CN113452752A - 一种多域物联网场景下的信任管理、博弈方法、系统 - Google Patents

一种多域物联网场景下的信任管理、博弈方法、系统 Download PDF

Info

Publication number
CN113452752A
CN113452752A CN202110552992.9A CN202110552992A CN113452752A CN 113452752 A CN113452752 A CN 113452752A CN 202110552992 A CN202110552992 A CN 202110552992A CN 113452752 A CN113452752 A CN 113452752A
Authority
CN
China
Prior art keywords
edge server
data
miners
trust management
player
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110552992.9A
Other languages
English (en)
Other versions
CN113452752B (zh
Inventor
樊凯
白宇晗
杜凌伟
白黎阳
李晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202110552992.9A priority Critical patent/CN113452752B/zh
Publication of CN113452752A publication Critical patent/CN113452752A/zh
Application granted granted Critical
Publication of CN113452752B publication Critical patent/CN113452752B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/80Special adaptations for executing a specific game genre or game mode
    • A63F13/822Strategy games; Role-playing games
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明属于信息技术领域,公开了一种多域物联网场景下的信任管理、博弈方法、系统,所述多域物联网场景下的信任管理、博弈方法包括:边缘服务器矿工向所管辖区域内的传感器节点询问数据并得到数据响应结果;边缘服务器矿工根据博弈对信息进行处理,筛选出正确的数据;边缘服务器矿工打包数据成块,通过信任管理机制得到发布区块的权限;边缘服务器矿工通过广播验证,将可信信息发布在区块链中;管理者查询区块链得到边缘服务器数据,并对恶意节点进行去除。本发明开发的基于区块链的可信数据供应链可以结合信任管理来记录传感器的信誉值,以增加系统的透明度和信任度;设置区块链的共识机制,可以更安全地维护系统的正常运行,有效地管理设备。

Description

一种多域物联网场景下的信任管理、博弈方法、系统
技术领域
本发明属于信息技术领域,尤其涉及一种多域物联网场景下的信任管理、博弈方法、系统。
背景技术
目前,信息通信技术是随着物联网的出现而发展起来的,物联网支持分布式、防篡改、追溯性和透明性等特点,并已应用于智慧城市,成为智能建设发展的动力。此外,信息通信技术通过与智能建设中使用的无线传感器相结合,可以及时解决各种问题,例如天气模式和治理策略。随着市场和技术的进步,管理者们有更多的机会在边缘服务器的每个角落安装廉价的传感器。因此,无线传感器被认为是智慧城市信息采集的关键设备,具有重要的现实意义和研究价值。通过将多个传感器采集到的实时数据上传到网络并进行数据分析,管理者可以了解边缘服务器的详细情况并做出相应的决策。但是,传感器容易受到各种攻击,因此收集的数据可能会丢失,从而导致收集错误的数据。因此,物联网中不可信信息的流通是影响智慧城市发展的一大瓶颈。区块链作为一个公开的、可验证的分布式账本,可以为传感器提供可靠的解决方案。系统中的任何实体都可以查询区块链中存储的数据,从而提高系统的透明度和可信度。现有的一些工作主要研究区块链与交易流程的结合,使供应链能够提供数据存储和查询功能。此外,区块链与信任管理技术的结合也是管理系统中实体行为的有效途径。实体的信任级别用信誉值表示并存储在区块链中,通过广播可以很好地维护系统。然而,现有的文献大多侧重于数据采集后的操作,而忽略了数据采集过程的安全性。另外,如果用于分析的数据有误,分析的结果也会有误,这也会阻碍智慧城市的发展。因此,如何保证采集数据的正确性和数据处理的安全性成为一大安全需求。
通过上述分析,现有技术存在的问题及缺陷为:
(1)在物联网环境中,传感器容易受到各种攻击,因此收集的数据可能会丢失,从而导致收集错误的数据。因此,物联网中不可信信息的流通是影响智慧城市发展的一大瓶颈。
(2)现有的文献大多侧重于数据采集后的操作,而忽略了数据采集过程的安全性。如果用于分析的数据有误,分析的结果也会有误,这也会阻碍智慧城市的发展。
解决以上问题及缺陷的难度和意义为:系统如何实现对采集数据的正确筛查和对恶意传感器的检测与惩罚,如何高效又安全的提高系统的透明度和信任度为现有的多域物联网方案带来的困难。
发明内容
针对现有技术存在的问题,本发明提供了一种多域物联网场景下的信任管理、博弈方法、系统,尤其涉及一种多域物联网场景下基于区块链的信任管理、博弈方法、系统。
本发明是这样实现的,一种多域物联网场景下的信任管理、博弈方法,所述多域物联网场景下的信任管理、博弈方法包括:
边缘服务器矿工向所管辖区域内的传感器节点询问数据并得到数据响应结果;边缘服务器矿工根据博弈对信息进行处理,筛选出正确的数据;边缘服务器矿工打包数据成块,通过信任管理机制得到发布区块的权限;边缘服务器矿工通过广播验证,将可信信息发布在区块链中;管理者查询区块链得到边缘服务器数据,并对恶意节点进行去除。
进一步,所述多域物联网场景下的信任管理、博弈方法包括以下步骤:
步骤一,数据查询与响应,实现系统数据初始化;
步骤二,基于博弈论的信息处理,实现对数据的预处理;
步骤三,基于博弈论的最优计算,实现对恶意数据的筛查;
步骤四,基于信任管理的共识机制,实现数据打包;
步骤五,基于区块链的可信发布,实现数据的安全上传;
步骤六,数据和节点处理,实现系统的线下维护。
进一步,步骤一中,所述数据查询与响应,包括:
(1)假设每个边缘服务器矿工管理N个传感器,并选择k个传感器来形成一组被选中的玩家Player:
Player=(player1,player2,player3...playerk);
(2)每个玩家的信誉值都可以从区块链中查询出来,用k个玩家的信誉值来定义信誉值集合T:
T=(t1,t2,t3...tk);
(3)边缘服务器矿工向k个玩家询问数据信息,并收到来自他们的k个响应信息,所述信息是设定的策略Strategy:
Strategy=(s1,s2,s3...sk);
将信誉值ti和策略si定义为0到1之间的小数(i∈1...k);每个玩家的策略si将被其他k-1个玩家和存储在区块链上的先验知识pe评估;每个玩家playeri都有一个收益函数ui(s1,s2,s3...sk),反映上传恶意数据的成本。
进一步,步骤二中,所述基于博弈论的信息处理,包括:
(1)边缘服务器矿工计算任意k-1玩家的组合提供的策略平均值avei,使用该值与剩余一个玩家playeri提供的数据进行差异计算,获得实时数据差异的成本 Cost1i
Figure RE-GDA0003167925190000031
Cost1i=(si-avei)2,i∈1...k;
(2)边缘服务器矿工通过使用任何其他k-1玩家提供的策略si和贝叶斯推断,计算每个playeri的先验知识差异的成本Cost2i
Figure RE-GDA0003167925190000041
Figure RE-GDA0003167925190000042
边缘服务器矿工计算Cost2i如下:
Cost2i=(si-Pi(e|T))2,i∈1...k;
(3)得到每个玩家的收益函数ui(s1,s2,s3...sk):
ui(s1,s2,s3...sk)=Cost1i+Cost2i,i∈1...k。
进一步,步骤三中,所述基于博弈论的最优计算,包括:
(1)每个玩家试图最小化效用函数,最小化函数的计算如下:
Figure RE-GDA0003167925190000043
由于集合Strategy是有限的,比较的次数也是有限的,故可以得到最优解
Figure RE-GDA0003167925190000044
其中,最优性的一阶和二阶条件如下:
Figure RE-GDA0003167925190000045
Figure RE-GDA0003167925190000046
每个玩家的最佳响应计算如下:
Figure RE-GDA0003167925190000047
(2)纳什均衡是一个理想状态,故
Figure RE-GDA0003167925190000048
是一个理想值,需指定一个
Figure RE-GDA0003167925190000049
波动的范围;如果
Figure RE-GDA00031679251900000410
的值在这个范围内,则认为该值是最优解。为了评估玩家的策略,找到他们的平均
Figure RE-GDA0003167925190000051
和变化范围
Figure RE-GDA0003167925190000052
其中Δ为常数:
Figure RE-GDA0003167925190000053
Figure RE-GDA0003167925190000054
如果si介于
Figure RE-GDA0003167925190000055
Figure RE-GDA0003167925190000056
之间,边缘服务器矿工认为策略si在有效范围内是正确的;否则,边缘服务器矿工将直接移除该传感器。
进一步,步骤四中,所述基于信任管理的共识机制,包括:
(1)边缘服务器矿工将直接计算剩余数据的平均值sresult,以获得最终结果;如果sresult超过0.5,其余si≥0.5的传感器将收到一个正响应+1,否则将收到负响应-1;在一段时间内,每个传感器将为正响应和负响应累积两个特定数量,将其定义为
Figure RE-GDA0003167925190000057
Figure RE-GDA0003167925190000058
边缘服务器矿工为具有上限Λmax的所有传感器获得更改Λ:
Figure RE-GDA0003167925190000059
(2)每个边缘服务器矿工都有自己的变化总和Λi,代表成为区块发布者的竞争中的账户余额,区块链的智能合约通过PoS共识机制选出一个边缘服务器矿工:
a←随机选择一个(0,1)范围的数;
Figure RE-GDA00031679251900000510
point←int(a*Q);
boundary←Λ1,i←1;
当point≥boundary且i≤n时
i←i+1且boundary←boundary+Λi
根据PoS共识机制,具有更大变化总和Λi的边缘服务器矿工被选为块发布者的概率更大;计算最后i的值,即可确定第i个边缘服务器矿工为区块发布者。
进一步,步骤五中,所述基于区块链的可信发布,包括:
(1)在区块链上,每个传感器的信誉值由正响应数
Figure RE-GDA0003167925190000061
和负响应数
Figure RE-GDA0003167925190000062
组成,边缘服务器矿工计算信誉值如下:
Figure RE-GDA0003167925190000063
当需要更新传感器的信誉值时,边缘服务器矿工只做简单的加法操作,更新后的信誉值小于一定值tlow的传感器将被隔离,等待管理者处理:
Figure RE-GDA0003167925190000064
Figure RE-GDA0003167925190000065
(2)先验概率的计算是相似的,存储在区块链中的每个先验概率值包括事件发生次数C1e,事件未发生的次数C2e,边缘服务器矿工计算先验概率如下:
Figure RE-GDA0003167925190000066
当结果与以往的经验不同时,需更新先验概率,边缘服务器矿工只需执行实时编号为c1和c2的简单添加操作:
Figure RE-GDA0003167925190000067
Figure RE-GDA0003167925190000068
(3)通过PBFT共识机制验证边缘服务器矿工的计算结果,并确保所有边缘服务器矿工保持相同的区块链。
进一步,步骤(3)中,所述PBFT共识机制,包括:
1)边缘服务器矿工想从传感器获取数据信息;
2)边缘服务器中选定的传感器将其策略发送给边缘服务器矿工;
3)由PoS选择的主要边缘服务器矿工将向其他边缘服务器矿工广播带有策略STRATEGY和带有计算结果的新打包块的预准备消息PRE-PREPARE;
4)其他边缘服务器矿工在接收到来自主边缘服务器矿工的预准备消息 PRE-PREPARE之后广播准备消息PREPARE;
5)当边缘服务器矿工收到超过
Figure RE-GDA0003167925190000071
条消息时,开始验证消息,其中n是边缘服务器矿工的数量;当检查结果与主边缘服务器矿工发送的结果匹配时,边缘服务器矿工将接受新块并将其附加到区块链的末端,边缘服务器矿工将向其他边缘服务器矿工发送验证消息;
6)所有边缘服务器矿工向传感器和管理者发送更新响应信息。
进一步,步骤六中,所述数据和节点处理,具体包括:
管理者在区块链中注册时,传感器的数据和先验知识均是用管理者获得的不同对称密钥加密的,管理者通过智能设备来获取边缘服务器的相关数据;管理者确认数据结果,并更换拆除或隔离的传感器,确保环境的可持续性。
本发明的另一目的在于提供一种应用所述的多域物联网场景下的信任管理、博弈方法的多域物联网场景下的信任管理、博弈系统,所述多域物联网场景下的信任管理、博弈系统包括:
数据询问响应模块,用于通过边缘服务器矿工向管辖区域内传感器节点询问数据并得到数据响应结果;
信息处理模块,用于通过边缘服务器矿工根据博弈对信息进行处理,筛选出正确的数据;
权限获取模块,用于通过边缘服务器矿工打包数据成块,通过信任管理机制得到发布区块的权限;
信息发布模块,用于边缘服务器矿工通过广播验证,将可信信息发布在区块链中;
数据节点处理模块,用于通过管理者查询区块链得到边缘服务器数据,并对恶意节点进行去除。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明提供的多域物联网场景下的信任管理、博弈方法,利用信任管理技术提高系统的可信和安全程度,主要解决系统对采集数据的正确筛查和对恶意传感器的检测与惩罚,高效又安全的提高系统的透明度和信任度。该方案具有统一的优势,既可以实现使用区块链增加系统的透明度,又能利用信任管理技术保护系统的可信运行;利用博弈游戏,可以有效地实现对系统内节点的规范。该安全方案具有较高的效率和较低的成本实现多域物联网。
本发明通过非合作博弈模型来过滤收集到的信息中的恶意数据,并移除或隔离恶意传感器,该博弈模型结合了以往经验和现实数据,使得大多数传感器更愿意发送真实信息。此外,本发明还开发了一个基于区块链的可信数据供应链,利用信任管理来记录传感器的信誉值,以增加系统的透明度和信任度,区块链可以更安全地维护系统的正常运行,有效地管理设备。
本发明提出的非合作博弈模型能够过滤收集到的信息中的恶意数据,并移除或隔离恶意传感器,这种博弈模型结合了以往经验和现实数据,促使大多数传感器更愿意发送真实信息。本发明开发的基于区块链的可信数据供应链可以结合信任管理来记录传感器的信誉值,以增加系统的透明度和信任度;设置区块链的共识机制,可以更安全地维护系统的正常运行,有效地管理设备。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的多域物联网场景下的信任管理、博弈方法流程图。
图2是本发明实施例提供的多域物联网场景下的信任管理、博弈方法原理图。
图3是本发明实施例提供的多域物联网场景下的信任管理、博弈系统结构框图;
图中:1、数据询问响应模块;2、信息处理模块;3、权限获取模块;4、信息发布模块;5、数据节点处理模块。
图4是本发明实施例提供的系统模型图。
图5是本发明实施例提供的区块链结构图。
图6是本发明实施例提供的共识机制流程图。
图7是本发明实施例提供的系统流程图。
图8是本发明实施例提供的准确率仿真图。
图9是本发明实施例提供的检测率仿真图。
图10是本发明实施例提供的博弈时间仿真图。
图11是本发明实施例提供的区块共识时间仿真图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种多域物联网场景下的信任管理、博弈方法、系统,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的多域物联网场景下的信任管理、博弈方法包括以下步骤:
S101,边缘服务器矿工向管辖区域内的传感器节点询问数据并得到数据响应结果;
S102,边缘服务器矿工根据博弈对信息进行处理,筛选出正确的数据;
S103,边缘服务器矿工打包数据成块,通过信任管理机制得到发布区块的权限;
S104,边缘服务器矿工通过广播验证,将可信信息发布在区块链中;
S105,管理者查询区块链得到边缘服务器数据,并对恶意节点进行去除。
本发明实施例提供的多域物联网场景下的信任管理、博弈方法原理图如图2 所示。
如图3所示,本发明实施例提供的多域物联网场景下的信任管理、博弈系统包括:
数据询问响应模块1,用于通过边缘服务器矿工向管辖区域内传感器节点询问数据并得到数据响应结果;
信息处理模块2,用于通过边缘服务器矿工根据博弈对信息进行处理,筛选出正确的数据;
权限获取模块3,用于通过边缘服务器矿工打包数据成块,通过信任管理机制得到发布区块的权限;
信息发布模块4,用于边缘服务器矿工通过广播验证,将可信信息发布在区块链中;
数据节点处理模块5,用于通过管理者查询区块链得到边缘服务器数据,并对恶意节点进行去除。
下面结合实施例对本发明的技术方案作进一步描述。
参照图2,本发明的主要实现步骤如下:
步骤1:数据查询与响应;
步骤2:基于博弈论的信息处理;
步骤3:基于博弈论的最优计算;
步骤4:基于信任管理的共识机制;
步骤5:基于区块链的可信发布;
步骤6:数据和节点处理。
参照图7,本发明的具体步骤做进一步描述如下:
(1)数据查询与响应
数据的查询与响应是边缘服务器对传感器信息的最初采集。在本发明的博弈游戏中,本发明假设每个边缘服务器矿工管理N个传感器,并选择k个传感器来形成一组被选中的玩家Player。
Player=(player1,player2,player3...playerk)
每个玩家的信誉值都可以从区块链中查询出来,本发明用k个玩家的信誉值来定义信誉值集合T。
T=(t1,t2,t3...tk)
然后边缘服务器矿工向k个玩家询问数据信息,并收到来自他们的k个响应信息,这些信息可能是设定的策略Strategy。
Strategy=(s1,s2,s3...sk)
本发明将信誉值ti和策略si定义为0到1之间的小数(i∈1...k)。这里询问的信息可以是某道路是否拥堵,每个传感器都返回这个事件的概率。当返回值si超过0.5时,本发明认为传感器的判断是肯定的。
在本发明的非合作博弈中,每个玩家的策略si将被其他k-1个玩家和存储在区块链上的先验知识pe评估。每个玩家playeri都有一个收益函数ui(s1,s2,s3...sk),这里本发明设定其反映了上传恶意数据的成本。因此,每个玩家都应该尽可能减少这个函数的值,以避免受到系统的惩罚。
(2)基于博弈论的信息处理
基于博弈论的信息处理是计算各传感器的收益函数。边缘服务器矿工首先计算任意k-1玩家的组合提供的策略平均值avei,并使用此值与剩余一个玩家 playeri提供的数据进行差异计算,以获得实时数据差异的成本Cost1i
Figure RE-GDA0003167925190000111
Cost1i=(si-avei)2,i∈1...k
然后,边缘服务器矿工通过使用任何其他k-1玩家提供的策略si和贝叶斯推断,计算每个playeri的先验知识差异的成本Cost2i
Figure RE-GDA0003167925190000121
Figure RE-GDA0003167925190000122
边缘服务器矿工计算Cost2i如下。
Cost2i=(si-Pi(e|T))2,i∈1...k
然后,本发明得到每个玩家的收益函数ui(s1,s2,s3...sk)。
ui(s1,s2,s3...sk)=Cost1i+Cost2i,i∈1...k
(3)基于博弈论的最优计算
纳什均衡在博弈论中可以估计多个博弈者的最优解。考虑到其他玩家可能采用的策略,玩家希望调整自己的策略以获得最佳结果。每个玩家都有一个对应的收益函数ui(s1,s2,s3...sk),在前面的介绍中本发明可以看到,收益函数是玩家自己的响应和其他玩家的响应之间的差异,所以这个值ui(s1,s2,s3...sk)应该尽可能小。
这里,每个玩家都试图最小化效用函数,最小化函数的计算如下。
Figure RE-GDA0003167925190000123
因为集合Strategy是有限的,比较的次数也是有限的,所以本发明可以得到最优解
Figure RE-GDA0003167925190000124
本发明给出最优性的一阶和二阶条件如下。
Figure RE-GDA0003167925190000125
Figure RE-GDA0003167925190000126
每个玩家的最佳响应可以计算如下。
Figure RE-GDA0003167925190000131
纳什均衡是一个理想状态,所以
Figure RE-GDA0003167925190000132
是一个理想值,本发明需要指定一个
Figure RE-GDA0003167925190000133
可以波动的范围。如果
Figure RE-GDA0003167925190000134
的值在这个范围内,本发明认为这个值是最优解。为了评估玩家的策略,本发明可以找到他们的平均
Figure RE-GDA0003167925190000135
和变化范围
Figure RE-GDA0003167925190000136
其中Δ为常数。
Figure RE-GDA0003167925190000137
Figure RE-GDA0003167925190000138
如果si介于
Figure RE-GDA0003167925190000139
Figure RE-GDA00031679251900001310
之间,边缘服务器矿工认为策略si在有效范围内是正确的。否则,边缘服务器矿工将直接移除该传感器。
(4)基于信任管理的共识机制
区块链采用基于信任管理的权益证明PoS共识机制,结合拜占庭实际容错 PBFT共识机制选择边缘服务器矿工发布数据。
在之前的介绍中,系统已经去掉了给出错误数据的传感器,所以剩下的数据相差不大,比较正确。然后,边缘服务器矿工将直接计算剩余数据的平均值 sresult,以获得最终结果。如果sresult超过0.5,si≥0.5的传感器将收到一个正响应+1,否则将收到负响应-1。在一段时间内,每个传感器将为正响应和负响应累积两个特定数量,本发明将其定义为正响应量
Figure RE-GDA00031679251900001311
和负响应量
Figure RE-GDA00031679251900001312
边缘服务器矿工可以为具有上限Λmax的所有传感器获得更改变化总和Λ。
Figure RE-GDA00031679251900001313
每个边缘服务器矿工都有自己的变化总和Λi,这代表了成为区块发布者的竞争中的账户余额。区块链的智能合约将通过PoS共识机制选出一个边缘服务器矿工。
a←随机选择一个(0,1)范围的数
Figure RE-GDA0003167925190000141
point←int(a*Q)
boundary←Λ1,i←1
当point≥boundary且i≤n时
i←i+1且boundary←boundary+Λi
根据本发明的PoS共识机制,具有更大变化总和Λi的边缘服务器矿工被选为块发布者的概率更大。因此,当边缘服务器矿工管理的传感器行为发生较大变化时,边缘服务器矿工及时更新数据到区块链的概率较大。这里计算最后i 的值,即可确定第i个边缘服务器矿工为区块发布者。
(5)基于区块链的可信发布
在区块链上,每个传感器的信誉值由初始正响应数
Figure RE-GDA0003167925190000142
和初始负响应数
Figure RE-GDA0003167925190000143
组成,边缘服务器矿工计算信誉值如下。
Figure RE-GDA0003167925190000144
当需要更新传感器的信誉值时,边缘服务器矿工只做简单的加法操作,更新后的信誉值小于一定信誉最小值tlow的传感器将被隔离,等待管理者处理。
Figure RE-GDA0003167925190000145
Figure RE-GDA0003167925190000146
先验概率的计算是相似的。存储在区块链中的每个先验概率值包括初始事件发生次数C1e,初始事件未发生的次数C2e,边缘服务器矿工计算先验概率如下。
Figure RE-GDA0003167925190000147
当结果与以往的经验不同时,需要更新先验概率,边缘服务器矿工只需执行实时数据为事情发生次数c1和事情未发生次数c2的简单添加操作。
Figure RE-GDA0003167925190000151
Figure RE-GDA0003167925190000152
如果先验概率需要改变,那么也必须有一些传感器对应的信誉值需要改变,所以先验概率也可以及时上传到区块链上。PBFT共识机制可以验证边缘服务器矿工的计算结果,并确保所有边缘服务器矿工保持相同的区块链。本发明的 PBFT共识机制的细节如下。
T0:边缘服务器矿工想从传感器获取数据信息。
T1:边缘服务器中选定的传感器将其策略发送给边缘服务器矿工。
T2:由PoS选择的主要边缘服务器矿工将向其他边缘服务器矿工广播带有策略STRATEGY和带有计算结果的新打包块的预准备消息PRE-PREPARE。
T3:其他边缘服务器矿工在接收到来自主边缘服务器矿工的预准备消息 PRE-PREPARE之后广播准备消息PREPARE。
T4:当边缘服务器矿工收到超过
Figure RE-GDA0003167925190000153
条消息(n是边缘服务器矿工的数量) 时,它开始验证消息。当检查结果与主边缘服务器矿工发送的结果匹配时,边缘服务器矿工将接受新块并将其附加到区块链的末端。然后边缘服务器矿工将向其他边缘服务器矿工发送验证消息。
T5:所有边缘服务器矿工向传感器和管理者发送更新响应信息。
(6)数据和节点处理
管理者在区块链中注册时,传感器的数据和先验知识都是用管理者获得的不同对称密钥加密的,管理者可以通过智能手机来获取与自己边缘服务器相关的数据。然后,管理者可以去边缘服务器确认结果,并更换拆除或隔离的传感器,以确保环境的可持续性。
下面结合仿真实验对本发明的技术效果作详细的描述。
1.仿真条件
仿真环境是:联想笔记本,配置是Intel Core i7-10750H 2.6GHz处理器内核、16GB RAM,Python 3.5。
2.仿真内容与结果分析
本发明将本发明方案与现有的方案进行比较。方案一提出了一种基于区块链的分布式信任管理系统,并利用贝叶斯推断模型对消息进行验证,虽然先验概率的使用可以从过去的经验中得到启发,但也可能通过分析得到错误的结果。方案二提出了一种基于信任管理的非合作博弈模型,结合设备的信誉值和提供的数据得到分析结果。但是,方案二没有考虑过去的经验,导致对偶然事件的错误判断。本发明进行了以下的仿真实验比较。
准确度和检测性能比较。由于大多数传感器在非合作博弈中是理性的,因此本发明将本发明的方案与方案一和方案二的准确率和检测率进行比较,恶意传感器的百分比从0到
Figure RE-GDA0003167925190000161
变化。当恶意传感器的比率为0、0.1、0.2、0.3、0.4、0.5 时,本发明设计了六种不同的场景。在每个场景中,本发明从10个传感器收集 20次数据,并选择随机数作为它们的策略和信誉值。准确率表示每个场景中最终结果sresult与实际情况相同的次数除以20,检测率表示每个场景中系统检测到所有恶意传感器的次数除以20。
如图8所示,本发明的准确率是三种方案中最高的,当恶意传感器的百分比很小时,本发明的结果总是准确的。如图9所示,本发明的检测率是三种方案中最高的,因此本发明的方案对恶意传感器的检测效果也更好。虽然不是所有的传感器都能被准确检测到,但是本发明可以根据准确的结果sresult来调整未移动传感器的信誉值,这也对恶意传感器进行了惩罚。
博弈性能比较。如图10所示,本发明将与方案二比较非合作博弈中传感器数从5到50变化时的计算sresult时间。本发明将两个方案运行10次,取代表性的3 个结果,画出每个方案的平均线。因为本发明的方案有更多的计算步骤,所以本发明的时间将略高于方案二。然而,在50个传感器下本发明的时间只有不到 0.2秒,这仍然是非常小的。
共识机制性能。如图11所示,本发明还模拟了在本发明的方案中,当边缘服务器矿工的数量从10到28变化时,PoS和PBFT共识的时间。为了更好的展示,本发明选择区块链创建50、150、250和400个新区块的时间。在这里本发明可以看到当边缘服务器矿工创造400个区块时,时间是23秒,这在物联网环境中是可以忍受的,因为城市数据在短时间内变化不大。
结果表明,在多域物联网背景下,该方案的效率和安全程度均明显优于相关方案。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种多域物联网场景下的信任管理、博弈方法,其特征在于,所述多域物联网场景下的信任管理、博弈方法包括:边缘服务器矿工向所管辖区域内的传感器节点询问数据并得到数据响应结果;边缘服务器矿工根据博弈对信息进行处理,筛选出正确的数据;边缘服务器矿工打包数据成块,通过信任管理机制得到发布区块的权限;边缘服务器矿工通过广播验证,将可信信息发布在区块链中;管理者查询区块链得到边缘服务器数据,并对恶意节点进行去除。
2.如权利要求1所述多域物联网场景下的信任管理、博弈方法,其特征在于,所述多域物联网场景下的信任管理、博弈方法包括以下步骤:
步骤一,数据查询与响应;
步骤二,基于博弈论的信息处理;
步骤三,基于博弈论的最优计算;
步骤四,基于信任管理的共识机制;
步骤五,基于区块链的可信发布;
步骤六,数据和节点处理。
3.如权利要求2所述多域物联网场景下的信任管理、博弈方法,其特征在于,步骤一中,所述数据查询与响应,包括:
(1)假设每个边缘服务器矿工管理N个传感器,并选择k个传感器来形成一组被选中的玩家Player:
Player=(player1,player2,player3…playerk);
(2)每个玩家的信誉值都可以从区块链中查询出来,用k个玩家的信誉值来定义信誉值集合T:
T=(t1,t2,t3…tk);
(3)边缘服务器矿工向k个玩家询问数据信息,并收到来自他们的k个响应信息,所述信息是设定的策略Strategy:
Strategy=(s1,s2,s3…sk);
将信誉值ti和策略si定义为0到1之间的小数(i∈1...k);每个玩家的策略si将被其他k-1个玩家和存储在区块链上的先验知识pe评估;每个玩家playeri都有一个收益函数ui(s1,s2,s3...sk),反映上传恶意数据的成本。
4.如权利要求2所述多域物联网场景下的信任管理、博弈方法,其特征在于,步骤二中,所述基于博弈论的信息处理,包括:
(1)边缘服务器矿工计算任意k-1玩家的组合提供的策略平均值avei,使用该值与剩余一个玩家playeri提供的数据进行差异计算,获得实时数据差异的成本Cost1i
Figure RE-FDA0003167925180000021
Cost1i=(si-avei)2,i∈1...k;
(2)边缘服务器矿工通过使用任何其他k-1玩家提供的策略si和贝叶斯推断,计算每个playeri的先验知识差异的成本Cost2i
Figure RE-FDA0003167925180000022
Figure RE-FDA0003167925180000023
边缘服务器矿工计算Cost2i如下:
Cost2i=(si-Pi(e|T))2,i∈1...k;
(3)得到每个玩家的收益函数ui(s1,s2,s3...sk):
ui(s1,s2,s3...sk)=Cost1i+Cost2i,i∈1...k。
5.如权利要求2所述多域物联网场景下的信任管理、博弈方法,其特征在于,步骤三中,所述基于博弈论的最优计算,包括:
(1)每个玩家试图最小化效用函数,最小化函数的计算如下:
Figure FDA0003076121180000031
由于集合Strategy是有限的,比较的次数也是有限的,故可以得到最优解
Figure FDA0003076121180000032
其中,最优性的一阶和二阶条件如下:
Figure FDA0003076121180000033
Figure FDA0003076121180000034
每个玩家的最佳响应计算如下:
Figure FDA0003076121180000035
(2)纳什均衡是一个理想状态,故
Figure FDA0003076121180000036
是一个理想值,需指定一个
Figure FDA0003076121180000037
波动的范围;如果
Figure FDA0003076121180000038
的值在这个范围内,则认为该值是最优解;为了评估玩家的策略,找到他们的平均
Figure FDA0003076121180000039
和变化范围
Figure FDA00030761211800000310
其中Δ为常数:
Figure FDA00030761211800000311
Figure FDA00030761211800000312
如果si介于
Figure FDA00030761211800000313
Figure FDA00030761211800000314
之间,边缘服务器矿工认为策略si在有效范围内是正确的;否则,边缘服务器矿工将直接移除该传感器。
6.如权利要求2所述多域物联网场景下的信任管理、博弈方法,其特征在于,步骤四中,所述基于信任管理的共识机制,包括:
(1)边缘服务器矿工将直接计算剩余数据的平均值sresult,以获得最终结果;如果sresult超过0.5,其余si≥0.5的传感器将收到一个正响应+1,否则将收到负响应-1;在一段时间内,每个传感器将为正响应和负响应累积两个特定数量,将其定义为
Figure FDA0003076121180000041
Figure FDA0003076121180000042
边缘服务器矿工为具有上限Λmax的所有传感器获得更改Λ:
Figure FDA0003076121180000043
(2)每个边缘服务器矿工都有自己的变化总和Λi,代表成为区块发布者的竞争中的账户余额,区块链的智能合约通过PoS共识机制选出一个边缘服务器矿工:
a←随机选择一个(0,1)范围的数;
Figure FDA0003076121180000044
point←int(a*Q);
boundary←Λ1,i←1;
当point≥boundary且i≤n时
i←i+1且boundary←boundary+Λi
根据PoS共识机制,具有更大变化总和Λi的边缘服务器矿工被选为块发布者的概率更大;计算最后i的值,即可确定第i个边缘服务器矿工为区块发布者。
7.如权利要求2所述多域物联网场景下的信任管理、博弈方法,其特征在于,步骤五中,所述基于区块链的可信发布,包括:
(1)在区块链上,每个传感器的信誉值由正响应数
Figure FDA0003076121180000045
和负响应数
Figure FDA0003076121180000046
组成,边缘服务器矿工计算信誉值如下:
Figure FDA0003076121180000047
当需要更新传感器的信誉值时,边缘服务器矿工只做简单的加法操作,更新后的信誉值小于一定值tlow的传感器将被隔离,等待管理者处理:
Figure FDA0003076121180000048
Figure FDA0003076121180000051
(2)先验概率的计算是相似的,存储在区块链中的每个先验概率值包括事件发生次数C1e,事件未发生的次数C2e,边缘服务器矿工计算先验概率如下:
Figure FDA0003076121180000052
当结果与以往的经验不同时,需更新先验概率,边缘服务器矿工只需执行实时次数为c1和c2的简单添加操作:
Figure FDA0003076121180000053
Figure FDA0003076121180000054
(3)通过PBFT共识机制验证边缘服务器矿工的计算结果,并确保所有边缘服务器矿工保持相同的区块链。
8.如权利要求7所述多域物联网场景下的信任管理、博弈方法,其特征在于,步骤(3)中,所述PBFT共识机制,包括:
1)边缘服务器矿工想从传感器获取数据信息;
2)边缘服务器中选定的传感器将其策略发送给边缘服务器矿工;
3)由PoS选择的主要边缘服务器矿工将向其他边缘服务器矿工广播带有策略STRATEGY和带有计算结果的新打包块的预准备消息PRE-PREPARE;
4)其他边缘服务器矿工在接收到来自主边缘服务器矿工的预准备消息PRE-PREPARE之后广播准备消息PREPARE;
5)当边缘服务器矿工收到超过
Figure FDA0003076121180000055
条消息时,开始验证消息,其中n是边缘服务器矿工的数量;当检查结果与主边缘服务器矿工发送的结果匹配时,边缘服务器矿工将接受新块并将其附加到区块链的末端,边缘服务器矿工将向其他边缘服务器矿工发送验证消息;
6)所有边缘服务器矿工向传感器和管理者发送更新响应信息。
9.如权利要求2所述多域物联网场景下的信任管理、博弈方法,其特征在于,步骤六中,所述数据和节点处理,具体包括:
管理者在区块链中注册时,传感器的数据和先验知识均是用管理者获得的不同对称密钥加密的,管理者通过智能设备来获取边缘服务器的相关数据;管理者确认数据结果,并更换拆除或隔离的传感器,确保环境的可持续性。
10.一种应用如权利要求1~9任意一项所述多域物联网场景下的信任管理、博弈方法的多域物联网场景下的信任管理、博弈系统,其特征在于,所述多域物联网场景下的信任管理、博弈系统包括:
数据询问响应模块,用于通过边缘服务器矿工向管辖区域内传感器节点询问数据并得到数据响应结果;
信息处理模块,用于通过边缘服务器矿工根据博弈对信息进行处理,筛选出正确的数据;
权限获取模块,用于通过边缘服务器矿工打包数据成块,通过信任管理机制得到发布区块的权限;
信息发布模块,用于边缘服务器矿工通过广播验证,将可信信息发布在区块链中;
数据节点处理模块,用于通过管理者查询区块链得到边缘服务器数据,并对恶意节点进行去除。
CN202110552992.9A 2021-05-20 2021-05-20 一种多域物联网场景下的信任管理、博弈方法、系统 Active CN113452752B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110552992.9A CN113452752B (zh) 2021-05-20 2021-05-20 一种多域物联网场景下的信任管理、博弈方法、系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110552992.9A CN113452752B (zh) 2021-05-20 2021-05-20 一种多域物联网场景下的信任管理、博弈方法、系统

Publications (2)

Publication Number Publication Date
CN113452752A true CN113452752A (zh) 2021-09-28
CN113452752B CN113452752B (zh) 2022-09-30

Family

ID=77809836

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110552992.9A Active CN113452752B (zh) 2021-05-20 2021-05-20 一种多域物联网场景下的信任管理、博弈方法、系统

Country Status (1)

Country Link
CN (1) CN113452752B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113949642A (zh) * 2021-10-19 2022-01-18 中国电子科技集团公司第二十研究所 一种基于区块链存储的物联网传感器节点信任评估方法
CN114020351A (zh) * 2021-10-26 2022-02-08 浙江理工大学 一种基于智能合约的工业边缘计算卸载系统及方法
CN116723202A (zh) * 2023-08-10 2023-09-08 深圳海岸线数据技术有限公司 一种基于区块链的物联网设备管理系统及其控制方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2296395A1 (en) * 2009-09-09 2011-03-16 Deutsche Telekom AG System and method to derive deployment strategies for metropolitan wireless networks using game theory
US20140095623A1 (en) * 2012-09-28 2014-04-03 Rex Wiig System and method of a requirement, conpliance and resource management methodology
CN106161440A (zh) * 2016-07-04 2016-11-23 中国人民武装警察部队工程大学 基于d‑s证据和博弈理论的多域光网络信任模型
CN107623686A (zh) * 2017-09-12 2018-01-23 深圳先进技术研究院 区块链共识达成方法、装置、设备及存储介质
CN109165190A (zh) * 2018-07-11 2019-01-08 南京邮电大学 一种基于区块链智能合约的电子数据存证方法
CN109726887A (zh) * 2018-10-12 2019-05-07 西安电子科技大学 基于区块链的移动众包数据数据采集与处理系统及方法
CN110505217A (zh) * 2019-08-05 2019-11-26 河北科技大学 一种基于博弈论与区块链融合的位置隐私保护方法
US20190370793A1 (en) * 2018-06-04 2019-12-05 Decentralized Finance Labs, Inc. Hybrid consensus for blockchain using proof of work and proof of stake
US20200142905A1 (en) * 2018-11-01 2020-05-07 Washington University Systems and methods for probabilistic blockchains
CN111447177A (zh) * 2020-03-02 2020-07-24 西北工业大学 一种基于区块链的车联网信任管理方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2296395A1 (en) * 2009-09-09 2011-03-16 Deutsche Telekom AG System and method to derive deployment strategies for metropolitan wireless networks using game theory
US20140095623A1 (en) * 2012-09-28 2014-04-03 Rex Wiig System and method of a requirement, conpliance and resource management methodology
CN106161440A (zh) * 2016-07-04 2016-11-23 中国人民武装警察部队工程大学 基于d‑s证据和博弈理论的多域光网络信任模型
CN107623686A (zh) * 2017-09-12 2018-01-23 深圳先进技术研究院 区块链共识达成方法、装置、设备及存储介质
US20190370793A1 (en) * 2018-06-04 2019-12-05 Decentralized Finance Labs, Inc. Hybrid consensus for blockchain using proof of work and proof of stake
CN109165190A (zh) * 2018-07-11 2019-01-08 南京邮电大学 一种基于区块链智能合约的电子数据存证方法
CN109726887A (zh) * 2018-10-12 2019-05-07 西安电子科技大学 基于区块链的移动众包数据数据采集与处理系统及方法
US20200142905A1 (en) * 2018-11-01 2020-05-07 Washington University Systems and methods for probabilistic blockchains
CN110505217A (zh) * 2019-08-05 2019-11-26 河北科技大学 一种基于博弈论与区块链融合的位置隐私保护方法
CN111447177A (zh) * 2020-03-02 2020-07-24 西北工业大学 一种基于区块链的车联网信任管理方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
SOMDIP DEY: "Securing Majority-Attack in Blockchain Using Machine Learning and Algorithmic Game Theory: A Proof of Work", 《2018 10TH COMPUTER SCIENCE AND ELECTRONIC ENGINEERING (CEEC)》 *
杨宇光等: "区块链共识机制综述", 《信息安全研究》 *
苏照力等: "基于博弈的物联网终端陌生节点信任评估模型及算法", 《网络空间安全》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113949642A (zh) * 2021-10-19 2022-01-18 中国电子科技集团公司第二十研究所 一种基于区块链存储的物联网传感器节点信任评估方法
CN114020351A (zh) * 2021-10-26 2022-02-08 浙江理工大学 一种基于智能合约的工业边缘计算卸载系统及方法
CN114020351B (zh) * 2021-10-26 2023-08-22 浙江理工大学 一种基于智能合约的工业边缘计算卸载系统及方法
CN116723202A (zh) * 2023-08-10 2023-09-08 深圳海岸线数据技术有限公司 一种基于区块链的物联网设备管理系统及其控制方法
CN116723202B (zh) * 2023-08-10 2023-11-10 深圳海岸线数据技术有限公司 一种基于区块链的物联网设备管理系统及其控制方法

Also Published As

Publication number Publication date
CN113452752B (zh) 2022-09-30

Similar Documents

Publication Publication Date Title
CN113452752B (zh) 一种多域物联网场景下的信任管理、博弈方法、系统
US10997142B2 (en) Cognitive blockchain automation and management
CN107395430B (zh) 一种云平台动态风险访问控制方法
CN107623697B (zh) 一种基于攻防随机博弈模型的网络安全态势评估方法
CN103297435B (zh) 一种基于web日志的异常访问行为检测方法与系统
Hou et al. A systematic literature review of blockchain-based federated learning: Architectures, applications and issues
CN115485686A (zh) 用于数据云服务的分布式和基于区块链的账簿
CN115378988B (zh) 基于知识图谱的数据访问异常检测及控制方法、装置
CN113779617B (zh) 基于状态通道的联邦学习任务可信监管与调度方法及装置
Han et al. Research on trajectory data releasing method via differential privacy based on spatial partition
Salau et al. Data cooperatives for neighborhood watch
Halgamuge et al. Trust model to minimize the influence of malicious attacks in sharding based blockchain networks
CN112702410B (zh) 一种基于区块链网络的评估系统、方法及相关设备
Qiu et al. [Retracted] Blockchain and K‐Means Algorithm for Edge AI Computing
Zhang et al. A hybrid trust evaluation framework for E-commerce in online social network: a factor enrichment perspective
CN110417765B (zh) 一种基于信任的托攻击用户的检测方法及系统
Aravazhi Irissappane et al. Filtering unfair ratings from dishonest advisors in multi-criteria e-markets: a biclustering-based approach
Ren et al. Improved PBFT consensus algorithm based on node role division
Truong et al. BFLMeta: Blockchain-Empowered Metaverse with Byzantine-Robust Federated Learning
CN110795661B (zh) 一种提供端对端完整性保护的Web应用系统及方法
Benjamin Franklin et al. Machine learning-based trust management in cloud using blockchain technology
Yang et al. Cloud Platform Credibility Assessment System Based on D‐S Theory and Blockchain Technology
Cholevas et al. Anomaly Detection in Blockchain Networks Using Unsupervised Learning: A Survey
Kaljahi et al. DTM: An efficient and dynamic trust and reputation model for e-commerce agents
Xue et al. FRFB: Top‐k F ollowee R ecommendation by exploring the F ollowing B ehaviors in social networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant