CN113938483B - 一种分布式ai协同计算系统的节点身份验证方法和系统 - Google Patents
一种分布式ai协同计算系统的节点身份验证方法和系统 Download PDFInfo
- Publication number
- CN113938483B CN113938483B CN202111275760.XA CN202111275760A CN113938483B CN 113938483 B CN113938483 B CN 113938483B CN 202111275760 A CN202111275760 A CN 202111275760A CN 113938483 B CN113938483 B CN 113938483B
- Authority
- CN
- China
- Prior art keywords
- node
- task
- time
- real
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Debugging And Monitoring (AREA)
- Multi Processors (AREA)
Abstract
一种分布式AI协同计算系统的节点身份验证方法和系统,方法包括中心服务器向各分布式节点发送身份验证指令;各分布式节点根据身份验证指令完成对应的实时运算能力验证任务,向中心服务器发送响应消息;响应消息包括任务完成时间和节点设备信息;所述实时运算能力验证任务包括实时计算能力验证任务和实时存储能力验证任务;中心服务器接收响应消息,若接收到响应消息的时间超过预期时间,或任务完成时间与相同设备类型的真实节点完成所述实时运算能力验证任务的任务完成时间的差值大于预先设置的阈值,则将该节点认定为可疑节点;中心服务器多次对所述可疑节点发送身份验证指令,若可疑节点均未通过验证,则判断该节点为伪造节点。
Description
技术领域
本发明涉及分布式系统技术领域,尤其涉一种分布式AI协同计算系统的节点身份验证方法和系统。
背景技术
女巫攻击,即单一节点伪装为多个节点的集群模型攻击,女巫攻击产生的根本原因在于节点在提交局部AI模型或整体AI模型的校正参数时附上的计算机节点身份参数是固定格式。传统的身份标识方式是采用一个标识集合,这个标识集合可能包括操作系统标识、MAC地址、IP地址、系统硬件参数等,不同分布式系统要求的参数类型和数量不同,但这些静态身份参数可以被各种手段伪造,比如数据包的拆解和再封。所以,目前为止,仍然有大量的伪造节点可以提供具有节点表示的局部AI模型或整体AI模型的校正参数,扭曲整体的AI模型或者控制AI模型的训练过程。需要有稳定可靠的计算机节点身份识别机制来确保分布式节点的真实身份。
现有的分布式AI协同计算领域中的计算机节点标识方案的核心问题或缺点在于其静态性和可破解性。节点身份标识一类方法是利用密码学方法在服务器核对节点对应的唯一秘钥,这种方式准确性高,但秘钥文件如果被窃取,则标识可以直接验证通过,而且服务器如果被攻克则各种秘钥匹配算法都会被窃取,更有利于伪造计算机节点。另一类是利用计算机硬件体系的唯一性标识的组合,比如CPU编号、MAC地址、硬盘SN号等,但是这些标识缺乏统一的校验标准,而且攻击方完全可以克隆现实中存在的其他计算机节点的各种标识。现有的表示方法不能准确唯一的标识节点,因此不能准确的验证节点的身份。
发明内容
鉴于上述的分析,本发明实施例旨在提供一种分布式AI协同计算系统的节点身份验证方法和系统,用以解决现有的分布式AI协同计算系统节点身份验证不准确的问题。
一方面,本发明实施例提供了一种分布式AI协同计算系统的节点身份验证方法,包括以下步骤:
中心服务器向各分布式节点发送身份验证指令;所述身份验证指令用于指示分布式节点执行实时运算能力验证任务;所述实时运算能力验证任务包括实时计算能力验证任务和/或实时存储能力验证任务;
各分布式节点根据所述身份验证指令完成对应的实时运算能力验证任务,向中心服务器发送响应消息;所述响应消息包括任务完成时间和节点设备信息;
中心服务器接收所述响应消息,若接收到所述响应消息的时间超过预期时间,或所述任务完成时间与相同设备类型的真实节点完成所述实时运算能力验证任务的任务完成时间的差值大于预先设置的阈值,则将该节点认定为可疑节点;
对于可疑节点,中心服务器继续向其发送身份验证指令进行k次连续验证,并接收可疑节点每次返回的响应消息,按照上述步骤中的可疑节点认定方法,若每次均能够根据响应消息认定该节点为可疑节点,则判断该节点为伪造节点。
上述技术方案的有益效果如下:通过采用实时运算能力来标识各分布式节点的身份,可以真实有效的唯一标识节点的身份,因此可以通过实时运算能力可以快速准确的识别伪造节点,从而避免采用虚拟化节点的形式伪造节点对AI分布式协同系统的攻击,保证系统的正常运行。采用计算和存储两个维度衡量节点的实时运算能力,更加全面准确的表示节点身份,进而可以更准确的识别伪造节点。
进一步地,所述实时计算能力验证任务包括浮点数四则运算任务,所述身份验证指令包括用于完成浮点数四则运算任务的随机计算类型和随机阶码。
上述技术方案的有益效果如下:采用浮点数运算任务作为实时计算能力验证任务,任务简单,不影响节点正常运行,同时由于随机计算类型和随机阶码,伪造节点难以根据伪造出对应的时间数据,因此可以有效的抵抗攻击,提高了伪造节点的识别准确性和效率。
进一步地,所述各分布式节点根据所述身份验证指令完成对应的实时运算能力验证任务,包括:
分布式节点根据接收到的随机计算类型和随机阶码,进行对应阶码大小的浮点数的四则运算,完成计算任务;记录完成所述计算任务的时间,所述四则运算的类型为随机计算类型。
上述技术方案的有益效果如下:各分布式节点完成任务后只需要传输任务完成时间和设备类型给服务器,传输数据量小,通信带宽占用量小,不影响系统的正常运行。
进一步地,所述实时存储能力验证任务包括斐波那契数列存储任务;所述身份验证指令包括用于完成存储任务的随机数列上限和随机存储段起点。
进一步地,所述各分布式节点根据所述身份验证指令完成对应的实时运算能力验证任务,包括:
分布式节点根据接收到的随机数列上限和随机存储段起点,计算得到对应的斐波那契数列的数值,在所述随机存储段起点位置存储所述斐波那契数列的数值并读取存储的所述数值,完成存储任务,记录完成所述存储任务的时间。
上述技术方案的有益效果如下:采用读写斐波那契数列的数值作为存储能力验证任务,任务简单不影响节点正常任务运行,同时由于随机指定数列上限和存储段起点,使得伪造节点无法提前运算,从而提高了伪造节点的识别准确度和效率。
另一方面,本发明实施例提供了一种分布式AI协同计算系统的节点身份验证系统,包括:
中心服务器,中心服务器向各分布式节点发送身份验证指令;所述身份验证指令用于指示分布式节点执行实时运算能力验证任务;所述实时运算能力验证任务包括实时计算能力验证任务和/或实时存储能力验证任务;
分布式节点,用于根据所述身份验证指令完成对应的实时运算能力验证任务,向中心服务器发送响应消息;所述响应消息包括任务完成时间和节点设备信息;
所述中心服务器,还用于接收所述响应消息,若接收到所述响应消息的时间超过预期时间,或所述任务完成时间与相同设备类型的真实节点完成所述实时运算能力验证任务的任务完成时间的差值大于预先设置的阈值,则将该节点认定为可疑节点;
所述中心服务器,还用于继续向可疑节点发送身份验证指令进行k次连续验证,并接收可疑节点每次返回的响应消息,按照上述步骤中的可疑节点认定方法,若每次均能够根据响应消息认定该节点为可疑节点,则判断该节点为伪造节点。
进一步地,所述实时计算能力验证任务包括浮点数四则运算任务,所述身份验证指令包括用于完成浮点数四则运算任务的随机计算类型和随机阶码。
进一步地,所述各分布式节点根据所述身份验证指令完成对应的实时运算能力验证任务,包括:
分布式节点根据接收到的随机计算类型和随机阶码,进行对应阶码大小的浮点数的四则运算,完成计算任务;记录完成所述计算任务的时间,所述四则运算的类型为随机计算类型。
进一步地,所述实时存储能力验证任务包括斐波那契数列存储任务;所述身份验证指令包括用于完成存储任务的随机数列上限和随机存储段起点。
进一步地,所述各分布式节点根据所述身份验证指令完成对应的实时运算能力验证任务,包括:
分布式节点根据接收到的随机数列上限和随机存储段起点,计算得到对应的斐波那契数列的数值,在所述随机存储段起点位置存储所述斐波那契数列的数值并读取存储的所述数值,完成存储任务,记录完成所述存储任务的时间。
本发明中,上述各技术方案之间还可以相互组合,以实现更多的优选组合方案。本发明的其他特征和优点将在随后的说明书中阐述,并且,部分优点可从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过说明书以及附图中所特别指出的内容中来实现和获得。
附图说明
附图仅用于示出具体实施例的目的,而并不认为是对本发明的限制,在整个附图中,相同的参考符号表示相同的部件。
图1为本发明实施例分布式AI协同计算系统的节点身份验证方法的流程图;
图2为本发明实施例分布式AI协同计算系统的节点身份验证系统的框图。
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理,并非用于限定本发明的范围。
分布式AI协同计算领域中的节点身份采用能做什么,即实时运算能力来进行标识,是不随着服务器密钥验证算法或硬件出厂标识变动的,而且具有唯一真实性。对于攻击方来说,尤其是采用女巫攻击方式需要用一个节点虚拟化出多个虚拟节点,其各类标识甚至私钥都是可以伪造的,但是如果采用节点虚拟化,则同一节点要同时负担多个虚拟节点的计算任务,必然会造成计算资源拥堵,造成节点运算能力的下降或大幅波动,这种运算能力与硬件型号的偏差很容易被发现。
因此采用实时运算能力对节点进行验证可以准确的识别是否是伪造节点。
基于此,本发明的一个具体实施例,公开了一种分布式AI协同计算系统的节点身份验证方法,如图1所示。方法包括以下步骤:
S1、中心服务器向各分布式节点发送身份验证指令;所述身份验证指令用于指示分布式节点执行实时运算能力验证任务;所述实时运算能力验证任务包括实时计算能力验证任务和/或实时存储能力验证任务。
分布式AI协同计算系统中各分布式节点向中心服务器提交局部模型或者整体模型的参数,若节点为伪造的节点,其提交的局部模型或者参数会导致整体模型出现偏差,扭曲整体的AI模型或者控制AI模型的训练过程,因此,在进行分布式AI协同任务中心服务器需要验证提交局部模型或参数的各分布式节点的身份,从而确保系统的正常运行。中心服务器定期的向各分布式节点广播身份验证指令,以验证节点身份。
为了更准确的识别各分布式节点的身份,本申请公开的实时运算能力验证任务包括实时计算能力验证任务和实时存储能力验证任务,通过从计算和存储两个维度标识节点的实时运算能力,真实节点的表示更加准确,相对的,对伪造节点的识别也更加准确。
S2、各分布式节点根据所述身份验证指令完成对应的实时运算能力验证任务,向中心服务器发送响应消息;所述响应消息包括任务完成时间和节点设备信息。
各分布式节点收到身份验证指令后,根据指令内容完成对应的实时运算能力验证任务。
现有的计算能力测试方法如π推算都需要较长的时间计算,在需要频繁实时通信的分布式AI协同系统中会影响分布式节点的协同工作,因此并不适用。并且计算能力测试方法是固定的,不能根据当前系统的任务运行情况动态调整验证算法的测试时间难度,因而会影响系统的正常运行。
本申请的一个具体的实施例中,实时计算能力验证任务包括浮点数四则运算任务。此时,服务器发送的身份验证指令包括用于完成浮点数四则运算任务的随机计算类型和随机阶码。服务器发送计算能力验证任务时只需要发送随机计算类型和随机阶码,发送信息简单,不需要占用大量通信带宽。
对于同一个设备不同的浮点数计算类型,其运行时间不同,不同的浮点数阶码,其运行时间也不同,因此,通过随机计算类型和随机阶码一方面可根据系统当前的运行情况调整验证算法的测试时间难度,另一方面伪造节点也不能通过实机提前运算进行暴力测试来伪造数据。同时,由于节点只进行浮点数运算,计算任务简单,任务运算时间很小,不会影响正常节点的AI协同任务的运行。
所述各分布式节点根据所述身份验证指令完成对应的实时运算能力验证任务,包括:
分布式节点根据接收到的随机计算类型和随机阶码,进行对应阶码大小的浮点数的四则运算,完成计算任务;记录完成所述计算任务的时间,所述四则运算的类型为随机计算类型。
例如,节点接收到随机计算类型为乘法,随机阶码为7686,浮点数的尾数可随机生成,对应阶码为7686,构建对应阶码大小的两个浮点数,进行浮点数的乘法运算。由于本申请测试的是节点的实时运算能力,只需要通过运算时间对节点的身份进行验证,不需要获取计算结果,因此,需要记录完成任务的时间,并将任务完成时间发送给中心服务器。在计算机的计算缓冲区内数字以二进制形式表达,对应吞吐和计算都是对每个二进制位数的遍历,位阶定义了二进制的位数,而表达的尾数数字则是每个二进制位数开关状态的一个解读,实际上相差很大的数字可能在二进制处理过程中需要遍历的尾数的位数一样,所以这里的尾数不具有测试意义,不影响测试结果即CPU或GPU的计算时间,不需要指定。
具体的,所述实时存储能力验证任务包括斐波那契数列存储任务;所述身份验证指令包括用于完成存储任务的随机数列上限和随机存储段起点。
斐波那契数列的生成方式如下:
F(0)=0,F(1)=1,F(n)=F(n-1)+F(n-2)(n≥2,n∈N*)
它的特点是计算操作元单一,复杂度很低,起始种子无需网络传输,给定一个n可以得到确定的值,而且可以无限生成。因此采用斐波那契数列的存储读写来验证节点的实时存储能力。
服务器发送存储能力验证任务时只需要发送数列上限n值,发送信息简单,不需要占用大量通信带宽。
所述各分布式节点根据所述身份验证指令完成对应的实时运算能力验证任务,包括:
分布式节点根据接收到的随机数列上限和随机存储段起点,计算得到对应的斐波那契数列的数值,在所述随机存储段起点位置存储所述斐波那契数列的数值并读取存储的所述数值,完成存储任务,记录完成所述存储任务的时间。
各分布式节点接收到采用斐波那契数列的上限n之后,根据数列生成方法生成对应的最大数值,将最大数值存储其中,再将数值读出,完成实施存储能力验证任务,记录完成任务的时间。
对于不同的存储设备,从不同位置读取数据的时间是不同的。比如闪存通过地址hash快速读取指定位置的数据,而机械硬盘需要磁头从0扇区逐层遍历到指定位置,且每次io结束还要回到0扇区或专门的停靠区。所以对于不同类型的存储硬件,如果指定存储区域的地址,它们实现寻址的方式不同,导致io的时间在io数据内容长度之外,会出现更加明显的差异,这也是本发明寻求独特标识的原理。为了更进一步准确标识正常节点的运算能力从而准确识别伪造节点,身份验证指令还包括随机存储端段的起点,节点得到对应的斐波那契数列的数值后,将从随机存储端段的起点开始存储该数值。
对于同一个存储器,不同的数列上限n对应的数列最大值是不同的,存储器读写该数值时间也是不同的,同时存储在不同的位置上,读写时间也是不同的,因此一方面可根据系统当前的运行情况调整任务的测试时间难度,另一方面伪造节点也不能通过实机提前运算进行暴力测试来伪造数据。同时,由于节点只进行数据的存储,任务简单,任务运算时间很小,不会影响正常节点的AI协同任务的运行。
中心服务器发出的身份验证指令可以同时包括实时计算能力验证任务对应的指令和实时存储能力验证任务对应的指令,也可以根据实际情况选择其中一种。
各分布式节点完成实时运算能力验证任务后向中心服务器发送响应消息。
S3、中心服务器接收所述响应消息,若接收到所述响应消息的时间超过预期时间,或所述任务完成时间与相同设备类型的真实节点完成所述实时运算能力验证任务的任务完成时间的差值大于预先设置的阈值,则将该节点认定为可疑节点。
其中,真实节点为系统确认的可信任节点。分布式AI协同计算系统中真实节点的个数为多个,其设备类型应覆盖系统中所有设备类型。即,对于任一个分布式节点的设备类型,都有至少一个真实节点的设备类型与其相同。
服务器在对分布式节点进行运算测试时,同时也会将相同的任务发给真实节点进行测试,真实节点按照步骤S2中的方法完成测试任务,向服务器返回响应消息。
服务器接收到各分布式节点返回的响应消息后,首先判断该响应消息返回的时间是否在预期时间内。若是通过虚拟化方式伪造节点,则需要伪造每个节点对应的任务数据,其伪造数据的时间会远超过正常节点运行测试任务的时间,因此可根据任务返回的时间首先进行判断。具体的,工作网络的丢包率、数据延迟率一般可以提前测得,在一定时期内视为常量。所以可以根据网络数据延迟率、服务器发出身份验证指令的时间以及响应消息中的各任务的完成时间可以得到接收响应消息的最小时间,由于系统误差等不可避免因素,可以在最小时间基础上增加一定的裕度比如10%时间作为误差补偿,得到预期时间,那么超出这个预期时间外的返回标识意味着有不合逻辑的处理或中转时间,其受篡改的可能性增加了,即此节点有伪造嫌疑,将此节点列为可疑节点。
进一步,根据响应消息中的任务完成时间验证节点的身份。对于相同的设备,运行同样的任务的时间只在小范围中波动,因此,可根据各节点的任务完成时间与相同设备类型的真实节点完成所述实时运算能力验证任务的任务完成时间的差值进行验证,若差值大于阈值,则此节点有伪造嫌疑,将此节点列为可疑节点。同一型号硬件生产过程由于工艺问题就会出现一定差异。同时,虽然本发明标识方法对系统功能的损耗很小,但完成也需要系统的调度和执行,如果节点当前的任务密度较高,因为任务过多操作系统中断次数太多,也会有额外的时间误差导入,及时相同的设备执行同样的任务其完成时间也是有差异。实施时,阈值可根据同类型设备本身的性能波动误差和节点的任务密集程度设置。比如某型号CPU同型性能波动达到6%,当前系统中节点的任务较密集,那么阈值设为10%比较合适,如果当前系统中节点的任务较少,接近于空载,则阈值可以设置为7%。
若同时对某一节点同时发送实时计算能力验证任务和或实时存储能力验证任务,则该节点的响应信息包括针对两种任务的响应信息,当有任意一种任务对应的响应信息的时间超过预期时间,或有任意一种任务完成时间的差值大于预先设置的阈值,则将该节点认定为可疑节点。
S4、对于可疑节点,中心服务器继续向其发送身份验证指令进行k次连续验证,并接收可疑节点每次返回的响应消息,按照上述步骤中的可疑节点认定方法,若每次均能够根据响应消息认定该节点为可疑节点,则判断该节点为伪造节点。
针对可疑节点,中心服务器可再次发送身份验证指令,使各可疑节点再次执行对应的实时运算能力测试任务。经过多次测试,若该节点每次都被列为可疑节点,即按照上述步骤中的可疑节点认定方法,若每次均能够根据响应消息认定该节点为可疑节点,则可确定其为虚拟化伪造节点。实施时,为了不影响系统的正常运行,k可设置为2-3次,若可疑节点均没有通过验证,则判定该节点为伪造节点。中心服务器可强制该节点下线,或不再接收该节点发送的模型或参数,从而防止其对系统的攻击。
需要说明的是,中心服务器和各分布式节点进行通信时均采用加密通信,具体的加密算法可协商确定。
另一方面,本发明实施例提供了一种分布式AI协同计算系统的节点身份验证系统,包括:
中心服务器,中心服务器向各分布式节点发送身份验证指令;所述身份验证指令用于指示分布式节点执行实时运算能力验证任务;所述实时运算能力验证任务包括实时计算能力验证任务和/或实时存储能力验证任务;
分布式节点,用于根据所述身份验证指令完成对应的实时运算能力验证任务,向中心服务器发送响应消息;所述响应消息包括任务完成时间和节点设备信息;
所述中心服务器,还用于接收所述响应消息,若接收到所述响应消息的时间超过预期时间,或所述任务完成时间与相同设备类型的真实节点完成所述实时运算能力验证任务的任务完成时间的差值大于预先设置的阈值,则将该节点认定为可疑节点;
所述中心服务器,还用于继续向可疑节点发送身份验证指令进行k次连续验证,并接收可疑节点每次返回的响应消息,按照上述步骤中的可疑节点认定方法,若每次均能够根据响应消息认定该节点为可疑节点,则判断该节点为伪造节点。
优选地,所述实时计算能力验证任务包括浮点数四则运算任务,所述身份验证指令包括用于完成浮点数四则运算任务的随机计算类型和随机阶码。
优选地,所述各分布式节点根据所述身份验证指令完成对应的实时运算能力验证任务,包括:
分布式节点根据接收到的随机计算类型和随机阶码,进行对应阶码大小的浮点数的四则运算,完成计算任务;记录完成所述计算任务的时间,所述四则运算的类型为随机计算类型。
优选地,所述实时存储能力验证任务包括斐波那契数列存储任务;所述身份验证指令包括用于完成存储任务的随机数列上限和随机存储段起点。
优选地,所述各分布式节点根据所述身份验证指令完成对应的实时运算能力验证任务,包括:
分布式节点根据接收到的随机数列上限和随机存储段起点,计算得到对应的斐波那契数列的数值,在所述随机存储段起点位置存储所述斐波那契数列的数值并读取存储的所述数值,完成存储任务,记录完成所述存储任务的时间。
上述方法实施例和系统实施例,基于相同的原理,其相关之处可相互借鉴,且能达到相同的技术效果。具体实施过程参见前述实施例,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读存储介质中。其中,所述计算机可读存储介质为磁盘、光盘、只读存储记忆体或随机存储记忆体等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种分布式AI协同计算系统的节点身份验证方法,其特征在于,包括以下步骤:
中心服务器向各分布式节点发送身份验证指令;所述身份验证指令用于指示分布式节点执行实时运算能力验证任务;所述实时运算能力验证任务包括实时计算能力验证任务和/或实时存储能力验证任务;
各分布式节点根据所述身份验证指令完成对应的实时运算能力验证任务,向中心服务器发送响应消息;所述响应消息包括任务完成时间和节点设备信息;
中心服务器接收所述响应消息,若接收到所述响应消息的时间超过预期时间,或所述任务完成时间与相同设备类型的真实节点完成所述实时运算能力验证任务的任务完成时间的差值大于预先设置的阈值,则将该节点认定为可疑节点;
对于可疑节点,中心服务器继续向其发送身份验证指令进行k次连续验证,并接收可疑节点每次返回的响应消息,按照上述步骤中的可疑节点认定方法,若每次均能够根据响应消息认定该节点为可疑节点,则判断该节点为伪造节点。
2.根据权利要求1所述的分布式AI协同计算系统的节点身份验证方法,其特征在于,所述实时计算能力验证任务包括浮点数四则运算任务,所述身份验证指令包括用于完成浮点数四则运算任务的随机计算类型和随机阶码。
3.根据权利要求2所述的分布式AI协同计算系统的节点身份验证方法,其特征在于,所述各分布式节点根据所述身份验证指令完成对应的实时运算能力验证任务,包括:
分布式节点根据接收到的随机计算类型和随机阶码,进行对应阶码大小的浮点数的四则运算,完成计算任务;记录完成所述计算任务的时间,所述四则运算的类型为随机计算类型。
4.根据权利要求1所述的分布式AI协同计算系统的节点身份验证方法,其特征在于,所述实时存储能力验证任务包括斐波那契数列存储任务;所述身份验证指令包括用于完成存储任务的随机数列上限和随机存储段起点。
5.根据权利要求4所述的分布式AI协同计算系统的节点身份验证方法,其特征在于,所述各分布式节点根据所述身份验证指令完成对应的实时运算能力验证任务,包括:
分布式节点根据接收到的随机数列上限和随机存储段起点,计算得到对应的斐波那契数列的数值,在所述随机存储段起点位置存储所述斐波那契数列的数值并读取存储的所述数值,完成存储任务,记录完成所述存储任务的时间。
6.一种分布式AI协同计算系统的节点身份验证系统,其特征在于,包括:
中心服务器,用于向各分布式节点发送身份验证指令;所述身份验证指令用于指示分布式节点执行实时运算能力验证任务;所述实时运算能力验证任务包括实时计算能力验证任务和/或实时存储能力验证任务;
分布式节点,用于根据所述身份验证指令完成对应的实时运算能力验证任务,向中心服务器发送响应消息;所述响应消息包括任务完成时间和节点设备信息;
所述中心服务器,还用于接收所述响应消息,若接收到所述响应消息的时间超过预期时间,或所述任务完成时间与相同设备类型的真实节点完成所述实时运算能力验证任务的任务完成时间的差值大于预先设置的阈值,则将该节点认定为可疑节点;
所述中心服务器还用于,继续向可疑节点发送身份验证指令进行k次连续验证,并接收可疑节点每次返回的响应消息,按照中心服务器认定可疑节点的过程,若每次均能够根据响应消息认定该节点为可疑节点,则判断该节点为伪造节点。
7.根据权利要求6所述的分布式AI协同计算系统的节点身份验证系统,其特征在于,所述实时计算能力验证任务包括浮点数四则运算任务,所述身份验证指令包括用于完成浮点数四则运算任务的随机计算类型和随机阶码。
8.根据权利要求7所述的分布式AI协同计算系统的节点身份验证系统,其特征在于,所述各分布式节点根据所述身份验证指令完成对应的实时运算能力验证任务,包括:
分布式节点根据接收到的随机计算类型和随机阶码,进行对应阶码大小的浮点数的四则运算,完成计算任务;记录完成所述计算任务的时间,所述四则运算的类型为随机计算类型。
9.根据权利要求6所述的分布式AI协同计算系统的节点身份验证系统,其特征在于,所述实时存储能力验证任务包括斐波那契数列存储任务;所述身份验证指令包括用于完成存储任务的随机数列上限和随机存储段起点。
10.根据权利要求9所述的分布式AI协同计算系统的节点身份验证系统,其特征在于,所述各分布式节点根据所述身份验证指令完成对应的实时运算能力验证任务,包括:
分布式节点根据接收到的随机数列上限和随机存储段起点,计算得到对应的斐波那契数列的数值,在所述随机存储段起点位置存储所述斐波那契数列的数值并读取存储的所述数值,完成存储任务,记录完成所述存储任务的时间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111275760.XA CN113938483B (zh) | 2021-10-29 | 2021-10-29 | 一种分布式ai协同计算系统的节点身份验证方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111275760.XA CN113938483B (zh) | 2021-10-29 | 2021-10-29 | 一种分布式ai协同计算系统的节点身份验证方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113938483A CN113938483A (zh) | 2022-01-14 |
CN113938483B true CN113938483B (zh) | 2023-06-16 |
Family
ID=79284929
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111275760.XA Active CN113938483B (zh) | 2021-10-29 | 2021-10-29 | 一种分布式ai协同计算系统的节点身份验证方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113938483B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115955481A (zh) * | 2022-12-12 | 2023-04-11 | 支付宝(杭州)信息技术有限公司 | 应急响应方法和装置 |
CN116070474B (zh) * | 2023-04-07 | 2023-07-07 | 之江实验室 | 一种面向ai浮点融合运算单元的验证激励产生方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107612875A (zh) * | 2016-08-31 | 2018-01-19 | 中国洛阳电子装备试验中心 | 一种安全的云数据传输控制方法 |
CN109413645A (zh) * | 2017-08-16 | 2019-03-01 | 华为技术有限公司 | 接入认证的方法和装置 |
CN109688107A (zh) * | 2018-11-20 | 2019-04-26 | 西安电子科技大学 | 基于完整性审计与通信时延的云数据安全定位方法 |
CN111881147A (zh) * | 2019-12-13 | 2020-11-03 | 深圳数字生命研究院 | 计算任务的处理方法和装置、存储介质及处理器 |
CN112261103A (zh) * | 2020-10-16 | 2021-01-22 | 深圳市网心科技有限公司 | 一种节点接入方法及相关设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI660605B (zh) * | 2017-09-22 | 2019-05-21 | 台眾電腦股份有限公司 | 網路安全管理系統 |
-
2021
- 2021-10-29 CN CN202111275760.XA patent/CN113938483B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107612875A (zh) * | 2016-08-31 | 2018-01-19 | 中国洛阳电子装备试验中心 | 一种安全的云数据传输控制方法 |
CN109413645A (zh) * | 2017-08-16 | 2019-03-01 | 华为技术有限公司 | 接入认证的方法和装置 |
CN109688107A (zh) * | 2018-11-20 | 2019-04-26 | 西安电子科技大学 | 基于完整性审计与通信时延的云数据安全定位方法 |
CN111881147A (zh) * | 2019-12-13 | 2020-11-03 | 深圳数字生命研究院 | 计算任务的处理方法和装置、存储介质及处理器 |
CN112261103A (zh) * | 2020-10-16 | 2021-01-22 | 深圳市网心科技有限公司 | 一种节点接入方法及相关设备 |
Non-Patent Citations (1)
Title |
---|
局域网条件下的NTP伪造服务器攻击技术;刁造翔等;电子信息对抗技术(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113938483A (zh) | 2022-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113938483B (zh) | 一种分布式ai协同计算系统的节点身份验证方法和系统 | |
CN109040341B (zh) | 智能合约地址的生成方法、装置、计算机设备及可读存储介质 | |
WO2021093051A1 (zh) | 一种ip地址的评估方法、系统及设备 | |
CN111901327B (zh) | 云网络漏洞挖掘方法、装置、电子设备及介质 | |
CN111612455A (zh) | 一种面向用电信息保护的拜占庭容错联盟链共识方法及其系统、存储介质 | |
CN111222176B (zh) | 基于区块链的云存储持有性证明方法、系统及介质 | |
CN110827028B (zh) | 一种基于区块链的数据采集交易系统和方法 | |
Chothia et al. | A statistical test for information leaks using continuous mutual information | |
US10320828B1 (en) | Evaluation of security in a cyber simulator | |
CN111132145B (zh) | 网络通信安全监测方法、装置、服务器及网络通信系统 | |
JP7282686B2 (ja) | 異常通信検知装置、異常通信検知方法、プログラム | |
CN110060161A (zh) | 用于区块链交易防重的客户端服务实现方法及服务组件 | |
CN115543938A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN113689270B (zh) | 黑产设备的确定方法、电子设备、存储介质及程序产品 | |
CN114465938A (zh) | 一种基于模糊测试的充电桩can协议的渗透测试方法、系统及存储介质 | |
CN106375259B (zh) | 一种同用户账户识别方法及装置 | |
CN113067802B (zh) | 一种用户标识方法、装置、设备及计算机可读存储介质 | |
Al-Maslamani et al. | Secure federated learning for iot using drl-based trust mechanism | |
CN111680282B (zh) | 基于区块链网络的节点管理方法、装置、设备及介质 | |
Li et al. | Transparency order versus confusion coefficient: a case study of NIST lightweight cryptography S-Boxes | |
Ma et al. | SDN-based ARP attack detection for cloud centers | |
CN117171786A (zh) | 一种抵御投毒攻击的去中心化联邦学习方法 | |
CN112926978A (zh) | 基于区块链通信的支付信息处理方法及系统 | |
CN116032553A (zh) | 虚假数据注入攻击检测方法、检测终端及存储介质 | |
CN115296870A (zh) | 一种基于大数据的网络安全保护方法和网络安全保护平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |