CN116708029A - 一种区块链异常节点的检测方法、系统、设备和存储介质 - Google Patents

一种区块链异常节点的检测方法、系统、设备和存储介质 Download PDF

Info

Publication number
CN116708029A
CN116708029A CN202310973153.3A CN202310973153A CN116708029A CN 116708029 A CN116708029 A CN 116708029A CN 202310973153 A CN202310973153 A CN 202310973153A CN 116708029 A CN116708029 A CN 116708029A
Authority
CN
China
Prior art keywords
node
graph structure
probability
optimal
edge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310973153.3A
Other languages
English (en)
Other versions
CN116708029B (zh
Inventor
刘兆伟
鲁明杰
王莹洁
王海洋
徐金东
赵相福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yantai University
Original Assignee
Yantai University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yantai University filed Critical Yantai University
Priority to CN202310973153.3A priority Critical patent/CN116708029B/zh
Publication of CN116708029A publication Critical patent/CN116708029A/zh
Application granted granted Critical
Publication of CN116708029B publication Critical patent/CN116708029B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/042Knowledge-based neural networks; Logical representations of neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0464Convolutional networks [CNN, ConvNet]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Image Analysis (AREA)

Abstract

本发明涉及区块链技术领域,具体为一种区块链异常节点的检测方法、系统、设备和存储介质,该检测方法通过多种信息源去特征提取和分析节点数据,最后得到更精确、适用性强、误差小的高质量图结构,进而得到特征信息丰富的高阶邻居特征,便于进一步分类检测,提高检测结果的准确性,并根据检测结果更新节点权限,有利于维护区块链的安全。

Description

一种区块链异常节点的检测方法、系统、设备和存储介质
技术领域
本发明涉及区块链技术领域,具体为一种区块链异常节点的检测方法、系统、设备和存储介质。
背景技术
区块链异常节点检测是将区块链抽象为图结构后检测其中异常节点。区块链中的异常节点可能包含有害信息,对区块链的正常用户和平台环境造成不良影响。检测这类异常节点对区块链的健康发展有十分重要的意义。
目前已存在处理异常节点检测的图神经网络模型,但是忽略了图结构的影响,只关注如何改进节点嵌入。由于GNN(Graph Neural Networks,图神经网络)的递归聚合方案,欺诈账户与真实账户建立了虚假链接,因此很容易向整个网络注入错误信息,导致难以估计账户可信度。此外,最近的研究表明,图结构中不引人注意的蓄意扰动(也称为对抗性攻击)很容易导致大多数GNN的错误预测。因此,GNN学习信息表示通常需要高质量的图结构,以降低噪声数据对区块链异常节点检测的影响。而目前获得的图结构中信息误差较大,质量较差,噪声数据对区块链异常节点检测的影响大,检测结果的正确率低。
发明内容
本发明的目的是提供一种区块链异常节点的检测方法、系统、设备和存储介质。
本发明技术方案如下:
一种区块链异常节点的检测方法,包括如下操作:
S1 获取节点数据集,将所述节点数据集转换为初始图结构,基于所述初始图结构,得到初始邻接矩阵;
S2 所述初始邻接矩阵经第一特征提取处理,得到节点表示;基于所述节点表示,得到观察集;
S3 基于节点之间的边信息,得到最优图结构存在的概率;基于所述观察集,以及最优图结构中节点之间的边观察信息,得到最优图结构中存在边的概率;所述最优图结构存在的概率,和所述最优图结构中存在边的概率经条件概率处理,得到最优图结构后验概率;
S4 所述最优图结构后验概率经期望最大化处理,得到最优图结构;基于所述最优图结构,得到最优邻接矩阵;所述最优邻接矩阵经第二特征提取处理,得到高阶邻居特征;
S5 所述高阶邻居特征经分类处理,得到节点检测结果。
如上所述的检测方法,所述S2中得到观察集的操作具体为:基于所述节点表示和节点的数据特征,得到最近邻图,所述最近邻图中添加初始邻接矩阵,得到所述观察集。
如上所述的检测方法,所述S3中得到最优图结存在的概率的操作可通过如下公式实现:
为所述最优图结构存在的概率,为最优图结构,为社区之间的节 点是否有边,若有边,=1,若无边,=0,Z为节点预测标签,为节点输入标签,为 社区中节点和社区中节点之间存在边的概率,为节点和 节点之间不存在边的概率,为社区与社区之间边的概率,为节点和节 点之间是否有边,若有边,=1,若无边,=0。
如上所述的检测方法,所述S3中得到最优图结构中存在边的概率可通过如下公式实现:
为所述最优图结构中存在边的概率,O为所述观察集,/>为最优图结构;/>为能否观察到最优图结构中存在边,若观察到,/>=1,若观察不到,/>=0,/>为最优图结构中是否存在边,若存在,/>=1,若不存在,/>=0,/>为观测到节点/>和节点/>间存在边的次数,M为观察次数,/>为节点/>和节点/>之间是否有边,若有边,/>=1,若无边,=0。
如上所述的检测方法,所述S3中得到最优图结构后验概率的操作可通过如下公式实现:
为所述最优图结构后验概率,/>为最优图结构,/>为社区之间的节点是否有边,若有边,/>=1,若无边,/>=0,/>为社区之间的节点是否有边的概率,若有边,/>=1,若无边,/>=0,/>为能否观察到最优图结构中存在边,若观察到,=1,若观察不到,/>=0,/>为能观察到最优图结构中存在边的概率,若观察到,/>=1,若观察不到,/>=0,/>为最优图结构中是否存在边,若存在,/>=1,若不存在,/>=0,/>为最优图结构中是否存在边的概率,若存在,/>=1,若不存在,/>=0,/>为所述观察集,/>为节点预测标签,/>为节点输入标签;/>为所述最优图结构中存在边的概率,/>为所述最优图结构结构存在的概率,/>为观察集、预测标签和输入标签同时存在的概率。
如上所述的检测方法,所述S4中得到最优图结构的操作可通过如下公式实现:
为所述最优图结构,为社区中节点和社区中节点之间存在边 的概率,为节点和节点之间是否有边,若有边,=1,若无边,=0,为能否 观察到最优图结构中存在边,若观察到,=1,若观察不到,=0,为观测到节点和节 点间存在边的次数,M为观察次数,为最优图结构中是否存在边,若存在,=1,若不存 在,=0。
如上所述的检测方法,所述S5中得到节点检测结果的操作之后,还包括判断所述节点检测结果的属性,
若所述节点检测结果属性为正常节点,对所述正常节点进行定期检测;
若所述节点检测结果属性为异常节点,将所述异常节点从区块链中删除。
一种区块链异常节点的检测系统,包括:
初始邻接矩阵生成模块,用于获取节点数据集,将所述节点数据集转换为初始图结构,基于所述初始图结构,得到初始邻接矩阵;
观察集生成模块,用于所述初始邻接矩阵经第一特征提取处理,得到节点表示;基于所述节点表示,得到观察集;
最优图结构后验概率生成模块,用于基于节点之间的边信息,得到最优图结构存在的概率;基于所述观察集,以及最优图结构中节点之间的边观察信息,得到最优图结构中存在边的概率;所述最优图结构存在的概率,和所述最优图结构中存在边的概率经条件概率处理,得到最优图结构后验概率;
高阶邻居特征生成模块,用于所述最优图结构后验概率经期望最大化处理,得到最优图结构;基于所述最优图结构,得到最优邻接矩阵;所述最优邻接矩阵经第二特征提取处理,得到高阶邻居特征;
节点检测结果生成模块,用于所述高阶邻居特征经分类处理,得到节点检测结果。
一种区块链异常节点的检测设备,包括处理器和存储器,其中,所述处理器执行所述存储器中保存的计算机程序时实现上述的区块链异常节点的检测方法。
一种计算机可读存储介质,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现上述的区块链异常节点的检测方法。
本发明的有益效果在于:
本发明提供的一种区块链异常节点的检测方法,基于第一特征提取处理初始邻接矩阵后得到的信息丰富的节点表示构建观察集,观察集与节点之间的边观察信息进行结合构建观察模型,得到最优图结构中存在边的概率,同时基于节点之间的边信息,得到最优图结构存在的概率,最优图结构存在的概率和最优图结构中存在边的概率经过贝叶斯分析方法处理后,得到最优图结构后验概率,进而期望最大化处理最优图结构后验概率,得到最优图结构,多种信息源去特征提取和分析节点数据,最后得到更精确、适用性强、误差小的高质量图结构,进而得到特征信息丰富的高阶邻居特征,便于进一步分类检测,提高检测结果的准确性,并进一步根据检测结果更新节点权限,有利于维护区块链的安全。
附图说明
通过阅读下文优选实施方式的详细描述,本申请的方案和优点对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。
在附图中:
图1为实施例中检测方法的流程示意图;
图2为实施例中检测系统的结构示意图;
图3为实施例中检测设备的结构示意图。
具体实施方式
下面将结合附图更详细地描述本公开的示例性实施方式。
本实施例提供了一种区块链异常节点的检测方法,参见图1,包括如下操作:
S1 获取节点数据集,将所述节点数据集转换为初始图结构,基于所述初始图结构,得到初始邻接矩阵;
S2 所述初始邻接矩阵经第一特征提取处理,得到节点表示;基于所述节点表示,得到观察集;
S3 基于节点之间的边信息,得到最优图结构存在的概率;基于所述观察集,以及最优图结构中节点之间的边观察信息,得到最优图结构中存在边的概率;所述最优图结构存在的概率,和所述最优图结构中存在边的概率经条件概率处理,得到最优图结构后验概率;
S4 所述最优图结构后验概率经期望最大化处理,得到最优图结构;基于所述最优图结构,得到最优邻接矩阵;所述最优邻接矩阵经第二特征提取处理,得到高阶邻居特征;
S5 所述高阶邻居特征经分类处理,得到节点检测结果。
S1 获取节点数据集,将节点数据集转换为初始图结构,基于初始图结构,得到初始邻接矩阵。
获取节点数据集。获取互联网上已经公开的区块链节点的交易信息,交易信息包括但不仅限于交易金额、交易时间和交易对象,组成节点数据集。
图构建。节点数据集经图构建处理后,获得初始图结构,初始图结构用G表示,设G=(V,E.X),V表示图中节点的集合,E表示图中边的集合,X表示节点的特征矩阵。
邻接矩阵构建。将初始图结构经邻接矩阵构建处理后,可获得初始邻接矩阵。
S2 初始邻接矩阵经第一特征提取处理,得到节点表示;基于节点表示,得到观察集。
第一特征提取处理的操作可通过第一卷积操作实现,例如使用如下卷积公式实现:
为节点表示,为Sigmoid函数,为归一化算子,A为初始邻接矩阵,为哈 达玛积乘法,为稀疏随机矩阵,为单位矩阵,其维度为N行N 列,N为节点个数,为了避免聚合过程中没有聚合到节点自身的特征,所以需要再加上一个 单位矩阵,这样再聚和邻居节点特征的同时,也聚合节点本身的特征;D为初始邻接矩阵A的 度矩阵,分别为第l层和第l+1层的特征数,为第l层特征矩阵, 为第l层权重矩阵,i表示l层的特征数,j表示l+1层的特征数,l为卷积层层数。
构建观察集。得到观察集的操作具体为:基于节点表示和节点的数据特征,得到最近邻图,最近邻图中添加初始邻接矩阵,得到观察集。保留节点表,基于节点表示构造最近邻图(k-Nearest Neighbor,kNN图),kNN图记为,构造过程为对节点v进行欧氏距离计算,找出离它最近的k个邻居,并且节点v和这些邻居连接起来,形成k条有向边,对图上的所有节点都进行此操作,最后就可得到kNN图。因初始邻接矩阵A也含有重要的图结构信息,因此将初始邻接矩阵A并入最近邻图中,得到观察集/>
基于节点之间的边信息,得到最优图结构存在的概率;基于观察集,以及最优图结构中节点之间的边观察信息,得到最优图结构中存在边的概率;最优图结构存在的概率,和最优图结构中存在边的概率经条件概率处理,得到最优图结构后验概率。
得到最优图结构存在的概率的操作可通过如下公式实现:
为最优图结构存在的概率,为最优图结构,为社区之间的节点 是否有边,若有边,=1,若无边,=0,Z为节点预测标签,为节点输入标签,为社 区中节点和社区中节点之间存在边的概率,为节点和节 点之间不存在边的概率,为社区与社区之间边的概率,为节点和节点之间是否有边,若有边,=1,若无边,=0,上述社区是由相同标签属性的节点组 成的聚集区。通过对初始图结构中的每个节点进行相乘就可得到最优图结构存在的概率。
其中,为节点的输入标签、为节点的 最终预测标签。
上述得到最优图结构存在的概率的操作过程,可通过基于随机块模型(SBM模型)构建结构模型实现。
得到最优图结构中存在边的概率可通过如下公式实现:
为最优图结构中存在边的概率,O为所述观察集,为最优图结构; 为能否观察到最优图结构中存在边,若观察到,=1,若观察不到,=0,为最优图结构中 是否存在边,若存在,=1,若不存在,=0,为观测到节点和节点间存在边的次 数,M为观察次数,为节点和节点之间是否有边,若有边,=1,若无边,=0, 在M次观察中,节点和节点之间存在边概率为,如果初始图结构不 存在边,条件下概率为
上述得到最优图结构中存在边的概率的过程也为构建观察模型的过程。
得到最优图结构后验概率。基于结构模型和观测模型,经贝叶斯推断计算,得到最优图结构后验概率,计算公式如下:
为社区之间的节点是否有边的概率,若有边,/>=1,若无边,/>=0,/>为能观察到最优图结构中存在边的概率,若观察到,/>=1,若观察不到,/>=0,/>为最优图结构中是否存在边的概率,若存在,/>=1,若不存在,/>=0,/>为观察集、预测标签和输入标签同时存在的概率。
S4 最优图结构后验概率经期望最大化处理,得到最优图结构;基于最优图结构,得到最优邻接矩阵;最优邻接矩阵经第二特征提取处理,得到高阶邻居特征。
得到最优图结构。使用期望最大化(EM)算法对最优图结构后验概率进行处理,得到最优图结构/>
计算公式为:
为最优图结构,为社区中节点和社区中节点之间存在边的概 率,为节点和节点之间是否有边,若有边,=1,若无边,=0,为能否观察 到最优图结构中存在边,若观察到,=1,若观察不到,=0,为观测到节点和节点间存在边的次数,M为观察次数,为最优图结构中是否存在边,若存在,=1,若不存在,= 0。
得到最优邻接矩阵。将最优图结构经邻接矩阵构建处理后,可获得最优邻接矩阵
得到高阶邻居特征。第二特征提取处理的计算过程和第一特征提取处理的公式相同,仅需将最优邻接矩阵替换掉初始邻接矩阵后,可得到高阶邻居特征。
S5 高阶邻居特征经分类处理,得到节点检测结果。
本实施例采用半监督节点分类方法处理高阶邻居特征,具体为使用激活函数softmax对高阶邻居特征进行分类处理,输出节点预测标签Z。Z的输出形式为矩阵,矩阵中只有异常节点检测结果0或1,0为非异常节点,1对异常节点。
得到节点检测结果的操作之后,还包括判断节点检测结果的属性,若节点检测结果属性为正常节点,对正常节点进行定期检测,预设一定周期,重复执行S1、S2、S3、S4和S5的操作,对正常节点进行周期性检测,检测周期为20天;若节点检测结果属性为异常节点,将异常节点从区块链中删除。
为提高检测结果的准确率,本实施例基于图卷积神经网络Graph Convolutional Networks,GCN)执行分类处理的操作,进一步优化GCN中的学习参数,具体为最小化学习 参数。最小化学习参数的操作具体为:首先对损失函数求偏导,可以得到当前这一轮的 梯度,然后损失函数向梯度的反方向进行更新,不断这样进行迭代更新,就可以得到学习参 数的最优解,以此提高检测精度,增加节点预测Z的正确性,计算公式如下:
为损失函数,A是初始邻接矩阵,X是节点特征矩阵。因为采用的是半监督节点 分类,需要对一部分节点分配标签的标签。
本实施例提供一种区块链异常节点的检测系统,参见图2,包括:
初始邻接矩阵生成模块,用于获取节点数据集,将节点数据集转换为初始图结构,基于初始图结构,得到初始邻接矩阵;
观察集生成模块,用于初始邻接矩阵经第一特征提取处理,得到节点表示;基于节点表示,得到观察集;
最优图结构后验概率生成模块,用于基于节点之间的边信息,得到最优图结构存在的概率;基于观察集,以及最优图结构中节点之间的边观察信息,得到最优图结构中存在边的概率;最优图结构存在的概率,和最优图结构中存在边的概率经条件概率处理,得到最优图结构后验概率;
高阶邻居特征生成模块,用于最优图结构后验概率经期望最大化处理,得到最优图结构;基于最优图结构,得到最优邻接矩阵;最优邻接矩阵经第二特征提取处理,得到高阶邻居特征;
节点检测结果生成模块,用于高阶邻居特征经分类处理,得到节点检测结果。
本实施例提供一种区块链异常节点的检测设备,参见图3,包括处理器和存储器,其中,处理器执行存储器中保存的计算机程序时实现上述的一种区块链异常节点的检测方法。
本实施例提供一种计算机可读存储介质,用于存储计算机程序,其中,计算机程序被处理器执行时实现上述的一种区块链异常节点的检测方法。
本实施例提供的一种区块链异常节点的检测方法,基于第一特征提取处理初始邻接矩阵后得到的信息丰富的节点表示构建观察集,观察集与节点之间的边观察信息进行结合构建观察模型,得到最优图结构中存在边的概率,同时基于节点之间的边信息,得到最优图结构存在的概率,最优图结构存在的概率和最优图结构中存在边的概率经过贝叶斯分析方法处理后,得到最优图结构后验概率,进而期望最大化处理最优图结构后验概率,得到最优图结构,多种信息源去特征提取和分析节点数据,最后得到更精确、适用性强、误差小的高质量图结构,进而得到特征信息丰富的高阶邻居特征,便于进一步分类检测,提高检测结果的准确性,并根据检测结果更新节点权限,有利于维护区块链的安全。

Claims (10)

1.一种区块链异常节点的检测方法,其特征在于,包括如下操作:
S1 获取节点数据集,将所述节点数据集转换为初始图结构,基于所述初始图结构,得到初始邻接矩阵;
S2 所述初始邻接矩阵经第一特征提取处理,得到节点表示;基于所述节点表示,得到观察集;
S3 基于节点之间的边信息,得到最优图结构存在的概率;基于所述观察集,以及最优图结构中节点之间的边观察信息,得到最优图结构中存在边的概率;所述最优图结构存在的概率,和所述最优图结构中存在边的概率经条件概率处理,得到最优图结构后验概率;
S4 所述最优图结构后验概率经期望最大化处理,得到最优图结构;基于所述最优图结构,得到最优邻接矩阵;所述最优邻接矩阵经第二特征提取处理,得到高阶邻居特征;
S5 所述高阶邻居特征经分类处理,得到节点检测结果。
2.根据权利要求1所述的检测方法,其特征在于,所述S2中得到观察集的操作具体为:
基于所述节点表示和节点的数据特征,得到最近邻图,所述最近邻图中添加初始邻接矩阵,得到所述观察集。
3.根据权利要求1所述的检测方法,其特征在于,所述S3中得到最优图结存在的概率的操作可通过如下公式实现:
为所述最优图结构存在的概率,/>为最优图结构,/>为社区之间的节点是否有边,若有边,/>=1,若无边,/>=0,Z为节点预测标签,/>为节点输入标签,/>为社区中节点/>和社区/>中节点/>之间存在边的概率,/>为节点/>和节点之间不存在边的概率,/>为社区/>与社区/>之间边的概率,/>为节点/>和节点之间是否有边,若有边,/>=1,若无边,/>=0。
4.根据权利要求1所述的检测方法,其特征在于,所述S3中得到最优图结构中存在边的概率可通过如下公式实现:
为所述最优图结构中存在边的概率,O为所述观察集,/>为最优图结构;/>为能否观察到最优图结构中存在边,若观察到,/>=1,若观察不到,/>=0,/>为最优图结构中是否存在边,若存在,/>=1,若不存在,/>=0,/>为观测到节点/>和节点/>间存在边的次数,M为观察次数,/>为节点/>和节点/>之间是否有边,若有边,/>=1,若无边,/>=0。
5.根据权利要求1所述的检测方法,其特征在于,所述S3中得到最优图结构后验概率的操作可通过如下公式实现:
为所述最优图结构后验概率,/>为最优图结构,/>为社区之间的节点是否有边,若有边,/>=1,若无边,/>=0,/>为社区之间的节点是否有边的概率,若有边,/>=1,若无边,/>=0,/>为能否观察到最优图结构中存在边,若观察到,/>=1,若观察不到,/>=0,/>为能观察到最优图结构中存在边的概率,若观察到,/>=1,若观察不到,/>=0,/>为最优图结构中是否存在边,若存在,/>=1,若不存在,/>=0,/>为最优图结构中是否存在边的概率,若存在,/>=1,若不存在,/>=0,/>为所述观察集,/>为节点预测标签,/>为节点输入标签;/>为所述最优图结构中存在边的概率,/>为所述最优图结构结构存在的概率,/>为观察集、预测标签和输入标签同时存在的概率。
6.根据权利要求1所述的检测方法,其特征在于,所述S4中得到最优图结构的操作可通过如下公式实现:
为所述最优图结构,/>为社区/>中节点/>和社区/>中节点/>之间存在边的概率,/>为节点/>和节点/>之间是否有边,若有边,/>=1,若无边,/>=0,/>为能否观察到最优图结构中存在边,若观察到,/>=1,若观察不到,/>=0,/>为观测到节点/>和节点间存在边的次数,M为观察次数,/>为最优图结构中是否存在边,若存在,/>=1,若不存在,/>=0。
7.根据权利要求1所述的检测方法,其特征在于,所述S5中得到节点检测结果的操作之后,还包括判断所述节点检测结果的属性,
若所述节点检测结果属性为正常节点,对所述正常节点进行定期检测;
若所述节点检测结果属性为异常节点,将所述异常节点从区块链中删除。
8.一种区块链异常节点的检测系统,其特征在于,包括:
初始邻接矩阵生成模块,用于获取节点数据集,将所述节点数据集转换为初始图结构,基于所述初始图结构,得到初始邻接矩阵;
观察集生成模块,用于所述初始邻接矩阵经第一特征提取处理,得到节点表示;基于所述节点表示,得到观察集;
最优图结构后验概率生成模块,用于基于节点之间的边信息,得到最优图结构存在的概率;基于所述观察集,以及最优图结构中节点之间的边观察信息,得到最优图结构中存在边的概率;所述最优图结构存在的概率,和所述最优图结构中存在边的概率经条件概率处理,得到最优图结构后验概率;
高阶邻居特征生成模块,用于所述最优图结构后验概率经期望最大化处理,得到最优图结构;基于所述最优图结构,得到最优邻接矩阵;所述最优邻接矩阵经第二特征提取处理,得到高阶邻居特征;
节点检测结果生成模块,用于所述高阶邻居特征经分类处理,得到节点检测结果。
9.一种区块链异常节点的检测设备,其特征在于,包括处理器和存储器,其中,所述处理器执行所述存储器中保存的计算机程序时实现如权利要求1-7中任一项所述的区块链异常节点的检测方法。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述的区块链异常节点的检测方法。
CN202310973153.3A 2023-08-04 2023-08-04 一种区块链异常节点的检测方法、系统、设备和存储介质 Active CN116708029B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310973153.3A CN116708029B (zh) 2023-08-04 2023-08-04 一种区块链异常节点的检测方法、系统、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310973153.3A CN116708029B (zh) 2023-08-04 2023-08-04 一种区块链异常节点的检测方法、系统、设备和存储介质

Publications (2)

Publication Number Publication Date
CN116708029A true CN116708029A (zh) 2023-09-05
CN116708029B CN116708029B (zh) 2023-10-20

Family

ID=87843602

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310973153.3A Active CN116708029B (zh) 2023-08-04 2023-08-04 一种区块链异常节点的检测方法、系统、设备和存储介质

Country Status (1)

Country Link
CN (1) CN116708029B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114240659A (zh) * 2021-12-17 2022-03-25 电子科技大学 一种基于动态图卷积神经网络的区块链异常节点识别方法
CN114444074A (zh) * 2022-01-21 2022-05-06 支付宝(杭州)信息技术有限公司 一种异常区块链节点检测方法及装置
CN114612235A (zh) * 2022-03-09 2022-06-10 烟台大学 一种基于图嵌入的区块链异常行为检测方法
CN114626890A (zh) * 2022-03-21 2022-06-14 烟台大学 一种基于图结构学习的异常用户检测方法
CN116361734A (zh) * 2023-03-02 2023-06-30 南方科技大学 一种数据驱动的区块链异常检测方法及终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114240659A (zh) * 2021-12-17 2022-03-25 电子科技大学 一种基于动态图卷积神经网络的区块链异常节点识别方法
CN114444074A (zh) * 2022-01-21 2022-05-06 支付宝(杭州)信息技术有限公司 一种异常区块链节点检测方法及装置
CN114612235A (zh) * 2022-03-09 2022-06-10 烟台大学 一种基于图嵌入的区块链异常行为检测方法
CN114626890A (zh) * 2022-03-21 2022-06-14 烟台大学 一种基于图结构学习的异常用户检测方法
CN116361734A (zh) * 2023-03-02 2023-06-30 南方科技大学 一种数据驱动的区块链异常检测方法及终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SHENQIANG WANG等: ""Ensuring security in edge computing through ef ective blockchain node detection"", 《JOURNAL OF CLOUD COMPUTING》 *

Also Published As

Publication number Publication date
CN116708029B (zh) 2023-10-20

Similar Documents

Publication Publication Date Title
Razavi-Far et al. Similarity-learning information-fusion schemes for missing data imputation
Cao et al. Link prediction via subgraph embedding-based convex matrix completion
CN110138595A (zh) 动态加权网络的时间链路预测方法、装置、设备及介质
CN112633426B (zh) 处理数据类别不均衡的方法、装置、电子设备及存储介质
Ma et al. Class-imbalanced learning on graphs: A survey
Cui et al. Allie: Active learning on large-scale imbalanced graphs
Wang et al. Detecting shilling groups in online recommender systems based on graph convolutional network
Wang et al. Graph active learning for GCN-based zero-shot classification
Hong et al. Variational gridded graph convolution network for node classification
Cui et al. Determine the number of unknown targets in the open world from the perspective of bidirectional analysis using Gap statistic and Isolation forest
CN115564155A (zh) 一种分散式风电机组功率预测方法及相关设备
Zhang et al. Consumer credit risk assessment: A review from the state-of-the-art classification algorithms, data traits, and learning methods
Wang et al. Incremental fuzzy association rule mining for classification and regression
Kose et al. Fairness-aware selective sampling on attributed graphs
Darling et al. Toward uncertainty quantification for supervised classification
Tomani et al. Beyond in-domain scenarios: robust density-aware calibration
Chhabra et al. Missing value imputation using hybrid k-means and association rules
Ankan et al. A simple unified approach to testing high-dimensional conditional independences for categorical and ordinal data
CN116708029B (zh) 一种区块链异常节点的检测方法、系统、设备和存储介质
CN116994042A (zh) 一种融合图神经网络与可解释性机制的图分类方法及系统
CN115174421B (zh) 基于自监督解缠绕超图注意力的网络故障预测方法及装置
Ma et al. Fuzzy nodes recognition based on spectral clustering in complex networks
CN114265954B (zh) 基于位置与结构信息的图表示学习方法
Yao et al. Scalable classification for large dynamic networks
Li et al. ipath: Forecasting the pathway to impact

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant