CN115034867A - 应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法 - Google Patents
应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法 Download PDFInfo
- Publication number
- CN115034867A CN115034867A CN202210681223.3A CN202210681223A CN115034867A CN 115034867 A CN115034867 A CN 115034867A CN 202210681223 A CN202210681223 A CN 202210681223A CN 115034867 A CN115034867 A CN 115034867A
- Authority
- CN
- China
- Prior art keywords
- auction
- bid
- block chain
- fraud
- graph
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/08—Auctions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Molecular Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法,包括以下步骤:根据拍卖方案建立多单元拍卖智能合约,并将其部署于以太坊区块链上;获取区块链中边缘计算资源拍卖运行的交易数据集,并将交易数据集抽象为图数据结构,使用子图提取技术以各个节点为中心提取出其子图;以图神经网络作为学习内核构建模型,并以抽象和提取后的子图作为输入进行训练,得到优化的模型;获取区块链中边缘计算资源拍卖运行的实时交易数据集,并将实时交易数据集抽象为图数据结构,输入至优化后的模型,输出拍卖欺诈结果。与现有技术相比,本发明兼顾拍卖隐私性保护和结果真实性验证,对欺诈行为进行检测,保障了链上边缘计算资源拍卖的安全。
Description
技术领域
本发明涉及边缘计算资源调度领域,尤其是涉及一种应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法。
背景技术
边缘计算作为一种新兴技术,其为因资源不足而受限的终端设备和物联网设备开辟了新的可能,它使得各类应用程序更加紧密地联系起来,并极大地提升了其响应速率和带宽利用率等参数。为了提升其效率,边缘计算资源的调配成为了领域内的研究热点,其中,如何为资源定价是一个重要的问题。
利用拍卖机制将计算资源货币化是一种常见的作法。具体来说,边缘计算平台可以按照如下方式进行边缘计算资源拍卖:边缘节点首先使用虚拟化技术将备用计算资源打包到资源项中,然后对资源项进行拍卖。当一个拍卖开始后,投标者可以向边缘节点提交出价,出价表明了它们愿意付出的价格,这涉及到各投标者的隐私。利用密封投标拍卖机制将计算资源货币化能够解决隐私问题,其不仅能够使资源定价市场化,还能够保护投标人的隐私。
但是只有拍卖方能够获取投标人的出价并且决定胜者。如果拍卖方与投标者恶意勾结,将会彻底破坏系统的公平性和真实性。投标隐私性的保护和胜者真实性的验证天然存在着矛盾。其次,即使上述条件均得到满足,边缘计算资源拍卖也不是绝对安全的。许多拍卖欺诈行为表面上与其他正常拍卖行为无异,例如恶意拍卖者和投标者勾结进行恶意竞价,以及恶意投标者之间相互勾结避免良性竞争。
区块链是一个不可篡改的分布式账本,它保证数据记录的真实性,并且能够实现去中心化的信任关系。特别地,区块链和边缘计算存在着天然的互补关系。一方面,区块链能够保证数据完整性,防止数据被篡改,支持操作记录可追溯,从而实现安全开放的边缘计算拍卖市场。另一方面,边缘计算可以为区块链提供分布式计算基础设施来实现相应的存储和交易操作。此外,随着区块链的发展,支持智能合约的区块链能够保证参与者全部按照拍卖合约的要求参与其中。这些均使得在区块链上运行资源的密封投标拍卖成为可能。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法。
本发明方法聚焦于利用以太坊区块链智能合约,将零知识证明等隐私计算技术应用于边缘计算资源密封投标拍卖中,在成功保护投标者隐私的前提下完成拍卖结果真实性的验证。同时,本发明以区块链拍卖交易数据为原型,将其抽象为图数据结构,配合使用图神经网络训练模型来探测拍卖交易中存在的欺诈行为,并且使用子图提取技术提升检测效率。在本发明方法的支持下,能够保证边缘计算资源在安全可验证的环境中基于密封投标拍卖系统实现其定价和分配。
本发明的目的可以通过以下技术方案来实现:
一种应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法,包括:
S1、根据拍卖方案建立多单元拍卖智能合约,并将其部署于以太坊区块链上,所述智能合约包含了承诺方案与零知识证明的加密技术,用于构建边缘计算资源安全拍卖环境;
S2、获取区块链中边缘计算资源拍卖运行的交易数据集,并将交易数据集抽象为图数据结构,使用子图提取技术以各个节点为中心提取出其子图;
S3、以图神经网络作为学习内核构建模型,并以抽象和提取后的子图作为输入进行训练,训练后得到优化的模型;
S4、获取区块链中边缘计算资源拍卖运行的实时交易数据集,并将实时交易数据集抽象为图数据结构,抽象和提取后输入至优化后的模型,若存在欺诈,则输出拍卖欺诈结果。
进一步地,拍卖方案支持多个虚拟资源的拍卖,一场拍卖中并非仅仅拍卖一个资源项。拍卖资源数量取决于边缘节点所拥有的计算资源的数目,以及已签订的计算资源租赁协议执行情况,即当前有多少计算资源出租,当前有多少计算资源被归还等。
进一步地,拍卖欺诈结果包括正常节点、回购投标欺诈、遮挡投标欺诈、重复投标欺诈和恶意投标集团欺诈。
进一步地,步骤S2中,将交易数据集抽象为图数据结构具体包括:
利用存储在以太坊区块链上的拍卖交易数据来构建描述ASP和边缘节点的行为图,用G=(V,E)表示,节点集V包含所有ASP和边缘节点账户,边集E表示两个账户出现在同一场拍卖中的频率;
用Ti和Tj分别代表ASP i和ASP j参加的拍卖集合,则边eij的权重表示为:
如果一条边eim∈E表示ASP账户和边缘节点账户之间的连接,则它的权重表示ASPi参加m举办拍卖的频率,其权重表示为:
每个账户v∈V还有一个属性向量xv∈R1×D,用以记录此账户在拍卖中的各种行为,D表示属性向量的维度,所有账户的特征构成一个特征矩阵X=[x1,x2,…,xV]T;
基于固定时间段内区块链记录的数据构建对应的行为图和特征矩阵。
进一步地,步骤S2中,子图提取技术具体包括:
用一组标签来表示一组账户:A={(i,yi)|i=1,2,…,Nl},Nl表示标记账户数目;对于每一个账户i∈V,提取其子图Gi=(Vi,Ei),Vi和Ei分别表示账户的邻居点集和边集;账户i的标签yi即为子图Gi的标签;
进一步地,步骤S1中,拍卖方案包括五个阶段,分别为拍卖合约部署阶段、投标阶段、开启承诺宣布胜者阶段、零知识证明验证阶段和完成拍卖阶段;每执行一个阶段,智能合约自动检测当前状态变量是否与目前应执行的阶段相匹配,执行完毕后设置状态变量进入下一阶段。
阶段1:拍卖合约部署阶段:举办拍卖的边缘节点将带有拍卖逻辑的智能合约部署到区块链上,初始化相关参数并向网络广播拍卖信息;
阶段2:投标阶段:每个投标者使用其投标和随机数生成承诺,将其提交至智能合约完成投标;
阶段3:开启承诺宣布胜者阶段:每个投标者使用拍卖者的公钥加密其投标与随机数生成密文,并将其发送给拍卖者。拍卖者解密所有人的密文,利用承诺方案验证出价并未被篡改,随后按照预设算法选出胜者并公布;
阶段5:完成拍卖阶段:阶段4中完成交易结果真实性验证后,拍卖者与获胜的投标者签订资源租赁协议,并完成付款与资源交付,智能合约为诚实用户退还押金,扣除违约节点的押金。
进一步地,所述拍卖合约部署阶段中,在以太坊上部署相应的拍卖智能合约,拍卖合约定义了边缘计算资源拍卖的基本逻辑并且初始化相关参数。
进一步地,所述投标阶段中,使用佩德森承诺算法,所述佩德森承诺方案原理如下:为证明投标价格x未被篡改,每位投标者需要计算投标承诺C=xG+rH,其中x为投标价格,r为随机数,G与H为椭圆曲线alt_bn128的公共生成元;验证者在验证承诺值时,只需获得x与r并计算承诺值验证是否与C相等。佩德森承诺方案实现投标的不可抵赖与防篡改,防止恶意节点在结果公开阶段否认自己投标的价格,使得系统无法正常运行。此外,佩德森承诺方案支持加法同态性质,例如给定两个承诺C1=x1G+r1H、C2=x2G+r2H,则有C1+x2的承诺值C1+C2=(x1+x2)G+(r1+r2)H。
进一步地,所述零知识证明验证阶段用于对胜者真实性的进行,包括以下步骤:
步骤1、零知识证明承诺:证明者选取一个随机数x1∈[0,B]并计算x2=x1–B,然后证明者计算承诺值C=xG+rH,C1=x1G+r1H,C2=x2G+r2H并发送给验证者;
步骤2、生成挑战:验证者随机选取值ρ∈{0,1};
步骤3、回应:证明者根据生成的挑战值产生不同的回应;
如果ρ=0,证明者发送x1,r1,x2,r2给验证者,验证者核实|x1-x2|=B,并且验证承诺C1和C2的真实性;
进一步地,图神经网络以提取出图的邻接矩阵与节点属性矩阵作为输入,使用图神经网络在图上聚合每一节点邻居的信息,训练得到的模型能够检测拍卖中潜在欺诈行为。
与现有技术相比,本发明具有以下有益效果:
本发明采用密封投标拍卖的方式进行边缘计算资源拍卖,保护了投标者的投标信息隐私,并结合区块链智能合约的部署,使用佩德森承诺方案与零知识区间证明技术,在保证隐私不泄露的前提下完成拍卖结果真实性的验证,而且不同于传统的计算资源拍卖,本发明的拍卖方案是支持同时进行多个虚拟资源项拍卖的多单元拍卖。此外,为了应对链外潜在欺诈行为带来的挑战,进一步保证系统安全,本发明将区块链中存储的拍卖交易数据抽象为图数据结构,并采用子图提取技术降低其复杂度,基于图神经网络的检测系统完成训练后得到的模型能够快速发掘拍卖中存在的潜在欺诈行为,实现安全的边缘计算资源拍卖。
附图说明
图1为基于区块链密封投标的边缘计算资源防欺诈拍卖方法概略图。
图2为基于区块链的边缘计算资源密封投标拍卖示意图。
图3为基于区块链的边缘计算资源密封投标拍卖Gas开销示意图。
图4为基于区块链的边缘计算资源密封投标拍卖区块间隔示意图。
图5为三种模型对欺诈行为检测效果的对比图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
本实施例提供了一种应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法,包括:
步骤S1、根据拍卖方案建立多单元拍卖智能合约,并将其部署于以太坊区块链上,所述智能合约包含了承诺方案与零知识证明的加密技术,用于构建边缘计算资源安全拍卖环境;
步骤S2、获取区块链中边缘计算资源拍卖运行的交易数据集,并将交易数据集抽象为图数据结构,使用子图提取技术以各个节点为中心提取出其子图;
步骤S3、以图神经网络作为学习内核构建模型,并以抽象和提取后的子图作为输入进行训练,训练后得到优化的模型;
步骤S4、获取区块链中边缘计算资源拍卖运行的实时交易数据集,并将实时交易数据集抽象为图数据结构,抽象和提取后输入至优化后的模型,若存在欺诈,则输出拍卖欺诈结果。
本实施例的方法分为应用于边缘计算系统中的基于区块链的密封投标拍卖系统,以及基于图神经网络的欺诈行为检测系统两部分,如图1所示。
第一部分、密封投标拍卖系统:
边缘计算资源调度:
我们考虑一个包含多个边缘节点的多接入边缘计算系统。每个边缘节点都有一个无线接入点(例如5G基站或者Wi-Fi接入点)以及一个同址的边缘服务器,这些站点将作为拍卖者参与到边缘计算资源拍卖中,其索引表示为M={1,2,…,Ml},每个边缘节点都将其计算资源虚拟化到虚拟机或资源项中进行拍卖。一般来说,由于边缘节点的服务范围、计算能力不同,应用服务提供商(Application Server Provider,ASP)会对不同边缘节点的计算资源拥有不同的偏好程度。为了描述这一性质,我们引入向量fn={fn,m}m∈M(∑m∈Mfn,m=1),表示ASP n参加边缘节点m资源拍卖的意愿和偏好。
密封投标拍卖方案:
步骤1:边缘计算资源拍卖的初始化。在拍卖开始阶段一个边缘节点mt∈M释放其空闲的计算资源,并使用虚拟化技术将其打包到资源项中,释放计算资源的数量取决于资源租赁协议(例如分配给某个ASP的资源量和占用时间)。特别地,一场拍卖中可以有多个资源项被拍卖,这是多单元拍卖所要求的。我们使用Qt代表在拍卖t中被拍卖的资源总数。一旦Qt被确定,边缘服务器就会开启一轮拍卖,并且将拍卖信息广播给所有的ASP。t代表的是拍卖场次而不是开始时间,多个拍卖可能同时进行,ASP可以同时参与多场拍卖。
步骤2:投标。当边缘计算资源拍卖t开启之后,ASP根据他们对此资源的喜好程度决定是否参加此轮拍卖。我们使用Nt表示参加拍卖t的ASP集合。某个ASP n的投标可以被表示成一个二元组 表示ASP n求购资源的数目,表示ASP n愿意为每单位资源支付的租金。ASP的投标取决于很多因素。例如,求购数目与偏好往往呈正相关,价格取决于偏好以及ASP间的竞争激烈程度。由于我们的方案是密封投标拍卖,因此ASP无法获取其他ASP的投标价格。
步骤3:宣布胜者。投标阶段结束后,边缘节点根据收到的投标,采用预设的算法选出胜者。有许多种确定多单元拍卖胜者的规则,在不失普遍性的情况下,我们使用一种简单并且广泛使用的定价策略,将资源定价为边缘节点可接受投标价格中的最低价。胜者集合W*,t由以下公式确定:
基于区块链的密封投标拍卖方案:
基于上述的密封投标资源拍卖方案,我们接下来提出基于区块链的密封投标拍卖方案(Blockchained Sealed-Bid Auction,BSBA)。BSBA运行于以太坊区块链上的智能合约中。智能合约是以太坊的一种特殊账户,不受使用者控制,它是存在于以太坊区块链上特定地址并按预设逻辑运行的函数和数据的集合。用户通过执行合约中的函数来提交交易请求并与合约交互。在智能合约的帮助下,BSBA方案将通过代码自动运行。如图2所示,BSBA共分为五个阶段。在智能合约中,时间间隔和区块间隔是两种常用的划分阶段的方法。时间间隔使用的是区块发掘的时间,区块间隔计算的是已开采区块的数量。以下给出五个阶段的详细设计:
阶段1:拍卖合约部署:一个边缘节点在发起拍卖之前,首先需要在以太坊上部署相应的拍卖智能合约。拍卖合约定义了边缘计算资源拍卖的基本逻辑并且初始化相关参数:
T1,T2,T3,T4分别表示投递承诺阶段、开启承诺阶段、验证胜者阶段以及交易结束阶段;
Qt表示在拍卖t中被拍卖的资源数目;
F表示在拍卖中所有ASP的出价总和;
Apk表示边缘节点的公钥,保证信息传递的安全。
阶段2:投标:合约部署完成后,ASP开始进行投标。由于我们执行的是密封投标拍卖,ASP并不会直接将价格提交,而是使用一种承诺方案,将投标价格加密成为承诺值再投标。我们的BSBA方案使用了佩德森承诺方案,佩德森承诺依据公开的EIP-196、EIP-197支持的椭圆曲线alb_bn128生成两个参数G、H。为了生成x的承诺(或),ASP选取一个随机值r并计算承诺C=xG+rH。如果ASP需要打开这一承诺C,他只需要获取x和r,然后依赖G和H计算并验证承诺值是否等于C。佩德森承诺方案支持加法同态性质,例如给定两个承诺C1=x1G+r1H、C2=x2G+r2H,则有x1+x2的承诺值C1+C2=(x1+x2)G+(r1+r2)H。
在拍卖t的投标阶段,每个ASP都是用佩德森承诺方案来生成承诺 分别代表和的随机数。随后ASP将承诺值以及一部分押金提交给智能合约账户。承诺值和押金在函数2中被记录在智能合约中。接收到来自ASP n的承诺后,智能合约首先会验证目前拍卖是否处于投标阶段,然后验证ASP的余额balance[n]是否足以支付押金。完成这两项验证之后,ASP正式提交押金和承诺值。
阶段3:开启承诺并宣布胜者:投标阶段结束后,每个ASP使用边缘节点的公钥Apk将他们的投标加密,并使用函数3将加密生成的密文发送给智能合约。密文是发送给智能合约的,并不是直接发送给边缘节点,这是为了防止边缘节点在开启承诺宣布胜者的过程中作弊。
边缘节点使用私钥解密密文,并根据拍卖方案选出拍卖胜者。然后使用函数4来公布胜者W*,t。边缘节点使用解密出来的投标信息进行承诺运算,将其与智能合约存储的承诺值进行对比,以此来验证ASP的投标是否被篡改过。因为成交价格需要公开,所以它不在投标隐私保护的范畴之内。
阶段4:零知识证明验证:这一阶段主要实现在保护投标隐私的前提下,对胜者真实性的验证。边缘节点需要在不公开投标的情况下,证明成交价格我们使用了零知识区间证明协议来完成这一验证。首先介绍零知识区间证明。它要求证明者做到,给定一个随机值x∈[0,B),在不公开它值的情况下证明x∈[-B,2B),由于投标价格不可能为负数,所以只需要证明x∈[0,2B)。零知识区间证明主要分为以下几步:
步骤1:零知识证明承诺:证明者选取一个随机数x1∈[0,B]并计算x2=x1-B。然后证明者计算承诺值C=xG+rH,C1=x1G+r1H,C2=x2G+r2H并发送给验证者;
步骤2:生成挑战:验证者随机选取值ρ∈{0,1};
步骤3:回应:证明者根据生成的挑战值产生不同的回应。如果ρ=0,证明者发送x1,r1,x2,r2给验证者。验证者核实|x1-x2|=B,并且验证承诺C1和C2的真实性。如果ρ=1,证明者发送验证者可以使用其加法同态性来验证
另一个关键点在于如何将零知识区间证明协议应用到拍卖结果真实性验证中。在本场景下,边缘节点是证明者,智能合约是验证者。边缘节点需要证明成交价格假设投标价格的范围为q是256位素数,表示EIP-197和EIP-198中规定的alt_bn128的椭圆曲线的阶数。当满足以下三个条件时,我们能够证明p1p2。1)2)3)其中Δ{p1,p2}=(p1-p2)mod d。零知识区间证明能够在给定x∈[0,B)的情况下证明x∈[0,2B)。因此我们可以要求投标价格上限然后验证上述三个条件的真实性,即可完成投标价格的零知识区间证明。由于获胜价格p*,t已经被揭露,所以只需要验证两个条件的真实性,即还需要及Δ{p1,p2}的承诺值。的承诺值已经被记录在交易合约中,使用佩德森承诺加法同态的性质即可获得Δ{p1,p2}的承诺值由于每执行一次零知识区间证明作弊的概率为所以我们执行K次ZKP协议,将作弊的概率降低至
-挑战与回应:在挑战阶段,智能合约作为验证者,随机选取挑战模式ρ∈{0,1}发送给证明者。由于在实际环境中智能合约无法主动对外发送数据,所以我们选择如下做法:当边缘节点执行函数ZKPcommit时,边缘节点会收到执行这一函数所在的区块哈希值,我们使用此哈希值的最低有效k位来决定k轮挑战模式。之后边缘节点根据挑战模式生成对应的响应如果ρk=0,则如果ρk=1,则
阶段5:拍卖完成:完成交易结果真实性的验证后,边缘节点调用函数7来改变拍卖状态,此时胜者能够调用函数8为资源付费。
第二部分、基于图神经网络的欺诈行为检测系统:
拍卖中存在的链外欺诈行为:
-回购投标欺诈:有托的投标一般指拍卖者参与自己举办的拍卖并投标。恶意抬价的投标不可能发生在密封投标拍卖中,因为没有办法得知其他人的投标。但是回购欺诈行为能够成功实施,具体是指拍卖者和一个投标者勾结,当正常投标者的价格无法满足拍卖者的期望时,拍卖者的托就会将这一资源项购买下来并将其返还给拍卖者,这样资源项就不会以较低的价格被收购。在这种情况下,托的行为和正常的投标者无异,但这种行为剥夺了他人低价购买资源的权利。
-遮挡投标欺诈:遮挡投标中,恶意投标者的主要目的是降低某个正常投标者的获胜概率。恶意投标者可能通过非法入侵或者信息泄露等非法方式获得某个投标者的投标价格,再出一个比被攻击者投标价格略高一点的价格,就能以较低的攻击成本使得被攻击者难以在拍卖中获胜。
-重复投标欺诈:某个恶意的投标者可能在BSBA中注册多个账号并参与同一场拍卖,营造一种竞争激烈的假象,阻止一些潜在对手参加此轮拍卖。达成这一目的后,恶意投标者将所有高价投标撤回,只留下最低价投标继续参与拍卖,以期用低价购得资源。这种欺诈方案只适用于允许撤回投标的拍卖。虽然目前几乎所有的拍卖都不允许撤回出价,但是如果在出价时出现某些特殊情况,还是允许撤回的。
-恶意投标集团欺诈:这是一群投标者串通构成的拍卖欺诈行为。几个拍卖者组成一个团伙并达成协议,他们之间避免在同一拍卖中互相竞价,如此能够以更高的概率以更低的价格赢得拍卖。
抽象交易数据为图数据结构:我们首先利用存储在以太坊区块链上的拍卖交易数据来构建描述ASP和边缘节点的行为图。用G=(V,E)表示,节点集V包含所有ASP和边缘节点账户,边集E表示两个账户出现在同一场拍卖中的频率。我们用Ti和Tj分别代表ASP i和ASPj参加的拍卖集合。则边eij的权重可以表示为:
如果一条边eim∈E表示ASP账户和边缘节点账户之间的连接,则它的权重表示ASPi参加m举办拍卖的频率,其权重可表示为:
每个账户v∈V还有一个属性向量xv∈R1×D记录此账户在拍卖中的各种行为,D表示属性向量的维度。例如,ASP的属性包括提交投标的时间、中标次数、租用资源数等,边缘节点的属性包括平均出租资源价格、平均出租资源数目、最低出租价格、最高出租价格等。所有账户的特征构成一个特征矩阵X=[x1,x2,…,xV]T。如果我们需要分析ASP和边缘节点在特定时间段内的行为,可以基于固定时间段内区块链记录的数据构建对应的行为图和特征矩阵。
图神经网络聚合邻居信息:由于我们使用了图数据结构来表示拍卖数据,所以我们使用图神经网络来学习ASP和边缘节点的交互模式并进行拍卖欺诈行为检测。为了学习到节点的表示,GNN使用聚合函数在行为图上聚合每一节点邻居的信息,我们使用了以图卷积层作为聚合函数的图卷积网络(GCN),GCN按照以下规则聚合邻居属性:
子图提取技术:基于GNN的欺诈检测可以视为行为图G上的节点分类任务。然而由于行为图一般由数以千计的具有大规模边缘计算系统和多种ASP的账户组成,直接将整个行为图输入GCN进行学习会导致学习时间过长,内存消耗过大。受到GCN中邻域聚合的启发,我们从整个行为图G中提取每个账户的子图,并将欺诈检测转化为一个图分类问题,以降低时间和内存开销。我们用一组标签来表示一组账户:A={(i,yi)|i=1,2,…,Nl},Nl表示标记账户数目。对于每一个账户i∈V,我们提取其子图Gi=(Vi,Ei),Vi和Ei分别表示账户的邻居点集和边集。账户i的标签yi同样也是子图Gi的标签。通常来说,因为三阶及以上近邻所包含的有效信息十分有限,所以Vi只包含账户i的一阶二阶近邻。为了控制子图的复杂度,我们设置了子图大小上限如果账户i的一阶二阶近邻数目小于所有的一阶二阶近邻都会被收录入子图中,否则,我们随机选取个一阶二阶近邻构成账户i的子图。子图Gi的邻接矩阵和属性矩阵分别表示为Ai与Xi,它们会作为GCN的输入,最终GCN输出子图的标签,同时代表的是子图中心节点,即账户i的标签。如此,我们将节点分类任务转化为图分类任务,显著提升了基于GNN的欺诈行为检测的可扩展性。
搭建一个实验环境进行实验验证,实验分为两部分:第一部分是建立一个以太坊私有链并在其上部署拍卖智能合约,我们使用版本为1.7.2的Geth建立私有链并创建账户进行模拟拍卖。投标值上限设置为250位,佩德森承诺大小为512位。我们创建M=50个账户作为拍卖者,N=200个账户,并随机生成偏好fn,m进行模拟拍卖。图3与图4分别是执行50轮拍卖的平均Gas开销与区块间隔。我们模拟了18050次拍卖,其中6450次回购欺诈,5100次遮挡投标欺诈,6500次恶意投标集团欺诈。
实验第二部分是提取交易数据并生成图,用其训练模型并检验对上述三种欺诈行为的检测效果。我们将三种欺诈行为的正常节点与恶意节点一共分为七类节点并提取出其子图。边集按照出席拍卖频率确定权重,点属性矩阵有8个维度,分别代表是否为中心节点,节点租用、释放资源数目,中标次数与概率,中标价格的最大值、最小值、平均值和方差。将邻接矩阵与节点属性矩阵作为输入对其进行检测,我们使用了4层图神经网络,其中包含2层图卷积层与2层全连接层。另外我们使用了4层CNN网络与4层FCN网络与GCN进行对比,图5展示了这三种网络对七种节点分类的准确率、正确率、召回率、F1值对比。
综上所述,本发明提出的基于区块链密封投标的边缘计算资源防欺诈拍卖方法,在搭建的仿真实验环境中,能够成功进行多资源密封投标拍卖,并且在不公开投标价格的情况下完成了所有拍卖结果的验证,成功保护了隐私性和真实性。使用子图提取技术抽象出交易数据,并使用图神经网络对其进行分析,达到了80%以上的准确率,远超CNN与FCN的效果,这说明我们使用图神经网络成功提取了交易图中存在的隐藏信息,对潜在欺诈行为的检测达到了预期的效果。以上两点共同实现了边缘计算资源的安全调度。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
Claims (8)
1.一种应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法,其特征在于,包括:
S1、根据拍卖方案建立多单元拍卖智能合约,并将其部署于以太坊区块链上,所述智能合约包含了承诺方案与零知识证明的加密技术,用于构建边缘计算资源安全拍卖环境;
S2、获取区块链中边缘计算资源拍卖运行的交易数据集,并将交易数据集抽象为图数据结构,使用子图提取技术以各个节点为中心提取出其子图;
S3、以图神经网络作为学习内核构建模型,并以抽象和提取后的子图作为输入进行训练,训练后得到优化的模型;
S4、获取区块链中边缘计算资源拍卖运行的实时交易数据集,并将实时交易数据集抽象为图数据结构,抽象和提取后输入至优化后的模型,若存在欺诈,则输出拍卖欺诈结果。
2.根据权利要求1所述应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法,其特征在于,拍卖欺诈结果包括正常节点、回购投标欺诈、遮挡投标欺诈、重复投标欺诈和恶意投标集团欺诈。
3.根据权利要求1所述应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法,其特征在于,步骤S2中,将交易数据集抽象为图数据结构具体包括:
利用存储在以太坊区块链上的拍卖交易数据来构建描述ASP和边缘节点的行为图,用G=(V,E)表示,节点集V包含所有ASP和边缘节点账户,边集E表示两个账户出现在同一场拍卖中的频率;
用Ti和Tj分别代表ASP i和ASP j参加的拍卖集合,则边eij的权重表示为:
如果一条边eim∈E表示ASP账户和边缘节点账户之间的连接,则它的权重表示ASPi参加m举办拍卖的频率,其权重表示为:
每个账户v∈V还有一个属性向量xv∈R1×D,用以记录此账户在拍卖中的各种行为,D表示属性向量的维度,所有账户的特征构成一个特征矩阵X=[x1,x2,…,xV]T;
基于固定时间段内区块链记录的数据构建对应的行为图和特征矩阵。
5.根据权利要求1所述应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法,其特征在于,步骤S1中,拍卖方案包括五个阶段,分别为拍卖合约部署阶段、投标阶段、开启承诺宣布胜者阶段、零知识证明验证阶段和完成拍卖阶段;每执行一个阶段,智能合约自动检测当前状态变量是否与目前应执行的阶段相匹配,执行完毕后设置状态变量进入下一阶段。
6.根据权利要求5所述应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法,其特征在于,所述拍卖合约部署阶段中,在以太坊上部署相应的拍卖智能合约,拍卖合约定义了边缘计算资源拍卖的基本逻辑并且初始化相关参数。
7.根据权利要求5所述应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法,其特征在于,所述投标阶段中,使用佩德森承诺算法,所述佩德森承诺方案原理如下:为证明投标价格x未被篡改,每位投标者需要计算投标承诺C=xG+rH,其中x为投标价格,r为随机数,G与H为椭圆曲线alt_bn128的公共生成元;验证者在验证承诺值时,只需获得x与r并计算承诺值验证是否与C相等。
8.根据权利要求7所述应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法,其特征在于,所述零知识证明验证阶段用于对胜者真实性的进行,包括以下步骤:
步骤1、零知识证明承诺:证明者选取一个随机数x1∈[0,B]并计算x2=x1–B,然后证明者计算承诺值C=xG+rH,C1=x1G+r1H,C2=x2G+r2H并发送给验证者;
步骤2、生成挑战:验证者随机选取值ρ∈{0,1};
步骤3、回应:证明者根据生成的挑战值产生不同的回应;
如果ρ=0,证明者发送x1,r1,x2,r2给验证者,验证者核实|x1-x2|=B,并且验证承诺C1和C2的真实性;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210681223.3A CN115034867A (zh) | 2022-06-15 | 2022-06-15 | 应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210681223.3A CN115034867A (zh) | 2022-06-15 | 2022-06-15 | 应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115034867A true CN115034867A (zh) | 2022-09-09 |
Family
ID=83124604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210681223.3A Pending CN115034867A (zh) | 2022-06-15 | 2022-06-15 | 应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115034867A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116975936A (zh) * | 2023-09-22 | 2023-10-31 | 北京天润基业科技发展股份有限公司 | 金融资质证明方法、金融资质验证方法 |
CN117834655A (zh) * | 2024-03-04 | 2024-04-05 | 暨南大学 | 一种基于区块链的拒付欺诈数据共享方法及系统 |
-
2022
- 2022-06-15 CN CN202210681223.3A patent/CN115034867A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116975936A (zh) * | 2023-09-22 | 2023-10-31 | 北京天润基业科技发展股份有限公司 | 金融资质证明方法、金融资质验证方法 |
CN116975936B (zh) * | 2023-09-22 | 2023-12-05 | 北京天润基业科技发展股份有限公司 | 金融资质证明方法、金融资质验证方法 |
CN117834655A (zh) * | 2024-03-04 | 2024-04-05 | 暨南大学 | 一种基于区块链的拒付欺诈数据共享方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Baza et al. | B-ride: Ride sharing with privacy-preservation, trust and fair payment atop public blockchain | |
CN115034867A (zh) | 应用于边缘计算系统的区块链密封投标拍卖及防欺诈方法 | |
CN107454114A (zh) | 一种竞拍方法、服务器及可读存储介质 | |
CN108171494A (zh) | 一种数据处理方法和装置 | |
CN116561789B (zh) | 隐私数据的处理方法、装置、电子设备及可读存储介质 | |
CN113837761A (zh) | 一种基于区块链和可信执行环境的联邦学习方法及系统 | |
EP3763078B1 (en) | Methods of electing leader nodes in a blockchain network using a role-based consensus protocol | |
CN108830711A (zh) | 一种基于区块链的能源互联网交易账本管理方法及系统 | |
CN111047316A (zh) | 一种反篡改的智能区块链系统及实现方法 | |
Liu et al. | Smart contract-based long-term auction for mobile blockchain computation offloading | |
CN115499379B (zh) | 一种基于区块链的信息交互方法、装置、设备及介质 | |
CN109815289A (zh) | 用于区块链网络的区块生成方法、计算设备、存储介质 | |
Chen et al. | SBRAC: Blockchain-based sealed-bid auction with bidding price privacy and public verifiability | |
CN112700314A (zh) | 一种基于混合区块链的拍卖方法及系统 | |
CN112184219A (zh) | 安全多方计算方法、电子设备及存储介质 | |
Lin et al. | A Blockchain-enabled decentralized settlement model for IoT data exchange services | |
CN112184220A (zh) | 安全多方计算方法、电子设备及存储介质 | |
CN112101919A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
Hu et al. | Privacy-preserving combinatorial auction without an auctioneer | |
Anupama et al. | Analysis of the consensus protocols used in blockchain networks–an overview | |
Larson et al. | Secure auctions without an auctioneer via verifiable secret sharing | |
Wang et al. | A Fair and Privacy‐Preserving Image Trading System Based on Blockchain and Group Signature | |
CN113409144B (zh) | 一种具有隐私保护的区块链数据交易方法 | |
Antevski et al. | Federation in dynamic environments: Can blockchain be the solution? | |
CN109325858A (zh) | 资源流的交易方法和装置、计算机设备及计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |