CN114124486B - 一种用于拜占庭共识机制中提升节点安全性的方法 - Google Patents
一种用于拜占庭共识机制中提升节点安全性的方法 Download PDFInfo
- Publication number
- CN114124486B CN114124486B CN202111323552.2A CN202111323552A CN114124486B CN 114124486 B CN114124486 B CN 114124486B CN 202111323552 A CN202111323552 A CN 202111323552A CN 114124486 B CN114124486 B CN 114124486B
- Authority
- CN
- China
- Prior art keywords
- node
- nodes
- security
- monitored
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 230000005540 biological transmission Effects 0.000 claims abstract description 14
- 238000012544 monitoring process Methods 0.000 claims description 51
- 239000011159 matrix material Substances 0.000 claims description 40
- 230000001902 propagating effect Effects 0.000 claims description 4
- 230000007704 transition Effects 0.000 claims description 4
- 238000013480 data collection Methods 0.000 claims description 3
- 230000002159 abnormal effect Effects 0.000 abstract 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0681—Configuration of triggering conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及机制安全性技术领域,尤其为一种用于拜占庭共识机制中提升节点安全性的方法,包括以下步骤,S1,寻找并确定可用的节点,并获取节点传输的数据类型,基于不同的数据类型,通过查找表获得节点的传输速度和传输上限,并获得节点的以传输数据的次数ERW、安全系数SE以及故障异常概率FA,其中安全系数为历史上该节点被攻击或感染恶意程序的次数与被操作,S2,评估各个节点的安全性能,在拜占庭共识机制内选定边缘节点,形成边缘节点集XE,同时选定部分终端节点,形成终端节点集XT,本发明可以有效地解决了目前拜占庭共识机制内的节点安全性无法的得到验证,导致用户容易使用到存在数据泄露风险的节点,影响区块链的安全性的问题。
Description
技术领域
本发明涉及机制安全性技术领域,具体为一种用于拜占庭共识机制中提升节点安全性的方法。
背景技术
区块链解决了在不可信信道上传输可信信息、价值转移的问题,而共识机制解决了区块链如何分布式场景下达成一致性的问题,分布式系统中,多个主机通过异步通信方式组成网络集群,在这样的一个异步系统中,需要主机之间进行状态复制,以保证每个主机达成一致的状态共识,异步系统中,可能出现无法通信的故障主机,而主机的性能可能下降,网络可能拥塞,这些可能导致错误信息在系统内传播,因此需要在默认不可靠的异步网络中定义容错协议,以确保各主机达成安全可靠的状态共识,现在主要的共识机制有工作量证明、权益证明、拜占庭共识机制三种。
目前拜占庭共识机制内的节点安全性无法的得到验证,导致用户容易使用到存在数据泄露风险的节点,影响区块链的安全性。
综上所述,本发明通过设计一种用于拜占庭共识机制中提升节点安全性的方法来解决存在的问题。
发明内容
本发明的目的在于提供一种用于拜占庭共识机制中提升节点安全性的方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种用于拜占庭共识机制中提升节点安全性的方法,包括以下步骤:
S1,寻找并确定可用的节点,并获取节点传输的数据类型,基于不同的数据类型,通过查找表获得节点的传输速度和传输上限,并获得节点的以传输数据的次数ERW、安全系数SE以及故障异常概率FA,其中安全系数为历史上该节点被攻击或感染恶意程序的次数与被操作;
S2,评估各个节点的安全性能,在拜占庭共识机制内选定边缘节点,形成边缘节点集XE,同时选定部分终端节点,形成终端节点集XT,终端节点集XT中包含n个被监控的节点和m个未被监控的节点,设n个被监控的节点构成被监控节点集XA={A1,A2,A3...An},m个未被监控的节点构成无监控节点集XB={B1,B2,B3...Bm},则XT=XA∪XB,在被监控节点集XA中的每个节点上都安装Docker容器并运行,在边缘节点集XE内安装Docker容器监控软件Prometheus,采集被监控节点集内n个节点的监控指标,每个节点的监控指标包括共i×k项Docker容器监控指标,对被监控节点集XA中第j个节点的k项指标进行多次数据采集,统计多次采集结果中每项指标的最大值,认为在正常态运行的容器指标不会超过该最大值,将这个最大值作为阈值,最终得到各个容器的指标最大阈值,当第j个节点中任一容器的任一指标超过最大阈值时,边缘监控节点上的Prometheus向指定邮箱发送告警邮件,统计一定时间内指定邮箱接收到的第j个节点的告警邮件数量α,并据此添加标签信息,在j=1,2,...,n时,重复执行上述步骤得到被监控节点集XA中所有被监控节点的监控指标以及安全标签集合,根据拜占庭共识机制下各个节点之间连接关系,使用Neo4j数据库构建图模型,将监控数据导入节点并且为被监控节点XA={A1,A2,A3...An}添加标签,建立各节点之间的连接网络并导出数据集,在图模型内使用标签传播算法,预测无监控节点的安全性,重复预测无监控节点的安全性,多次统计无监控节点的标签分布,对XB集合内节点标签取概率最大值作为该节点的当前安全性权重WTk,将当前安全性权重WTk带入安全性能公式计算出各节点的安全性能数值SECK;
S3,基于计算的各个节点的安全性能数值SECK,按照递减次序进行排序,在传输数据时,优先选择安全性能数值SECK较大的节点。
作为本发明优选的方案,所述S2中第j个节点的监控指标表示如下:
其中j=1,2,...,n;表示在第j个节点上第h个Docker容器的k项监控指标,/>中的/>表示的第t个指标(h=1,2,...,i;t=1,2,...,k)。
作为本发明优选的方案,所述S2中各个容器的指标最大阈值的表达式为:
其中j=1,2,...,n,表示第h个Docker容器的指标最大阈值,/>中的/>表示第h个Docker容器的第t个指标最大阈值。
作为本发明优选的方案,所述S2中添加标签信息的具体操作步骤包括:
S11,统计一定时间内指定邮箱内节点告警邮件数量α,并设定多个临界值{a,b,c,d,e,...,β,γ};
S12,当α∈(0,a)时判定节点处于安全状态为节点添加标签1,当α∈(a,b)时判定节点处于风险状态一,为节点添加标签2,依次类推,当α∈(β,γ)判定节点属于危险状态,为节点添加标签p。
作为本发明优选的方案,所述S2中所有被监控节点的监控指标以及安全标签集合为:ε={(A1,x),(A2,x),(A3,x),...,(An,x)}n,式中,所以得到其中,x∈[0,p]。
作为本发明优选的方案,所述S2中在图模型内使用标签传播算法,预测无监控节点安全性的具体操作步骤包括:
S21,已知无监控节点集为XB,被监控节点集为XA,安全标签集为ε,从安全标签集ε内获取XB内每个节点的对应标签,假设节点u和节点v之间的连接边权重为WUV,节点之间边的连接权重决定了节点之间的数据相似度,权重越大,两个节点相似度越高,则标签更容易传播,因此定义一个N×N的概率转移矩阵P,P中第u行第v列的元素Puv用于描述标签从节点u传播到节点v的概率,总共有p个标签,所以定义一个n×p的标签矩阵YL用于表示已知的节点标签,再定义一个m×p的矩阵YU用于表示未知节点标签,将两个矩阵合并得到一个(m+n)×p的矩阵F=[YL;YU];
S22,计算边的权重Wuv得到节点数据之间的相似程度,根据计算得到的边权重Wuv计算每个节点与相邻节点之间的标签传播概率;
S23,对于矩阵F=[YL;YU],其中的矩阵YU是未知的,初始化矩阵YU的元素全为0,对矩阵F进行更新,令每个节点按安全传播概率向周围节点传播标签值,更新自己的概率分布,得到矩阵F(1):F(1)=PF,设更新后的矩阵限定已标注的数据,将已标注数据的概率分布重新置为初始值,即将F(1)中的重置为YL,得到F″(1),将F″(1)作为新的F,并重复执行上述步骤直至F收敛。
作为本发明优选的方案,所述S21中WUV的公式为:
作为本发明优选的方案,所述S21中Puv的公式为:
作为本发明优选的方案,所述S23中F″(1)的公式为:
作为本发明优选的方案,所述S2中安全性能公式为:
其中k表示节点的序号;j表示节点包括的区块的序号。
与现有技术相比,本发明的有益效果是:
1、本发明中,通过设置过边缘侧节点收集被监控节点上安装的Docker容器的监控运行指标并统计监控软件发送的节点告警邮件以判断节点安全性,然后建立节点图模型对无监控节点的安全性进行预测,同时使用安全性能公式对节点的安全性能进行数值化处理,并通过排序寻找处安全性较高的节点以供使用,从而通过区块链的安全性。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同,本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明,本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
本发明提供一种技术方案:
一种用于拜占庭共识机制中提升节点安全性的方法,包括以下步骤:
S1,寻找并确定可用的节点,并获取节点传输的数据类型,基于不同的数据类型,通过查找表获得节点的传输速度和传输上限,并获得节点的以传输数据的次数ERW、安全系数SE以及故障异常概率FA,其中安全系数为历史上该节点被攻击或感染恶意程序的次数与被操作;
S2,评估各个节点的安全性能,在拜占庭共识机制内选定边缘节点,形成边缘节点集XE,同时选定部分终端节点,形成终端节点集XT,终端节点集XT中包含n个被监控的节点和m个未被监控的节点,设n个被监控的节点构成被监控节点集XA={A1,A2,A3...An},m个未被监控的节点构成无监控节点集XB={B1,B2,B3...Bm},则XT=XA∪XB,在被监控节点集XA中的每个节点上都安装Docker容器并运行,在边缘节点集XE内安装Docker容器监控软件Prometheus,采集被监控节点集内n个节点的监控指标,每个节点的监控指标包括共i×k项Docker容器监控指标,对被监控节点集XA中第j个节点的k项指标进行多次数据采集,统计多次采集结果中每项指标的最大值,认为在正常态运行的容器指标不会超过该最大值,将这个最大值作为阈值,最终得到各个容器的指标最大阈值,当第j个节点中任一容器的任一指标超过最大阈值时,边缘监控节点上的Prometheus向指定邮箱发送告警邮件,统计一定时间内指定邮箱接收到的第j个节点的告警邮件数量α,并据此添加标签信息,在j=1,2,...,n时,重复执行上述步骤得到被监控节点集XA中所有被监控节点的监控指标以及安全标签集合,根据拜占庭共识机制下各个节点之间连接关系,使用Neo4j数据库构建图模型,将监控数据导入节点并且为被监控节点XA={A1,A2,A3...An}添加标签,建立各节点之间的连接网络并导出数据集,在图模型内使用标签传播算法,预测无监控节点的安全性,重复预测无监控节点的安全性,多次统计无监控节点的标签分布,对XB集合内节点标签取概率最大值作为该节点的当前安全性权重WTk,将当前安全性权重WTk带入安全性能公式计算出各节点的安全性能数值SECK;
S3,基于计算的各个节点的安全性能数值SECK,按照递减次序进行排序,在传输数据时,优先选择安全性能数值SECK较大的节点。
进一步的,所述S2中第j个节点的监控指标表示如下:
其中j=1,2,...,n;表示在第j个节点上第h个Docker容器的k项监控指标,/>中的/>表示的第t个指标(h=1,2,...,i;t=1,2,...,k)。
进一步的,所述S2中各个容器的指标最大阈值的表达式为:
其中j=1,2,...,n,表示第h个Docker容器的指标最大阈值,/>中的/>表示第h个Docker容器的第t个指标最大阈值。
进一步的,所述S2中添加标签信息的具体操作步骤包括:
S11,统计一定时间内指定邮箱内节点告警邮件数量α,并设定多个临界值{a,b,c,d,e,...,β,γ};
S12,当α∈(0,a)时判定节点处于安全状态为节点添加标签1,当α∈(a,b)时判定节点处于风险状态一,为节点添加标签2,依次类推,当α∈(β,γ)判定节点属于危险状态,为节点添加标签p。
进一步的,所述S2中所有被监控节点的监控指标以及安全标签集合为:ε={(A1,x),(A2,x),(A3,x),...,(An,x)}n,式中,所以得到其中,x∈[0,p]。
进一步的,所述S2中在图模型内使用标签传播算法,预测无监控节点安全性的具体操作步骤包括:
S21,已知无监控节点集为XB,被监控节点集为XA,安全标签集为ε,从安全标签集ε内获取XB内每个节点的对应标签,假设节点u和节点v之间的连接边权重为WUV,节点之间边的连接权重决定了节点之间的数据相似度,权重越大,两个节点相似度越高,则标签更容易传播,因此定义一个N×N的概率转移矩阵P,P中第u行第v列的元素Puv用于描述标签从节点u传播到节点v的概率,总共有p个标签,所以定义一个n×p的标签矩阵YL用于表示已知的节点标签,再定义一个m×p的矩阵YU用于表示未知节点标签,将两个矩阵合并得到一个(m+n)×p的矩阵F=[YL;YU];
S22,计算边的权重Wuv得到节点数据之间的相似程度,根据计算得到的边权重Wuv计算每个节点与相邻节点之间的标签传播概率;
S23,对于矩阵F=[YL;YU],其中的矩阵YU是未知的,初始化矩阵YU的元素全为0,对矩阵F进行更新,令每个节点按安全传播概率向周围节点传播标签值,更新自己的概率分布,得到矩阵F(1):F(1)=PF,设更新后的矩阵限定已标注的数据,将已标注数据的概率分布重新置为初始值,即将F(1)中的重置为YL,得到F″(1),将F″(1)作为新的F,并重复执行上述步骤直至F收敛。
进一步的,所述S21中WUV的公式为:
进一步的,所述S21中Puv的公式为:
进一步的,所述S23中F″(1)的公式为:
进一步的,所述S2中安全性能公式为:
其中k表示节点的序号;j表示节点包括的区块的序号。
具体实施案例:
寻找并确定可用的节点,并获取节点传输的数据类型,基于不同的数据类型,通过查找表获得节点的传输速度和传输上限,并获得节点的以传输数据的次数ERW、安全系数SE以及故障异常概率FA,其中安全系数为历史上该节点被攻击或感染恶意程序的次数与被操作;
评估各个节点的安全性能,在拜占庭共识机制内选定边缘节点,形成边缘节点集XE,同时选定部分终端节点,形成终端节点集XT,终端节点集XT中包含n个被监控的节点和m个未被监控的节点,设n个被监控的节点构成被监控节点集XA={A1,A2,A3...An},m个未被监控的节点构成无监控节点集XB={B1,B2,B3...Bm},则XT=XA∪XB,在被监控节点集XA中的每个节点上都安装Docker容器并运行,在边缘节点集XE内安装Docker容器监控软件Prometheus,采集被监控节点集内n个节点的监控指标,S2中第j个节点的监控指标表示如下:
其中j=1,2,...,n;表示在第j个节点上第h个Docker容器的k项监控指标,/>中的/>表示的第t个指标(h=1,2,...,i;t=1,2,...,k),每个节点的监控指标包括共i×k项Docker容器监控指标;
对被监控节点集XA中第j个节点的k项指标进行多次数据采集,统计多次采集结果中每项指标的最大值,认为在正常态运行的容器指标不会超过该最大值,将这个最大值作为阈值,最终得到各个容器的指标最大阈值,S2中各个容器的指标最大阈值的表达式为:
其中j=1,2,...,n,表示第h个Docker容器的指标最大阈值,/>中的/>表示第h个Docker容器的第t个指标最大阈值;
当第j个节点中任一容器的任一指标超过最大阈值时,边缘监控节点上的Prometheus向指定邮箱发送告警邮件,统计一定时间内指定邮箱内节点告警邮件数量α,并设定多个临界值{a,b,c,d,e,...,β,γ},当α∈(0,a)时判定节点处于安全状态为节点添加标签1,当α∈(a,b)时判定节点处于风险状态一,为节点添加标签2,依次类推,当α∈(β,γ)判定节点属于危险状态,为节点添加标签p,在j=1,2,...,n时,重复执行上述步骤得到被监控节点集XA中所有被监控节点的监控指标以及安全标签集合,所有被监控节点的监控指标以及安全标签集合为:ε={(A1,x),(A2,x),(A3,x),...,(An,x)}n,式中,所以得到/>其中,x∈[0,p];
根据拜占庭共识机制下各个节点之间连接关系,使用Neo4j数据库构建图模型,将监控数据导入节点并且为被监控节点XA={A1,A2,A3...An}添加标签,建立各节点之间的连接网络并导出数据集,在图模型内使用标签传播算法,预测无监控节点的安全性,已知无监控节点集为XB,被监控节点集为XA,安全标签集为ε,从安全标签集ε内获取XB内每个节点的对应标签,假设节点u和节点v之间的连接边权重为WUV,节点之间边的连接权重决定了节点之间的数据相似度,权重越大,两个节点相似度越高,则标签更容易传播,因此定义一个N×N的概率转移矩阵P,P中第u行第v列的元素Puv用于描述标签从节点u传播到节点v的概率,总共有p个标签,所以定义一个n×p的标签矩阵YL用于表示已知的节点标签,再定义一个m×p的矩阵YU用于表示未知节点标签,将两个矩阵合并得到一个(m+n)×p的矩阵F=[YL;YU],计算边的权重Wuv得到节点数据之间的相似程度,根据计算得到的边权重Wuv计算每个节点与相邻节点之间的标签传播概率,对于矩阵F=[YL;YU],其中的矩阵YU是未知的,初始化矩阵YU的元素全为0,对矩阵F进行更新,令每个节点按安全传播概率向周围节点传播标签值,更新自己的概率分布,得到矩阵F(1):F(1)=PF,设更新后的矩阵限定已标注的数据,将已标注数据的概率分布重新置为初始值,即将F(1)中的重置为YL,得到F″(1),/>将F″(1)作为新的F,并重复执行上述步骤直至F收敛;
重复预测无监控节点的安全性,多次统计无监控节点的标签分布,对XB集合内节点标签取概率最大值作为该节点的当前安全性权重WTk,将当前安全性权重WTk带入安全性能公式计算出各节点的安全性能数
值SECk,
其中k表示节点的序号;j表示节点包括的区块的序号;
基于计算的各个节点的安全性能数值SECK,按照递减次序进行排序,在传输数据时,优先选择安全性能数值SECK较大的节点。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (10)
1.一种用于拜占庭共识机制中提升节点安全性的方法,包括以下步骤:
S1,寻找并确定可用的节点,并获取节点传输的数据类型,基于不同的数据类型,通过查找表获得节点的传输速度和传输上限,并获得节点的以传输数据的次数ERW、安全系数SE以及故障异常概率FA,其中安全系数为历史上该节点被攻击或感染恶意程序的次数与被操作;
S2,评估各个节点的安全性能,在拜占庭共识机制内选定边缘节点,形成边缘节点集XE,同时选定部分终端节点,形成终端节点集XT,终端节点集XT中包含n个被监控的节点和m个未被监控的节点,设n个被监控的节点构成被监控节点集XA={A1,A2,A3...An},m个未被监控的节点构成无监控节点集XB={B1,B2,B3...Bm},则XT=XA∪XB,在被监控节点集XA中的每个节点上都安装Docker容器并运行,在边缘节点集XE内安装Docker容器监控软件Prometheus,采集被监控节点集内n个节点的监控指标,每个节点的监控指标包括共i×k项Docker容器监控指标,对被监控节点集XA中第j个节点的k项指标进行多次数据采集,统计多次采集结果中每项指标的最大值,认为在正常态运行的容器指标不会超过该最大值,将这个最大值作为阈值,最终得到各个容器的指标最大阈值,当第j个节点中任一容器的任一指标超过最大阈值时,边缘监控节点上的Prometheus向指定邮箱发送告警邮件,统计一定时间内指定邮箱接收到的第j个节点的告警邮件数量α,并据此添加标签信息,在j=1,2,...,n时,重复执行上述步骤得到被监控节点集XA中所有被监控节点的监控指标以及安全标签集合,根据拜占庭共识机制下各个节点之间连接关系,使用Neo4j数据库构建图模型,将监控数据导入节点并且为被监控节点XA={A1,A2,A3...An}添加标签,建立各节点之间的连接网络并导出数据集,在图模型内使用标签传播算法,预测无监控节点的安全性,重复预测无监控节点的安全性,多次统计无监控节点的标签分布,对XB集合内节点标签取概率最大值作为该节点的当前安全性权重WTk,将当前安全性权重WTk带入安全性能公式计算出各节点的安全性能数值SECK;
S3,基于计算的各个节点的安全性能数值SECK,按照递减次序进行排序,在传输数据时,优先选择安全性能数值SECK较大的节点。
2.根据权利要求1所述的一种用于拜占庭共识机制中提升节点安全性的方法,其特征在于:所述S2中第j个节点的监控指标表示如下:
……
其中j=1,2,...,n;表示在第j个节点上第h个Docker容器的k项监控指标,/>中的/>表示的第t个指标(h=1,2,...,i;t=1,2,...,k)。
3.根据权利要求1所述的一种用于拜占庭共识机制中提升节点安全性的方法,其特征在于:所述S2中各个容器的指标最大阈值的表达式为:
……
其中j=1,2,...,n,表示第h个Docker容器的指标最大阈值,/>中的/>表示第h个Docker容器的第t个指标最大阈值。
4.根据权利要求1所述的一种用于拜占庭共识机制中提升节点安全性的方法,其特征在于:所述S2中添加标签信息的具体操作步骤包括:
S11,统计一定时间内指定邮箱内节点告警邮件数量α,并设定多个临界值{a,b,c,d,e,...,β,γ};
S12,当α∈(0,a)时判定节点处于安全状态为节点添加标签1,当α∈(a,b)时判定节点处于风险状态一,为节点添加标签2,依次类推,当α∈(β,γ)判定节点属于危险状态,为节点添加标签p。
5.根据权利要求1所述的一种用于拜占庭共识机制中提升节点安全性的方法,其特征在于:所述S2中所有被监控节点的监控指标以及安全标签集合为:ε={(A1,x),(A2,x),(A3,x),...,(An,x)}n,式中,所以得到/>其中,x∈[0,p]。
6.根据权利要求1所述的一种用于拜占庭共识机制中提升节点安全性的方法,其特征在于:所述S2中在图模型内使用标签传播算法,预测无监控节点安全性的具体操作步骤包括:
S21,已知无监控节点集为XB,被监控节点集为XA,安全标签集为ε,从安全标签集ε内获取XB内每个节点的对应标签,假设节点u和节点v之间的连接边权重为WUV,节点之间边的连接权重决定了节点之间的数据相似度,权重越大,两个节点相似度越高,则标签更容易传播,因此定义一个N×N的概率转移矩阵P,P中第u行第v列的元素Puv用于描述标签从节点u传播到节点v的概率,总共有p个标签,所以定义一个n×p的标签矩阵YL用于表示已知的节点标签,再定义一个m×p的矩阵YU用于表示未知节点标签,将两个矩阵合并得到一个(m+n)×p的矩阵F=[YL;YU];
S22,计算边的权重Wuv得到节点数据之间的相似程度,根据计算得到的边权重Wuv计算每个节点与相邻节点之间的标签传播概率;
S23,对于矩阵F=[YL;YU],其中的矩阵YU是未知的,初始化矩阵YU的元素全为0,对矩阵F进行更新,令每个节点按安全传播概率向周围节点传播标签值,更新自己的概率分布,得到矩阵F(1):F(1)=PF,设更新后的矩阵限定已标注的数据,将已标注数据的概率分布重新置为初始值,即将F(1)中的重置为YL,得到F″(1),将F″(1)作为新的F,并重复执行上述步骤直至F收敛。
7.根据权利要求6所述的一种用于拜占庭共识机制中提升节点安全性的方法,其特征在于:所述S21中WUV的公式为:
8.根据权利要求6所述的一种用于拜占庭共识机制中提升节点安全性的方法,其特征在于:所述S21中Puv的公式为:
9.根据权利要求6所述的一种用于拜占庭共识机制中提升节点安全性的方法,其特征在于:所述S23中F″(1)的公式为:
10.根据权利要求1所述的一种用于拜占庭共识机制中提升节点安全性的方法,其特征在于:所述S2中安全性能公式为:
其中k表示节点的序号;j表示节点包括的区块的序号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111323552.2A CN114124486B (zh) | 2021-11-09 | 2021-11-09 | 一种用于拜占庭共识机制中提升节点安全性的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111323552.2A CN114124486B (zh) | 2021-11-09 | 2021-11-09 | 一种用于拜占庭共识机制中提升节点安全性的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114124486A CN114124486A (zh) | 2022-03-01 |
CN114124486B true CN114124486B (zh) | 2024-06-25 |
Family
ID=80378028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111323552.2A Active CN114124486B (zh) | 2021-11-09 | 2021-11-09 | 一种用于拜占庭共识机制中提升节点安全性的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114124486B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116720203B (zh) * | 2023-05-30 | 2024-06-04 | 搜鹿(广州)科技有限公司 | 一种基于区块链的数据安全控制系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110022216A (zh) * | 2019-02-18 | 2019-07-16 | 西安西电链融科技有限公司 | 低通信复杂度的高效异步拜占庭共识方法、网络通信平台 |
CN111104282A (zh) * | 2019-11-26 | 2020-05-05 | 众安信息技术服务有限公司 | 一种基于区块链的节点处理方法和装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7797457B2 (en) * | 2006-03-10 | 2010-09-14 | Microsoft Corporation | Leaderless byzantine consensus |
CN107423962A (zh) * | 2017-07-11 | 2017-12-01 | 成都励睿德企业管理有限公司 | 基于奖惩的数据区块链授权参与共识的拜占庭容错方法及其奖惩方法 |
KR102322447B1 (ko) * | 2019-11-15 | 2021-11-09 | 고려대학교 산학협력단 | 인증서 투명성 시스템 |
CN111786818B (zh) * | 2020-06-16 | 2023-04-18 | 杭州溪塔科技有限公司 | 一种区块链共识节点状态监控方法和装置 |
CN112134762B (zh) * | 2020-09-24 | 2023-08-22 | 腾讯科技(深圳)有限公司 | 针对区块链网络结构的测试方法、装置、终端和存储介质 |
CN112596856B (zh) * | 2020-12-22 | 2021-09-07 | 电子科技大学 | 一种基于Docker容器及图计算的节点安全性预测方法 |
CN113094743B (zh) * | 2021-03-18 | 2022-11-29 | 南京邮电大学 | 一种基于改进型拜占庭共识算法的电网数据存储方法 |
-
2021
- 2021-11-09 CN CN202111323552.2A patent/CN114124486B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110022216A (zh) * | 2019-02-18 | 2019-07-16 | 西安西电链融科技有限公司 | 低通信复杂度的高效异步拜占庭共识方法、网络通信平台 |
CN111104282A (zh) * | 2019-11-26 | 2020-05-05 | 众安信息技术服务有限公司 | 一种基于区块链的节点处理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114124486A (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10944473B2 (en) | Method, apparatus and device for predicting fault of optical module | |
US11507881B2 (en) | Analysis apparatus, analysis method, and analysis program for calculating prediction error and extracting error factor | |
CN112087334B (zh) | 告警根因分析方法、电子设备和存储介质 | |
CN104580222A (zh) | 基于信息熵的DDoS攻击分布式检测与响应系统及方法 | |
CN114124486B (zh) | 一种用于拜占庭共识机制中提升节点安全性的方法 | |
CN112149967B (zh) | 基于复杂系统理论的电力通信网脆弱性评估方法和系统 | |
CN110768946A (zh) | 一种基于布隆过滤器的工控网络入侵检测系统及方法 | |
JP2009527839A (ja) | 通信ネットワークのトランザクション監視のための方法及びシステム | |
CN114826770A (zh) | 一种计算机网络智能分析的大数据管理平台 | |
CN115002025B (zh) | 一种数据安全传输方法、系统及云平台 | |
CN115208604B (zh) | 一种ami网络入侵检测的方法、装置及介质 | |
CN112596856B (zh) | 一种基于Docker容器及图计算的节点安全性预测方法 | |
CN114531273A (zh) | 一种防御工业网络系统分布式拒绝服务攻击的方法 | |
CN109871682B (zh) | 异构虚拟机平台的执行体统一控制方法 | |
CN113961425B (zh) | 一种告警消息的处理方法、装置及设备 | |
CN114117337A (zh) | 一种面向工业控制终端设备的单向安全检测与多因子加权评估系统 | |
CN105634781B (zh) | 一种多故障数据解耦方法和装置 | |
CN109976974B (zh) | 一种针对运行状态判断的云计算环境下系统监测方法 | |
Liu et al. | Node Importance Evaluation of Cyber‐Physical System under Cyber‐Attacks Spreading | |
CN107025747A (zh) | 空时二维信息融合的智能家居入侵检测系统及检测方法 | |
CN114548769B (zh) | 一种智能电网it资产大数据监测系统及方法 | |
CN113935027A (zh) | 一种区块链的节点信任度评价方法 | |
CN110910027B (zh) | 基于安全因子的网络安全态势评估方法 | |
CN112070315A (zh) | 一种基于中心性测量的恐怖袭击网络分析与事件预测方法 | |
CN113032782A (zh) | 一种病毒传播抑制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |