CN114124579B - 一种基于以太坊抵御工业互联网中拜占庭攻击的方法 - Google Patents
一种基于以太坊抵御工业互联网中拜占庭攻击的方法 Download PDFInfo
- Publication number
- CN114124579B CN114124579B CN202210090373.7A CN202210090373A CN114124579B CN 114124579 B CN114124579 B CN 114124579B CN 202210090373 A CN202210090373 A CN 202210090373A CN 114124579 B CN114124579 B CN 114124579B
- Authority
- CN
- China
- Prior art keywords
- node
- judgment
- vector
- nodes
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 239000013598 vector Substances 0.000 claims abstract description 112
- 239000011159 matrix material Substances 0.000 claims abstract description 29
- 238000010586 diagram Methods 0.000 description 14
- 230000008859 change Effects 0.000 description 6
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- AYFVYJQAPQTCCC-GBXIJSLDSA-N L-threonine Chemical compound C[C@@H](O)[C@H](N)C(O)=O AYFVYJQAPQTCCC-GBXIJSLDSA-N 0.000 description 3
- 230000007423 decrease Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及控制科学与工程技术领域,提供了一种基于以太坊抵御工业互联网中拜占庭攻击的方法。该方法包括:当某节点检测到某事件发生时,将事件发生的消息发送至参考节点的地址;参考节点对事件的真伪进行判断,并生成决策向量;选出设定数量的节点作为判断节点;生成贝叶斯推理所需的参量矩阵和参量向量;将决策向量和、生成贝叶斯推理所需的参量矩阵和参量向量输入贝叶斯推理的智能合约,生成各判断节点的结果向量;生成最终判断向量;计算出最终的协同推理结果;对各节点的状态进行更新。本发明对关键节点的权利进行限制,减弱被攻击者控制时带来的威胁;抑制了拜占庭攻击;具有较强的普适性。
Description
技术领域
本发明涉及控制科学与工程技术领域,尤其涉及一种基于以太坊抵御工业互联网中拜占庭攻击的方法。
背景技术
拜占庭攻击广泛存在于分布式系统当中,当系统中的若干个节点被攻击者占据,恶意地传播虚假消息从而扰乱整个系统,从理论上来说,当系统中的节点数量超过总节点数的三分之一,那么该系统就被认为失去活性,并完全被攻击者左右。
发明内容
有鉴于此,本发明提供了一种基于以太坊抵御工业互联网中拜占庭攻击的方法,以解决现有技术中无法抵御来自于工业互联网系统内部的拜占庭攻击,工业互联网系统内的关键节点被攻击方占据之后,减小该关键节点对整个网络威胁的问题。
本发明提供了一种基于以太坊抵御工业互联网中拜占庭攻击的方法,包括:
S1当某节点检测到某事件发生时,将所述事件发生的消息发送至参考节点的地址;
S2基于接收到的所述事件发生的消息,所述参考节点对所述事件的真伪进行判断,并生成决策向量;
S3由工业互联网系统选出设定数量的节点作为判断节点;
S4所述工业互联网系统生成贝叶斯推理所需的参量矩阵和参量向量;
S5所述工业互联网系统将所述决策向量、所述生成贝叶斯推理所需的参量矩阵和参量向量输入至编码了所述贝叶斯推理的智能合约,生成各判断节点的结果向量;
S6根据生成各所述判断节点的结果向量,生成各所述判断节点的最终判断向量;
S7基于各所述判断节点的最终判断向量,所述工业互联网系统计算出最终的协同推理结果;
S8根据所述最终的协同推理结果对各节点的状态进行更新。
进一步地,所述S1,包括:
当某节点检测到某事件发生时,所述节点的身份转为消息发送节点;
以所述消息发送者节点为圆心,设定长度为半径,生成参考圆,并在所述参考圆内根据选取距离所述消息发送节点最近的设定数量的节点作为所述参考节点;
所述消息发送者节点将所述事件发生的消息发送至所述参考节点的地址。
进一步地,所述S2,包括:
基于接收到所述事件发生的消息,所述工业互联网系统生成所述参考节点与所述消息发送节点之间的距离向量;
所述参考节点基于所述事件的真伪,生成参考节点的决策向量。
进一步地,所述S3,包括:
由所述工业互联网系统在所述参考圆外按就近原则选定设定数量的节点作为判断节点。
进一步地,所述S4,包括:
所述工业互联网系统生成所述参考节点的距离权重向量;
基于所述参考节点的距离权重向量,所述工业互联网系统生成所述参考节点的距离-信任向量与信任度权重向量;
基于所述参考节点的距离-信任向量与信任度权重向量,所述工业互联网系统生成所述参考节点与所述判断节点之间的距离矩阵;
所述参考节点与所述判断节点之间的距离矩阵,所述工业互联网系统生成所述判断节点与所述消息发送节点之间的距离向量。
进一步地,所述S5,包括:
计算所述判断节点与所有所述参考节点的距离和向量;
基于所述判断节点与所有所述参考节点的距离和向量,计算所述判断节点的中间决策矩阵;
将所述决策向量、所述判断节点与所有所述参考节点的距离和向量和所述判断节点的中间决策矩阵输入至编码了所述贝叶斯推理的智能合约,根据贝叶斯公式生成各判断节点的所述结果向量。
进一步地,所述S7,包括:
将所有所述判断节点的最终判断向量相加,获得所有所述判断节点的所述最终的协同推理结果。
进一步地,所述S7中所述协同推理结果判断标准,包括:
若协同推理结果大于等于系统的预设事件接受阈值,则认为所述事件发生;
否则,则认为所述事件没发生。
进一步地,所述S7中所述最终的协同推理结果对各节点的状态进行更新,
包括:
对判断正确的所述判断节点,采用所述判断节点信任值加上预定信任值奖励项,信任度阈值减去阈值奖励项对所述判断节点的状态进行更新;
对判断错误的所述判断节点,采用所述判断节点信任值减去预定信任值惩罚项,信任度阈值加上阈值惩罚项项对所述判断节点的状态进行更新。本发明与现有技术相比存在的有益效果是:
1. 将以太坊作为系统的架构,可以天然地抵御DDoS攻击,且能够保护数据,如各节点的信任值不被篡改;
2. 将信任机制引入工业互联网中,对关键节点的权利进行限制,减弱由关键节点被攻击者控制时带来的威胁;
3. 将以太坊与信任机制相结合,使得工业互联网系统当中的节点的决策的权重与其信任值相关联,从而减小了来自恶意节点的决策的权重,使得系统决策的结果更加接近于真实结果,抑制了拜占庭攻击;
4. 本发明是针对于工业互联网系统提出的,可以被应用于不同的工业领域,具有较强的普适性。
附图说明
为了更清楚地说明本发明中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明提供的一种基于以太坊抵御工业互联网中拜占庭攻击的方法的流程图;
图2是本发明提供的将消息发送至参考节点的流程图;
图3是本发明提供的生成贝叶斯推理所需的参量矩阵和参量向量的示意图;
图4是本发明提供的生成贝叶斯推理所需的参量矩阵和参量向量的流程图;
图5是本发明提供的生成各判断节点的示意图;
图6是本发明提供的生成各判断节点的结果向量流程图;
图7是本发明提供的一种基于以太坊抵御工业互联网中拜占庭攻击的示意图;
图8是本发明提供的恶意节点做的虚假判断的次数占总判断轮数的15%时参考节点的信任值变化示意图;
图9是本发明提供的恶意节点做的虚假判断的次数占总判断轮数的30%时参考节点的信任值变化示意图;
图10是本发明提供的恶意节点做的虚假判断的次数占总判断轮数的45%参考节点的信任值变化时示意图;
图11是本发明提供的随着其信任值降低,最终系统决策的正确率收敛示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
下面将结合附图详细说明根据本发明的一种基于以太坊抵御工业互联网中拜占庭攻击的方法。
图1是本发明提供的一种基于以太坊抵御工业互联网中拜占庭攻击的方法的流程图。如图1所示,该方法包括:
S1,当某节点检测到某事件发生时,将事件发生的消息发送至参考节点的地址。
图2是本发明提供的将消息发送至参考节点的流程图。
如图2所示,S1包括:
S11,当某节点检测到某事件发生时,节点的身份转为消息发送节点。
当某节点检测到某事件发生时,该节点身份发生转变,由普通节点转为消息发送节点。
S12,以消息发送者节点为圆心,设定长度为半径,生成参考圆,并在参考圆内根据选取距离消息发送节点最近的设定数量的节点作为参考节点。
示例性地,以消息发送者节点为圆心,设定长度为3m为半径,生成参考圆,并在参考圆内选取距离圆心最近的分别距离圆心0.3m、0.5m、0.6m、0.8m、1.0m的a、b、c、d、e的5个点作为参考节点,其中,上述半径是人为设定,可以根据需要进行灵活设定。
S13,消息发送者节点将事件发生的消息发送至参考节点的地址。
在以太坊中,每个参考节点都有地址,消息发送者节点将事件发生的消息发送至参考节点的地址,以使得参考节点获得事件发生的消息。
S2基于接收到的事件发生的消息,参考节点对事件的真伪进行判断,并生成决策向量。
基于接收到事件发生的消息,工业互联网系统生成参考节点与消息发送节点之间的距离向量;
参考节点基于事件的真伪进行判断,生成参考节点的决策向量工业互联网系统生成参考节点与消息发送者之间的距离向量D=[d1,d2,…,dk],其中,d i 为下标为i的参考节点与消息发送者之间的距离,继而再生成对该事件的真伪决策向量M=[m1,m2,…,mk],其中m i =1与m i = -1分别表示赞同该事件与反对该事件。其中,D是参考节点与消息发送者之间的距离向量,M是决策向量,各参考节点对事件真伪的判断结果合在一起就是决策向量。
S3,由工业互联网系统选出设定数量的节点作为判断节点。
由工业互联网系统在参考圆外按就近原则选出设定数量的节点作为判断节点。
参考圆内外都包含节点,工业互联网系统在参考圆外按就近原则选定设定数量的节点,并将上述节点作为判断节点。
S4,工业互联网系统生成贝叶斯推理所需的参量矩阵和参量向量。
图3是本发明提供的生成贝叶斯推理所需的参量矩阵和参量向量的示意图。
如图3所示,生成贝叶斯推理所需的参量矩阵和参量向量的简要流程。
图4是本发明提供的生成贝叶斯推理所需的参量矩阵和参量向量的流程图。
如图4所示,S4包括:
S41,工业互联网系统生成参考节点的距离权重向量。
首先,工业互联网系统生成参考节点的距离权重向量W=[w 1,w2,…,w k ]:
其中,d min 与d max 为距离向量D的元素的最小值与最大值。
S42,基于参考节点的距离权重向量,工业互联网系统生成参考节点的距离-信任向量与信任度权重向量。
其中wri为参考节点i的信任度权重,a为下标。
S43,基于参考节点的距离-信任向量与信任度权重向量,工业互联网系统生成参考节点与判断节点之间的距离矩阵。
S44,参考节点与判断节点之间的距离矩阵,工业互联网系统生成判断节点与消息发送节点之间的距离向量。
S5,工业互联网系统将决策向量、生成贝叶斯推理所需的参量矩阵和参量向量输入至编码了贝叶斯推理的智能合约,生成各判断节点的结果向量。
图5是本发明提供的生成各判断节点的示意图。
如图5所示,展示了生成各判断节点的步骤。
图6是本发明提供的生成各判断节点的结果向量流程图。
如图6所示,S5包括:
S51,计算判断节点与所有参考节点的距离和向量。
其中h i 为判断节点i与所有的判断节点的距离和。
S52,基于判断节点与所有参考节点的距离和向量,计算判断节点的中间决策矩阵。
其中t ij 为判断节点i对参考节点j的参考量。
S53,将决策向量、判断节点与所有参考节点的距离和向量和判断节点的中间决策矩阵输入至编码了贝叶斯推理的智能合约,根据贝叶斯公式生成各判断节点的结果向量。
其中pf i 为判断节点i的结果, e表征该事件的发生,po i 为判断节点i认为该事件确实发生,po ij 为判断节点i赞同参考节点j的判断,为事件没有发生的概率,P e 为事件发生的概率,为在事件确实发生的情况下判断节点i赞同参考节点j的判断的概率,为在事件没有发生的情况下判断节点赞同参考节点j的判断的概率,。
S6,根据生成各判断节点的结果向量,生成各判断节点的最终判断向量。
若判断节点的贝叶斯推理结果大于等于它的信任度阈值,则该判断节点赞同消息发送者的消息;反之该判断节点反对消息发送者的消息。
S7,基于各判断节点的最终判断向量,工业互联网系统计算出最终的协同推理结果。
将所有判断节点的最终判断向量相加,获得所有判断节点的最终的协同推理结果。
S7中协同推理结果判断标准,包括:
若协同推理结果大于等于系统的预设事件接受阈值,则认为事件发生;
否则,则认为事件没发生。
工业互联网系统计算出最终的协同推理结果F:
S8,根据最终的协同推理结果对各节点的状态进行更新。
根据以下等式来对节点的状态进行更新:
对判断正确的参考节点,其信任值c i 加上DC, 其中DC为一个信任值惩罚/奖励项,反之,判断错误的参考节点,其信任值c i 减去DC。对判断正确的判断节点,其信任值加上DC, 其信任度阈值减去DT,其中为一个阈值惩罚/奖励项,反之,对判断错误的判断节点,其信任值减去DC, 其信任度阈值增加DT。
其中,m i 为S2中的参考节点i对该事件的判断结果,mf i 是判断节点i的最终判断结果。
对判断正确的参考节点,采用参考节点信任值加上预定信任值奖励项,对参考节点的状态进行更新;
对判断错误的参考节点,采用参考节点信任值减去预定信任值惩罚项对参考节点的状态进行更新;
对判断正确的判断节点,采用判断节点信任值加上预定信任值奖励项,信任度阈值减去阈值奖励项对判断节点的状态进行更新;
对判断错误的判断节点,采用判断节点信任值减去预定信任值惩罚项,信任度阈值加上阈值惩罚项项对判断节点的状态进行更新。
本发明将以太坊作为系统的架构,能够抵御DDoS攻击,且能够保护数据,如各节点的信任值不被篡改;将信任机制引入工业互联网中,对关键节点的权利进行限制,减弱由关键节点被攻击者控制时带来的威胁;将以太坊与信任机制相结合,使得工业互联网系统当中的节点的决策的权重与其信任值相关联,从而减小了来自恶意节点的决策的权重,使得系统决策的结果更加接近于真实结果,抑制了拜占庭攻击;本发明是针对于工业互联网系统提出的,可以被应用于不同的工业领域,具有较强的普适性。
实施例1
图7是本发明提供的一种基于以太坊抵御工业互联网中拜占庭攻击的示意图。
步骤1、当网络当中的某一节点检测到了某一事件的发生,该节点将该事件发生的消息发送给身份为参考节点的节点
S11:该节点的身份转为消息发送者;
当工业生产环境当中的节点a检测到某一事件的发生,如测量结果出现偏差,该节点a的身份转为消息发送者:Idea=”message-sender”
其中Ide为节点的身份标识,其下标为a。”message-sender”对应着消息发送者的身份。
S12: 以消息发送者节点为圆心,生成参考圆,在圆内选取一定数量的节点作为网络中的参考节点;
以该节点为圆心,d ra 为半径生成一个逻辑参考圆。在该参考圆内选取距离消息发送者距离最近的k个节点作为参考节点:Idei=”reference-node”
其中,Ide为节点的身份标识,其下标为i。”reference-node”对应着参考节点的身份,k可以被人为调节。
S13:将该事件发生的消息发送到身份为参考节点的节点的地址;
消息发送者将该事件发生的消息M1发送到身份为参考节点的节点的地址;
M 1=(M e ,Location,”reference-node”)
其中,M e 为消息发送者对该事件的描述,Location为该消息发送者的坐标,”reference-node”为对参考节点的标识,即选取身份为”reference-node”的节点的地址进行发送。
步骤2、参考节点在收到消息后根据自己的信息来对该事件的真伪进行判断;
系统生成参考节点与消息发送者之间的距离向量D=[d1,d2,…,dk],其中d i 为下标为i的参考节点与消息发送者之间的距离,再生成对该事件的真伪决策向量M=[m1,m2,…,mk],其中m i =1与m i =-1分别表示赞同该事件与反对该事件。
步骤3、系统选定参考圆外的若干个节点,将其身份转为判断节点,
系统选定参考圆外的n个节点,使得他们的身份转为判断节点。
Idei=”judgment-node”
其中,”judgment-node对应着判断节点的身份。
步骤4、系统生成贝叶斯推理所需的参量矩阵和参量向量
S41 系统生成参考节点的距离权重向量W=[w1,w2,…,wk]:
其中,dmin与dmax为距离向量D的元素的最小值与最大值。
S42 系统生成参考节点的距离-信任向量与信任度权重向量;
系统生成参考节点的距离-信任向量R=[r1,r2,…,rk]:
其中,wr i 为参考节点i的信任度权重,a为下标。
S43 系统生成参考节点与判断节点之间的距离矩阵;
S44 系统生成判断节点与消息发送者之间的距离向量;
步骤5、系统将步骤四生成的D mix ,WR,W与步骤二生成的M输入至编码了贝叶斯推理的智能合约,生成各判断节点最后的判断。
S51 计算判断节点与所有参考节点的距离之和向量;
其中,h i 为判断节点i与所有的判断节点的距离和;
S52 计算判断节点的参考矩阵;
S53 根据贝叶斯公式生成判断节点的结果向量;
其中,pf i 为判断节点i的结果, e表征该事件的发生,po i 为判断节点i认为该事件确实发生,po ij 为判断节点i赞同参考节点j的判断,为事件没有发生的概率,P e 为事件发生的概率,为在事件确实发生的情况下判断节点i赞同参考节点j的判断的概率,为在事件没有发生的情况下判断节点赞同参考节点j的判断的概率,
步骤6、根据贝叶斯推理的结果,生成各判断节点的最终判断向量;
若判断节点的贝叶斯推理结果大于等于它的信任度阈值,则该判断节点赞同消息发送者的消息;反之该判断节点反对消息发送者的消息。
步骤7、系统计算出最终的协同推理结果;
图8是本发明提供的恶意节点做的虚假判断的次数占总判断轮数的15%时参考节点的信任值变化示意图。
如图8所示,将事件发生的概率P e 与事件接受阈值T thre 进行固定后,将恶意参考节点的数量设为1,得到以下的结果:
该恶意节点做的虚假判断的次数占总判断轮数的15%时的结果,可以看出在该情况下,该恶意节点的信任值处在高位震荡。
图9是本发明提供的恶意节点做的虚假判断的次数占总判断轮数的30%时参考节点的信任值变化示意图。
该恶意节点做的虚假判断的次数占总判断轮数的30%时的结果,可以看出当轮数为400的时候,该节点的信任值基本归0,即来自于该恶意参考节点的虚假判断很难对系统造成影响。
图10是本发明提供的恶意节点做的虚假判断的次数占总判断轮数的45%时参考节点的信任值变化示意图。
该恶意节点做的虚假判断的次数占总判断轮数的45%时的结果,可以看出当总轮数为105左右时,该节点的信任值基本归0,即来自于该恶意参考节点的虚假判断很难对系统造成影响。
图11是本发明提供的随着其信任值降低,最终系统决策的正确率收敛示意图。
最后的系统决策正确率在恶意节点做的虚假判断的次数占总判断轮数的30%的情况下,随总判断轮数的变化结果,可以看出最后在判断轮数低时,恶意节点的信任值较高,容易对系统造成误判,但随着其信任值降低,最终系统决策的正确率收敛至98%。
系统计算出最终的协同推理结果F:
步骤8、根据结果来对各节点的状态进行更新;
根据以下等式来对节点的状态进行更新:
对判断正确的参考节点,其信任值c i 加上DC, 其中DC为一个信任值惩罚/奖励项,反之,判断错误的参考节点,其信任值c i 减去DC。对判断正确的判断节点,其信任值加上DC, 其信任度阈值减去DT,其中为一个阈值惩罚/奖励项,反之,对判断错误的判断节点,其信任值减去DC, 其信任度阈值增加DT。
其中,m i 为S2中的参考节点i对该事件的判断结果,mf i 是判断节点i的最终判断结果。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于以太坊抵御工业互联网中拜占庭攻击的方法,其特征在于,包括:
S1当某节点检测到某事件发生时,将所述事件发生的消息发送至参考节点的地址;
S2基于接收到的所述事件发生的消息,所述参考节点对所述事件的真伪进行判断,并生成决策向量;
S3由工业互联网系统选出设定数量的节点作为判断节点;
S4所述工业互联网系统生成贝叶斯推理所需的参量矩阵和参量向量;
S5所述工业互联网系统将所述决策向量、所述生成贝叶斯推理所需的参量矩阵和参量向量输入至编码了所述贝叶斯推理的智能合约,生成各判断节点的结果向量;
S6根据生成各所述判断节点的结果向量,生成各所述判断节点的最终判断向量;
S7基于各所述判断节点的最终判断向量,所述工业互联网系统计算出最终的协同推理结果;
S8根据所述最终的协同推理结果对各节点的状态进行更新,包括:
对判断正确的参考节点,采用参考节点信任值加上预定信任值奖励项,对参考节点的状态进行更新;
对判断错误的参考节点,采用参考节点信任值减去预定信任值惩罚项,对参考节点的状态进行更新;
对判断正确的判断节点,采用判断节点信任值加上预定信任值奖励项,信任度阈值减去阈值奖励项对判断节点的状态进行更新;
对判断错误的判断节点,采用判断节点信任值减去预定信任值惩罚项,信任度阈值加上阈值惩罚项对判断节点的状态进行更新。
2.根据权利要求1所述的方法,其特征在于,所述S1,包括:
当某节点检测到某事件发生时,所述节点的身份转为消息发送节点;
以所述消息发送节点为圆心,设定长度为半径,生成参考圆,并在所述参考圆内根据选取距离所述消息发送节点最近的设定数量的节点作为所述参考节点;
所述消息发送节点将所述事件发生的消息发送至所述参考节点的地址。
3.根据权利要求1所述的方法,其特征在于,所述S2,包括:
基于接收到所述事件发生的消息,所述工业互联网系统生成所述参考节点与所述消息发送节点之间的距离向量;
所述参考节点基于所述事件的真伪,生成参考节点的决策向量。
4.根据权利要求2所述的方法,其特征在于,所述S3,包括:
由所述工业互联网系统在所述参考圆外按就近原则选定设定数量的节点作为判断节点。
5.根据权利要求1所述的方法,其特征在于,所述S4,包括:
所述工业互联网系统生成所述参考节点的距离权重向量;
基于所述参考节点的距离权重向量,所述工业互联网系统生成所述参考节点的距离-信任向量与信任度权重向量;
基于所述参考节点的距离-信任向量与信任度权重向量,所述工业互联网系统生成所述参考节点与所述判断节点之间的距离矩阵;
基于所述参考节点与所述判断节点之间的距离矩阵,所述工业互联网系统生成所述判断节点与所述消息发送节点之间的距离向量。
6.根据权利要求1所述的方法,其特征在于,所述S5,包括:
计算所述判断节点与所有所述参考节点的距离和向量;
基于所述判断节点与所有所述参考节点的距离和向量,计算所述判断节点的中间决策矩阵;
将所述决策向量、所述判断节点与所有所述参考节点的距离和向量和所述判断节点的中间决策矩阵输入至编码了所述贝叶斯推理的智能合约,根据贝叶斯公式生成各判断节点的所述结果向量。
7.根据权利要求1所述的方法,其特征在于,所述S7,包括:
将所有所述判断节点的最终判断向量相加,获得所有所述判断节点的所述最终的协同推理结果。
8.根据权利要求1所述的方法,其特征在于,所述S7中所述协同推理结果判断标准,包括:
若协同推理结果大于等于系统的预设事件接受阈值,则认为所述事件发生;
否则,则认为所述事件没发生。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210090373.7A CN114124579B (zh) | 2022-01-26 | 2022-01-26 | 一种基于以太坊抵御工业互联网中拜占庭攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210090373.7A CN114124579B (zh) | 2022-01-26 | 2022-01-26 | 一种基于以太坊抵御工业互联网中拜占庭攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114124579A CN114124579A (zh) | 2022-03-01 |
CN114124579B true CN114124579B (zh) | 2022-04-12 |
Family
ID=80361425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210090373.7A Active CN114124579B (zh) | 2022-01-26 | 2022-01-26 | 一种基于以太坊抵御工业互联网中拜占庭攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114124579B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020011361A1 (en) * | 2018-07-12 | 2020-01-16 | Ecole polytechnique fédérale de Lausanne (EPFL) | Byzantine machine learning |
CN111967015A (zh) * | 2020-07-24 | 2020-11-20 | 复旦大学 | 一种提升分布式学习系统拜占庭鲁棒性的防御代理方法 |
CN112118321A (zh) * | 2020-09-24 | 2020-12-22 | 北京工业大学 | 一种工业区块链的实用拜占庭容错共识机制优化系统 |
CN112766986A (zh) * | 2021-01-27 | 2021-05-07 | 浙江天演维真网络科技股份有限公司 | 基于改进的拜占庭容错算法的农产品溯源区块链共识方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019217669A1 (en) * | 2018-05-10 | 2019-11-14 | Cornell University | Metastable byzantine agreement |
RU2762528C1 (ru) * | 2020-06-19 | 2021-12-21 | Акционерное общество "Лаборатория Касперского" | Способ обработки событий информационной безопасности перед передачей на анализ |
CN112929845B (zh) * | 2021-01-26 | 2022-07-05 | 兰州理工大学 | 一种基于区块链的车联网节点信任评估方法及系统 |
-
2022
- 2022-01-26 CN CN202210090373.7A patent/CN114124579B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020011361A1 (en) * | 2018-07-12 | 2020-01-16 | Ecole polytechnique fédérale de Lausanne (EPFL) | Byzantine machine learning |
CN111967015A (zh) * | 2020-07-24 | 2020-11-20 | 复旦大学 | 一种提升分布式学习系统拜占庭鲁棒性的防御代理方法 |
CN112118321A (zh) * | 2020-09-24 | 2020-12-22 | 北京工业大学 | 一种工业区块链的实用拜占庭容错共识机制优化系统 |
CN112766986A (zh) * | 2021-01-27 | 2021-05-07 | 浙江天演维真网络科技股份有限公司 | 基于改进的拜占庭容错算法的农产品溯源区块链共识方法 |
Non-Patent Citations (4)
Title |
---|
Anomaly Detection for Consortium Blockchains Based on Machine Learning Classification Algorithm;Dongyan Huang 等;《Computational Data and Social Networks. 9th International Conference, CSoNet 2020. Proceedings. Lecture Notes in Computer Science (LNCS 12575)》;20201213;全文 * |
Blockchain based Distributed Consensus for Byzantine Fault Tolerance in PMU Network;Sreerag Iyer 等;《2019 10th International Conference on Computing, Communication and Networking Technologies (ICCCNT)》;20191230;全文 * |
基于信用分级的PBFT共识算法改进方案;丁庭琛 等;《计算机系统应用(2020年第9期)》;20200930;全文 * |
基于加权拜占庭容错机制的区块链共识算法研究与应用;成云涛;《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑 2021年第12期》;20211215;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114124579A (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109698819B (zh) | 一种网络中的威胁处置管理方法及系统 | |
Zonouz et al. | RRE: A game-theoretic intrusion response and recovery engine | |
CN107612878B (zh) | 基于博弈论的动态窗口选择方法及无线网络信任管理系统 | |
CN112929845B (zh) | 一种基于区块链的车联网节点信任评估方法及系统 | |
Abusitta et al. | A trust-based game theoretical model for cooperative intrusion detection in multi-cloud environments | |
Forti et al. | Joint attack detection and secure state estimation of cyber‐physical systems | |
US7603461B2 (en) | Methods, apparatus, and systems for distributed hypothesis testing in autonomic processing machines | |
CN112073394B (zh) | 一种基于执行体共识的拟态裁决方法及裁决器 | |
CN114124579B (zh) | 一种基于以太坊抵御工业互联网中拜占庭攻击的方法 | |
Zhang et al. | An online Kullback–Leibler divergence-based stealthy attack against cyber-physical systems | |
Zacharias et al. | Misbehavior detection system in VANETs using local traffic density | |
CN108322454B (zh) | 一种网络安全检测方法及装置 | |
Lu et al. | General congestion attack on HTLC-based payment channel networks | |
CN112953943B (zh) | 分布式估计中基于信任机制的错误数据注入攻击对抗方法 | |
Lam et al. | Multidimensional Trust Evidence Fusion and Path-Backtracking Mechanism for Trust Management in VANETs | |
CN118054936A (zh) | 一种欺骗攻击下基于强化学习和零和博弈的安全控制方法 | |
CN110086779B (zh) | 一种多域光网络串扰攻击的通信安全判别方法 | |
CN113591161B (zh) | 一种联盟链管理方法、装置、设备及存储介质 | |
Zhu et al. | A distributed sequential algorithm for collaborative intrusion detection networks | |
CN116248335A (zh) | 基于智能演化博弈的网络攻防策略选取方法及系统 | |
CN114301650B (zh) | 一种基于可信度的拟态waf裁决方法 | |
LU502527B1 (en) | An Ethereum Based method to defend against Byzantine attacks in the industrial Internet | |
CN115913572A (zh) | 拟态存储系统数据校验方法、装置、设备、介质及系统 | |
CN112422573B (zh) | 攻击路径还原方法、装置、设备及存储介质 | |
Griffioen et al. | Reducing attack vulnerabilities through decentralized event-triggered control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |