采用票型权重不同的投票机制计算交易的投票票数,从而选择出需要进行共识的交易集。改进区块验证共识方法,选择验证节点完成共识,从而调动节点共识积极性提高共识效率;
3、本发明提出一种针对恶意节点的二轮恶意检测,通过节点评估因素完成对恶意节点一轮检测,根据恶意节点邻接节点对其的状态差异值二轮检测,从而保证恶意节点的查全率与查准率情况下,快速检测出恶意节点;
4、本发明提出赋权机制,对划分出的正常节点赋权,对恶意节点执行停权操作,从而限制恶意行为对共识方法效率与安全的影响;不管恶意节点数量如何变化,本发明都能够提高节点参与区块共识的积极性、避免恶意节点对区块共识的影响,从而提高交易吞吐量,降低平均交易时延和平均节点通信开销。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于恶意节点攻击检测的车联网节点一致性共识方法,其特征在于,包括:
将车联网网络划分成大小相同的蜂窝单区域,并将网络中的节点划分为验证节点、正常节点和恶意节点;
参数初始化,所述参数包括:单区域内验证节点数值、多区域内验证节点数值、信用值分数阈值、节点信用值得分、历史信任值、通信次数、传递损失因子、迭代次数和区块共识轮次;
判断当前共识是否为第一次区块共识;
若当前共识为第一次区块共识,则网络中节点自主投票选取候选验证节点,由候选验证节点采集区域内每个节点的信用值评估要素;
若非第一次区块共识,则验证节点采集区域内每个节点的信用值评估要素,确定可信任列表;其中,所述信用值评估要素包括当前历史信任值、通信次数和中间传递损失因子;
区域内验证节点根据自身可信任列表中的节点信用值分数,更新可信任列表和新一轮验证节点;
验证节点对网络中的交易进行投票共识,确定交易集;
采用轮盘赌选择法,随机选择拥有区块生成权的验证节点完成新的区块生成,验证节点和正常节点进行区块验证;
区块链网络判断区块共识轮次是否达到阈值;
若达到阈值,则在多个区域内,选择一个具有最大算力的验证节点作为多区域检测节点,进行第一轮恶意检测;
标记为候选恶意节点的邻接节点与其所在区域内的验证节点执行单区域内恶意节点的第二轮恶意检测;
由上一轮验证节点对本轮验证节点赋予投票权、区块验证权和区块生成权,对正常节点赋予投票权和区块验证权,对恶意节点进行停权操作;
重复上述操作,经过多轮共识后,验证节点仍检测该节点为恶意节点,则将恶意节点剔除网络。
2.如权利要求1所述的车联网节点一致性共识方法,其特征在于,所述验证节点的确定方法,包括:
单区域中所有节点进行自主投票选取N1个区域候选验证节点;
第一次收齐单区域中全部节点投票信息的节点将单区域的候选验证节点信息广播通知该单区域中的所有节点,并判断是否超过2/3的节点同意通过;
若超过2/3的节点同意通过,则确认该单区域的候选验证节点为该单区域的验证节点;
单区域验证节点投票组成N2个多区域的候选验证列表;
第一次收齐多个区域验证节点信息的验证节点将多区域的候选验证节点信息广播通知该多区域中的所有验证节点,并判断是否超过2/3的验证节点同意通过;
若超过2/3的节点同意通过,则确认该多区域的候选验证节点为该多区域的验证节点。
3.如权利要求1所述的车联网节点一致性共识方法,其特征在于,所述节点信用值分数的计算方法,包括:
区域内所有验证节点通过公式(1),计算区域网络可通信列表中全部节点的信用值分数;当节点信用值分数超过预定的信用值分数阈值时,该节点可加入其可信任列表;
sci,j=CRi,j×δi,j×ωi,j (1)
式中,sci,j表示第i个验证节点的可通信列表中第j个节点的信用值得分,CRi,j表示第i个验证节点的可通信列表中第j个节点的历史信任值,δi,j表示第i个验证节点的可通信列表中第j个节点的通信次数,ωi,j表示第i个验证节点的可通信列表完成第j个节点的添加时所经历过的中间传递损失因子。
4.如权利要求1所述的车联网节点一致性共识方法,其特征在于,所述交易集的确定方法,包括:
每个验证节点通过与本地账本数据验证后,将合法的交易与之前未确认的交易汇总成节点本身的交易候选集;
验证节点收到其他验证节点所认可的交易提案后,与自身的交易候选集进行对比,有相同交易则对该交易投赞成票,通过票型权重的方式计算交易的投票票数;
vote_numberi=vote_yes×ζ1-vote_or×ζ2 (2)
式中,vote_numberi表示第i个交易的投票票数,vote_yes表示该区域中针对第i个交易投赞成票的数量,vote_or表示该区域中针对第i个交易投弃权票的数量,ζ1表示节点身份的权重因子,ζ2表示票型的权重因子,且ζ12=1;
验证节点根据每笔交易按投票结果从高到低进行排序,当交易总票数达到阈值v1后无需再等待验证,直接将该交易加入到交易集中,并删除交易候选集中该交易;达到阈值v2到阈值v1的交易继续等待其他验证节点的验证,将在交易候选集中保留该交易;否则将当前第一轮小于v 2阈值和第二轮小于v1阈值的交易放弃,并删除交易候选集中该交易;
验证节点选择
Figure FDA0003083064470000033
个交易作为交易集。
5.如权利要求1所述的车联网节点一致性共识方法,其特征在于,所述验证节点和正常节点进行区块验证,包括:
负责区块生成的验证节点发送其计算所得的哈希值到其他的验证节点和正常节点,统一收集反馈信息;当反馈信息中认可比例达到阈值β2,则表明该区块验证共识达成,将区块写入到链中。
6.如权利要求1所述的车联网节点一致性共识方法,其特征在于,还包括:
若区块共识轮次未达到阈值,则共识轮次加1,返回至验证节点采集区域内每个节点的信用值评估要素,确定可信任列表。
7.如权利要求1所述的车联网节点一致性共识方法,其特征在于,所述第一轮恶意检测,包括:
多区域检测节点获得所代表多个区域内所有节点的评估因素;其中,所述评估因素包括延时时间、投票效率、加入可信任列表次数和提供无效区块次数;
检测节点对采集到的节点评估因素,进行FCM聚类,计算每组评估因素在0-1间的隶属度,并确定其属于两个簇的程度;
验证节点通过公式(3)计算各簇的评价值,将簇类评价值低的簇中所有节点标记为候选恶意节点,另一个簇内所有节点标记为正常节点;
Figure FDA0003083064470000031
式中,
Figure FDA0003083064470000032
表示第i个簇的得分,αij表示第i个簇内第j个节点的加入可信任列表次数,μij表示第i个簇内第j个节点的投票效率,υij表示第i个簇内第j个节点的提供无效区块次数,χij表示第i个簇内第j个节点的延时时间,CNi表示第i个簇内的节点总数,ι1,ι2,ι3和ι4表示权重参数。
8.如权利要求1所述的车联网节点一致性共识方法,其特征在于,所述第二轮恶意检测,包括:
由一轮检测出的候选恶意节点的邻接节点采集与候选恶意节点的状态值评估因素,所述状态值评估因素包括信次数、通信延时和通信质量;
其第一轮被判断为候选恶意节点的邻接节点通过公式(4)计算节点状态值,并发送给其所在区域的验证节点;
ηk=C_timesk+C_delaysk+C_qualityk (4)
式中,ηk表示本节点对候选恶意节点k的状态值估计,C_timesk表示与候选恶意节点k的通信次数,C_delaysk表示与候选恶意节点k的通信延时,C_qualityk表示通信质量因素;
验证节点计算邻接节点记录的节点状态差异值;
Figure FDA0003083064470000041
式中,nsk表示当前共识轮次下本节点对候选恶意节点k的状态差异值,ηk(N)表示第N轮共识完成后本节点对候选恶意节点k的状态值,ηk(M)|表示最终达成共识结果本节点对候选恶意节点k的状态值,l表示候选恶意节点邻接节点标号,m表示候选恶意节点k周围邻接节点个数;
验证节点判断候选恶意节点k的状态差异值nsk,若候选恶意节点k的状态差异值nsk出现连续0值,则验证节点将该候选恶意节点标记为恶意节点;否则,若候选恶意节点k的状态差异值nsk超出阈值β3,则验证节点将该候选恶意节点标记为恶意节点,否则将未标记为恶意节点的候选恶意节点重新标记为正常节点;记录候选恶意节点集合中节点类型,并广播信息。
9.如权利要求1所述的车联网节点一致性共识方法,其特征在于,验证节点采用sigmoid函数对恶意节点给予相应轮次的停权时间Ti,其中Ti表示第i次被检测为恶意节点所对应的停权时间;若经过第7轮共识后,验证节点仍检测该节点为恶意节点,则将恶意节点剔除网络。
CN202110572468.8A 2021-05-25 2021-05-25 一种基于恶意节点攻击检测的车联网节点一致性共识方法 Active CN113301047B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110572468.8A CN113301047B (zh) 2021-05-25 2021-05-25 一种基于恶意节点攻击检测的车联网节点一致性共识方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110572468.8A CN113301047B (zh) 2021-05-25 2021-05-25 一种基于恶意节点攻击检测的车联网节点一致性共识方法

Publications (2)

Publication Number Publication Date
CN113301047A true CN113301047A (zh) 2021-08-24
CN113301047B CN113301047B (zh) 2022-06-03

Family

ID=77324927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110572468.8A Active CN113301047B (zh) 2021-05-25 2021-05-25 一种基于恶意节点攻击检测的车联网节点一致性共识方法

Country Status (1)

Country Link
CN (1) CN113301047B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113807850A (zh) * 2021-09-30 2021-12-17 北京优品三悦科技发展有限公司 一种共识节点的状况评估方法、装置及电子设备
CN114448997A (zh) * 2022-01-04 2022-05-06 中国人民武装警察部队工程大学 一种基于pbft的装备质量信息管理节点共识方法
CN116862513A (zh) * 2023-08-30 2023-10-10 环球数科集团有限公司 一种基于PoS共识的高安全性公共支付系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190025818A1 (en) * 2017-07-21 2019-01-24 Walmart Apollo, Llc Autonomous product delivery vehicle fleet master-slave relationship management
CN109727038A (zh) * 2019-01-02 2019-05-07 浙江师范大学 一种基于信用证明PoC的区块链共识机制及实现方法
CN110602705A (zh) * 2019-09-20 2019-12-20 浙江树人学院(浙江树人大学) 一种适用于车联网环境的改进pbft共识方法
CN111601258A (zh) * 2020-05-15 2020-08-28 浙江树人学院(浙江树人大学) 一种基于区块链的车联网节点数据安全通信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190025818A1 (en) * 2017-07-21 2019-01-24 Walmart Apollo, Llc Autonomous product delivery vehicle fleet master-slave relationship management
CN109727038A (zh) * 2019-01-02 2019-05-07 浙江师范大学 一种基于信用证明PoC的区块链共识机制及实现方法
CN110602705A (zh) * 2019-09-20 2019-12-20 浙江树人学院(浙江树人大学) 一种适用于车联网环境的改进pbft共识方法
CN111601258A (zh) * 2020-05-15 2020-08-28 浙江树人学院(浙江树人大学) 一种基于区块链的车联网节点数据安全通信方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JIAWEN KANG 等: "Toward Secure Blockchain-Enabled Internet of Vehicles: Optimizing Consensus Management Using Reputation and Contract Theory", 《IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY 》 *
陈锦宇: "基于改进投票证明共识协议的车联网系统", 《计算机应用》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113807850A (zh) * 2021-09-30 2021-12-17 北京优品三悦科技发展有限公司 一种共识节点的状况评估方法、装置及电子设备
CN113807850B (zh) * 2021-09-30 2023-03-31 北京优品三悦科技发展有限公司 一种共识节点的状况评估方法、装置及电子设备
CN114448997A (zh) * 2022-01-04 2022-05-06 中国人民武装警察部队工程大学 一种基于pbft的装备质量信息管理节点共识方法
CN114448997B (zh) * 2022-01-04 2023-11-03 中国人民武装警察部队工程大学 一种基于pbft的装备质量信息管理节点共识方法
CN116862513A (zh) * 2023-08-30 2023-10-10 环球数科集团有限公司 一种基于PoS共识的高安全性公共支付系统
CN116862513B (zh) * 2023-08-30 2023-11-07 环球数科集团有限公司 一种基于PoS共识的高安全性公共支付系统

Also Published As

Publication number Publication date
CN113301047B (zh) 2022-06-03

Similar Documents

Publication Publication Date Title
CN113301047B (zh) 一种基于恶意节点攻击检测的车联网节点一致性共识方法
CN110602705B (zh) 一种适用于车联网环境的改进pbft共识方法
Zhang et al. AATMS: An anti-attack trust management scheme in VANET
Gu et al. Support vector machine (svm) based sybil attack detection in vehicular networks
CN110602117A (zh) 基于区块链的车联网节点一致性共识方法
Halabi et al. Trust-based cooperative game model for secure collaboration in the internet of vehicles
CN111064800B (zh) 一种基于区块链技术的安全车联社交网络建设方法
Hawlader et al. Intelligent misbehavior detection system for detecting false position attacks in vehicular networks
Anzer et al. A multilayer perceptron-based distributed intrusion detection system for internet of vehicles
Liang et al. A filter model based on hidden generalized mixture transition distribution model for intrusion detection system in vehicle ad hoc networks
Aneja et al. Artificial intelligence based intrusion detection system to detect flooding attack in VANETs
CN114745127A (zh) 基于区块链的车联网环境下节点可信认证方法
Haddaji et al. Blockchain-based multi-levels trust mechanism against sybil attacks for vehicular networks
Xing et al. Uavs-aided delay-tolerant blockchain secure offline transactions in post-disaster vehicular networks
Engoulou et al. A decentralized reputation management system for securing the internet of vehicles
CN115022022A (zh) 一种基于节点过往行为分析的Raft共识机制改进方法
Chougule et al. Multibranch reconstruction error (mbre) intrusion detection architecture for intelligent edge-based policing in vehicular ad-hoc networks
Najafi et al. Decentralized reputation model based on bayes' theorem in vehicular networks
CN109150623B (zh) 基于轮循制信誉值抵御恶意用户ssdf攻击方法
Saudagar et al. An Amalgamated Novel IDS Model for Misbehaviour Detection using VeReMiNet
CN115913674A (zh) 一种支持可信通信的接入认证方法
Concone et al. A novel recruitment policy to defend against sybils in vehicular crowdsourcing
CN112733170B (zh) 一种基于证据序列提取的主动信任评估方法
CN116451050A (zh) 异常行为识别模型训练、异常行为识别方法和装置
Luo et al. A Trust Establishment Mechanism of VANETs based on Fuzzy Analytical Hierarchy Process (FAHP)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant