CN114036522A - 异构可信计算/可信奖惩模型扩展 - Google Patents
异构可信计算/可信奖惩模型扩展 Download PDFInfo
- Publication number
- CN114036522A CN114036522A CN202110023134.5A CN202110023134A CN114036522A CN 114036522 A CN114036522 A CN 114036522A CN 202110023134 A CN202110023134 A CN 202110023134A CN 114036522 A CN114036522 A CN 114036522A
- Authority
- CN
- China
- Prior art keywords
- trusted
- user
- credit
- data
- reward
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007246 mechanism Effects 0.000 claims abstract description 16
- 238000000034 method Methods 0.000 claims description 22
- 230000006399 behavior Effects 0.000 claims description 16
- 238000005516 engineering process Methods 0.000 claims description 14
- 230000000007 visual effect Effects 0.000 claims description 9
- 238000010606 normalization Methods 0.000 claims description 6
- 238000010276 construction Methods 0.000 claims description 5
- 238000004519 manufacturing process Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 claims description 4
- 208000001613 Gambling Diseases 0.000 claims description 3
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 238000009825 accumulation Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 claims description 3
- 238000011156 evaluation Methods 0.000 claims description 3
- 230000001788 irregular Effects 0.000 claims description 3
- 230000007774 longterm Effects 0.000 claims description 3
- 238000003032 molecular docking Methods 0.000 claims description 3
- 238000010972 statistical evaluation Methods 0.000 claims description 3
- 238000007619 statistical method Methods 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 2
- 238000005457 optimization Methods 0.000 claims 1
- 238000004364 calculation method Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 10
- 230000009471 action Effects 0.000 description 4
- 244000035744 Hura crepitans Species 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及区块链技术领域,且公开了异构可信计算/可信奖惩模型扩展,包括以下步骤:第一步;建立数据库。本发明通过采用大数据对数据系统进行计算,设置白名单,根据用户的实际使用需求,且配合信用运算机制,根据用户所使用系统的使用正规性对用户信用进行评比,设置信誉的最高门槛和最低门槛,达到最高门槛值进入白名单,进入最低门槛值后进入黑名单,根据用户的操作规范性合理设置相应的鼓励政策,当用户进入黑名单后不在对其进行评比,当白名单用户违规操作则会进行相应的惩罚,降分或实质性惩罚,直至退出白名单,利用该组流程,能够清晰的,且精准的针对用户人群制定公平合理且良好的使用秩序,同时也保障了企业的网络安全。
Description
技术领域
本发明涉及区块链技术领域,具体为异构可信计算/可信奖惩模型扩展。
背景技术
区块链涉及数学、密码学、互联网和计算机编程等很多科学技术问题。从应用视角来看,简单来说,区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点。这些特点保证了区块链的“诚实”与“透明”,为区块链创造信任奠定基础。而区块链丰富的应用场景,基本上都基于区块链能够解决信息不对称问题,实现多个主体之间的协作信任与一致行动。
可信计算/可信用计算是一项由可信计算组推动和开发的技术。可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性,签注密钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。
随着物联网、人工智能等技术的应用,推动了数据的应用量级爆炸式增长,有关如何存储和查询数据的规则正在发生巨大的变化,因此,数据管理对于各类机构来说都是一个持续而艰巨的挑战,预计到2021年,数据存储总量的30%都将成为非结构化的数据,传统的数据库很难处理逐步丰富的数据类型和数量,并且随着业务规范的不断提升,对于数据流转过程中的监管、溯源等管理要求正在逐步加强。
异构可信计算理解是利用多种可信芯片技术,实现可信计算的机制。比如利用TPM的白名单状态机制,计算的环境在IntelSGX的可信沙盒中进行,但该种可信构架在使用过程中存在大量的弊端,且其易出现漏洞,并不能从根源进行解决,且其信用构架并没有完整的使用流程,数据与数据之间难以产生关联,易造成数据篡改等现象节点上的历史数据容易被篡改,造成数据失真,数据库结构受人为因素影响较大,系统扩展能力较差,数据的流转过程缺乏清晰记录,不利于问题定位为此本发明推出异构可信计算/可信奖惩模型扩展。
发明内容
本发明提供了异构可信计算/可信奖惩模型扩展,具备能够利用该组流程,能够清晰的,且精准的针对用户人群制定公平合理且良好的使用秩序,同时也保障了企业的网络安全的优点,解决了异构可信计算理解是利用多种可信芯片技术,实现可信计算的机制。比如利用TPM的白名单状态机制,计算的环境在IntelSGX的可信沙盒中进行,但该种可信构架在使用过程中存在大量的弊端,且其易出现漏洞,并不能从根源进行解决,且其信用构架并没有完整的使用流程的问题。
本发明提供如下技术方案:异构可信计算/可信奖惩模型扩展,运用区块链技术,构建数据交易模式框架,将数据的流向、渠道及数量等维度进行上链存证,实现对每一笔交易的可追溯,实现各交易主体之间的精准结算,实现数据从生产到使用全生命周期信息的客观存证与追溯,包括以下步骤:
第一步;建立数据库:
建立与网络需求相同的数据库,利用数据库收集需要的数据资料;
第二步;身份认证:
利用数据库提供的资料辨别用户是否在其他网络领域有违规行为,未有违规行为的为正常用户,可进入下一流程操作,有违规行为的系统区分为异常用户,则进行网站屏蔽;
第三部;评分机制;
根据用户的实际使用需求,且配合信用运算机制,根据用户所使用系统的使用正规性对用户信用进行评比,设置信誉的最高门槛和最低门槛;
第四步;信用评比;
达到最高门槛值进入白名单,进入最低门槛值后进入黑名单,根据用户的操作规范性合理设置相应的鼓励政策,当用户进入黑名单后不在对其进行评比;
第五步:多次评比;
利用系统内的用户多次使用该系统进行多次的信用累计,灭次使用后会有相应的奖惩出现,以及会出现扣分或加分,根据操作的规范性对奖惩的力度进行不同程度的给予;
第六步;白名单设置;
白名单用户根据其操作的规范性,当其信誉分达到一定峰值后,停止涨分,后续再进行长期正规操作的,则给予一定量的实质奖励;
第七步;违规操作设置;
白名单用户出现违规操作则会扣除相应的信誉分,或情节较轻的进行一定量的处罚,当其信誉分扣除至临界点后则会强制退出白名单进行网站屏蔽。
优选的,所述最高门槛值进入白名单,进入最低门槛值后进入黑名单,其中最高值为信誉分一百分,最低值为七十分,每次违规操作扣除两到三十分不等,根据其违规操作的程度。
优选的,所述白名单中的奖励包括有网站会员特权或少量的现金奖励,惩罚包括有扣除信誉分以及回收所拥有的虚拟道具等。
优选的,所述其信誉分以月为周期,每一周期进行一次统计评比,统一进行进入白名单或黑名单设置。
优选的,所述网站屏蔽包括有禁止投票以及网站内的各种操作,仅仅能够打开网站页面。
优选的,所述当其网站由于客户违规操作所导致的强制退出用户则会永久进入黑名单,且后续实名认证永久不可以进入白名单设置。
优选的;数据储存;可提供可视化界面进行业务操作;提供标准接口对接外部系统;支持数据、文件等上链;
优选的;节点监管系统;基于docker技术,实现节点快速部署;节点可信状态的实时管理;独有的共识机制保证链上数据一致;
优选的;浏览查询系统;为区块链的公开透明提供见证;区块信息、地址信息精确查询;验证数据是否有效上链;打通各业务系统,形成数据共享;统计分析更加透明,高效;数据展示效果更加直观、可视化。
优选的,所述该信用构架中通过利用区块链技术的透明、加密、可追溯、防篡改的特性,解决了交易、商业欺诈、设立平台对赌、提单仓单重复质押、篡改数据、物流混乱等不规范的交易行为,同时也在结算环节进行了流程优化,提升了资金利用效率。
优选的,可信区块链借助可信计算为区块链进行技术提升,旨在为区块链节点提供可信的运行环境,大幅提升共识效率,可提供:企业区块链平台建设、原有区块链平台接入、区块链节点安全验证服务、企业关键数据上链存证服务、高价值数据交易等服务。
本发明具备以下有益效果:
该异构可信计算/可信奖惩模型扩展,通过采用大数据对数据系统进行计算,设置白名单,根据用户的实际使用需求,且配合信用运算机制,根据用户所使用系统的使用正规性对用户信用进行评比,设置信誉的最高门槛和最低门槛,达到最高门槛值进入白名单,进入最低门槛值后进入黑名单,根据用户的操作规范性合理设置相应的鼓励政策,当用户进入黑名单后不在对其进行评比,当白名单用户违规操作则会进行相应的惩罚,降分或实质性惩罚,直至退出白名单,利用该组流程,能够清晰的,且精准的针对用户人群制定公平合理且良好的使用秩序,同时也保障了企业的网络安全。
附图说明
图1为本发明流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,异构可信计算/可信奖惩模型扩展,运用区块链技术,构建数据交易模式框架,将数据的流向、渠道及数量等维度进行上链存证,实现对每一笔交易的可追溯,实现各交易主体之间的精准结算,实现数据从生产到使用全生命周期信息的客观存证与追溯,包括以下步骤:
第一步;建立数据库:
建立与网络需求相同的数据库,数据库是根据其它网站或网页链接所拥有的公共用户资料进行储备,利用数据库收集需要的数据资料;
第二步;身份认证:
利用数据库提供的资料辨别用户是否在其他网络领域有违规行为,未有违规行为的为正常用户,可进入下一流程操作,有违规行为的系统区分为异常用户,则进行网站屏蔽;
第三部;评分机制;
根据用户的实际使用需求,且配合信用运算机制,根据用户所使用系统的使用正规性对用户信用进行评比,设置信誉的最高门槛和最低门槛;
第四步;信用评比;
达到最高门槛值进入白名单,进入最低门槛值后进入黑名单,根据用户的操作规范性合理设置相应的鼓励政策,当用户进入黑名单后不在对其进行评比;
第五步:多次评比;
利用系统内的用户多次使用该系统进行多次的信用累计,灭次使用后会有相应的奖惩出现,以及会出现扣分或加分,根据操作的规范性对奖惩的力度进行不同程度的给予;
第六步;白名单设置;
白名单用户根据其操作的规范性,当其信誉分达到一定峰值后,停止涨分,后续再进行长期正规操作的,则给予一定量的实质奖励;
第七步;违规操作设置;
白名单用户出现违规操作则会扣除相应的信誉分,或情节较轻的进行一定量的处罚,当其信誉分扣除至临界点后则会强制退出白名单进行网站屏蔽。
其中,所述最高门槛值进入白名单,进入最低门槛值后进入黑名单,其中最高值为信誉分一百分,最低值为七十分,每次违规操作扣除两到三十分不等,根据其违规操作的程度。
其中,所述白名单中的奖励包括有网站会员特权或少量的现金奖励,惩罚包括有扣除信誉分以及回收所拥有的虚拟道具等。
其中,所述其信誉分以月为周期,每一周期进行一次统计评比,统一进行进入白名单或黑名单设置。
其中,所述网站屏蔽包括有禁止投票以及网站内的各种操作,仅仅能够打开网站页面。
其中,所述当其网站由于客户违规操作所导致的强制退出用户则会永久进入黑名单,且后续实名认证永久不可以进入白名单设置。
其中,所述该信用构架中通过利用区块链技术的透明、加密、可追溯、防篡改的特性,解决了交易、商业欺诈、设立平台对赌、提单仓单重复质押、篡改数据、物流混乱等不规范的交易行为,同时也在结算环节进行了流程优化,提升了资金利用效率。
其中,可信区块链借助可信计算为区块链进行技术提升,旨在为区块链节点提供可信的运行环境,大幅提升共识效率,可提供:企业区块链平台建设、原有区块链平台接入、区块链节点安全验证服务、企业关键数据上链存证服务、高价值数据交易等服务。
其中,可信区块链是以区块链技术为核心的企业级分布式平台,可确保企业核心数据和关键服务安全可靠,确保了数据中心基础设施的完整性;支持的分类账提供了存储任意非结构化数据的高吞吐量能力,使软件的组成和构建更加可靠、可跟踪;多元化接口可支持更高层次的应用需求。
其中,数据储存;可提供可视化界面进行业务操作;提供标准接口对接外部系统;支持数据、文件等上链;
节点监管系统;基于docker技术,实现节点快速部署;节点可信状态的实时管理;独有的共识机制保证链上数据一致;
浏览查询系统;为区块链的公开透明提供见证;区块信息、地址信息精确查询;验证数据是否有效上链;打通各业务系统,形成数据共享;统计分析更加透明,高效;数据展示效果更加直观、可视化。
其中,采用大数据对数据系统进行计算,设置白名单,根据用户的实际使用需求,且配合信用运算机制,根据用户所使用系统的使用正规性对用户信用进行评比,设置信誉的最高门槛和最低门槛,达到最高门槛值进入白名单,进入最低门槛值后进入黑名单,根据用户的操作规范性合理设置相应的鼓励政策,当用户进入黑名单后不在对其进行评比,当白名单用户违规操作则会进行相应的惩罚,降分或实质性惩罚,直至退出白名单,利用该组流程,能够清晰的,且精准的针对用户人群制定公平合理且良好的使用秩序,同时也保障了企业的网络安全。
其中,该系统可进行跨组织使用,例如:组织之间的关键数据往往需要共享,例如医疗机构与理赔企业、司法机关之间往往会产生数据调用的情况,但人工操作的方式容易形成数据伪造或恶意删除等现象,最终造成经济损失,区块链技术可以在不引入第三方机构的前提下,提供去中心化、不可篡改、安全可靠的解决方案,它将所有的记录都写入系统中,每条记录都附有时间戳和原始证据,为组织提供共同管理数据的方法,同时防止个别参与者或团体进行破坏。
实施例1:在传统的电子合同基础上,通过可信区块链对合同的归档、存储等环节进行技术提升,将原本中心化的存储方式转变为分散的、可相互验证的方式,用以确保电子合同的不可伪造与篡改,通过非对称加密、共识算法、时间戳等技术实现合同高效存储,解决用户线下成本高、举证难、耗时长、易遗失等问题。
其中,由于供应链中各企业缺少透明度,所以上游和下游之间缺少一种有效可靠的方法去验证交易产品的真正价值;通过区块链技术追踪供应链关键点的信息状态,如奢侈品的生产及运输、商务票据的起源和转移等,从而将供应链中的所有环节进行串联,并最终转变为所有参与者共享的整个生命周期的账本信息。任何一方都不能按自己的意愿来随意操控数据,从而实现对商品生产的全过程进行溯源。
其中,通过建立数据库,在对用户进行身份核实,区别不同用户,进行不同对待,在对正常用户进行信用周期评比,对其的信用进行累计,进而对其进行奖励,对待违规用户则进行信誉分减持以及实质惩罚等。
其中,所述网络违规行为是指其攻击现有的数据库或篡改该网站的网络节点,以及恶意刷信誉分等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (10)
1.异构可信计算/可信奖惩模型扩展,运用区块链技术,构建数据交易模式框架,将数据的流向、渠道及数量等维度进行上链存证,实现对每一笔交易的可追溯,实现各交易主体之间的精准结算,实现数据从生产到使用全生命周期信息的客观存证与追溯,包括以下步骤:
第一步;建立数据库:
建立与网络需求相同的数据库,数据库是根据其它网站或网页链接所拥有的公共用户资料进行储备,利用数据库收集需要的数据资料;
第二步;身份认证:
利用数据库提供的资料辨别用户是否在其他网络领域有违规行为,未有违规行为的为正常用户,可进入下一流程操作,有违规行为的系统区分为异常用户,则进行网站屏蔽;
第三部;评分机制;
根据用户的实际使用需求,且配合信用运算机制,根据用户所使用系统的使用正规性对用户信用进行评比,设置信誉的最高门槛和最低门槛;
第四步;信用评比;
达到最高门槛值进入白名单,进入最低门槛值后进入黑名单,根据用户的操作规范性合理设置相应的鼓励政策,当用户进入黑名单后不在对其进行评比;
第五步:多次评比;
利用系统内的用户多次使用该系统进行多次的信用累计,灭次使用后会有相应的奖惩出现,以及会出现扣分或加分,根据操作的规范性对奖惩的力度进行不同程度的给予;
第六步;白名单设置;
白名单用户根据其操作的规范性,当其信誉分达到一定峰值后,停止涨分,后续再进行长期正规操作的,则给予一定量的实质奖励;
第七步;违规操作设置;
白名单用户出现违规操作则会扣除相应的信誉分,或情节较轻的进行一定量的处罚,当其信誉分扣除至临界点后则会强制退出白名单进行网站屏蔽。
2.根据权利要求1所述的异构可信计算/可信奖惩模型扩展,其特征在于:所述最高门槛值进入白名单,进入最低门槛值后进入黑名单,其中最高值为信誉分一百分,最低值为七十分,每次违规操作扣除两到三十分不等,根据其违规操作的程度。
3.根据权利要求1所述的异构可信计算/可信奖惩模型扩展,其特征在于:所述白名单中的奖励包括有网站会员特权或少量的现金奖励,惩罚包括有扣除信誉分以及回收所拥有的虚拟道具等。
4.根据权利要求1所述的异构可信计算/可信奖惩模型扩展,其特征在于:所述其信誉分以月为周期,每一周期进行一次统计评比,统一进行进入白名单或黑名单设置。
5.根据权利要求1所述的异构可信计算/可信奖惩模型扩展,其特征在于:所述网站屏蔽包括有禁止投票以及网站内的各种操作,仅仅能够打开网站页面。
6.根据权利要求1所述的异构可信计算/可信奖惩模型扩展,其特征在于:所述当其网站由于客户违规操作所导致的强制退出用户则会永久进入黑名单,且后续实名认证永久不可以进入白名单设置。
7.根据权利要求1所述的异构可信计算/可信奖惩模型扩展,其特征在于:所述该信用构架中通过利用区块链技术的透明、加密、可追溯、防篡改的特性,解决了交易、商业欺诈、设立平台对赌、提单仓单重复质押、篡改数据、物流混乱等不规范的交易行为。同时也在结算环节进行了流程优化,提升了资金利用效率。
8.根据权利要求1所述的异构可信计算/可信奖惩模型扩展,其特征在于:所述数据储存;可提供可视化界面进行业务操作;提供标准接口对接外部系统;支持数据、文件等上链。
9.根据权利要求1所述的异构可信计算/可信奖惩模型扩展,其特征在于:所述节点监管系统;基于docker技术,实现节点快速部署;节点可信状态的实时管理;独有的共识机制保证链上数据一致。
10.根据权利要求1所述的异构可信计算/可信奖惩模型扩展,其特征在于:所述浏览查询系统;为区块链的公开透明提供见证;区块信息、地址信息精确查询;验证数据是否有效上链;打通各业务系统,形成数据共享;统计分析更加透明,高效;数据展示效果更加直观、可视化;所述网络违规行为是指其攻击现有的数据库或篡改该网站的网络节点,以及恶意刷信誉分等。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110023134.5A CN114036522A (zh) | 2021-01-08 | 2021-01-08 | 异构可信计算/可信奖惩模型扩展 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110023134.5A CN114036522A (zh) | 2021-01-08 | 2021-01-08 | 异构可信计算/可信奖惩模型扩展 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114036522A true CN114036522A (zh) | 2022-02-11 |
Family
ID=80139622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110023134.5A Pending CN114036522A (zh) | 2021-01-08 | 2021-01-08 | 异构可信计算/可信奖惩模型扩展 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114036522A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115496553A (zh) * | 2022-09-20 | 2022-12-20 | 青岛畅联科技有限公司 | 边缘计算下基于可信计算的用户信用评价系统及方法 |
CN117114819A (zh) * | 2023-10-23 | 2023-11-24 | 临沂大学 | 一种基于评估体的数据交易信誉评估方法 |
-
2021
- 2021-01-08 CN CN202110023134.5A patent/CN114036522A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115496553A (zh) * | 2022-09-20 | 2022-12-20 | 青岛畅联科技有限公司 | 边缘计算下基于可信计算的用户信用评价系统及方法 |
CN115496553B (zh) * | 2022-09-20 | 2023-10-17 | 青岛畅联科技有限公司 | 边缘计算下基于可信计算的用户信用评价系统及方法 |
CN117114819A (zh) * | 2023-10-23 | 2023-11-24 | 临沂大学 | 一种基于评估体的数据交易信誉评估方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108681966A (zh) | 一种基于区块链的信息监管方法及装置 | |
CN108804928A (zh) | 一种溯源系统中数据的安全可信任区块链及管理方法 | |
CN110097365A (zh) | 一种基于海量区块审计技术的交易监管系统及机制 | |
CN108737361A (zh) | 一种基于区块链的数据验证方法 | |
CN111222955A (zh) | 一种基于区块链的供应商监管方法及系统 | |
CN114036522A (zh) | 异构可信计算/可信奖惩模型扩展 | |
CN111861699B (zh) | 一种基于运营商数据的反欺诈指数生成方法 | |
Xia et al. | A framework of blockchain technology in intelligent water management | |
CN111476552A (zh) | 一种基于区块链的卡券交易平台 | |
Samanta et al. | A blockchain-based smart contract towards developing secured university examination system | |
CN114693241A (zh) | 一种基于区块链的电子简历系统及其实现方法 | |
Eltuhami et al. | Identity verification and document traceability in digital identity systems using non-transferable non-fungible tokens | |
Zhu et al. | HCSC: A Hierarchical Certificate Service Chain Based on Reputation for VANETs | |
Zhao et al. | A closed-loop hybrid supervision framework of cryptocurrency transactions for data trading in IoT | |
CN110619511A (zh) | 电子票据处理方法、装置、可读存储介质和计算机设备 | |
CN114037576A (zh) | 学位资源的分配系统及方法 | |
Hu | [Retracted] Application Analysis of Block Technology Based on Block Chain Computer Model in the False Identification of the Catalog List of the Financial Department of Multinational Companies | |
Wilson et al. | A proposed OKR-based framework for cyber effective services in the GDPR era | |
Osterrieder et al. | A Primer on Anomaly and Fraud Detection in Blockchain Networks | |
CN113393313B (zh) | 面向电信增值业务的记账工具进行可信存证的写入机制 | |
CN115330161A (zh) | 基于区块链技术的电力基建分包商信用管理方法及系统 | |
Ding | Cross-Border e-Commerce Payment Risk Based on Blockchain Underlying Technology | |
Du et al. | Exploration on the application of blockchain in the security system of smart park | |
Chen | Research on the Development Strategy of Rural Accounting Informatization in the Data Age | |
Chen et al. | Development and Application of Offshore Trade Authenticity Verification Platform Based on Blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20220211 |
|
WD01 | Invention patent application deemed withdrawn after publication |