CN114048482A - 基于区块链的lstm风险预测访问控制方法 - Google Patents

基于区块链的lstm风险预测访问控制方法 Download PDF

Info

Publication number
CN114048482A
CN114048482A CN202111307102.4A CN202111307102A CN114048482A CN 114048482 A CN114048482 A CN 114048482A CN 202111307102 A CN202111307102 A CN 202111307102A CN 114048482 A CN114048482 A CN 114048482A
Authority
CN
China
Prior art keywords
information
risk prediction
lstm
block chain
uploaded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111307102.4A
Other languages
English (en)
Inventor
刘畅
张旭
纪晓妍
李金浩
梅玉
阚泽屹
稽祥瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dalian Maritime University
Original Assignee
Dalian Maritime University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dalian Maritime University filed Critical Dalian Maritime University
Priority to CN202111307102.4A priority Critical patent/CN114048482A/zh
Publication of CN114048482A publication Critical patent/CN114048482A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/049Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Evolutionary Computation (AREA)
  • Marketing (AREA)
  • Mathematical Physics (AREA)
  • Molecular Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Tourism & Hospitality (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Bioethics (AREA)
  • Primary Health Care (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出了基于区块链的LSTM风险预测访问控制方法,涉及信息安全技术领域,适用于车联网系统,所述方法包括:区块链每个全节点基于本节点上部署的LSTM风险预测模型得到待上传信息的风险预测结果;通过区块链全节点的共识机制得到待上传信息的最终风险预测结果;如果最终风险预测结果为正确信息,则发布所述待上传信息,同时区块链标记该信息为正确信息;如果最终风险预测结果为错误信息,则不会发布所述待上传信息,同时区块链标记所述待上传信息为错误信息。本发明中利用LSTM神经网络风险预测模型对车联网客户端上传信息样本存在的风险进行预测,用来应对车联网环境中可能存在的威胁,提高了车联网网络中数据信息的安全性。

Description

基于区块链的LSTM风险预测访问控制方法
技术领域
本发明涉及信息安全技术领域,特别是涉及基于区块链的LSTM风险预测访问控制方法。
背景技术
车联网技术基于无线通信技术,利用传感器接收车载终端设备发送的车辆信息;对车辆信息进行分类,并将分类后的车辆信息转换为符合通信标准的车辆信息;将信息格式转换后的车辆信息上传至目标平台。信息在上传和下载过程中将会面临各种各样的安全威胁,例如信息的窃取和篡改等。
在车联网通信中,会因为不法节点的恶意攻击造成损失,严重威胁人们的生命财产安全。
发明内容
有鉴于此,本发明提供了基于区块链的LSTM风险预测访问控制方法,以提高车联网网络中数据信息的安全性。
为此,本发明提供了以下技术方案:
本发明提供了一种基于区块链的LSTM风险预测访问控制方法,适用于车联网系统,所述车联网系统中将区块链网络部署于基站和车辆之间,基站作为区块链网络的全节点,即基站用来存储区块链公钥、车辆信息数据、共识机制、智能合约以及LSTM风险预测模型,车辆为轻量级节点,负责区块链的构建、运行维护、上传信息和访问下载资源;所述方法包括:
区块链每个全节点基于本节点上部署的LSTM风险预测模型得到待上传信息的风险预测结果;基于各个全节点得到的待上传信息的风险预测结果通过区块链全节点的共识机制得到待上传信息的最终风险预测结果;所述LSTM风险预测模型为基于LSTM神经网络构建的模型,所述LSTM风险预测模型以待上传信息为输入,输出所述待上传信息为正确信息或错误信息的风险预测结果;
如果最终风险预测结果为正确信息,则发布所述待上传信息,同时区块链标记该信息为正确信息;
如果最终风险预测结果为错误信息,则不会发布所述待上传信息,同时区块链标记所述待上传信息为错误信息。
进一步地,如果最终风险预测结果与轻量级节点得到的结果不一致,则利用轻量级节点的共识机制得出正确的风险预测结果,并修改所述待上传信息的标记,将错误信息的修改标记为正确信息,将正确信息的修改标记为错误信息,同时会修改信息的发布。
进一步地,区块链每个全节点基于本节点上部署的LSTM风险预测模型得到待上传信息的风险预测结果包括:
当满足LSTM风险预测模型的预测条件之后,启动LSTM风险预测模型进行风险预测,得到待上传信息的风险预测结果;所述预测条件为区块链中各节点收集到的信息数量大于预设值。
进一步地,所述方法的访问控制逻辑编写成智能合约存储在区块链上以备运行。
进一步地,所述方法还包括:对车联网的各个车辆进行信誉评估,根据各个车辆的信誉评分等级对所述车辆的信息下载访问权限进行控制。
进一步地,对车联网的各个车辆进行信誉评估,包括:
利用LSTM风险预测模型对各个车辆的上传信息进行风险预测评估,得到风险预测结果,若风险预测结果为上传正确信息,则在初始信誉评分的基础上加分,若风险预测结果为上传错误信息,则在初始信誉评分的基础上减分。
进一步地,如果LSTM风险预测模型得到的风险预测结果与轻量级节点得到的结果不一致,则利用轻量级节点的共识机制得出正确的风险预测结果,则修正信誉评分。
本发明的优点和积极效果:
本发明提出了基于区块链的LSTM风险预测访问控制方法,将LSTM于区块链相结合,利用LSTM风险预测模型对车联网客户端上传信息样本存在的风险进行预测,用来应对车联网环境中可能存在的威胁,提高了车联网网络中数据信息的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做以简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中面向车联网的区块链安全通信框架示意图;
图2为本发明实施例中基于区块链的LSTM风险预测访问控制方法的流程图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
如图1所示,本发明设计了面向车联网的区块链安全通信框架,将区块链网络部署于基站和车辆之间,基站作为区块链网络的全节点(RSU),车辆为轻量级节点(OBU),即基站用来存储区块链公钥、车辆信息数据、共识机制、智能合约以及LSTM风险预测模型等,负责区块链的构建、运行和维护等,而车辆负责上传信息和访问下载资源等。车辆使用各种传感器所获得的自身信息和外界信息通过新型通信技术快速上传并存储在区块链中,这些信息是可追溯的,即可以查询到是哪辆车上传,同时车辆也可以申请获取区块链中的信息,先一步得知即将到来的交通状况,方便规划自己的驾驶路线等。该框架利用区块链分布式系统的去中心化优点,通过共识算法和智能合约形成访问控制机制,利用车辆历史行为数据,经过LSTM风险预测模型对该车辆可能造成的风险进行预测之后,来决定是否给予车辆上传信息和访问资源的权限。同时由于共识机制的存在,除非攻击方控制了半数以上的全节点,否则无法影响共识机制得出的结果,增加了攻击难度,提升了系统的安全性。
如图2所示,其示出了本发明实施例中一种基于区块链的LSTM风险预测访问控制方法的流程示意图,该方法适用于车联网系统,该方法以风险预测模型所得预测结果为依据,动态调整车联网系统信息上传和下载的权限,保证车联网系统的信息安全。具体如下:
本发明的访问控制方法共分为两部分,信息上传访问控制机制和信息下载访问控制机制,最后将访问控制逻辑编写成智能合约存储在区块链上以备运行。
信息上传访问控制机制:
当有车辆要上传信息到区块链网络时,由LSTM风险预测模型预测该车辆上传信息的正确与否。区块链每个全节点(RSU)都会部署LSTM风险预测模型,每个RSU都会得到自己的预测结果,最后通过区块链RSU的共识机制得到最终的预测结果,如果预测结果为“1”(正确信息),则向其他车辆发布该车辆上传信息,即其他车辆可以访问此信息,同时标记该信息为正确信息;如果预测结果为“0”(错误信息),则不会向其他发布该车辆上传信息,即其他车辆不会访问到此信息,同样区块链也会标记该信息位错误信息。这些如果预测结果为“0”,则不会向其他发布该车辆上传信息,即其他车辆不会访问到此信息,同样区块链也会标记该信息位错误信息。如果风险预测模型判断失误,轻量级节点(OBU)的共识机制得出正确的结果,则修改原来信息的标记,标记为错误信息的修改为正确信息,标记为正确信息的修改为错误信息,同时会修改信息的发布。
S101、开始时由于信息数据不足,无法预测,所以暂时不启动风险预测模型,区块链的节点车辆直接发布信息,等区块链中各节点收集到的信息满足区块链RSU的共识机制得到最终的预测条件之后,则会启动LSTM风险预测模型进行风险预测。
S102、区块链每个RSU都会部署LSTM风险预测模型,LSTM风险预测模型为基于LSTM神经网络构建的模型,以待上传信息为输入,输出所述待上传信息为正确信息或错误信息的风险预测结果;每个RSU都会得到待上传信息的预测结果,最后通过区块链RSU的共识机制得到最终的预测结果,如果预测结果为“1”,则向区块链中的其他节点车辆发布上传信息,即可以访问此信息,同时标记该信息为正确信息。
S103、如果预测结果为“0”,则不会发布该上传信息,即不会访问到此信息,同样区块链也会标记该信息为错误信息。
S104、如果LSTM风险预测模型判断失误(最终风险预测结果与轻量级节点的结果不一致则为失误),OBU的共识机制(本节点和其他节点共同传输这一信息,几个节点共同推出正确性正确性)得出正确的结果,则修改原来信息的标记,将错误信息的修改标记为正确信息,将正确信息的修改标记为错误信息,同时会修改信息的发布。
信息下载访问控制机制:
S201、区块链OBU的共识机制对车辆进行信誉评估,即开始拥有5分,上传正确信息加一分,上传错误信息减一分,最高9分,最低0分,每个分数段都对应不同等级的信息,可以访问的资源等级≤信誉评分等级。信誉等级资源对应表如表1所示。
表1
Figure BDA0003340689950000051
Figure BDA0003340689950000061
S202、假设一开始风险预测模型预测失误,进行加分或减分处理,待轻量级节点更正预测结果之后,也会重新处理信誉评分。图2为程序流程图。
下面对LSTM风险预测模型进行具体说明。
首先需要建立LSTM风险预测模型。具体如下:
(1)、LSTM神经网络单元具有多个“Gate”结构,分别为输入(Input)、输出(Output)和遗忘(Forget),在神经网络单元处理信息时,控制信息流通过的比例,使神经网络能够受控制的学习长期记忆。以下为三个门结构的表达式:
ft=sigm(Wf·[ht-1,xt]+bf)
it=sigm(Wi·[ht-1,xt]+bi)
ot=sigm(Wo·[ht-1,xt]+bo
(2)、LSTM神经网络单元的输入由xt和ht-1组成,xt为当前时刻输入,ht-1为上一时刻输出,下面对信息处理过程进行详细介绍:
首先,激活函数tanh对两部分输入xt和ht-1进行融合,得到数据流
Figure BDA0003340689950000062
Figure BDA0003340689950000063
接下来输入门(Input Gate)对数据流
Figure BDA0003340689950000064
进行处理,控制其进入细胞ct的比例:
Figure BDA0003340689950000065
经过两个门处理后的细胞ct输出的数据流为:
Figure BDA0003340689950000066
(3)、输出门(Output Gate)对数据流进行最后的处理,确保输出的信息为有效信息,LSTM神经网络单元最终的输出为:
Figure BDA0003340689950000067
建立LSTM风险预测模型之后,进行相关的预测实验,对上传信息样本存在的风险进行预测,得到预测结果与真实数据的比较结果。
其中预测实验的实验环境如下:
(1)操作系统:Window10(64位)操作系统
(2)硬件环境:处理器Intel(R)Core(TM)i7-7500U
CPU@2.70GHz;运行内存8G;显卡NVIDIA GeForce 940MX
(3)开发环境:集成Python开发环境Anaconda
(4)开发语言:Python
(5)开发框架:Pytorch
预测实验的具体过程具体如下:
S301、首先对数据进行预处理,预处理后的数据集共100组值为1或0的数组,每个数组有1010个值,前70组为正常数据,后30组为恶意数据,将生成的数据保存成excel文件。
S302、用程序读取excel中的数据构建成数组,将前70组的数据合并成一组,后30组数据合并成另一组,再根据设定的时间步构建数值数组和标签数组。
所用数据集的数据源于麻省理工学院在2018年所做的一项网络入侵模拟项目,选取其中的101000条数据作为本实验所用数据。首先对数据进行预处理,预处理后的数据集共100组值为1或0的数组,每个数组有1010个值,前70组为正常车辆数据,后30组为恶意车辆数据,将生成的数据保存成excel文件。
用程序读取excel中的数据构建成数组,将前70组的数据合并成一组,后30组数据合并成另一组,再根据设定的时间步构建数值数组和标签数组,将原来的数据转化为ndarray类型数据,经过测试,为了取得更好的训练效果,在训练正常车辆预测模型时用函数切分每组的前70680个数据作为训练集训练数据,后10为测试集,留下的10个为验证集;在训练恶意车辆预测模型时用函数切分每组的前30280个数据作为训练集训练数据,后10为测试集,留下的10个为验证集。调用Pytorch库里的函数搭建LSTM神经网络,设置网络的输入输出和隐藏层维度参数,再调用GPU对计算加速。明损失函数和优化器,再将ndarray数据转换成张量送入网络中进行训练并计算损失函数,再根据损失函数调用优化器优化网络,迭代3000次,判断模型是否收敛,收敛之后将训练好的模型保存成pkl文件以备测试时调用。将测试集数据变换格式后输入到网络模型中得出预测值并和验证集共同画到图中作为对比,查看预测结果与真实数据的差异。由于正常车辆和恶意车辆特征不同,所以训练两个网络模型得到不同的预测结果,第二种模型的训练方法与第一种相同。
S303、将原来的数据转化为ndarray类型数据,经过测试,为了取得更好的训练效果,在训练正常预测模型时用函数切分每组的前70680个数据作为训练集训练数据,后10为测试集,留下的10个为验证集;
S304、在训练恶意预测模型时用函数切分每组的前30280个数据作为训练集训练数据,后10为测试集,留下的10个为验证集。
S305、调用Pytorch库里的函数搭建LSTM神经网络,设置网络的输入输出和隐藏层维度参数,再调用GPU对计算加速。
S306、表明损失函数和优化器,再将ndarray数据转换成张量送入网络中进行训练并计算损失函数,再根据损失函数调用优化器优化网络,迭代3000次,判断模型是否收敛,收敛之后将训练好的模型保存成pkl文件以备测试时调用。
S307、将测试集数据变换格式后输入到LSTM神经网络模型中得出预测值并和验证集共同画到图中作为对比,查看预测结果与真实数据的差异。
本发明实施例中构建了LSTM神经网络风险预测模型,通过数据集上传信息样本存在的风险进行了预测,得到预测结果与真实数据的比较,证明LSTM神经网络对预测信息风险的可行性。
本发明实施例中提供了一种适用于车联网的新型访问控制机制,结合LSTM与区块链,利用LSTM风险预测模型的结果对信息风险评估,决定是否允许车联网客户端发布信息,同时进行信誉评级,不同信誉等级可访问不同等级的资源,对恶意节点进行访问限制,保证了车联网处于一个高度安全的状态。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (7)

1.一种基于区块链的LSTM风险预测访问控制方法,其特征在于,适用于车联网系统,所述车联网系统中将区块链网络部署于基站和车辆之间,基站作为区块链网络的全节点,即基站用来存储区块链公钥、车辆信息数据、共识机制、智能合约以及LSTM风险预测模型,车辆为轻量级节点,负责区块链的构建、运行维护、上传信息和访问下载资源;所述方法包括:
区块链每个全节点基于本节点上部署的LSTM风险预测模型得到待上传信息的风险预测结果;基于各个全节点得到的待上传信息的风险预测结果通过区块链全节点的共识机制得到待上传信息的最终风险预测结果;所述LSTM风险预测模型为基于LSTM神经网络构建的模型,所述LSTM风险预测模型以待上传信息为输入,输出所述待上传信息为正确信息或错误信息的风险预测结果;
如果最终风险预测结果为正确信息,则发布所述待上传信息,同时区块链标记该信息为正确信息;
如果最终风险预测结果为错误信息,则不会发布所述待上传信息,同时区块链标记所述待上传信息为错误信息。
2.根据权利要求1所述的基于区块链的LSTM风险预测访问控制方法,其特征在于,如果最终风险预测结果与轻量级节点得到的结果不一致,则利用轻量级节点的共识机制得出正确的风险预测结果,并修改所述待上传信息的标记,将错误信息的修改标记为正确信息,将正确信息的修改标记为错误信息,同时会修改信息的发布。
3.根据权利要求1所述的基于区块链的LSTM风险预测访问控制方法,其特征在于,区块链每个全节点基于本节点上部署的LSTM风险预测模型得到待上传信息的风险预测结果包括:
当满足LSTM风险预测模型的预测条件之后,启动LSTM风险预测模型进行风险预测,得到待上传信息的风险预测结果;所述预测条件为区块链中各节点收集到的信息数量大于预设值。
4.根据权利要求1所述的基于区块链的LSTM风险预测访问控制方法,其特征在于,所述方法的访问控制逻辑编写成智能合约存储在区块链上以备运行。
5.根据权利要求1所述的基于区块链的LSTM风险预测访问控制方法,其特征在于,所述方法还包括:对车联网的各个车辆进行信誉评估,根据各个车辆的信誉评分等级对所述车辆的信息下载访问权限进行控制。
6.根据权利要求5所述的基于区块链的LSTM风险预测访问控制方法,其特征在于,对车联网的各个车辆进行信誉评估,包括:
利用LSTM风险预测模型对各个车辆的上传信息进行风险预测评估,得到风险预测结果,若风险预测结果为上传正确信息,则在初始信誉评分的基础上加分,若风险预测结果为上传错误信息,则在初始信誉评分的基础上减分。
7.根据权利要求6所述的基于区块链的LSTM风险预测访问控制方法,其特征在于,如果LSTM风险预测模型得到的风险预测结果与轻量级节点得到的结果不一致,则利用轻量级节点的共识机制得出正确的风险预测结果,则修正信誉评分。
CN202111307102.4A 2021-11-05 2021-11-05 基于区块链的lstm风险预测访问控制方法 Pending CN114048482A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111307102.4A CN114048482A (zh) 2021-11-05 2021-11-05 基于区块链的lstm风险预测访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111307102.4A CN114048482A (zh) 2021-11-05 2021-11-05 基于区块链的lstm风险预测访问控制方法

Publications (1)

Publication Number Publication Date
CN114048482A true CN114048482A (zh) 2022-02-15

Family

ID=80207399

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111307102.4A Pending CN114048482A (zh) 2021-11-05 2021-11-05 基于区块链的lstm风险预测访问控制方法

Country Status (1)

Country Link
CN (1) CN114048482A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114897286A (zh) * 2022-03-07 2022-08-12 杰克科技股份有限公司 一种基于联盟链的故障模型建立方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109922149A (zh) * 2019-03-06 2019-06-21 中南大学 一种基于区块链的车联网数据交换模型
CN110060064A (zh) * 2019-04-26 2019-07-26 深圳市网心科技有限公司 一种交易信息验证方法及相关装置
CN110099055A (zh) * 2019-04-29 2019-08-06 北京工业大学 基于轻量级区块链节点的物联网服务架构
CN112911549A (zh) * 2021-02-25 2021-06-04 南通大学 一种基于区块链信任模型的gpsr安全路由协议实现方法
CN112929333A (zh) * 2021-01-20 2021-06-08 江西理工大学 一种基于混合架构的车联网数据安全存储与共享方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109922149A (zh) * 2019-03-06 2019-06-21 中南大学 一种基于区块链的车联网数据交换模型
CN110060064A (zh) * 2019-04-26 2019-07-26 深圳市网心科技有限公司 一种交易信息验证方法及相关装置
CN110099055A (zh) * 2019-04-29 2019-08-06 北京工业大学 基于轻量级区块链节点的物联网服务架构
CN112929333A (zh) * 2021-01-20 2021-06-08 江西理工大学 一种基于混合架构的车联网数据安全存储与共享方法
CN112911549A (zh) * 2021-02-25 2021-06-04 南通大学 一种基于区块链信任模型的gpsr安全路由协议实现方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黎北河: "基于区块链的车联网安全通信技术研究", 《中国优秀硕士学位论文全文数据库工程科技Ⅱ辑》, 15 February 2020 (2020-02-15), pages 13 - 56 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114897286A (zh) * 2022-03-07 2022-08-12 杰克科技股份有限公司 一种基于联盟链的故障模型建立方法

Similar Documents

Publication Publication Date Title
CN110602117B (zh) 基于区块链的车联网节点一致性共识方法
CN112348204B (zh) 一种基于联邦学习和区块链技术的边缘计算框架下海洋物联网数据安全共享方法
CN112015843B (zh) 基于多车意图交互结果的行车风险态势评估方法及系统
CN111462484A (zh) 拥堵状态的确定方法、装置、设备及计算机可读存储介质
CN111065089B (zh) 一种基于群智感知的车联网双向认证方法及装置
Feng et al. On the cybersecurity of traffic signal control system with connected vehicles
Abdelwahab Traffic micro-simulation model for design and operational analysis of barrier toll stations
CN113177670A (zh) 数据处理方法、装置、设备及可读存储介质
CN111275169A (zh) 一种短时期建筑热负荷预测的方法
Feng et al. Optimal skip‐stop schedule under mixed traffic conditions for minimizing travel time of passengers
Sha et al. Calibrating stochastic traffic simulation models for safety and operational measures based on vehicle conflict distributions obtained from aerial and traffic camera videos
CN114048482A (zh) 基于区块链的lstm风险预测访问控制方法
CN116596126A (zh) 一种公交串车预测方法及系统
Wang et al. BPR: blockchain-enabled efficient and secure parking reservation framework with block size dynamic adjustment method
CN113221216B (zh) Bim的数据校验方法、装置、电子设备及存储介质
CN112115507B (zh) 基于云计算和信息数字化的云业务交互方法及大数据平台
CN117113222A (zh) 数据分析模型的生成方法、生成装置和电子设备
Baskan A multiobjective bilevel programming model for environmentally friendly traffic signal timings
Xiang et al. Congestion attack detection in intelligent traffic signal system: Combining empirical and analytical methods
CN116707913A (zh) 一种基于差分隐私的域内身份信任管理方法
Li et al. An Empirical Study on GAN‐Based Traffic Congestion Attack Analysis: A Visualized Method
Ko Predicting Subcontractor Performance Using Web‐Based Evolutionary Fuzzy Neural Networks
Alharthi et al. A formal method of trust computation in VANET: A spatial, temporal and behavioral approach
Huang Cyber security of traffic signal control systems with connected vehicles
CN111417088A (zh) 一种车联网数据身份属性认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination