CN114124579B - 一种基于以太坊抵御工业互联网中拜占庭攻击的方法 - Google Patents

一种基于以太坊抵御工业互联网中拜占庭攻击的方法 Download PDF

Info

Publication number
CN114124579B
CN114124579B CN202210090373.7A CN202210090373A CN114124579B CN 114124579 B CN114124579 B CN 114124579B CN 202210090373 A CN202210090373 A CN 202210090373A CN 114124579 B CN114124579 B CN 114124579B
Authority
CN
China
Prior art keywords
node
judgment
vector
nodes
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210090373.7A
Other languages
English (en)
Other versions
CN114124579A (zh
Inventor
高庆
吕金虎
杨宪棋
刘克新
刘东坡
朱斯语
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
China Academy of Information and Communications Technology CAICT
Original Assignee
Beihang University
China Academy of Information and Communications Technology CAICT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University, China Academy of Information and Communications Technology CAICT filed Critical Beihang University
Priority to CN202210090373.7A priority Critical patent/CN114124579B/zh
Publication of CN114124579A publication Critical patent/CN114124579A/zh
Application granted granted Critical
Publication of CN114124579B publication Critical patent/CN114124579B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及控制科学与工程技术领域,提供了一种基于以太坊抵御工业互联网中拜占庭攻击的方法。该方法包括:当某节点检测到某事件发生时,将事件发生的消息发送至参考节点的地址;参考节点对事件的真伪进行判断,并生成决策向量;选出设定数量的节点作为判断节点;生成贝叶斯推理所需的参量矩阵和参量向量;将决策向量和、生成贝叶斯推理所需的参量矩阵和参量向量输入贝叶斯推理的智能合约,生成各判断节点的结果向量;生成最终判断向量;计算出最终的协同推理结果;对各节点的状态进行更新。本发明对关键节点的权利进行限制,减弱被攻击者控制时带来的威胁;抑制了拜占庭攻击;具有较强的普适性。

Description

一种基于以太坊抵御工业互联网中拜占庭攻击的方法
技术领域
本发明涉及控制科学与工程技术领域,尤其涉及一种基于以太坊抵御工业互联网中拜占庭攻击的方法。
背景技术
拜占庭攻击广泛存在于分布式系统当中,当系统中的若干个节点被攻击者占据,恶意地传播虚假消息从而扰乱整个系统,从理论上来说,当系统中的节点数量超过总节点数的三分之一,那么该系统就被认为失去活性,并完全被攻击者左右。
发明内容
有鉴于此,本发明提供了一种基于以太坊抵御工业互联网中拜占庭攻击的方法,以解决现有技术中无法抵御来自于工业互联网系统内部的拜占庭攻击,工业互联网系统内的关键节点被攻击方占据之后,减小该关键节点对整个网络威胁的问题。
本发明提供了一种基于以太坊抵御工业互联网中拜占庭攻击的方法,包括:
S1当某节点检测到某事件发生时,将所述事件发生的消息发送至参考节点的地址;
S2基于接收到的所述事件发生的消息,所述参考节点对所述事件的真伪进行判断,并生成决策向量;
S3由工业互联网系统选出设定数量的节点作为判断节点;
S4所述工业互联网系统生成贝叶斯推理所需的参量矩阵和参量向量;
S5所述工业互联网系统将所述决策向量、所述生成贝叶斯推理所需的参量矩阵和参量向量输入至编码了所述贝叶斯推理的智能合约,生成各判断节点的结果向量;
S6根据生成各所述判断节点的结果向量,生成各所述判断节点的最终判断向量;
S7基于各所述判断节点的最终判断向量,所述工业互联网系统计算出最终的协同推理结果;
S8根据所述最终的协同推理结果对各节点的状态进行更新。
进一步地,所述S1,包括:
当某节点检测到某事件发生时,所述节点的身份转为消息发送节点;
以所述消息发送者节点为圆心,设定长度为半径,生成参考圆,并在所述参考圆内根据选取距离所述消息发送节点最近的设定数量的节点作为所述参考节点;
所述消息发送者节点将所述事件发生的消息发送至所述参考节点的地址。
进一步地,所述S2,包括:
基于接收到所述事件发生的消息,所述工业互联网系统生成所述参考节点与所述消息发送节点之间的距离向量;
所述参考节点基于所述事件的真伪,生成参考节点的决策向量。
进一步地,所述S3,包括:
由所述工业互联网系统在所述参考圆外按就近原则选定设定数量的节点作为判断节点。
进一步地,所述S4,包括:
所述工业互联网系统生成所述参考节点的距离权重向量;
基于所述参考节点的距离权重向量,所述工业互联网系统生成所述参考节点的距离-信任向量与信任度权重向量;
基于所述参考节点的距离-信任向量与信任度权重向量,所述工业互联网系统生成所述参考节点与所述判断节点之间的距离矩阵;
所述参考节点与所述判断节点之间的距离矩阵,所述工业互联网系统生成所述判断节点与所述消息发送节点之间的距离向量。
进一步地,所述S5,包括:
计算所述判断节点与所有所述参考节点的距离和向量;
基于所述判断节点与所有所述参考节点的距离和向量,计算所述判断节点的中间决策矩阵;
将所述决策向量、所述判断节点与所有所述参考节点的距离和向量和所述判断节点的中间决策矩阵输入至编码了所述贝叶斯推理的智能合约,根据贝叶斯公式生成各判断节点的所述结果向量。
进一步地,所述S7,包括:
将所有所述判断节点的最终判断向量相加,获得所有所述判断节点的所述最终的协同推理结果。
进一步地,所述S7中所述协同推理结果判断标准,包括:
若协同推理结果大于等于系统的预设事件接受阈值,则认为所述事件发生;
否则,则认为所述事件没发生。
进一步地,所述S7中所述最终的协同推理结果对各节点的状态进行更新,
包括:
对判断正确的所述判断节点,采用所述判断节点信任值加上预定信任值奖励项,信任度阈值减去阈值奖励项对所述判断节点的状态进行更新;
对判断错误的所述判断节点,采用所述判断节点信任值减去预定信任值惩罚项,信任度阈值加上阈值惩罚项项对所述判断节点的状态进行更新。本发明与现有技术相比存在的有益效果是:
1. 将以太坊作为系统的架构,可以天然地抵御DDoS攻击,且能够保护数据,如各节点的信任值不被篡改;
2. 将信任机制引入工业互联网中,对关键节点的权利进行限制,减弱由关键节点被攻击者控制时带来的威胁;
3. 将以太坊与信任机制相结合,使得工业互联网系统当中的节点的决策的权重与其信任值相关联,从而减小了来自恶意节点的决策的权重,使得系统决策的结果更加接近于真实结果,抑制了拜占庭攻击;
4. 本发明是针对于工业互联网系统提出的,可以被应用于不同的工业领域,具有较强的普适性。
附图说明
为了更清楚地说明本发明中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明提供的一种基于以太坊抵御工业互联网中拜占庭攻击的方法的流程图;
图2是本发明提供的将消息发送至参考节点的流程图;
图3是本发明提供的生成贝叶斯推理所需的参量矩阵和参量向量的示意图;
图4是本发明提供的生成贝叶斯推理所需的参量矩阵和参量向量的流程图;
图5是本发明提供的生成各判断节点的示意图;
图6是本发明提供的生成各判断节点的结果向量流程图;
图7是本发明提供的一种基于以太坊抵御工业互联网中拜占庭攻击的示意图;
图8是本发明提供的恶意节点做的虚假判断的次数占总判断轮数的15%时参考节点的信任值变化示意图;
图9是本发明提供的恶意节点做的虚假判断的次数占总判断轮数的30%时参考节点的信任值变化示意图;
图10是本发明提供的恶意节点做的虚假判断的次数占总判断轮数的45%参考节点的信任值变化时示意图;
图11是本发明提供的随着其信任值降低,最终系统决策的正确率收敛示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
下面将结合附图详细说明根据本发明的一种基于以太坊抵御工业互联网中拜占庭攻击的方法。
图1是本发明提供的一种基于以太坊抵御工业互联网中拜占庭攻击的方法的流程图。如图1所示,该方法包括:
S1,当某节点检测到某事件发生时,将事件发生的消息发送至参考节点的地址。
图2是本发明提供的将消息发送至参考节点的流程图。
如图2所示,S1包括:
S11,当某节点检测到某事件发生时,节点的身份转为消息发送节点。
当某节点检测到某事件发生时,该节点身份发生转变,由普通节点转为消息发送节点。
S12,以消息发送者节点为圆心,设定长度为半径,生成参考圆,并在参考圆内根据选取距离消息发送节点最近的设定数量的节点作为参考节点。
示例性地,以消息发送者节点为圆心,设定长度为3m为半径,生成参考圆,并在参考圆内选取距离圆心最近的分别距离圆心0.3m、0.5m、0.6m、0.8m、1.0m的a、b、c、d、e的5个点作为参考节点,其中,上述半径是人为设定,可以根据需要进行灵活设定。
S13,消息发送者节点将事件发生的消息发送至参考节点的地址。
在以太坊中,每个参考节点都有地址,消息发送者节点将事件发生的消息发送至参考节点的地址,以使得参考节点获得事件发生的消息。
S2基于接收到的事件发生的消息,参考节点对事件的真伪进行判断,并生成决策向量。
基于接收到事件发生的消息,工业互联网系统生成参考节点与消息发送节点之间的距离向量;
参考节点基于事件的真伪进行判断,生成参考节点的决策向量工业互联网系统生成参考节点与消息发送者之间的距离向量D=[d1,d2,…,dk],其中,d i 为下标为i的参考节点与消息发送者之间的距离,继而再生成对该事件的真伪决策向量M=[m1,m2,…,mk],其中m i =1与m i = -1分别表示赞同该事件与反对该事件。其中,D是参考节点与消息发送者之间的距离向量,M是决策向量,各参考节点对事件真伪的判断结果合在一起就是决策向量。
S3,由工业互联网系统选出设定数量的节点作为判断节点。
由工业互联网系统在参考圆外按就近原则选出设定数量的节点作为判断节点。
参考圆内外都包含节点,工业互联网系统在参考圆外按就近原则选定设定数量的节点,并将上述节点作为判断节点。
S4,工业互联网系统生成贝叶斯推理所需的参量矩阵和参量向量。
图3是本发明提供的生成贝叶斯推理所需的参量矩阵和参量向量的示意图。
如图3所示,生成贝叶斯推理所需的参量矩阵和参量向量的简要流程。
图4是本发明提供的生成贝叶斯推理所需的参量矩阵和参量向量的流程图。
如图4所示,S4包括:
S41,工业互联网系统生成参考节点的距离权重向量。
首先,工业互联网系统生成参考节点的距离权重向量W=[w 1,w2,…,w k ]:
Figure 873791DEST_PATH_IMAGE001
其中,d min d max 为距离向量D的元素的最小值与最大值。
S42,基于参考节点的距离权重向量,工业互联网系统生成参考节点的距离-信任向量与信任度权重向量。
系统生成参考节点的距离-信任向量
Figure 259773DEST_PATH_IMAGE002
Figure 898565DEST_PATH_IMAGE003
其中,r i 是参考节点i的距离-信任值,c i 为参考节点i的信任值,e为指数函数,g为距离衰减常数。再根据以下等式,以R为参数来生成参考节点的信任度权重向量
Figure 762615DEST_PATH_IMAGE004
Figure 173393DEST_PATH_IMAGE005
其中wri为参考节点i的信任度权重,a为下标。
S43,基于参考节点的距离-信任向量与信任度权重向量,工业互联网系统生成参考节点与判断节点之间的距离矩阵。
系统生成参考节点与判断节点之间的距离矩阵
Figure 464697DEST_PATH_IMAGE006
,其中
Figure 325205DEST_PATH_IMAGE007
是判断节点i与参考节点j之间的距离,m与n代表整个网络当中有m个判断节点与n个参考节点。
S44,参考节点与判断节点之间的距离矩阵,工业互联网系统生成判断节点与消息发送节点之间的距离向量。
系统生成判断节点与消息发送者之间的距离向量
Figure 992947DEST_PATH_IMAGE008
,其中
Figure 255301DEST_PATH_IMAGE009
为判断节点i与消息发送者之间的距离。
S5,工业互联网系统将决策向量、生成贝叶斯推理所需的参量矩阵和参量向量输入至编码了贝叶斯推理的智能合约,生成各判断节点的结果向量。
图5是本发明提供的生成各判断节点的示意图。
如图5所示,展示了生成各判断节点的步骤。
图6是本发明提供的生成各判断节点的结果向量流程图。
如图6所示,S5包括:
S51,计算判断节点与所有参考节点的距离和向量。
计算判断节点与所有参考节点的距离和向量
Figure 45403DEST_PATH_IMAGE010
:
Figure 268574DEST_PATH_IMAGE011
其中h i 为判断节点i与所有的判断节点的距离和。
S52,基于判断节点与所有参考节点的距离和向量,计算判断节点的中间决策矩阵。
计算判断节点的参考矩阵
Figure 599061DEST_PATH_IMAGE012
:
Figure 591288DEST_PATH_IMAGE013
其中t ij 为判断节点i对参考节点j的参考量。
S53,将决策向量、判断节点与所有参考节点的距离和向量和判断节点的中间决策矩阵输入至编码了贝叶斯推理的智能合约,根据贝叶斯公式生成各判断节点的结果向量。
根据以下贝叶斯公式,生成判断节点的结果向量
Figure 614607DEST_PATH_IMAGE014
:
Figure 325074DEST_PATH_IMAGE015
其中pf i 为判断节点i的结果, e表征该事件的发生,po i 为判断节点i认为该事件确实发生,po ij 为判断节点i赞同参考节点j的判断,
Figure 193673DEST_PATH_IMAGE016
为事件没有发生的概率,P e 为事件发生的概率,
Figure 305986DEST_PATH_IMAGE017
为在事件确实发生的情况下判断节点i赞同参考节点j的判断的概率,
Figure 234627DEST_PATH_IMAGE018
为在事件没有发生的情况下判断节点赞同参考节点j的判断的概率,
Figure 697970DEST_PATH_IMAGE019
S6,根据生成各判断节点的结果向量,生成各判断节点的最终判断向量。
根据贝叶斯推理的结果PF,生成判断节点的最终判断向量
Figure 390767DEST_PATH_IMAGE020
Figure 357586DEST_PATH_IMAGE021
其中
Figure 722709DEST_PATH_IMAGE022
为判断节点的最终判断,
Figure 142189DEST_PATH_IMAGE023
表示赞同消息发送者的信息,
Figure 618169DEST_PATH_IMAGE024
表示反对消息发送者的信息,
Figure 767391DEST_PATH_IMAGE025
为判断节点i的信任度阈值。
若判断节点的贝叶斯推理结果大于等于它的信任度阈值,则该判断节点赞同消息发送者的消息;反之该判断节点反对消息发送者的消息。
S7,基于各判断节点的最终判断向量,工业互联网系统计算出最终的协同推理结果。
将所有判断节点的最终判断向量相加,获得所有判断节点的最终的协同推理结果。
S7中协同推理结果判断标准,包括:
若协同推理结果大于等于系统的预设事件接受阈值,则认为事件发生;
否则,则认为事件没发生。
工业互联网系统计算出最终的协同推理结果F:
Figure 178781DEST_PATH_IMAGE026
Figure 210191DEST_PATH_IMAGE027
,则最终的结果z被设为1,即系统认为该事件确实发生了,反之,z被设定为-1,即系统认为该事件没有发生,其中F thre 为系统的事件接受阈值。
S8,根据最终的协同推理结果对各节点的状态进行更新。
根据以下等式来对节点的状态进行更新:
Figure 99649DEST_PATH_IMAGE028
对判断正确的参考节点,其信任值c i 加上DC, 其中DC为一个信任值惩罚/奖励项,反之,判断错误的参考节点,其信任值c i 减去DC。对判断正确的判断节点,其信任值
Figure 165694DEST_PATH_IMAGE029
加上DC, 其信任度阈值
Figure 747985DEST_PATH_IMAGE030
减去DT,其中
Figure DEST_PATH_IMAGE032AA
为一个阈值惩罚/奖励项,反之,对判断错误的判断节点,其信任值
Figure 797850DEST_PATH_IMAGE033
减去DC, 其信任度阈值
Figure 618563DEST_PATH_IMAGE034
增加DT。
其中,m i 为S2中的参考节点i对该事件的判断结果,mf i 是判断节点i的最终判断结果。
对判断正确的参考节点,采用参考节点信任值加上预定信任值奖励项,对参考节点的状态进行更新;
对判断错误的参考节点,采用参考节点信任值减去预定信任值惩罚项对参考节点的状态进行更新;
对判断正确的判断节点,采用判断节点信任值加上预定信任值奖励项,信任度阈值减去阈值奖励项对判断节点的状态进行更新;
对判断错误的判断节点,采用判断节点信任值减去预定信任值惩罚项,信任度阈值加上阈值惩罚项项对判断节点的状态进行更新。
本发明将以太坊作为系统的架构,能够抵御DDoS攻击,且能够保护数据,如各节点的信任值不被篡改;将信任机制引入工业互联网中,对关键节点的权利进行限制,减弱由关键节点被攻击者控制时带来的威胁;将以太坊与信任机制相结合,使得工业互联网系统当中的节点的决策的权重与其信任值相关联,从而减小了来自恶意节点的决策的权重,使得系统决策的结果更加接近于真实结果,抑制了拜占庭攻击;本发明是针对于工业互联网系统提出的,可以被应用于不同的工业领域,具有较强的普适性。
实施例1
图7是本发明提供的一种基于以太坊抵御工业互联网中拜占庭攻击的示意图。
步骤1、当网络当中的某一节点检测到了某一事件的发生,该节点将该事件发生的消息发送给身份为参考节点的节点
S11:该节点的身份转为消息发送者;
当工业生产环境当中的节点a检测到某一事件的发生,如测量结果出现偏差,该节点a的身份转为消息发送者:Idea=”message-sender”
其中Ide为节点的身份标识,其下标为a。”message-sender”对应着消息发送者的身份。
S12: 以消息发送者节点为圆心,生成参考圆,在圆内选取一定数量的节点作为网络中的参考节点;
以该节点为圆心,d ra 为半径生成一个逻辑参考圆。在该参考圆内选取距离消息发送者距离最近的k个节点作为参考节点:Idei=”reference-node”
其中,Ide为节点的身份标识,其下标为i。”reference-node”对应着参考节点的身份,k可以被人为调节。
S13:将该事件发生的消息发送到身份为参考节点的节点的地址;
消息发送者将该事件发生的消息M1发送到身份为参考节点的节点的地址;
M 1=(M e Location,”reference-node”)
其中,M e 为消息发送者对该事件的描述,Location为该消息发送者的坐标,”reference-node”为对参考节点的标识,即选取身份为”reference-node”的节点的地址进行发送。
步骤2、参考节点在收到消息后根据自己的信息来对该事件的真伪进行判断;
系统生成参考节点与消息发送者之间的距离向量D=[d1,d2,…,dk],其中d i 为下标为i的参考节点与消息发送者之间的距离,再生成对该事件的真伪决策向量M=[m1,m2,…,mk],其中m i =1与m i =-1分别表示赞同该事件与反对该事件。
步骤3、系统选定参考圆外的若干个节点,将其身份转为判断节点,
系统选定参考圆外的n个节点,使得他们的身份转为判断节点。
Idei=”judgment-node”
其中,”judgment-node对应着判断节点的身份。
步骤4、系统生成贝叶斯推理所需的参量矩阵和参量向量
S41 系统生成参考节点的距离权重向量W=[w1,w2,…,wk]:
Figure 148901DEST_PATH_IMAGE035
其中,dmin与dmax为距离向量D的元素的最小值与最大值。
S42 系统生成参考节点的距离-信任向量与信任度权重向量;
系统生成参考节点的距离-信任向量R=[r1,r2,…,rk]:
Figure 292307DEST_PATH_IMAGE036
其中,r i 是参考节点i的距离-信任值,c i 为参考节点i的信任值,g为距离衰减常数。再根据以下等式,以R为参数来生成参考节点的信任度权重向量
Figure 173675DEST_PATH_IMAGE037
Figure 795149DEST_PATH_IMAGE038
其中,wr i 为参考节点i的信任度权重,a为下标。
S43 系统生成参考节点与判断节点之间的距离矩阵;
系统生成参考节点与判断节点之间的距离矩阵
Figure 445573DEST_PATH_IMAGE039
,其中
Figure 228721DEST_PATH_IMAGE040
是判断节点i与参考节点j之间的距离,m与n代表整个网络当中有m个判断节点与n个参考节点。
S44 系统生成判断节点与消息发送者之间的距离向量;
系统生成判断节点与消息发送者之间的距离向量
Figure 925282DEST_PATH_IMAGE041
,其中
Figure 960234DEST_PATH_IMAGE042
为判断节点i与消息发送者之间的距离。
步骤5、系统将步骤四生成的D mix ,WR,W与步骤二生成的M输入至编码了贝叶斯推理的智能合约,生成各判断节点最后的判断。
S51 计算判断节点与所有参考节点的距离之和向量;
计算判断节点与所有参考节点的距离和向量
Figure 855378DEST_PATH_IMAGE043
:
Figure 950373DEST_PATH_IMAGE044
其中,h i 为判断节点i与所有的判断节点的距离和;
S52 计算判断节点的参考矩阵;
计算判断节点的参考矩阵
Figure 930967DEST_PATH_IMAGE045
:
Figure 769610DEST_PATH_IMAGE046
其中,
Figure 456943DEST_PATH_IMAGE047
为判断节点i对参考节点j的参考量。
S53 根据贝叶斯公式生成判断节点的结果向量;
根据以下贝叶斯公式,生成判断节点的结果向量
Figure 844544DEST_PATH_IMAGE048
:
Figure 922221DEST_PATH_IMAGE049
其中,pf i 为判断节点i的结果, e表征该事件的发生,po i 为判断节点i认为该事件确实发生,po ij 为判断节点i赞同参考节点j的判断,
Figure 954768DEST_PATH_IMAGE050
为事件没有发生的概率,P e 为事件发生的概率,
Figure 434291DEST_PATH_IMAGE051
为在事件确实发生的情况下判断节点i赞同参考节点j的判断的概率,
Figure 995722DEST_PATH_IMAGE052
为在事件没有发生的情况下判断节点赞同参考节点j的判断的概率,
Figure 560696DEST_PATH_IMAGE053
步骤6、根据贝叶斯推理的结果,生成各判断节点的最终判断向量;
根据贝叶斯推理的结果PF,生成判断节点的最终判断向量
Figure 865775DEST_PATH_IMAGE054
Figure 527701DEST_PATH_IMAGE055
其中,
Figure 135400DEST_PATH_IMAGE056
为判断节点的最终判断,
Figure 577882DEST_PATH_IMAGE057
表示赞同消息发送者的信息,
Figure 296440DEST_PATH_IMAGE058
表示反对消息发送者的信息,
Figure 875189DEST_PATH_IMAGE059
为判断节点i的信任度阈值。
若判断节点的贝叶斯推理结果大于等于它的信任度阈值,则该判断节点赞同消息发送者的消息;反之该判断节点反对消息发送者的消息。
步骤7、系统计算出最终的协同推理结果;
图8是本发明提供的恶意节点做的虚假判断的次数占总判断轮数的15%时参考节点的信任值变化示意图。
如图8所示,将事件发生的概率P e 与事件接受阈值T thre 进行固定后,将恶意参考节点的数量设为1,得到以下的结果:
该恶意节点做的虚假判断的次数占总判断轮数的15%时的结果,可以看出在该情况下,该恶意节点的信任值处在高位震荡。
图9是本发明提供的恶意节点做的虚假判断的次数占总判断轮数的30%时参考节点的信任值变化示意图。
该恶意节点做的虚假判断的次数占总判断轮数的30%时的结果,可以看出当轮数为400的时候,该节点的信任值基本归0,即来自于该恶意参考节点的虚假判断很难对系统造成影响。
图10是本发明提供的恶意节点做的虚假判断的次数占总判断轮数的45%时参考节点的信任值变化示意图。
该恶意节点做的虚假判断的次数占总判断轮数的45%时的结果,可以看出当总轮数为105左右时,该节点的信任值基本归0,即来自于该恶意参考节点的虚假判断很难对系统造成影响。
图11是本发明提供的随着其信任值降低,最终系统决策的正确率收敛示意图。
最后的系统决策正确率在恶意节点做的虚假判断的次数占总判断轮数的30%的情况下,随总判断轮数的变化结果,可以看出最后在判断轮数低时,恶意节点的信任值较高,容易对系统造成误判,但随着其信任值降低,最终系统决策的正确率收敛至98%。
系统计算出最终的协同推理结果F:
Figure 981685DEST_PATH_IMAGE060
Figure 521251DEST_PATH_IMAGE061
,则最终的结果z被设为1,即系统认为该事件确实发生了,反之,z被设定为-1,即系统认为该事件没有发生,其中F thre 为系统的事件接受阈值。
步骤8、根据结果来对各节点的状态进行更新;
根据以下等式来对节点的状态进行更新:
Figure 171062DEST_PATH_IMAGE062
对判断正确的参考节点,其信任值c i 加上DC, 其中DC为一个信任值惩罚/奖励项,反之,判断错误的参考节点,其信任值c i 减去DC。对判断正确的判断节点,其信任值
Figure 745263DEST_PATH_IMAGE033
加上DC, 其信任度阈值
Figure 819398DEST_PATH_IMAGE034
减去DT,其中
Figure 580681DEST_PATH_IMAGE063
为一个阈值惩罚/奖励项,反之,对判断错误的判断节点,其信任值
Figure 31254DEST_PATH_IMAGE033
减去DC, 其信任度阈值
Figure 194382DEST_PATH_IMAGE034
增加DT。
其中,m i 为S2中的参考节点i对该事件的判断结果,mf i 是判断节点i的最终判断结果。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于以太坊抵御工业互联网中拜占庭攻击的方法,其特征在于,包括:
S1当某节点检测到某事件发生时,将所述事件发生的消息发送至参考节点的地址;
S2基于接收到的所述事件发生的消息,所述参考节点对所述事件的真伪进行判断,并生成决策向量;
S3由工业互联网系统选出设定数量的节点作为判断节点;
S4所述工业互联网系统生成贝叶斯推理所需的参量矩阵和参量向量;
S5所述工业互联网系统将所述决策向量、所述生成贝叶斯推理所需的参量矩阵和参量向量输入至编码了所述贝叶斯推理的智能合约,生成各判断节点的结果向量;
S6根据生成各所述判断节点的结果向量,生成各所述判断节点的最终判断向量;
S7基于各所述判断节点的最终判断向量,所述工业互联网系统计算出最终的协同推理结果;
S8根据所述最终的协同推理结果对各节点的状态进行更新,包括:
对判断正确的参考节点,采用参考节点信任值加上预定信任值奖励项,对参考节点的状态进行更新;
对判断错误的参考节点,采用参考节点信任值减去预定信任值惩罚项,对参考节点的状态进行更新;
对判断正确的判断节点,采用判断节点信任值加上预定信任值奖励项,信任度阈值减去阈值奖励项对判断节点的状态进行更新;
对判断错误的判断节点,采用判断节点信任值减去预定信任值惩罚项,信任度阈值加上阈值惩罚项对判断节点的状态进行更新。
2.根据权利要求1所述的方法,其特征在于,所述S1,包括:
当某节点检测到某事件发生时,所述节点的身份转为消息发送节点;
以所述消息发送节点为圆心,设定长度为半径,生成参考圆,并在所述参考圆内根据选取距离所述消息发送节点最近的设定数量的节点作为所述参考节点;
所述消息发送节点将所述事件发生的消息发送至所述参考节点的地址。
3.根据权利要求1所述的方法,其特征在于,所述S2,包括:
基于接收到所述事件发生的消息,所述工业互联网系统生成所述参考节点与所述消息发送节点之间的距离向量;
所述参考节点基于所述事件的真伪,生成参考节点的决策向量。
4.根据权利要求2所述的方法,其特征在于,所述S3,包括:
由所述工业互联网系统在所述参考圆外按就近原则选定设定数量的节点作为判断节点。
5.根据权利要求1所述的方法,其特征在于,所述S4,包括:
所述工业互联网系统生成所述参考节点的距离权重向量;
基于所述参考节点的距离权重向量,所述工业互联网系统生成所述参考节点的距离-信任向量与信任度权重向量;
基于所述参考节点的距离-信任向量与信任度权重向量,所述工业互联网系统生成所述参考节点与所述判断节点之间的距离矩阵;
基于所述参考节点与所述判断节点之间的距离矩阵,所述工业互联网系统生成所述判断节点与所述消息发送节点之间的距离向量。
6.根据权利要求1所述的方法,其特征在于,所述S5,包括:
计算所述判断节点与所有所述参考节点的距离和向量;
基于所述判断节点与所有所述参考节点的距离和向量,计算所述判断节点的中间决策矩阵;
将所述决策向量、所述判断节点与所有所述参考节点的距离和向量和所述判断节点的中间决策矩阵输入至编码了所述贝叶斯推理的智能合约,根据贝叶斯公式生成各判断节点的所述结果向量。
7.根据权利要求1所述的方法,其特征在于,所述S7,包括:
将所有所述判断节点的最终判断向量相加,获得所有所述判断节点的所述最终的协同推理结果。
8.根据权利要求1所述的方法,其特征在于,所述S7中所述协同推理结果判断标准,包括:
若协同推理结果大于等于系统的预设事件接受阈值,则认为所述事件发生;
否则,则认为所述事件没发生。
CN202210090373.7A 2022-01-26 2022-01-26 一种基于以太坊抵御工业互联网中拜占庭攻击的方法 Active CN114124579B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210090373.7A CN114124579B (zh) 2022-01-26 2022-01-26 一种基于以太坊抵御工业互联网中拜占庭攻击的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210090373.7A CN114124579B (zh) 2022-01-26 2022-01-26 一种基于以太坊抵御工业互联网中拜占庭攻击的方法

Publications (2)

Publication Number Publication Date
CN114124579A CN114124579A (zh) 2022-03-01
CN114124579B true CN114124579B (zh) 2022-04-12

Family

ID=80361425

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210090373.7A Active CN114124579B (zh) 2022-01-26 2022-01-26 一种基于以太坊抵御工业互联网中拜占庭攻击的方法

Country Status (1)

Country Link
CN (1) CN114124579B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020011361A1 (en) * 2018-07-12 2020-01-16 Ecole polytechnique fédérale de Lausanne (EPFL) Byzantine machine learning
CN111967015A (zh) * 2020-07-24 2020-11-20 复旦大学 一种提升分布式学习系统拜占庭鲁棒性的防御代理方法
CN112118321A (zh) * 2020-09-24 2020-12-22 北京工业大学 一种工业区块链的实用拜占庭容错共识机制优化系统
CN112766986A (zh) * 2021-01-27 2021-05-07 浙江天演维真网络科技股份有限公司 基于改进的拜占庭容错算法的农产品溯源区块链共识方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019217669A1 (en) * 2018-05-10 2019-11-14 Cornell University Metastable byzantine agreement
RU2762528C1 (ru) * 2020-06-19 2021-12-21 Акционерное общество "Лаборатория Касперского" Способ обработки событий информационной безопасности перед передачей на анализ
CN112929845B (zh) * 2021-01-26 2022-07-05 兰州理工大学 一种基于区块链的车联网节点信任评估方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020011361A1 (en) * 2018-07-12 2020-01-16 Ecole polytechnique fédérale de Lausanne (EPFL) Byzantine machine learning
CN111967015A (zh) * 2020-07-24 2020-11-20 复旦大学 一种提升分布式学习系统拜占庭鲁棒性的防御代理方法
CN112118321A (zh) * 2020-09-24 2020-12-22 北京工业大学 一种工业区块链的实用拜占庭容错共识机制优化系统
CN112766986A (zh) * 2021-01-27 2021-05-07 浙江天演维真网络科技股份有限公司 基于改进的拜占庭容错算法的农产品溯源区块链共识方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Anomaly Detection for Consortium Blockchains Based on Machine Learning Classification Algorithm;Dongyan Huang 等;《Computational Data and Social Networks. 9th International Conference, CSoNet 2020. Proceedings. Lecture Notes in Computer Science (LNCS 12575)》;20201213;全文 *
Blockchain based Distributed Consensus for Byzantine Fault Tolerance in PMU Network;Sreerag Iyer 等;《2019 10th International Conference on Computing, Communication and Networking Technologies (ICCCNT)》;20191230;全文 *
基于信用分级的PBFT共识算法改进方案;丁庭琛 等;《计算机系统应用(2020年第9期)》;20200930;全文 *
基于加权拜占庭容错机制的区块链共识算法研究与应用;成云涛;《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑 2021年第12期》;20211215;全文 *

Also Published As

Publication number Publication date
CN114124579A (zh) 2022-03-01

Similar Documents

Publication Publication Date Title
CN109698819B (zh) 一种网络中的威胁处置管理方法及系统
Zonouz et al. RRE: A game-theoretic intrusion response and recovery engine
CN107612878B (zh) 基于博弈论的动态窗口选择方法及无线网络信任管理系统
CN112929845B (zh) 一种基于区块链的车联网节点信任评估方法及系统
Abusitta et al. A trust-based game theoretical model for cooperative intrusion detection in multi-cloud environments
Forti et al. Joint attack detection and secure state estimation of cyber‐physical systems
US7603461B2 (en) Methods, apparatus, and systems for distributed hypothesis testing in autonomic processing machines
CN112073394B (zh) 一种基于执行体共识的拟态裁决方法及裁决器
CN114124579B (zh) 一种基于以太坊抵御工业互联网中拜占庭攻击的方法
Zhang et al. An online Kullback–Leibler divergence-based stealthy attack against cyber-physical systems
Zacharias et al. Misbehavior detection system in VANETs using local traffic density
CN108322454B (zh) 一种网络安全检测方法及装置
Lu et al. General congestion attack on HTLC-based payment channel networks
CN112953943B (zh) 分布式估计中基于信任机制的错误数据注入攻击对抗方法
Lam et al. Multidimensional Trust Evidence Fusion and Path-Backtracking Mechanism for Trust Management in VANETs
CN118054936A (zh) 一种欺骗攻击下基于强化学习和零和博弈的安全控制方法
CN110086779B (zh) 一种多域光网络串扰攻击的通信安全判别方法
CN113591161B (zh) 一种联盟链管理方法、装置、设备及存储介质
Zhu et al. A distributed sequential algorithm for collaborative intrusion detection networks
CN116248335A (zh) 基于智能演化博弈的网络攻防策略选取方法及系统
CN114301650B (zh) 一种基于可信度的拟态waf裁决方法
LU502527B1 (en) An Ethereum Based method to defend against Byzantine attacks in the industrial Internet
CN115913572A (zh) 拟态存储系统数据校验方法、装置、设备、介质及系统
CN112422573B (zh) 攻击路径还原方法、装置、设备及存储介质
Griffioen et al. Reducing attack vulnerabilities through decentralized event-triggered control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant