CN113472564A - 基于区块链的责任溯源方法及电子设备 - Google Patents
基于区块链的责任溯源方法及电子设备 Download PDFInfo
- Publication number
- CN113472564A CN113472564A CN202110525557.7A CN202110525557A CN113472564A CN 113472564 A CN113472564 A CN 113472564A CN 202110525557 A CN202110525557 A CN 202110525557A CN 113472564 A CN113472564 A CN 113472564A
- Authority
- CN
- China
- Prior art keywords
- network
- deep neural
- data
- abnormal
- block chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0677—Localisation of faults
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开提供一种基于区块链的责任溯源方法及电子设备。该方法包括:将开放无线接入网中的多个网络设备的传输数据写入至区块链中;利用控制器实时获取区块链中的传输数据,并对传输数据进行数据分析,得到分析结果;响应于确定分析结果指示异常,控制器从区块链中获取发生异常情况的至少一个网络设备发送的异常数据;通过用于责任溯源的深度神经进化网络模型对异常数据进行异常定位分析,得到异常定位结果;基于异常定位结果,控制器确定多个网络设备中导致异常数据的目标网络设备作为责任设备。这样,区块链能够避免传输数据被篡改的风险,利用深度神经进化网络模型进行异常定位,能够提高责任追溯的准确率和效率。
Description
技术领域
本公开涉及数据处理技术领域,尤其涉及一种基于区块链的责任溯源方法及电子设备。
背景技术
传统上,无线接入网(RAN,Radio Access Network)使用的专有网络设备来自少数的网络设备制造商,但随着无线通信行业的发展,这种模式已不能很好地满足需求,反而使移动网络运营商(MNO,Mobile Network Operator)被“锁定”在专有RAN上,处处受到限制。软件定义网络(SDN,Software Defined Network)和网络功能虚拟化(NFV,NetworkFunctions Virtualization)的兴起为网络核心带来了更大的灵活性和更高的成本效率,然而,RAN仍然是单一供应商系统。同时,随着5G的快速发展,各地的运营商们都纷纷加入到5G通信网络建设中。无线网络建设一直是运营商网络综合成本的最主要部分,大部分运营商面临5G网络的高额投资压力。
开放式RAN(Open-RAN)是对这些挑战的一种解决方案,旨在开放移动网络中的接口,并允许从推广专有“端到端”解决方案的少数垂直供应商过渡到开放的“同类最佳”市场许多供应商提供的系统设计。这将允许更多的新的中小型供应商进入相对封闭的移动基础设施供应链,打破了传统的由一家设备商包办软硬件设备的局面,大大降低了运营商的投资建设成本。
但是开放式RAN架构有望在促进创新的同时使5G网络更加灵活,也带来了额外的技术复杂性,测试要求和维护成本相对较高。现有技术中,一般采用在网络异常情况下,对原始所有数据的分析,选出出现过异常的对象,然而异常出现具有随机性,且网络中一处出现异常通常会引发一些连锁反应,从而影响整体的性能,只收集出现过异常的对象会导致分析问题数据得到的结果是局部最优解,而非导致异常的实际对象。
发明内容
有鉴于此,本公开的目的在于提出一种能够解决或部分解决上述技术问题的基于区块链的责任溯源方法及电子设备。
基于上述目的,本公开的第一方面提供了一种基于区块链的责任溯源方法,包括:
将开放无线接入网中的多个网络设备的传输数据写入至区块链中;
利用控制器实时获取所述区块链中的所述传输数据,并对所述传输数据进行数据分析,得到分析结果;
响应于确定所述分析结果指示异常,所述控制器从所述区块链中获取发生异常情况的至少一个所述网络设备发送的异常数据;
通过用于责任溯源的深度神经进化网络模型对所述异常数据进行异常定位分析,得到异常定位结果,其中,所述深度神经进化网络模型是预先基于深度神经网络和进化算法而构建的;
基于所述异常定位结果,所述控制器确定所述多个网络设备中导致所述异常数据的目标网络设备作为责任设备。
本公开的第二方面提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可由所述处理器执行的计算机程序,所述处理器在执行所述计算机程序时实现第一方面所述的方法。
从上面所述可以看出,本公开提供的基于区块链的责任溯源方法及电子设备,能够将运行网络中的网络设备的传输数据写入至区块链中,这样由于区块链的特点,写入的内容不可以修改,因此保证了传输数据的准确性,然后利用控制器对区块链中的传输数据进行实时调取分析,判断传输数据是否存在异常,若发现异常,将对应的异常数据输入至深度神经进化网络模型中进行识别处理,利用深度神经进化网络模型根据该异常数据确定对应的处理结果并输出,控制器就可以根据输出的处理结果确定导致所述异常数据的责任设备。这样控制器就可以向该责任设备发送异常提示信息,提醒该责任设备对应的工作人员进行维护,利用区块链对传输数据进行存储,避免了传输数据被篡改的风险,保证了传输数据的准确性,另外利用深度神经进化网络模型进行异常数据的识别处理,有效提高了出现异常事件的责任追溯的准确率和效率,降低探测异常的时延的同时降低了网络出现突发异常事件维护所需消耗的成本。
附图说明
为了更清楚地说明本公开或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例的基于区块链的责任溯源方法的流程图;
图2为本公开实施例的基于区块链的责任溯源方法中步骤000的展开流程图;
图3为本公开实施例的初始深度神经网络的结构图;
图4为本公开实施例的初始深度神经网络进行训练后得到的父类深度神经网络的结构图;
图5为本公开实施例的父类深度神经网络进行K次交叉变异后的结构图;
图6为本公开实施例的父类深度神经网络进行2K次交叉变异后的结构图;
图7为本公开实施例的父类深度神经网络进行3K次交叉变异后的结构图;
图8为本公开实施例的基于区块链的责任溯源方法中步骤030的展开流程图;
图9为本公开实施例的基于区块链的责任溯源方法中步骤040的展开流程图;
图10为本公开实施例的基于区块链的责任溯源方法中步骤100的展开流程图;
图11为本公开实施例的基于区块链的责任溯源方法中步骤110的步骤展开流程图;
图12为本公开实施例的基于区块链的责任溯源方法中步骤140的步骤展开流程图;
图13为本公开实施例的基于区块链的责任溯源方法中使用的各个设备的结构以及数据传输的示意图;
图14为本公开实施例的基于区块链的责任溯源方法中对应的数据传输的信号处理的通信逻辑情况的示意图;
图15为本公开实施例的基于区块链的责任溯源装置的结构框图;
图16为本公开实施例的电子设备的硬件结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本公开实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开实施例中使用的“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
Open-RAN的出现使得运营商能够基于白盒框架和开放式接口部署5G网络,打破了传统的由一家设备商包办软硬件设备的局面,大大降低了运营商的投资建设成本。但是,基站白盒化会牵扯出责任划分问题,这是一个不可忽视的隐性问题。在传统的无线接入网中,运营出现故障只需要找到指定厂商就可进行维护。而实际上,在软硬件分离解耦之后,同一个基站系统可能包括来自多家设备商的软件和硬件,这些不同厂商的可互操作的异构设备具有不同的内部设计和技术规范。这样当Open-RAN中出现设备异常(比如:性能不达标)时,会出现各设备商均拒绝承认是己方设备的问题,很难划分维护时的责任,影响网络性能的同时,会大大增加运营商的维护成本。目前学术界和工业界针对白盒化场景下的解耦光网络仍然缺乏可靠地机制进行责任的划分和追溯。
区块链作为近年来新兴技术之一,事实上是一种去中心化、安全可信的分布式数据库,其系统的运转不收任何单一节点的控制,因此具有不可篡改、可溯源性等特点。区块链技术也已经广泛地被引入到光网络中,结合这些研究,可以将区块链用于白盒化场景提供可信责任追溯。同时,由于区块链的不可修改性,可以防止设备商篡改事件信息从而影响异常定位的准确性。
为解决上述存在的问题,本公开提出的基于区块链的精确责任追溯方法(Blockchain-based Responsibility Traceability Strategy),以提高白盒化场景下出现大规模报警信息以及异常数据定位的准确性。本公开的核心思想在于利用区块链所具有安全性、不可修改性、匿名性等特点,可以永久记录共识加载在区块链中的数据,可以防止设备商篡改事件信息从而影响异常定位的准确性。
本公开提供的基于区块链的责任追溯方法还利用深度神经进化网络(DeepNeural Evolution Network,DNEN)解决O-RAN中的设备异常事务定位问题,使用区块链分类帐方法来通知和订阅事件,实现了服务管理和业务流程框架(SMO,Service Managementand Orchestration Framework)的扩展,防止设备供应商篡改事件信息,从而影响异常检测的准确性;同时,DNEN可以有效地避免结果落入局部最优值并选择全局最优值,保证异常定位的准确性,进而达到减少运营商的维护时间和成本,提高Open-RAN的整体性能。
本实施例提出的基于区块链的责任溯源方法,如图1所示,步骤包括:
步骤100,将开放无线接入网(Open-RAN)中的多个网络设备的传输数据写入至区块链中。
在该步骤中,开放无线接入网中主要包含三部分,O-CU(open-Central Unit,中央单元)负责协议的分组数据汇聚协议(PDCP)层,O-DU(open-Distributed unit,分布式单元)负责所有基带处理、调度、无线电链路控制(RLC,Radio Link Control)、媒体访问控制(MAC,Media Access Control)和物理层(PHY,Physical Layer)的上部。O-RU(open-Reconnaissance Unit,侦察单元)是负责底层物理层处理的组件,包括无线电发送器和接收器的模拟组件。其中,开放无线接入网中的各个部分都包含至少一个网络设备。
网络设备的传输数据包括但不限于下列至少之一:网元的CPU利用率、内存利用率、探测温度均值;端口的峰值带宽、接受流量、发送流量、输入光功率、输出光功率;链路的源宿流量、宿源流量、单向时延均值、双向时延均值、单向抖动均值、双向抖动峰值。
写入至区块链中的传输数据可能为正常数据,也可能为异常数据,由于区块链具有不可修改的特点,这样能够避免传输数据被篡改的情况。
步骤200,利用控制器实时获取区块链中的传输数据,并对传输数据进行数据分析,得到分析结果。
在该步骤中,控制器实时调取区块链中的传输数据,判断该传输数据的传输速率、数据大小、传输阻塞率等信息是否符合标准,是否出现异常。若正常则生成对应的分析结果为数据正常,继续对下一个传输数据进行数据分析;若异常,生成对应的分析结果为数据异常。
其中,控制器为SMO(Service Management and Orchestration Framework,服务管理和编排)控制器。
步骤300,响应于确定分析结果指示异常,控制器从区块链中获取发生异常情况的至少一个网络设备发送的异常数据。
步骤400,通过用于责任溯源的深度神经进化网络模型对异常数据进行异常定位分析,得到异常定位结果。
在该步骤中,将这些异常数据输入至深度神经进化网络识别模块中进行异常定位处理。深度神经进化网络模型中有多层神经元组成,异常数据经过多层神经元进行层层分析处理之后,能够输出该异常数据对应的责任设备的相关信息(例如,设备型号、出厂识别码、IP地址、运行代号等能够确定责任设备唯一身份的对应信息)。
其中,深度神经进化网络模型是预先基于深度神经网络和进化算法而构建的。可以有效地避免结果落入局部最优值并选择全局最优值,保证异常定位的准确性。
步骤500,基于异常定位结果,控制器确定多个网络设备中导致异常数据的目标网络设备作为责任设备。
在该步骤中,深度神经进化网络模型输出责任设备的相关信息作为定位结果,控制器根据责任设备的相关信息确定对应的责任设备的网络地址,同时根据该异常数据生成对应的异常提示信息。其中异常提示信息中包含但不限于下列至少之一:发生异常的传输位置、对应的异常类型、异常发生时间、对应的责任设备、异常状况的严重程度(例如,分为三级,低级、中级和高级)等。
然后将异常提示信息发送至该责任设备中,责任设备接收到该异常提示信息后,能够及时对自身的异常情况进行维护处理,尽快消除异常情况,保证数据的正常传输。
通过上述方案,由于区块链的特点,写入的内容不可以修改,因此避免了传输数据被篡改的风险,保证了传输数据的准确性,另外利用深度神经进化网络模型进行异常数据的识别处理,可以有效地避免处理结果落入局部最优值并选择全局最优值,保证异常定位的准确性,有效提高了出现异常事件的责任追溯的准确率和效率,降低探测异常的时延的同时降低了网络出现突发异常事件维护所需消耗的成本。
在具体实施例中,如图2所示,深度神经进化网络模型是通过下列操作而构建的:
步骤010,收集网络设备的异常状态的N个相关数据作为训练样本。
在该步骤中,为了保证训练得到的深度神经进化网络模型识别的准确性,预先收集对应该开放无线接入网中的各个网络设备在异常状态下的相关数据,将这些数据作为训练样本对深度神经进化网络进行训练。对应获取的训练样本的数量可以根据实际需要进行选定,例如,选取500个训练样本。
步骤020,将训练样本输入至初始深度神经网络,初始深度神经网络根据每个训练样本进行基因突变,得到N个父类深度神经网络。
在该步骤中,如图3所示,预先构建的初始深度神经网络包括三部分,输入层、隐藏层和输出层。由于初始深度神经网络具有基因突变的效果,因此初始设置的隐藏层数量较少,并且各层之间的连接相对简单。
随机或者按照一定顺序的利用训练样本对初始深度神经网络进行训练,训练过程中初始深度神经网络对训练样本进行处理,如果出现无法处理或者处理结果不准确的时候,由于初始深度神经网络具有与生物的神经网络相似的特点会发生基因突变,将初始深度神经网络变为较为复杂的突变型深度神经进化网络。每个训练样本均对应得到一个突变型深度神经进化网络,将突变型深度神经进化网络作为父类深度神经网络。
步骤030,对N个父类深度神经网络进行交叉变异处理,得到深度神经进化网络模型。
N个父类深度神经网络会不断的互相进行交叉,交叉过程中会发生变异的情况,如果交叉变异后的得到深度神经进化网络符合对应的精度要求则将最后交叉变异后的深度神经进化网络作为深度神经进化网络模型。
通过上述方案,能够保证得到的深度神经进化网络模型的识别精度得到有效提高,利用深度神经进化网络模型进行异常数据的识别处理,可以有效地避免处理结果落入局部最优值并选择全局最优值,保证异常定位的准确性。
在具体实施例中,预先为每个训练样本标记对应的责任设备,构建的初始深度神经网络包括:输入层、隐藏层和输出层,各层之间预先设置连接权重参数。具体如图3所示,图3只是初始深度神经网络具体构建过程中某个例子,实际情况并不限于图3对应的各层的数量以及各层之间的连接。
基于上述条件,如图8所示,步骤020具体包括:
步骤021,将每个训练样本中的异常状态的相关数据输入到输入层,并将该训练样本标记的责任设备作为输出层的输出值。
步骤022,输入层将异常状态的相关数据发送至隐藏层,利用隐藏层对异常状态的相关数据进行处理,使得依据输出层的输出值,发生增加隐藏层的数量和/或改变各层之间的连接权重参数的基因突变。
步骤023,将各个基因突变后的初始深度神经网络作为父类深度神经网络。
在上述步骤中,预先构建的初始深度神经网络中输入层、隐藏层和输出层各只有一层,对应输入层有多个输入口,用来同时将训练样本中的各种数据同时输入,隐藏层对各种数据进行处理如果处理不了,就增加新的隐藏层进行进一步处理,上一个隐藏层处理完成后,将处理结果乘以对应的连接权重参数后输入至下一个隐藏层进行进一步的处理,各个隐藏层处理之后将最终处理结果与输出层中留存的训练样本标记的责任设备进行比对,若比对不对,依据输出层中留存的训练样本标记的责任设备对各层的连接权重参数进行调整,使得输出结果与训练样本标记的责任设备相同,得到父类深度神经网络,进而完成一个训练样本的训练过程。
例如,如图4所示为依据图3的初始深度神经网络进行一次训练后得到的一个父类深度神经网络。其中,图4,只是具体训练过程中某个例子,实际情况并不限于图4对应的各层的数量以及各层之间的连接。
当所有的训练样本全部按照上述训练过程处理完成后,得到N个父类深度神经网络。
其中,可以预先将初始深度神经网络复制N个,这样N个训练样本就可以同时进行训练处理,提高训练的速率。
在具体实施例中,如图9所示,步骤030具体包括:
步骤031,从N个父类深度神经网络中选取两个目标父类深度神经网络,将两个目标父类深度神经网络进行交叉,使得一个目标父类深度神经网络依据另一个目标父类深度神经网络发生变异,得到变异深度神经进化网络。
在该步骤中,以两个目标父类深度神经网络中任一为基准,将另一个目标父类深度神经网络与该基准的目标父类深度神经网络不同的层节点以及不同的连接找出。在该基准的目标父类深度神经网络上增加该不同的层节点并将不同的连接在各层节点上标出,进而完成交叉变异过程,得到变异深度神经进化网络。
N个父类深度神经网络进行不断的相互交叉变异。具体的经过K次变异得到的交叉变异后的深度神经进化网络如图5所示,再经过2K次变异得到的交叉变异后的深度神经进化网络如图6所示,再经过3K次变异得到的交叉变异后的深度神经进化网络如图7所示。同样,图5至图7,只是父类深度神经网络交叉变异过程中某个例子,实际情况不限于图5至图7对应的各层的数量以及各层之间的连接。
步骤032,收集网络设备的异常状态的相关数据作为测试样本,并为每个测试样本标记对应的责任设备。
步骤033,将测试样本输入至变异深度神经进化网络进行测试,得到测试结果。
步骤034,基于测试结果与测试样本标记的责任设备之间的差异确定对应的损失函数,并计算损失值。
步骤035,响应于确定损失值大于预定损失值,从剩余的父类深度神经网络中选取一个新目标父类深度神经网络,对变异深度神经进化网络和新目标父类深度神经网络进行迭代交叉变异处理,直至确定损失值小于等于预定损失值,将最终的变异深度神经进化网络作为深度神经进化网络模型。
在上述步骤中,利用测试样本对得到的变异深度神经进化网络进行测试,并基于测试结果与测试样本标记的责任设备之间的差异确定对应的损失函数,利用得到的损失函数来判断变异深度神经进化网络输出结果的准确度,即损失值越大准确度越低。其中,损失函数为下列任一:交叉熵损失函数、铰链损失函数、指数损失函数。
另外,也可以计算对应的变异深度神经进化网络的精确度J,其中,精确度J=1-损失值。并根据精确度进行判定该变异深度神经进化网络的准确度,例如,精确度大于等于预定精确度确定变异深度神经进化网络的准确度符合要求,将该变异深度神经进化网络作为深度神经进化网络模型。
通过上述方案训练得到的深度神经进化网络模型,对应的识别精度能够得到有效的保证。
在具体实施例中,在步骤031具体包括:
在一个目标父类深度神经网络依据另一个目标父类深度神经网络发生变异,得到变异深度神经进化网络,然后利用正太分布算法对变异深度神经进化网络中的各层之间的连接权重参数进行调整。
为了使变异深度神经进化网络中的信息更好的传递,每一层神经元的连接权重参数的方差应该尽可能相等,这里就是使用正态分布(使用随机正态分布,tensorflow中,默认初始化为均值为0,方差为1的正态分布)的方式对各层之间的连接权重参数进行调整。
在具体实施例中,由开放式无线接入网中的多个网络设备组成的共识组预先将经过共识验证的每个所述网络设备的产品信息写入所述区块链中,用于服务管理的控制器预先订阅所述区块链中的事件信息。
基于上述条件,如图10所示,步骤100具体包括:
步骤110,响应于接收到至少一个网络设备发来的传输数据,共识组对该传输数据进行共识验证。
步骤120,共识组将通过共识验证的传输数据进行打包,得到打包数据。
步骤130,共识组定期生成与打包数据对应的数据写入请求,并将数据写入请求发送至区块链的矿工区块。其中,每个区块链都有对应的矿工区块进行数据监管。
步骤140,矿工区块对数据写入请求进行验证,验证通过后将打包数据写入区块链中。
在上述步骤中,共识组为预先由各个网络设备共同组建的共识组。为了方便传输数据的上传,将通过共识验证的传输数据进行实时打包,将打包数据储存在缓存数据库中。
另外,定期间隔的固定时间可以根据实际情况进行选定或修改。每间隔固定时间,共识组根据打包数据的格式、大小以及对应的发出传输数据的网络设备的身份信息生成输入写入请求,广播给区块链的矿工区块。矿工区块对输入写入请求进行验证,是为了避免一些其他设备将一些无用的信息写入区块链,对后续进行异常状态的分析处理带来干扰。
通过上述方案,能够进一步保证写入区块链的数据的真实性和准确性。
在具体实施例中,如图11所示,步骤110具体包括:
步骤111,响应于接收到至少一个网络设备发来的传输数据,共识组从传输数据中获取网络设备的设备信息。
步骤112,响应于确定设备信息与网络设备的产品信息相匹配,确定传输数据通过共识验证。
在上述步骤中,利用共识组对发来的传输数据进行验证,验证该设备信息是否存在,如果不存在,拒绝打包该传输数据,如果存在则继续验证传输数据的数据格式与该网络设备是否相匹配,如果匹配,则对传输数据进行打包,如果不匹配则请求网络设备进行数据重发。
在具体实施例中,预先在区块链中为各个网络设备构建对应的区块链空间,并将各个网络设备的产品信息存入对应的区块链空间中;数据写入请求中携带有打包数据对应的设备信息。
基于上述条件,如图12所示,步骤140具体包括:
步骤141,矿工区块提取数据写入请求中的设备信息。
步骤142,响应于确定各个区块链空间中存在与数据写入请求中的设备信息相匹配的产品信息,确定数据写入请求通过验证,并将匹配的区块链空间作为目标区块链空间。
步骤143,将打包数据写入目标区块链空间。
在上述步骤中,矿工区块用来识别验证共识组快发来的数据写入请求,验证数据写入请求中的设备信息是否存在,如果不存在,拒绝写入,如果存在则继续验证数据格式与该网络设备是否相匹配,如果匹配,则将打包数据写入目标身份信息对应的区块链空间中,如果不匹配则请求网络设备进行数据重发。
这样,利用矿工区块进行再次验证,能够避免传输数据中间发生改变,或者被篡改的情况。
在具体实施例中,步骤300具体包括:
步骤310,响应于确定分析结果指示异常,控制器确定发生异常情况的网络设备作为异常网络设备,向异常网络设备反馈异常信息,同时确定指示异常的传输数据为第一异常传输数据。
步骤320,在异常网络设备接收到异常信息之后,将异常信息通知共识组中与异常网络设备相连的其他网络设备,使得其他网络设备向共识组发送告警信息以及在发生异常情况期间的第二异常传输数据。
步骤330,共识组将接收到的第二异常传输数据写入区块链中。
步骤340,控制器从区块链中获取第一异常传输数据和第二异常传输数据作为异常数据。
在上述步骤中,经过控制器分析之后,确定数据异常(例如,传输速度低于预定速度、传输数据丢失、传输数据带宽不符合标准等),将该数据异常情况对应的发送设备定为异常网络设备,控制器将数据异常情况反馈至异常网络设备中。异常网络设备接收到数据异常情况后,与该异常网络设备相连的其他网络设备的传输数据可能也存在异常情况。因此,异常网络设备接收到数据异常情况之后,将数据异常情况通知与异常网络设备相连的其他网络设备,其他网络设备接收到数据异常情况后向共识组发送告警信息,并向共识组发送数据异常期间的传输数据。
共识组将与异常网络设备相连的其他网络设备发来的数据异常期间的传输数据进行共识验证之后,存入区块链中。
将上述分析的异常网络设备的第一异常传输数据,以及新接收到的第二异常传输数据进行叠加整合作为异常数据。这样降低了只依据异常网络设备的传输数据进行处理,而导致责任溯源不准确的情况。
需要说明的是,本公开实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本公开实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本公开的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于上述实施例描述的方案,本实施例在Open-RAN场景下,有来自3个不同设备商{A,B,C}的共8个不同的设备,O-CU、O-DU、O-RU的数量分别为{2,3,3},对应各个设备的连接情况,以及对应的数据传输过程如图13所示。
基于图13对应的设备结构图,对应的数据传输的信号处理的通信逻辑情况如图14所示。
基于图13和图14对应的内容具体实施过程如下:
步骤1:在所有设备正式投入使用前,所有设备会先组成一个共识组,共识组将对上传到区块链的数据进行共识验证。
步骤2:各设备将相关信息(包括ID,出厂信息,产品配置等)向共识组提供申请并写入区块链中形成新区块,这个区块类似于目录功能,保存设备的所有出厂资料。
步骤3:在网络正常运行时,Open-RAN中的各设备实时向共识组提交设备的传输数据并申请将数据写入区块链。
步骤4:共识组对数据进行验证,但由于区块链交易量的局限性,共识组对数据进行验证通过后将数据打包,在一段时间后,将这段时间内的数据整体申请写入区块链中,即向区块链的矿工广播这项事务。
步骤5:矿工对该申请事务进行验证并通过后,各设备的传输数据被写入区块链并不可修改。
步骤6:SMO控制器通过REST(REpresentational State Transfer,表现层状态转移)API(Application Programming Interface,应用程序编程接口)的Websocket(WebSocket是一种在单个TCP连接上进行全双工通信的协议)实时订阅区块链中发生的事件,实时收集数据进行分析处理。
步骤7:当SMO控制器分析得到O-DU在传输过程中发生传输阻塞率过高时,传输数据发生异常,则生成异常提醒,将异常提醒通知到O-DU中。
步骤8:由于O-DU出现异常情况,O-DU将异常情况告知与之相连的O-CU和O-RU,O-CU和O-RU收到告知后立即向共识组发送在异常期间的传输数据。
步骤9:共识组通过识别验证后将O-CU和O-RU异常期间的传输数据广播至矿工,矿工通过验证后将O-CU和O-RU异常期间的传输数据存储到区块链中。
步骤10:SMO控制器实时获取区块链中O-DU、O-CU和O-RU异常期间的传输数据,整合后作为异常数据,将异常数据通过深度神经进化网络模型进行异常检测和定位。
步骤11:深度神经进化网络模型在SMO控制器内运行处理之前,首先,要初始化深度神经进化网络的架构,应用于固定的网络结构所以采用直接编码基因组的方式得到初始深度神经网络。
步骤12:为了满足深度神经进化网络的随机性,必须保证在初始阶段生成大量的神经网络作为parents。因此,将所收集的异常相关数据作为训练样本全部传入深度神经进化网络进行训练。训练过程中初始深度神经网络会发生变异,变异是深度神经进化网络进化过程中的最重要部分,使用正态分布来调整神经网络参数。
步骤13:深度神经进化网络在训练过程中通过不断生成和计算损失函数,判断深度神经进化网络的训练质量。损失函数作为所有神经网络的适应度,损失函数越低则适应度越高,因此就精确度越高。
步骤14:重复步骤12到步骤13,直到产生的新的深度神经进化网络满足异常定位的准确需求为止。即得到的精确度符合对应需要的标准,例如,满足90%,其中精确度=1-损失值。
步骤15:SMO控制器将异常数据输入至深度神经进化网络模型中进行异常定位处理后,根据得到的定位结果追溯到具体的设备,并对设备进行维护。具体的,如图13和14可知依据O-DU、O-CU和O-RU异常期间的传输数据,经过深度神经进化网络模型异常定位处理后,最终追溯得到的是O-DU中的设备商B为责任设备。其中,也可能经过深度神经进化网络模型异常定位处理后最终追溯到O-CU和O-RU中的某一台设备为责任设备,责任设备并不限定于图13和图14中示出的情况。
综上所述,本实施例的方法得出可靠的责任追溯方案,在白盒场景下,有效提高了出现异常事件的责任追溯的准确率和效率,降低探测异常的时延的同时降低了网络出现突发异常事件维护所需消耗的成本。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种基于区块链的责任溯源装置。
参考图15,基于区块链的责任溯源装置包括:
写入模块21,用于将开放无线接入网中的多个网络设备的传输数据写入至区块链中。
分析模块22,用于利用控制器实时获取区块链中的传输数据,并对传输数据进行数据分析,得到分析结果。
获取模块23,用于响应于确定分析结果指示异常,控制器从区块链中获取发生异常情况的至少一个网络设备发送的异常数据。
模型处理模块24,用于利用控制器通过用于责任溯源的深度神经进化网络模型对异常数据进行异常定位分析,得到异常定位结果,其中,深度神经进化网络模型是预先基于深度神经网络和进化算法而构建的。
责任追溯模块25,基于异常定位结果,控制器确定多个网络设备中导致异常数据的目标网络设备作为责任设备。
在具体实施例中,装置还包括:
训练模块,用于收集训练样本对深度神经网络进行学习训练得到深度神经进化网络模型。
训练模块具体包括:
收集单元,用于收集网络设备的异常状态的N个相关数据作为训练样本。
构建单元,用于构建初始深度神经网络。
训练单元,用于将N个所述训练样本输入至初始深度神经网络,使得所述初始深度神经网络根据每个训练样本进行基因突变,得到N个父类深度神经网络。
处理单元,用于对所述N个父类深度神经网络进行交叉变异处理,得到所述深度神经进化网络模型。
在具体实施例中,预先为每个训练样本标记对应的责任设备,构建的初始深度神经网络包括:输入层、隐藏层和输出层,各层之间预先设置连接权重参数。
则训练单元具体包括:
数据输入单元,用于将每个所述训练样本中的异常状态的相关数据输入到所述输入层,并将该训练样本标记的责任设备作为所述输出层的输出值。
突变单元,用于所述输入层将所述异常状态的相关数据发送至所述隐藏层,利用所述隐藏层对所述异常状态的相关数据进行处理,使得依据所述输出层的输出值,发生增加所述隐藏层的数量和/或改变各层之间的所述连接权重参数的基因突变。
父类确定单元,用于将各个基因突变后的初始深度神经网络作为所述父类深度神经网络。
在具体实施例中,处理单元具体包括:
交叉变异单元,用于从所述N个父类深度神经网络中选取两个目标父类深度神经网络,将所述两个目标父类深度神经网络进行交叉,使得一个目标父类深度神经网络依据另一个目标父类深度神经网络发生变异,得到变异深度神经进化网络。
收集单元,还用于收集所述网络设备的异常状态的相关数据作为测试样本,并为每个测试样本标记对应的责任设备。
测试单元,用于将所述测试样本输入至所述变异深度神经进化网络进行测试,得到测试结果。
损失值计算单元,用于基于所述测试结果与所述测试样本标记的责任设备之间的差异,计算损失值。
模型确定单元,响应于确定所述损失值大于预定损失值,从剩余的父类深度神经网络中选取一个新目标父类深度神经网络,对所述变异深度神经进化网络和所述新目标父类深度神经网络进行迭代交叉变异处理,直至确定所述损失值小于等于所述预定损失值,将最终的变异深度神经进化网络作为所述深度神经进化网络模型。
在具体实施例中,训练模块还包括:
正太分布处理单元,用于在一个目标父类深度神经网络依据另一个目标父类深度神经网络发生变异,得到所述变异深度神经进化网络之后,利用正太分布算法对所述变异深度神经进化网络中的各层之间的连接权重参数进行调整。
在具体实施例中,由所述多个网络设备组成的共识组预先将经过共识验证的每个所述网络设备的产品信息写入所述区块链中。
则写入模块21具体包括:
共识验证单元,响应于接收到至少一个所述网络设备发来的传输数据,所述共识组对该传输数据进行共识验证。
打包单元,用于利用所述共识组将通过共识验证的传输数据进行打包,得到打包数据。
请求发送单元,用于利用所述共识组定期生成与所述打包数据对应的数据写入请求,并将所述数据写入请求发送至所述区块链的矿工区块。
请求验证单元,用于矿工区块对数据写入请求进行验证,验证通过后将打包数据写入区块链中。
在具体实施例中,共识验证单元具体用于:
响应于接收到至少一个所述网络设备发来的传输数据,所述共识组从所述传输数据中获取所述网络设备的设备信息;响应于确定所述设备信息与所述网络设备的所述产品信息相匹配,确定所述传输数据通过共识验证。
在具体实施例中,预先在所述区块链中为各个所述网络设备构建对应的区块链空间,并将各个所述网络设备的所述产品信息存入对应的区块链空间中;所述数据写入请求中携带有所述打包数据对应的设备信息。
请求验证单元具体用于:
利用矿工区块提取数据写入请求中的设备信息,响应于确定各个区块链空间中存在与所述数据写入请求中的设备信息相匹配的所述产品信息,确定所述数据写入请求通过验证,并将匹配的区块链空间作为目标区块链空间;将所述打包数据写入所述目标区块链空间。
在具体实施例中,获取模块23具体包括:
反馈单元,用于响应于确定所述分析结果指示异常,所述控制器确定发生异常情况的所述网络设备作为异常网络设备,向所述异常网络设备反馈异常信息,同时确定指示异常的所述传输数据为第一异常传输数据。
传输单元,用于在所述异常网络设备接收到所述异常信息之后,将所述异常信息通知所述共识组中与所述异常网络设备相连的其他网络设备,使得所述其他网络设备向所述共识组发送告警信息以及在发生异常情况期间的第二异常传输数据。
接收模块,用于利用所述共识组将接收到的所述第二异常传输数据写入所述区块链中。
获取单元,用于利用所述控制器从所述区块链中获取所述第一异常传输数据和所述第二异常传输数据作为所述异常数据。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本公开时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的基于区块链的责任溯源方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的基于区块链的责任溯源方法。
图16示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的基于区块链的责任溯源方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的基于区块链的责任溯源方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的基于区块链的责任溯源方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本公开实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本公开实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本公开实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本公开实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本公开实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本公开实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本公开实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (10)
1.一种基于区块链的责任溯源方法,包括:
将开放无线接入网中的多个网络设备的传输数据写入至区块链中;
利用控制器实时获取所述区块链中的所述传输数据,并对所述传输数据进行数据分析,得到分析结果;
响应于确定所述分析结果指示异常,所述控制器从所述区块链中获取发生异常情况的至少一个所述网络设备发送的异常数据;
通过用于责任溯源的深度神经进化网络模型对所述异常数据进行异常定位分析,得到异常定位结果,其中,所述深度神经进化网络模型是预先基于深度神经网络和进化算法而构建的;
基于所述异常定位结果,所述控制器确定所述多个网络设备中导致所述异常数据的目标网络设备作为责任设备。
2.根据权利要求1所述的方法,其中,所述深度神经进化网络模型是通过下列操作而构建的:
收集所述网络设备的异常状态的N个相关数据作为训练样本;
将N个所述训练样本输入至初始深度神经网络,使得所述初始深度神经网络根据每个训练样本进行基因突变,得到N个父类深度神经网络;
对所述N个父类深度神经网络进行交叉变异处理,得到所述深度神经进化网络模型。
3.根据权利要求2所述的方法,其中,
所述初始深度神经网络包括输入层、隐藏层和输出层,各层之间预先设置有连接权重参数;
预先为每个所述训练样本标记有对应的责任设备;
将N个所述训练样本输入至所述初始深度神经网络,使得所述初始深度神经网络根据每个训练样本进行基因突变,得到N个父类深度神经网络,包括:
将每个所述训练样本中的异常状态的相关数据输入到所述输入层,并将该训练样本标记的责任设备作为所述输出层的输出值;
所述输入层将所述异常状态的相关数据发送至所述隐藏层,利用所述隐藏层对所述异常状态的相关数据进行处理,使得依据所述输出层的输出值,发生增加所述隐藏层的数量和/或改变各层之间的所述连接权重参数的基因突变;
将各个基因突变后的初始深度神经网络作为所述父类深度神经网络。
4.根据权利要求2所述的方法,其中,对所述N个父类深度神经网络进行交叉变异处理,得到所述深度神经进化网络模型,包括:
从所述N个父类深度神经网络中选取两个目标父类深度神经网络,将所述两个目标父类深度神经网络进行交叉,使得一个目标父类深度神经网络依据另一个目标父类深度神经网络发生变异,得到变异深度神经进化网络;
收集所述网络设备的异常状态的相关数据作为测试样本,并为每个测试样本标记对应的责任设备;
将所述测试样本输入至所述变异深度神经进化网络进行测试,得到测试结果;
基于所述测试结果与所述测试样本标记的责任设备之间的差异确定对应的损失函数,并计算损失值;
响应于确定所述损失值大于预定损失值,从剩余的父类深度神经网络中选取一个新目标父类深度神经网络,对所述变异深度神经进化网络和所述新目标父类深度神经网络进行迭代交叉变异处理,直至确定所述损失值小于等于所述预定损失值,将最终的变异深度神经进化网络作为所述深度神经进化网络模型。
5.根据权利要求4所述的方法,其中,在一个目标父类深度神经网络依据另一个目标父类深度神经网络发生变异,得到所述变异深度神经进化网络之后,利用正太分布算法对所述变异深度神经进化网络中的各层之间的连接权重参数进行调整。
6.根据权利要求1至5中任一项所述的方法,其中,
由所述多个网络设备组成的共识组预先将经过共识验证的每个所述网络设备的产品信息写入所述区块链中;
将所述多个网络设备的传输数据写入至所述区块链中包括:
响应于接收到至少一个所述网络设备发来的传输数据,所述共识组对该传输数据进行共识验证;
所述共识组将通过共识验证的传输数据进行打包,得到打包数据;
所述共识组定期生成与所述打包数据对应的数据写入请求,并将所述数据写入请求发送至所述区块链的矿工区块;
所述矿工区块对所述数据写入请求进行验证,验证通过后将所述打包数据写入所述区块链中。
7.根据权利要求6所述的方法,其中,响应于接收到至少一个所述网络设备发来的传输数据,所述共识组对该传输数据进行共识验证,包括:
响应于接收到至少一个所述网络设备发来的传输数据,所述共识组从所述传输数据中获取所述网络设备的设备信息;
响应于确定所述设备信息与所述网络设备的所述产品信息相匹配,确定所述传输数据通过共识验证。
8.根据权利要求6所述的方法,其中,
预先在所述区块链中为各个所述网络设备构建对应的区块链空间,并将各个所述网络设备的所述产品信息存入对应的区块链空间中;
所述数据写入请求中携带有所述打包数据对应的设备信息;
所述矿工区块对所述数据写入请求进行验证,验证通过后将所述打包数据写入所述区块链中,包括:
所述矿工区块提取所述数据写入请求中的设备信息;
响应于确定各个区块链空间中存在与所述数据写入请求中的设备信息相匹配的所述产品信息,确定所述数据写入请求通过验证,并将匹配的区块链空间作为目标区块链空间;
将所述打包数据写入所述目标区块链空间。
9.根据权利要求6所述的方法,其中,响应于确定所述分析结果指示异常,所述控制器从所述区块链中获取发生异常情况的至少一个所述网络设备发送的异常数据,包括:
响应于确定所述分析结果指示异常,所述控制器确定发生异常情况的所述网络设备作为异常网络设备,向所述异常网络设备反馈异常信息,同时确定指示异常的所述传输数据为第一异常传输数据;
在所述异常网络设备接收到所述异常信息之后,将所述异常信息通知所述共识组中与所述异常网络设备相连的其他网络设备,使得所述其他网络设备向所述共识组发送告警信息以及在发生异常情况期间的第二异常传输数据;
所述共识组将接收到的所述第二异常传输数据写入所述区块链中;
所述控制器从所述区块链中获取所述第一异常传输数据和所述第二异常传输数据作为所述异常数据。
10.一种电子设备,包括存储器、处理器及存储在所述存储器上并可由所述处理器执行的计算机程序,所述处理器在执行所述计算机程序时实现根据权利要求1至9中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110525557.7A CN113472564B (zh) | 2021-05-13 | 2021-05-13 | 基于区块链的责任溯源方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110525557.7A CN113472564B (zh) | 2021-05-13 | 2021-05-13 | 基于区块链的责任溯源方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113472564A true CN113472564A (zh) | 2021-10-01 |
CN113472564B CN113472564B (zh) | 2022-07-15 |
Family
ID=77870647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110525557.7A Active CN113472564B (zh) | 2021-05-13 | 2021-05-13 | 基于区块链的责任溯源方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113472564B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101820355A (zh) * | 2010-01-20 | 2010-09-01 | 瑞斯康达科技发展股份有限公司 | 一种获取网络拓扑的方法和网元 |
US20130138436A1 (en) * | 2011-11-26 | 2013-05-30 | Microsoft Corporation | Discriminative pretraining of deep neural networks |
CN107172586A (zh) * | 2017-05-19 | 2017-09-15 | 北京航空航天大学 | 基于区块链的移动终端网络定位方法 |
US20180074841A1 (en) * | 2016-09-15 | 2018-03-15 | Thomson Licensing | Vlan architecture with network namespace |
CN110472695A (zh) * | 2019-08-22 | 2019-11-19 | 李世鹏 | 一种工业生产过程的异常工况检测和分类方法 |
CN112288566A (zh) * | 2020-10-20 | 2021-01-29 | 杭州云象网络技术有限公司 | 基于深度神经网络的跨链交易异常检测和预警方法及系统 |
-
2021
- 2021-05-13 CN CN202110525557.7A patent/CN113472564B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101820355A (zh) * | 2010-01-20 | 2010-09-01 | 瑞斯康达科技发展股份有限公司 | 一种获取网络拓扑的方法和网元 |
US20130138436A1 (en) * | 2011-11-26 | 2013-05-30 | Microsoft Corporation | Discriminative pretraining of deep neural networks |
US20180074841A1 (en) * | 2016-09-15 | 2018-03-15 | Thomson Licensing | Vlan architecture with network namespace |
CN107172586A (zh) * | 2017-05-19 | 2017-09-15 | 北京航空航天大学 | 基于区块链的移动终端网络定位方法 |
CN110472695A (zh) * | 2019-08-22 | 2019-11-19 | 李世鹏 | 一种工业生产过程的异常工况检测和分类方法 |
CN112288566A (zh) * | 2020-10-20 | 2021-01-29 | 杭州云象网络技术有限公司 | 基于深度神经网络的跨链交易异常检测和预警方法及系统 |
Non-Patent Citations (2)
Title |
---|
WENYU ZHANG;ZHENJIANG ZHANG;HAN-CHIEH CHAO: "Cooperative Fog Computing for Dealing with Big Data in the Internet of Vehicles: Architecture and Hierarchical Resource Management", <<IEEE COMMUNICATIONS MAGAZINE>> * |
任浩方: "基于区块链的物联网数据溯源研究与实现", <<北京工业大学>> * |
Also Published As
Publication number | Publication date |
---|---|
CN113472564B (zh) | 2022-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2022514508A (ja) | 機械学習モデルの解説可能性ベースの調節 | |
JP6707331B2 (ja) | 地域的ビッグデータノード、プロセスプラントの動作を向上する方法、プロセスプラント内で地域的ビッグデータをサポートするためのシステム | |
US20180322419A1 (en) | Model Driven Modular Artificial Intelligence Learning Framework | |
US20160026729A1 (en) | Systems and methods involving mobile indoor energy efficiency exploration, monitoring and/or display aspects | |
US20160028605A1 (en) | Systems and methods involving mobile linear asset efficiency, exploration, monitoring and/or display aspects | |
CN109564539A (zh) | 远程调试与管理 | |
CN109783372A (zh) | 基于区块链的软件测试方法、装置、电子设备及存储介质 | |
US20160258845A1 (en) | Self-learning simulation environments | |
WO2021197350A1 (zh) | 基于区块链的质量追溯系统、方法及计算机可读存储介质 | |
Pal et al. | IoT technical challenges and solutions | |
US10277473B2 (en) | Model deployment based on benchmarked devices | |
WO2021120975A1 (zh) | 一种监控方法及装置 | |
CN109067732A (zh) | 物联网设备及数据接入系统、方法及计算机可读存储介质 | |
CN113453229B (zh) | 一种远距离的无线安全自动化测试方法、装置及设备 | |
CN109542786A (zh) | 可视化测试方法及装置 | |
Magableh et al. | A self healing microservices architecture: A case study in docker swarm cluster | |
WO2015191324A2 (en) | Systems and methods involving mobile indoor energy efficiency exploration, monitoring and/or display aspects | |
WO2021236551A1 (en) | Methods and apparatus for attestation of an artificial intelligence model | |
CN111768305A (zh) | 反洗钱识别方法及装置 | |
CN107133160A (zh) | 测试系统 | |
CN113472564B (zh) | 基于区块链的责任溯源方法及电子设备 | |
CN117793155A (zh) | 环境控制回路 | |
CN106452815A (zh) | 一种信息化管理方法、装置及系统 | |
WO2021236529A1 (en) | Methods and apparatus to train a model using attestation data | |
CN113342600A (zh) | 一种程序依赖插件的监测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |