CN113590426A - 一种基于区块链的跨信任域服务监控方法及系统 - Google Patents
一种基于区块链的跨信任域服务监控方法及系统 Download PDFInfo
- Publication number
- CN113590426A CN113590426A CN202110907727.8A CN202110907727A CN113590426A CN 113590426 A CN113590426 A CN 113590426A CN 202110907727 A CN202110907727 A CN 202110907727A CN 113590426 A CN113590426 A CN 113590426A
- Authority
- CN
- China
- Prior art keywords
- service
- monitoring
- node
- nodes
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本发明属于区块链技术领域,具体提供一种基于区块链的跨信任域服务监控方法及系统,包括:S1,将服务注册模块和健康检测模块嵌入到区块链节点之中形成注册节点;S2,将负载均衡、服务监控和服务调用模块嵌入到区块链节点之中形成监控节点;S3,将在同一时间窗口各监控节点产生的监控数据通过检测算法做一致性验证,来验证各节点的监控数据是否有异常,再通过共识算法完成监控数据上链。该方案在无需构建中心化安全设施的情况下,解决跨信任域环境中服务监控面临的数据篡改、不信任和互相推诿等问题,提高跨域服务监控的灵活性,也大大降低跨域服务质量保证的成本。从而推进跨域服务协作体系的构建,使得用户不需要在各类应用系统之间人工进行业务流转,提高了用户的使用体验。
Description
技术领域
本发明涉及区块链技术领域,更具体地,涉及一种基于区块链的跨信任域服务监控方法及系统。
背景技术
服务是“一种部署在网络中的计算实体,内部封装具体的数据和业务功能,对外提供独立于内部细节的访问接口”。在微服务架构中,服务之间是松耦合的,他们先要通过服务注册和发现进行动态绑定,再实现服务调用。具体来说,服务提供者通过注册接口提交服务的描述信息,包括服务名称、地址、访问约束和接口等。这些服务信息以一定的组织结构存储,在保证服务信息的一致性,不被篡改的情况下实现服务信息的广播,用户再基于服务信息查找和调用所需服务。服务监控就是在这个调用过程中,记录服务质量信息,以及提供统计分析和异常检测等功能,保障微服务架构的正常运行。
由于构建一个中心化设施为所有的服务建立完全信任关系代价往往过于巨大,因此它们可能散落在不同的信任域之中,服务调用就会面临虚假行为和恶意数据等问题的挑战。区块链很自然是一种可以为服务协作提供跨信任域存储和计算的可信基础设施。然而,服务一般需要支持高吞吐量的访问,因而服务监控有高并发处理的需求,对计算资源要求比较高。如果把服务注册和监控都部署到一条区块链之上,区块链的节点可能会出现计算过载的情况,导致系统崩溃。
发明内容
本发明针对服务监控跨信任域的需求,以及服务高并发调用对计算资源要求比较高的技术问题。
本发明提供了一种基于区块链的跨信任域服务监控方法,包括:
S1,将服务注册模块和健康检测模块嵌入到区块链节点之中形成注册节点;
S2,将负载均衡、服务监控和服务调用模块嵌入到区块链节点之中形成监控节点;
S3,将在同一时间窗口各监控节点产生的监控数据通过检测算法做一致性验证,来验证各节点的监控数据是否有异常,再通过共识算法完成监控数据上链。
可选地,所述S1具体包括:
S11,服务提供者将带数字签名的服务信息提交给注册节点上的智能合约,进行服务注册;
S12,智能合约向其他的注册节点发出健康检测请求,这些注册节点通过模拟访问服务进行健康检测;
S13,智能合约获取各节点健康检测的结果,当超过预定数量的注册节点报告服务是不健康的,标记该服务为不健康状态;否则,标记为健康状态;
S14,服务信息通过区块链共识完成上链。
可选地,所述服务信息包括服务名称、服务实例地址、访问约束及接口。
可选地,所述S2具体包括:
S21,服务请求者将带数字签名的服务请求发送给监控节点上的智能合约;
S22,智能合约通过跨链技术在注册链上查询服务的具体信息;
S23,注册链通过跨链技术返回服务信息给监控链;
S24,监控节点上的智能合约根据获得的服务信息调用服务;
S25,服务执行之后,将带数字签名的结果返回给智能合约;
S26,智能合约将结果返回给服务请求者;
S27,智能合约统计服务调用记录得到监控数据。
可选地,所述服务请求包括服务ID和输入参数。
可选地,所述服务调用记录包括发起时间、返回时间及签名。
可选地,所述监控数据包括吞吐量、响应时间及可靠性。
可选地,所述S3将S2产生的监控数据上链,具体包括:
S31,各监控节点的智能合约根据服务调用记录统计得到服务的监控数据;
S32,选择一个监控节点为主监控节点,确定当前要处理的时间窗口,然后将时间窗口和监控服务写入询问信息,并向其他节点广播;每个从监控节点收到询问信息消息后,检查当前要处理的时间窗口是否一致,然后将自己在该时间窗口的服务监控数据写入预核准消息,向主监控节点发送;
S33,采用PBFT共识算法检测正常后完成监控链写入。
可选地,所述S33具体包括:
预准备:主监控节点收到所有监控节点的预核准消息或者等待时间超过阈值,通过一致性检测算法对各节点的监控数据打上正常或异常的标记,写入预准备消息,向其他监控节点广播;
准备:从监控节点收到预准备消息之后,也通过一致性检测算法对各节点的监控数据打上正常或异常标记,写入准备消息向其他节点广播;
提交:监控节点将有至少2f+1个节点标记为正常或异常的监控数据写入COMMIT消息,向其他节点广播;其中f为恶意节点数;
最后,如果监控节点收到至少2f+1个内容一致的COMMIT消息,就可以完成监控链写入。
本发明还提供了一种基于区块链的跨信任域服务监控系统,包括:
注册模块,用于将服务注册模块和健康检测模块嵌入到区块链节点之中形成注册节点;
监控模块,用于将负载均衡、服务监控和服务调用模块嵌入到区块链节点之中形成监控节点;
写入模块,用于将在同一时间窗口的各节点监控数据通过检测算法做一致性验证,来验证各节点的服务监控数据是否有异常,再通过共识算法完成监控数据上链。
有益效果:本发明提供的一种基于区块链的跨信任域服务监控方法及系统,包括:S1,将服务注册模块和健康检测模块嵌入到区块链节点之中形成注册节点;S2,将负载均衡、服务监控和服务调用模块嵌入到区块链节点之中形成监控节点;S3,将在同一时间窗口各监控节点产生的监控数据通过检测算法做一致性验证,来验证各节点的监控数据是否有异常,再通过共识算法完成监控数据上链。该方案在无需构建中心化安全设施的情况下,解决跨信任域环境中服务监控面临的数据篡改、不信任和互相推诿等问题,提高跨域服务监控的灵活性,也大大降低跨域服务质量保证的成本。能够大大推进跨组织、跨区域和跨行业服务协作体系的构建,各种应用可以根据业务需求进行可靠集成,使得用户不需要在各类应用系统之间人工进行业务流转,提高了用户的使用体验。
附图说明
图1为本发明提供的一种基于区块链的跨信任域服务监控方法流程图;
图2为本发明提供的一种基于区块链的跨信任域服务监控功能原理示意图;
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
如图1和图2所示,本发明实施例提供了一种基于区块链的跨信任域服务监控方法,包括:
S1,将服务注册模块和健康检测模块嵌入到区块链节点之中形成注册节点;
S2,将负载均衡、服务监控和服务调用模块嵌入到区块链节点之中形成监控节点;
S3,将在同一时间窗口各监控节点产生的监控数据通过检测算法做一致性验证,来验证各节点的监控数据是否有异常,再通过共识算法完成监控数据上链。
在一个具体的实施场景中:
首先,构建注册链。将服务注册模块和健康检测模块嵌入到区块链节点之中形成注册-健康检测节点(简称注册节点)。注册链由注册节点构成,具有以下功能:
服务注册(Register)。服务提供者将数字签名后的服务信息(例如服务名称、服务实例地址、访问约束和接口等)提交给智能合约,由智能合约通过区块链共识机制完成服务信息上链;
健康检测(HealthCheck)。为了保持服务信息的有效性,还需要通过健康检测及时获取注册服务的状态,只有处于健康状态的服务才可以被发现,而处于不健康状态的服务将被忽视,避免大量无效访问带来的计算负载。
服务注册执行步骤如下:
1.服务提供者提交带数字签名的服务信息(例如服务名称、服务实例地址、访问约束和接口等)提交给注册节点上的智能合约,进行服务注册。
2.智能合约向其他的注册节点发出健康检测请求,这些注册节点通过模拟访问服务进行健康检测。
3.智能合约获取各节点健康检测的结果,当超过一定数量(例如,超过三分之二)的注册节点报告服务是不健康的,标记该服务为不健康状态。否则,标记为健康状态。
4.服务信息通过区块链共识完成上链。
其次,构建监控链。将负载均衡、服务监控和服务调用模块嵌入到区块链节点之中形成负载均衡-监控-调用节点(简称监控节点)。监控链由监控节点构成,具有以下功能:
服务调用(Invocation)。服务请求不需要知道服务的具体地址等信息,可以由智能合约使用跨链技术,在注册链上通过服务发现获取服务信息,再进行服务调用。服务执行结果也经由监控节点上的智能合约返回给服务请求者;
负载均衡(LoadBalance)。当一个监控节点收到的服务请求数量过大超过节点承受能力时,将服务请求转发到其他的监控节点之上,避免因为计算资源用尽导致节点的崩溃;
服务监控(Monitor)。监控节点上的智能合约在服务调用过程中,可以获取服务监控数据,例如,吞吐量、响应时间和可靠性等,再通过区块链共识机制将监控数据上链。
服务调用和监控执行步骤如下:
1.服务请求者(用户)将带数字签名的服务请求(例如,服务ID和输入参数等)发送给监控节点上的智能合约。
2.智能合约通过跨链技术在注册链上查询服务的具体信息(例如,服务地址和接口等);
3.注册链通过跨链技术返回服务信息给监控链;
4.监控节点上的智能合约根据获得的服务信息调用服务;
5.服务执行之后,将带数字签名的结果返回给智能合约;
6.智能合约将结果返回给服务请求者;
7.智能合约统计服务调用记录(例如,发起时间,返回时间,签名等)得到监控数据(例如,吞吐量、响应时间和可靠性等)。
最后,基于一致性验证的服务监控数据上链。
在高并发访问服务的场景下,不同监控节点都会同时访问服务而产生监控数据,并且在同一时间窗口内产生的数据具有一致性。因此,智能合约提交的监控数据验证可以不再通过模拟执行,而是将在同一时间窗口各监控节点产生的监控数据通过检测算法做一致性验证,来验证各节点的监控数据是否有异常,再通过共识算法完成监控数据上链。具体过程分成以下三个步骤:
1.服务监控。各监控节点的智能合约在服务调用时,根据调用记录统计得到监控数据(例如,响应时间、吞吐量和可靠性等)。
2.监控数据预验证。询问:选择一个监控节点为主监控节点,确定当前要处理的时间窗口,然后将时间窗口和监控服务写入INQUIRE请求消息即询问信息,并向其他节点广播;
预验证:每个从监控节点收到INQUIRE消息后,检查当前要处理的时间窗口是否一致,然后将自己在该时间窗口的服务监控数据写入预核准消息即PRE-VERIFY消息,向主监控节点发送。
3.PBFT共识。预准备:主监控节点收到所有监控节点的PRE-VERIFY消息或者等待时间超过阈值,通过一致性检测算法对各节点的监控数据打上正常或异常的标记,写入PRE-PREPARE消息即预准备消息,向其他监控节点广播;
准备:从监控节点收到PRE-PREPARE消息之后,也通过一致性检测算法对各节点的监控数据打上正常或异常标记,写入PREPARE消息即准备消息向其他节点广播;
提交:监控节点将有至少2f+1个节点标记为正常或异常的监控数据写入COMMIT消息,向其他节点广播;其中f为恶意节点数。
最后,如果监控节点收到至少2f+1个内容一致的COMMIT消息,就可以完成监控链写入。
本发明在无需构建中心化安全设施的情况下,解决跨信任域环境中服务监控面临的数据篡改、不信任和互相推诿等问题,提高跨域服务监控的灵活性,也大大降低跨域服务质量保证的成本。能够大大推进跨组织、跨区域和跨行业服务协作体系的构建,各种应用可以根据业务需求进行可靠集成,使得用户不需要在各类应用系统之间人工进行业务流转,提高了用户的使用体验。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其它实施例的相关描述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式计算机或者其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。
Claims (10)
1.一种基于区块链的跨信任域服务监控方法,其特征在于,包括:
S1,将服务注册模块和健康检测模块嵌入到区块链节点之中形成注册节点;
S2,将负载均衡、服务监控和服务调用模块嵌入到区块链节点之中形成监控节点;
S3,将在同一时间窗口各监控节点产生的监控数据通过检测算法做一致性验证,来验证各节点的监控数据是否有异常,再通过共识算法完成监控数据上链。
2.根据权利要求1所述的基于区块链的跨信任域服务监控方法,其特征在于,所述S1具体包括:
S11,服务提供者将带数字签名的服务信息提交给注册节点上的智能合约,进行服务注册;
S12,智能合约向其他的注册节点发出健康检测请求,这些注册节点通过模拟访问服务进行健康检测;
S13,智能合约获取各节点健康检测的结果,当超过预定数量的注册节点报告服务是不健康的,标记该服务为不健康状态;否则,标记为健康状态;
S14,服务信息通过区块链共识完成上链。
3.根据权利要求2所述的基于区块链的跨信任域服务监控方法,其特征在于,所述服务信息包括服务名称、服务实例地址、访问约束及接口。
4.根据权利要求1所述的基于区块链的跨信任域服务监控方法,其特征在于,所述S2具体包括:
S21,服务请求者将带数字签名的服务请求发送给监控节点上的智能合约;
S22,智能合约通过跨链技术在注册链上查询服务的具体信息;
S23,注册链通过跨链技术返回服务信息给监控链;
S24,监控节点上的智能合约根据获得的服务信息调用服务;
S25,服务执行之后,将带数字签名的结果返回给智能合约;
S26,智能合约将结果返回给服务请求者;
S27,智能合约统计服务调用记录得到监控数据。
5.根据权利要求4所述的基于区块链的跨信任域服务监控方法,其特征在于,所述服务请求包括服务ID和输入参数。
6.根据权利要求4所述的基于区块链的跨信任域服务监控方法,其特征在于,所述服务调用记录包括发起时间、返回时间及签名。
7.根据权利要求4所述的基于区块链的跨信任域服务监控方法,其特征在于,所述监控数据包括吞吐量、响应时间及可靠性。
8.根据权利要求1所述的基于区块链的跨信任域服务监控方法,其特征在于,所述S3将S2产生的监控数据上链,具体包括:
S31,各监控节点的智能合约根据服务调用记录统计得到服务的监控数据;
S32,选择一个监控节点为主监控节点,确定当前要处理的时间窗口,然后将时间窗口和监控服务写入询问信息,并向其他节点广播;每个从监控节点收到询问信息消息后,检查当前要处理的时间窗口是否一致,然后将自己在该时间窗口的服务监控数据写入预核准消息,向主监控节点发送;
S33,采用PBFT共识算法检测正常后完成监控链写入。
9.根据权利要求8所述的基于区块链的跨信任域服务监控方法,其特征在于,所述S33具体包括:
预准备:主监控节点收到所有监控节点的预核准消息或者等待时间超过阈值,通过一致性检测算法对各节点的监控数据打上正常或异常的标记,写入预准备消息,向其他监控节点广播;
准备:从监控节点收到预准备消息之后,也通过一致性检测算法对各节点的监控数据打上正常或异常标记,写入准备消息向其他节点广播;
提交:监控节点将有至少2f+1个节点标记为正常或异常的监控数据写入COMMIT消息,向其他节点广播。其中f为恶意节点数;
最后,如果监控节点收到至少2f+1个内容一致的COMMIT消息,就可以完成监控链写入。
10.一种基于区块链的跨信任域服务监控系统,其特征在于,包括:
注册模块,用于将服务注册模块和健康检测模块嵌入到区块链节点之中形成注册节点;
监控模块,用于将负载均衡、服务监控和服务调用模块嵌入到区块链节点之中形成监控节点;
写入模块,用于将在同一时间窗口各监控节点的监控数据通过检测算法做一致性验证,来验证各节点的服务监控数据是否有异常,再通过共识算法完成监控数据上链。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110907727.8A CN113590426B (zh) | 2021-08-09 | 2021-08-09 | 一种基于区块链的跨信任域服务监控方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110907727.8A CN113590426B (zh) | 2021-08-09 | 2021-08-09 | 一种基于区块链的跨信任域服务监控方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113590426A true CN113590426A (zh) | 2021-11-02 |
CN113590426B CN113590426B (zh) | 2023-06-09 |
Family
ID=78256296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110907727.8A Active CN113590426B (zh) | 2021-08-09 | 2021-08-09 | 一种基于区块链的跨信任域服务监控方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113590426B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3118313A1 (en) * | 2018-10-29 | 2020-05-07 | Strong Force TX Portfolio 2018, LLC | Methods and systems for improving machines and systems that automate execution of distributed ledger and other transactions in spot and forward markets for energy, compute, storage and other resources |
CN111654465A (zh) * | 2020-04-17 | 2020-09-11 | 全球能源互联网研究院有限公司 | 一种基于区块链的电力业务跨域可信认证系统及方法 |
CN111835528A (zh) * | 2020-07-16 | 2020-10-27 | 广州大学 | 一种去中心化的物联网跨域访问授权方法及系统 |
WO2020253688A1 (zh) * | 2019-06-20 | 2020-12-24 | 深圳前海微众银行股份有限公司 | 一种基于区块链的跨链通信的方法、装置及交易系统 |
CN112468441A (zh) * | 2020-10-28 | 2021-03-09 | 北京工业大学 | 基于区块链的跨异构域认证系统 |
CN112465448A (zh) * | 2020-11-11 | 2021-03-09 | 中国人民大学 | 基于区块链的跨组织工作流运行方法及系统 |
CN112564917A (zh) * | 2020-12-01 | 2021-03-26 | 浙商银行股份有限公司 | 一种基于区块链的云服务平台及其部署方法 |
CN113098689A (zh) * | 2021-02-25 | 2021-07-09 | 西安电子科技大学 | 一种信任建立的跨链共识方法、系统、存储介质及应用 |
-
2021
- 2021-08-09 CN CN202110907727.8A patent/CN113590426B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3118313A1 (en) * | 2018-10-29 | 2020-05-07 | Strong Force TX Portfolio 2018, LLC | Methods and systems for improving machines and systems that automate execution of distributed ledger and other transactions in spot and forward markets for energy, compute, storage and other resources |
WO2020253688A1 (zh) * | 2019-06-20 | 2020-12-24 | 深圳前海微众银行股份有限公司 | 一种基于区块链的跨链通信的方法、装置及交易系统 |
CN111654465A (zh) * | 2020-04-17 | 2020-09-11 | 全球能源互联网研究院有限公司 | 一种基于区块链的电力业务跨域可信认证系统及方法 |
CN111835528A (zh) * | 2020-07-16 | 2020-10-27 | 广州大学 | 一种去中心化的物联网跨域访问授权方法及系统 |
CN112468441A (zh) * | 2020-10-28 | 2021-03-09 | 北京工业大学 | 基于区块链的跨异构域认证系统 |
CN112465448A (zh) * | 2020-11-11 | 2021-03-09 | 中国人民大学 | 基于区块链的跨组织工作流运行方法及系统 |
CN112564917A (zh) * | 2020-12-01 | 2021-03-26 | 浙商银行股份有限公司 | 一种基于区块链的云服务平台及其部署方法 |
CN113098689A (zh) * | 2021-02-25 | 2021-07-09 | 西安电子科技大学 | 一种信任建立的跨链共识方法、系统、存储介质及应用 |
Non-Patent Citations (4)
Title |
---|
唐晓华;余益民;陈韬伟;傅威: "浅析基于区块链技术的跨域认证方案", 网络安全技术与应用 * |
拜亚萌;张宏;: "区块链技术下科技金融服务和风险监管模型研究", 创新科技 * |
樊建峰;李轶;吴文渊;冯勇;: "基于双区块链的基站动环信息监控系统", 计算机科学 * |
董贵山;陈宇翔;张兆雷;白健;郝尧;: "基于区块链的身份管理认证研究", 计算机科学 * |
Also Published As
Publication number | Publication date |
---|---|
CN113590426B (zh) | 2023-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111163129A (zh) | 一种基于跨链网络的资源处理方法及装置 | |
CN111614761B (zh) | 区块链消息传输方法、装置、计算机以及可读存储介质 | |
CN114612103B (zh) | 跨区块链交易的方法、装置、系统、介质及电子设备 | |
CN112529577A (zh) | 基于激励治理的区块链跨链系统和方法 | |
WO2023040453A1 (zh) | 一种交易信息处理方法及装置 | |
CN111224782B (zh) | 基于数字签名的数据校验方法、智能设备及存储介质 | |
CN112446786A (zh) | 一种异常交易处理方法、装置、电子设备和可读存储介质 | |
CN111861481A (zh) | 一种区块链对账方法和系统 | |
CN101896917B (zh) | 用于移动权限对象的方法和用于管理发布权限对象的权限的方法及其系统 | |
CN112132576B (zh) | 基于区块链通信的支付信息处理方法及区块链信息平台 | |
CN112291321B (zh) | 业务处理方法、装置及系统 | |
CN112037055B (zh) | 交易处理方法、装置、电子设备及可读存储介质 | |
CN111447273B (zh) | 云处理系统及基于云处理系统的数据处理方法 | |
CN110662210B (zh) | 基于区块链的二次或多次手机号的识别方法、系统及设备 | |
CN113590426B (zh) | 一种基于区块链的跨信任域服务监控方法及系统 | |
CN116016653A (zh) | 区块链的信息推送方法、装置、电子设备和存储介质 | |
CN115334150A (zh) | 一种数据转发的方法、装置、系统、电子设备及介质 | |
CN112037062B (zh) | 交易共识方法、装置、电子设备及可读存储介质 | |
CN111062057B (zh) | 一种中立的数据应用方法、装置以及系统 | |
CN112788551A (zh) | 消息处理方法、装置、终端设备及存储介质 | |
CN113987035A (zh) | 区块链的外部数据访问方法、装置、系统、设备和介质 | |
CN113127847A (zh) | 一种数据的管理方法以及装置 | |
CN110740062A (zh) | 断点续传方法和装置 | |
CN111163088B (zh) | 消息处理方法、系统、装置及电子设备 | |
CN113313584B (zh) | 业务处理方法及处理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |