CN114650302B - 基于区块链的物联网边缘设备可信管理方法 - Google Patents

基于区块链的物联网边缘设备可信管理方法 Download PDF

Info

Publication number
CN114650302B
CN114650302B CN202210239444.5A CN202210239444A CN114650302B CN 114650302 B CN114650302 B CN 114650302B CN 202210239444 A CN202210239444 A CN 202210239444A CN 114650302 B CN114650302 B CN 114650302B
Authority
CN
China
Prior art keywords
node
cluster
nodes
consensus
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210239444.5A
Other languages
English (en)
Other versions
CN114650302A (zh
Inventor
郭永安
许鑫
陈一杰
孙洪波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202210239444.5A priority Critical patent/CN114650302B/zh
Publication of CN114650302A publication Critical patent/CN114650302A/zh
Application granted granted Critical
Publication of CN114650302B publication Critical patent/CN114650302B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/46Cluster building
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于区块链的物联网边缘设备可信管理方法,基于聚类的共识算法C‑PBFT,其先对边缘设备的性能参数利用层次分析法得到节点基础评分,然后依据边缘设备节点空间位置特征进行聚类,将共识任务分解到各个节点簇,先进行簇内共识,再进行簇间共识,降低了网络中的通信开销,同时依据共识过程中节点行为对节点信誉进行评估,得到节点信誉分,并把节点分成诚实、故障和异常节点,最后将每轮共识得到节点信誉分和一开始的节点基础评分进行加权计算得到节点可靠性评分,对可靠性评分低于智能合约设置的阈值的节点,将其剔除系统,这样减少了异常节点的参与,预防从设备发起的内部恶意攻击。

Description

基于区块链的物联网边缘设备可信管理方法
技术领域
本发明涉及区块链技术领域,尤其涉及一种基于区块链的物联网边缘设备可信管理方法。
背景技术
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任关系,获取权益的数学算法。区块链的基本特征有去中心化、开放性、自治性、信息不可篡改、匿名性等。目前,随着社会的不断发展,基于区块链的特征,利用区块链对物联网设备的管理也越来越受到关注。
随着物联网技术的不断发展,物联网设备已普及到人们的生活中,人们也越来越重视物联网设备的数据管理,然而,目前的物联网系统缺乏设备于设备之间的信任机制,所有的物联网设备通常需要和物联网中心的数据进行核对,而一旦数据库崩溃,则会造成很大破坏。而且,目前物联网无法有效预防从设备发起的内部恶意攻击。
发明内容
发明目的:针对由于物联网设备的资源受限,在抵御以物联网设备为目标的恶意攻击时存在局限性,难以提供安全可靠的服务,本发明提出一种基于区块链的物联网边缘设备可信管理方法,通过一个基于可靠评分的基于聚类的实用拜占庭容错算法(C-PBFT,Practical Byzantine Fault Tolerant Algorithm Based on Clustering)共识算法实现边缘设备间的信任,实现对边缘设备发起的内部恶意攻击的有效预防。
技术方案:为实现本发明的目的,本发明所采用的技术方案是:一种基于区块链的物联网边缘设备可信管理方法,在物联网边缘设备和边缘服务器上进行,具体包括:
基础配置评分:首先初始化边缘服务器节点,根据各个边缘设备的性能参数通过层次分析法得出边缘设备节点基础配置评分;
节点共识:对边缘设备节点进行聚类分簇,设备节点通过聚类被分为k个子集群,每个集群中基础配置分最高的设备节点为主节点,其余设备节点为从节点;
集群共识:通过子集群主节点和集群中从节点的通信验证,实现集群内共识;通过各个子集群的主节点和其他子集群的主节点的通信验证,实现集群间共识;
信誉值更新:共识结束后,根据节点交互历史进行信誉评分,信誉值数值越大,节点可信度越高;
可靠性评分:得到信誉分和设备节点基础配置分后进行权重赋值,计算设备节点可靠性评分,其中基础配置分权重小于信誉分权重;
剔除恶意节点:通过边缘设备和边缘服务器之间设置的智能合约,判断设备节点的可靠性评分是否低于合约设置的阈值,若低于阈值,将恶意节点剔除。
进一步的,通过层次分析法得出节点基础配置评分,方法如下:
首先边缘设备节点向入口合约发送数据,选取入口合约的信息查询表中的设备基础配置参数,利用归一化公式对参数值进行标准化处理,得到标准化后的数值;
利用层次分析法,根据所选取参数的重要性分级构造判别矩阵,得到符合重要性排名的权重向量;根据权重向量及标准化处理后的数值,为各参数进行权重赋值,得到节点的基础配置评分Bi
进一步的,采用DBSCAN聚类算法进行节点间的共识,步骤如下:
S1、初始化核心对象集合聚类簇数k=0,簇划分/>未访问样本集合Γ=D;其中D是边缘设备节点样本xj,j=1,2,...,m,m是边缘设备节点总数;
S2、查找m个边缘设备节点的所有核心对象,更新核心对象集合Ω;
S3、判断核心对象集合Ω是否为空,如果为空,转入S7,否则转入S4;
S4、在核心对象集合Ω中随机选择一个核心对象a,初始化聚类簇数k=k+1,当前簇核心对象Ωcur={a},当前簇样本集合Ck={a},更新未访问样本集合Γ=Γ-{a};
S5、在当前簇核心对象队列Ωcur中取出一个核心对象a′,通过邻域距离阈值∈找出所有的∈-邻域子样本集N∈(a′),令Δ=N∈(a′)∩Γ,更新当前簇样本集合Ck=Ck∪Δ,更新未访问样本集合Γ=Γ-Δ,更新Ωcur=Ωcur∪(Δ∩Ω)-a′;
S6、如果当前簇核心对象队列则当前聚类Ck生成完毕,更新簇划分C={C1,C2,...,Ck},更新核心对象集合Ω=Ω-Ck,转入S3;
S7、得到的簇划分C={C1,C2,...,Ck}为节点间共识结果,聚类结束。
进一步的,所述S2,查找m个边缘设备节点的所有的核心对象,方法如下:
S2.1、通过距离度量方式,找到样本xj的∈邻域子样本集N∈(xj);所述的∈邻域是指给定对象半径∈内的区域;
S2.2、如果子样本集样本个数满足|N∈(xj)|≥MinPts,将样本xj加入核心对象集合:Ω=Ω∪{xj};MinPts为给定点在∈邻域内成为核心对象的最小邻域点数。
进一步的,集群共识过程如下:
k个主节点组成主集群,主集群中的节点轮流对网络中的交易进行打包,负责打包交易区块的节点为出块节点;
集群内共识阶段:各主节点接收到出块节点的消息后进行验证,若验证通过,则发起本地子集群内的PBFT共识;
集群间共识阶段:子集群内主节点在进行本地共识后,代表本地集群中所有节点进行集群间的共识;
区块同步阶段:完成集群间共识后,各主节点向其子集群从节点发送执行消息,各个集群中的节点同步区块,实现分布式系统中数据一致。
进一步的,集群内共识过程如下:
子集群主节点向集群中从节点发送预准备消息;
集群内从节点接收到来自主节点的预准备消息之后对其进行验证;若验证通过则向集群内其余节点广播准备消息,同时节点接收到来自集群内其他从节点的准备消息,若超过2f+1个准备消息则通过验证,进入确认阶段;f为集群中错误的节点数;
集群内从节点向集群内其他节点发送认证消息,同时节点接收到来自集群内其他从节点的确认消息,若收到2f+1条确认消息并且通过验证,则子集群内共识阶段完成。
进一步的,集群间共识过程如下:
各个子集群的主节点向其他子集群的主节点发送准备消息;同时各主节点接收来自其他主节点的准备消息,若收到2f+1个准备消息则验证通过,则进入确认阶段;
各个子集群的主节点向其他子集群的主节点发送确认消息;当各节点收到2f+1个通过验证的确认消息时,表示集群间共识阶段完成;f为集群中错误的节点数。
进一步的,信誉值更新过程如下:
S1、当第一节点与第二节点之间正常传递信息,且第二节点向第一节点发的内容与第一节点收到的来自其他一定数量节点发送的消息内容一致时,第一节点即判定第二节点在本轮共识中的行为正常,将第二节点标为诚实节点;
S2、当第二节点未在规定时间内向第一节点发送消息,或第一节点与第二节点发送消息后,第二节点认为未收到来自第一节点的信息,则第一节点判定第二节点的行为异常,将第二节点标注为故障节点,当该第二节点出现恶意行为,包括上传错误数据或者不上传数据,则将其标注改为恶意节点;
S3、根据各个节点的标注,判断合约给每个节点进行信誉评分,评分公式如下:
其中,t是第t轮共识,Ri(t+1)是节点i在第t+1轮共识的信誉值,Ri(t)是节点i在第t轮共识的信誉值,α是奖励系数,α∈(0,1),ρ是惩罚系数,ρ∈(0,1),A1表示诚实节点,A2表示故障节点,A3表示恶意节点。
有益效果:与现有技术相比,本发明的技术方案具有以下有益的技术效果:
本发明提出了一种新的共识算法C-PBFT,其依据节点空间位置特征进行聚类,将共识任务分解到各个节点簇,降低了网络中的通信开销,同时依据节点行为对节点信誉进行评估,减少了异常节点的参与。
附图说明
图1为本发明提供的边缘服务器运行流程图;
图2为本发明提供的边缘设备节点基础配置评分流程图;
图3为本发明提供的边缘节点共识结束后节点互评流程图。
具体实施方式
下面结合附图和实施例对本发明的技术方案作进一步的说明。
物联网环境中,边缘设备与边缘服务器之间布置了两个智能合约,一个为入口合约,另一个为判断合约。入口合约为边缘设备维护了一个信息查询表,里面包含了边缘设备的地址,边缘设备的配置参数,边缘设备的初始信誉分,该设备的基础配置分和设备的可靠性评分。判断合约用来在共识完成后对节点行为进行判断信誉评分,并且在智能合约中设置了阈值,一旦某个设备的的可靠性评分低于阈值,将该设备剔除系统。
本发明所述的基于区块链的物联网边缘设备可信管理方法,如图1所示,包括:
(1)基础配置评分:首先初始化边缘服务器节点,边缘设备节点向入口合约发送数据,入口合约依据信息查询表中的设备基础配置参数进行节点基础配置评分,采用的方法为层次分析法,如图2所示,具体步骤如下:
(1.1)选取边缘设备的参数,如传输速率、内存、功耗;由于各参数的单位不同,方便统一计算,利用归一化公式进行标准化处理,得到标准化后的数值;
其中xp为实际值,xb为标准化处理后的值。
(1.2)利用层次分析法,根据三方面参数的重要性分级构造判别矩阵,得到符合重要性排名的权重向量。
(1.3)根据权重向量及标准化处理后的数值,为各参数进行权重赋值,得到节点的基础配置评分Bi
(2)节点聚类:进行边缘设备节点间的共识,设备节点通过聚类被分为k个子集群,聚类算法采用DBSCAN算法,步骤如下:
(2.1)初始化核心对象集合聚类簇数k=0,簇划分/>未访问样本集合Γ=D;其中D是边缘设备节点样本xj,j=1,2,...,m,m是边缘设备节点总数;
(2.2)对于j=1,2,...m,按下面的步骤找出所有的核心对象:
(2.2.1)通过距离度量方式,找到样本xj的∈-邻域子样本集N∈(xj),所述的∈邻域是指给定对象半径∈内的区域;
(2.2.2)如果子样本集样本个数满足|N∈(xj)|≥MinPts,将样本xj加入核心对象集合:Ω=Ω∪{xj};MinPts为给定点在∈邻域内成为核心对象的最小邻域点数;
(2.3)判断核心对象集合Ω是否为空,如果为空,转入步骤(2.7),否则转入步骤(2.6);
(2.4)在核心对象集合Ω中,随机选择一个核心对象a,初始化聚类簇数k=k+1,当前簇核心对象Ωcur={a},当前簇样本集合Ck={a},更新未访问样本集合Γ=Γ-{a};
(2.5)在当前簇核心对象队列Ωcur中取出一个核心对象a′,通过邻域距离阈值∈找出所有的∈-邻域子样本集N∈(a′),令Δ=N∈(a′)∩Γ,更新当前簇样本集合Ck=Ck∪Δ,更新未访问样本集合Γ=Γ-Δ,更新Ωcur=Ωcur∪(Δ∩Ω)-a′;
(2.6)如果当前簇核心对象队列则当前聚类Ck生成完毕,更新簇划分C={C1,C2,...,Ck},更新核心对象集合Ω=Ω-Ck,转入步骤(2.3);
(2.7)得到的簇划分C={C1,C2,...,Ck}为节点间共识结果,聚类结束。
(3)集群共识:每个集群中基础配置分最高的节点为主节点,其余节点为从节点;k个主节点组成主集群,主集群中的节点轮流对网络中的交易进行打包,负责打包交易区块的节点称为出块节点;步骤如下:
(3.1)集群内共识阶段:各主节点接收到出块节点的消息后进行验证,若验证通过,则发起本地子集群内的PBFT共识;共识分为pre-prepare,prepare,commit这3步;
子集群主节点向集群中从节点发送pre-prepare消息;
集群内从节点接收到来自主节点的pre-prepare消息之后对其进行验证;若验证通过则向集群内其余节点广播prepare消息,同时节点会接收到来自集群内其他从节点的prepare消息,若超过2f+1个准备消息则通过验证,进入commit阶段,f为集群中错误的节点数;
集群内从节点向集群内其他节点发送commit消息,同时节点会接收到来自集群内其他从节点的commit消息,若收到2f+1条commit消息并且通过验证,则子集群内共识阶段完成;
(3.2)集群间共识阶段:子集群内主节点在进行本地共识后,代表本地集群中所有节点进行集群间的共识,共识过程分为prepare,commit两步;
各个子集群的主节点向其他子集群的主节点发送prepare消息;同时各主节点接收来自其他主节点的prepare消息,若收到2f+1个prepare消息且验证通过,则进入commit阶段;
各个子集群的主节点向其他子集群的主节点发送commit消息;当各节点收到2f+1个有效的commit消息时,表示集群间共识阶段完成。
(3.3)区块同步阶段:完成集群间共识后,各主节点向其子集群从节点发送执行消息,各个集群中的节点同步区块,实现分布式系统中数据一致。
(4)信誉值更新:共识完成之后,根据节点之间交互的历史进行信誉评分,如图3所示,具体过程如下;
(4.1)当第一节点与第二节点之间正常传递信息时,且第二节点向第一节点发的内容与第一节点收到的来自其他一定数量节点发送的消息内容一致时,第一节点即可判定第二节点在本轮共识中的行为正常,将第二节点标为诚实节点;
(4.2)当第二节点未在规定时间内向第一节点发送消息,或第一节点与第二节点发送消息后,第二节点认为未收到来自第一节点的信息,则第一节点判定第二节点的行为异常,但此时不能确定第二节点的信任状态,可能是恶意节点也可能只是节点出现宕机故障,先将其标注为故障节点,一旦之后发现第二节点出现恶意行为(如上传错误数据或者不上传数据),将其信任标注改为恶意节点;
(4.3)根据各个节点的标注,判断合约给每个节点进行信誉评分,评分公式如下:
其中,t是第t轮共识,Ri(t+1)是节点i在第t+1轮共识的信誉值,Ri(t)是节点i在第t轮共识的信誉值,α是奖励系数,α∈(0,1),ρ是惩罚系数,ρ∈(0,1),A1表示诚实节点,A2表示故障节点,A3表示恶意节点。
(5)可靠性评分:得到新的信誉分Ri之后,计算节点的可靠性评分;可靠性评分公式如下;
Ci=k1Bi+k2Ri
其中Ci为可靠性评分,k1,k2为两个不同的权重比例;虽然节点的基础配置会加快信息传递速度,提高系统性能,但为了抵御恶意节点聚集起来利用高配置设备进行攻击,节点的基础配置评分占比不应过高,因此节点信誉评分应占较高比重,即权重系数k1<k2
(6)在边缘设备和边缘服务器之间设置的智能合约上设置一个触发性协议,判断合约进行判断设备的可靠性评分是否低于合约设置的阈值,如果低于阈值,则将恶意节点剔除系统。

Claims (7)

1.基于区块链的物联网边缘设备可信管理方法,在物联网边缘设备和边缘服务器上进行,其特征在于:该方法具体包括:
基础配置评分:首先初始化边缘服务器节点,根据各个边缘设备的性能参数通过层次分析法得出边缘设备节点基础配置评分;
节点共识:对边缘设备节点进行聚类分簇,设备节点通过聚类被分为k个子集群,每个集群中基础配置分最高的设备节点为主节点,其余设备节点为从节点;
采用DBSCAN聚类算法进行节点间的共识,步骤如下:
S1、初始化核心对象集合聚类簇数k=0,簇划分/>未访问样本集合Γ=D;其中D是边缘设备节点样本xj,j=1,2,...,m,m是边缘设备节点总数;
S2、查找m个边缘设备节点的所有核心对象,更新核心对象集合Ω;
S3、判断核心对象集合Ω是否为空,如果为空,转入S7,否则转入S4;
S4、在核心对象集合Ω中随机选择一个核心对象a,初始化聚类簇数k=k+1,当前簇核心对象Ωcur={a},当前簇样本集合Ck={a},更新未访问样本集合Γ=Γ-{a};
S5、在当前簇核心对象队列Ωcur中取出一个核心对象a,通过邻域距离阈值∈找出所有的∈-邻域子样本集N∈(a),令Δ=N∈(a)∩Γ,更新当前簇样本集合Ck=Ck∪Δ,更新未访问样本集合Γ=Γ-Δ,更新Ωcur=Ωcur∪(Δ∩Ω)-a
S6、如果当前簇核心对象队列则当前聚类Ck生成完毕,更新簇划分C={C1,C2,...,Ck},更新核心对象集合Ω=Ω-Ck,转入S3;
S7、得到的簇划分C={C1,C2,...,Ck}为节点间共识结果,聚类结束;
集群共识:通过子集群主节点和集群中从节点的通信验证,实现集群内共识;通过各个子集群的主节点和其他子集群的主节点的通信验证,实现集群间共识;
信誉值更新:共识结束后,根据节点交互历史进行信誉评分,信誉值数值越大,节点可信度越高;
可靠性评分:得到信誉分和设备节点基础配置分后进行权重赋值,计算设备节点可靠性评分,其中基础配置分权重小于信誉分权重;
剔除恶意节点:通过边缘设备和边缘服务器之间设置的智能合约,判断设备节点的可靠性评分是否低于合约设置的阈值,若低于阈值,将恶意节点剔除。
2.根据权利要求1所述的基于区块链的物联网边缘设备可信管理方法,其特征在于:通过层次分析法得出节点基础配置评分,方法如下:
首先边缘设备节点向入口合约发送数据,选取入口合约的信息查询表中的设备基础配置参数,利用归一化公式对参数值进行标准化处理,得到标准化后的数值;
利用层次分析法,根据所选取参数的重要性分级构造判别矩阵,得到符合重要性排名的权重向量;根据权重向量及标准化处理后的数值,为各参数进行权重赋值,得到节点的基础配置评分Bi
3.根据权利要求1所述的基于区块链的物联网边缘设备可信管理方法,其特征在于:所述S2,查找m个边缘设备节点的所有的核心对象,方法如下:
S2.1、通过距离度量方式,找到样本xj的∈邻域子样本集N∈(xj);所述的∈邻域是指给定对象半径∈内的区域;
S2.2、如果子样本集样本个数满足|N∈(xj)|≥MinPts,将样本xj加入核心对象集合:Ω=Ω∪{xj};MinPts为给定点在∈邻域内成为核心对象的最小邻域点数。
4.根据权利要求1所述的基于区块链的物联网边缘设备可信管理方法,其特征在于:集群共识过程如下:
k个主节点组成主集群,主集群中的节点轮流对网络中的交易进行打包,负责打包交易区块的节点为出块节点;
集群内共识阶段:各主节点接收到出块节点的消息后进行验证,若验证通过,则发起本地子集群内的PBFT共识;
集群间共识阶段:子集群内主节点在进行本地共识后,代表本地集群中所有节点进行集群间的共识;
区块同步阶段:完成集群间共识后,各主节点向其子集群从节点发送执行消息,各个集群中的节点同步区块,实现分布式系统中数据一致。
5.根据权利要求4所述的基于区块链的物联网边缘设备可信管理方法,其特征在于:集群内共识过程如下:
子集群主节点向集群中从节点发送预准备消息;
集群内从节点接收到来自主节点的预准备消息之后对其进行验证;若验证通过则向集群内其余节点广播准备消息,同时节点接收到来自集群内其他从节点的准备消息,若超过2f+1个准备消息则通过验证,进入确认阶段;f为集群中错误的节点数;
集群内从节点向集群内其他节点发送认证消息,同时节点接收到来自集群内其他从节点的确认消息,若收到2f+1条确认消息并且通过验证,则子集群内共识阶段完成。
6.根据权利要求4或5所述的基于区块链的物联网边缘设备可信管理方法,其特征在于:集群间共识过程如下:
各个子集群的主节点向其他子集群的主节点发送准备消息;同时各主节点接收来自其他主节点的准备消息,若收到2f+1个准备消息则验证通过,则进入确认阶段;
各个子集群的主节点向其他子集群的主节点发送确认消息;当各节点收到2f+1个通过验证的确认消息时,表示集群间共识阶段完成;f为集群中错误的节点数。
7.根据权利要求1所述的基于区块链的物联网边缘设备可信管理方法,其特征在于:信誉值更新过程如下:
S1、当第一节点与第二节点之间正常传递信息,且第二节点向第一节点发的内容与第一节点收到的来自其他一定数量节点发送的消息内容一致时,第一节点即判定第二节点在本轮共识中的行为正常,将第二节点标为诚实节点;
S2、当第二节点未在规定时间内向第一节点发送消息,或第一节点与第二节点发送消息后,第二节点认为未收到来自第一节点的信息,则第一节点判定第二节点的行为异常,将第二节点标注为故障节点,当该第二节点出现恶意行为,包括上传错误数据或者不上传数据,则将其标注改为恶意节点;
S3、根据各个节点的标注,判断合约给每个节点进行信誉评分,评分公式如下:
其中,t是第t轮共识,Ri(t+1)是节点i在第t+1轮共识的信誉值,Ri(t)是节点i在第t轮共识的信誉值,α是奖励系数,α∈(0,1),ρ是惩罚系数,ρ∈(0,1),A1表示诚实节点,A2表示故障节点,A3表示恶意节点。
CN202210239444.5A 2022-03-11 2022-03-11 基于区块链的物联网边缘设备可信管理方法 Active CN114650302B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210239444.5A CN114650302B (zh) 2022-03-11 2022-03-11 基于区块链的物联网边缘设备可信管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210239444.5A CN114650302B (zh) 2022-03-11 2022-03-11 基于区块链的物联网边缘设备可信管理方法

Publications (2)

Publication Number Publication Date
CN114650302A CN114650302A (zh) 2022-06-21
CN114650302B true CN114650302B (zh) 2024-03-12

Family

ID=81993017

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210239444.5A Active CN114650302B (zh) 2022-03-11 2022-03-11 基于区块链的物联网边缘设备可信管理方法

Country Status (1)

Country Link
CN (1) CN114650302B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115134169B (zh) * 2022-08-29 2022-11-15 北京中科金财科技股份有限公司 一种区块链数据管理方法及系统
CN115562760B (zh) * 2022-11-22 2023-05-30 南京邮电大学 基于边缘计算节点打分表的深度学习模型分层卸载方法
CN116915505B (zh) * 2023-09-12 2023-11-21 南京理工大学 基于改进pbft算法的区块链共识方法及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108616596A (zh) * 2018-05-09 2018-10-02 南京邮电大学 基于动态授权和网络环境感知的区块链自适应共识方法
CN110493198A (zh) * 2019-07-26 2019-11-22 北京工业大学 一种基于改进PBFT算法防御区块链中Sybil攻击的方法
CN111355810A (zh) * 2020-03-17 2020-06-30 重庆邮电大学 一种基于信誉与投票机制的改进pbft共识方法
CN112039964A (zh) * 2020-08-24 2020-12-04 大连理工大学 一种基于区块链的节点信誉共识方法
WO2022027531A1 (zh) * 2020-08-03 2022-02-10 西安电子科技大学 区块链构建方法、系统、存储介质、计算机设备及应用

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020124317A1 (en) * 2018-12-17 2020-06-25 Xeniro Multi-access edge computing node with distributed ledger

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108616596A (zh) * 2018-05-09 2018-10-02 南京邮电大学 基于动态授权和网络环境感知的区块链自适应共识方法
CN110493198A (zh) * 2019-07-26 2019-11-22 北京工业大学 一种基于改进PBFT算法防御区块链中Sybil攻击的方法
CN111355810A (zh) * 2020-03-17 2020-06-30 重庆邮电大学 一种基于信誉与投票机制的改进pbft共识方法
WO2022027531A1 (zh) * 2020-08-03 2022-02-10 西安电子科技大学 区块链构建方法、系统、存储介质、计算机设备及应用
CN112039964A (zh) * 2020-08-24 2020-12-04 大连理工大学 一种基于区块链的节点信誉共识方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于信任机制的无线传感器网络多协议层入侵检测方法;许力;李光辉;;传感技术学报;20190515(第05期);全文 *
面向物联网的PBFT优化共识算法;刘炜等;计算机科学;第48卷(第11期);第151-158页 *

Also Published As

Publication number Publication date
CN114650302A (zh) 2022-06-21

Similar Documents

Publication Publication Date Title
CN114650302B (zh) 基于区块链的物联网边缘设备可信管理方法
WO2020258060A2 (zh) 一种基于区块链的车联网隐私保护信任模型
Yang et al. Toward trustworthy vehicular social networks
CN111049895B (zh) 一种基于ism的改进pbft共识方法
Yang et al. Blockchain-enabled trust management model for the Internet of Vehicles
CN112235295B (zh) 一种煤矿安全隐患排查与预警方法
CN111064800B (zh) 一种基于区块链技术的安全车联社交网络建设方法
Wang et al. A fast and secured vehicle-to-vehicle energy trading based on blockchain consensus in the internet of electric vehicles
Islam et al. A light-weight blockchain architecture for v2v knowledge sharing at vehicular edges
CN114301935B (zh) 一种基于声誉的物联网边云协同联邦学习节点选择方法
Liu et al. A byzantine-tolerant distributed consensus algorithm for connected vehicles using proof-of-eligibility
CN113115315A (zh) 一种基于区块链的iot设备行为可信监管方法
CN104410992A (zh) 分布式传感网络基于信任的态势数据融合方法
CN114862397B (zh) 一种基于双链结构的双解耦区块链分布式方法
Sangwan et al. A classification of misbehavior detection schemes for VANETs: a survey
Mangla et al. A misbehavior detection framework for cooperative intelligent transport systems
CN113242553B (zh) 一种基于区块链分片的恶意节点检测方法
Chen et al. Retransmission-Based TCP fingerprints for fine-grain IoV edge device identification
Dogan ProTru: a provenance‐based trust architecture for wireless sensor networks
Huang A Data‐Driven WSN Security Threat Analysis Model Based on Cognitive Computing
Cheong et al. False message detection in Internet of Vehicle through machine learning and vehicle consensus
Anwar et al. Scalable Collaborative Intrusion Detection in Autonomous Vehicular Networks: A hierarchical framework based on game theory
Zadorozhny et al. Data credence in iot: Vision and challenges
Li Research on Application of Federated Learning of Blockchain Technology System under Computer Networking Technology
He Multi-Parameter and Time Series Based Trust for IoT Smart Sensors.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant