CN116866017A - 一种智能工厂区块链异常检测方法 - Google Patents
一种智能工厂区块链异常检测方法 Download PDFInfo
- Publication number
- CN116866017A CN116866017A CN202310773369.5A CN202310773369A CN116866017A CN 116866017 A CN116866017 A CN 116866017A CN 202310773369 A CN202310773369 A CN 202310773369A CN 116866017 A CN116866017 A CN 116866017A
- Authority
- CN
- China
- Prior art keywords
- model
- blockchain
- local
- global
- training
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 51
- 238000012549 training Methods 0.000 claims abstract description 59
- 238000000034 method Methods 0.000 claims abstract description 50
- 230000008569 process Effects 0.000 claims abstract description 23
- 230000005856 abnormality Effects 0.000 claims abstract description 17
- 230000002776 aggregation Effects 0.000 claims abstract description 17
- 238000004220 aggregation Methods 0.000 claims abstract description 17
- 230000002159 abnormal effect Effects 0.000 claims abstract description 12
- 230000004931 aggregating effect Effects 0.000 claims abstract description 7
- 238000012216 screening Methods 0.000 claims abstract description 4
- 230000006870 function Effects 0.000 claims description 14
- 238000012795 verification Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 8
- 238000005457 optimization Methods 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000003860 storage Methods 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000012935 Averaging Methods 0.000 claims description 3
- 238000004880 explosion Methods 0.000 claims description 3
- 238000002360 preparation method Methods 0.000 claims description 3
- 238000013138 pruning Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 description 5
- 229920009204 Methacrylate-butadiene-styrene Polymers 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000008450 motivation Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 101100014509 Arabidopsis thaliana GDU3 gene Proteins 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000006116 polymerization reaction Methods 0.000 description 1
- 238000003908 quality control method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01D—MEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
- G01D21/00—Measuring or testing not otherwise provided for
- G01D21/02—Measuring two or more variables by means not covered by a single other subclass
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
- G05B19/4184—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by fault tolerance, reliability of production system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/098—Distributed learning, e.g. federated learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Abstract
本发明公开一种智能工厂区块链异常检测方法,包括步骤:S10,根据智能工厂区块链场景下的联邦学习,运用每个参与节点自身的本地模型,让每个本地模型参与云端全局模型的更新,聚合得到预训练模型;S20,再以预训练模型为基础,训练得到全局异常检测模型;在训练过程中,利用隐私保护方法保护训练过程中参与节点的敏感信息;S30,得到全局异常检测模型后,利用该模型对智能工厂区块链上异常状态进行筛查。本发明在联邦学习的基础上提出了一种新的区块链异常检测方法,可以在不泄露用户模型的情况下,对训练好的用户模型进行秘密聚合。对用户断连也有效的容错能力。在协议运行时大量用户断开连接也能正常执行。
Description
技术领域
本发明属于区块链技术领域,特别是涉及一种智能工厂区块链异常检测方法。
背景技术
随着区块链技术的发展,基于区块链的技术正在各个行业发展,尤其是在工业物联网的背景下,基于链的网络是区块链技术最引人注目的应用之一。虽然区块链是一个强大的工具,具有去中心化、防伪、不可篡改、可追溯等特点,但它很容易受到攻击,例如:为了从合法用户那里窃取资金,区块链网络上出现了大量的庞氏骗局,这些骗局通过承诺未来的激励等方式吸引外行用户。除此之外,大量恶意账户正在加密货币上定期创建。此外,在某些异常攻击中,恶意分叉被创建和部署,以克服计算能力并在网络中进行双重支出。所以,检测基于区块链网络中的异常对于保护网络和系统免受攻击至关重要。
传统网络异常检测的概念在工业界和学术界已经讨论了很长时间,迄今为止已经进行了大量的工作。然而,传统的异常检测模型并不能直接与区块链技术相结合,因为区块链具有与传统网络不同的多个方面,如共识机制、智能合约、缺乏中央权威等。因此,在存在所有这些特征的情况下,传统的异常检测模型无法直接应用于区块链。因此,迫切需要为纯粹基于区块链的网络和应用程序开发异常检测模型。
由于区块链是一个功能齐全的P2P网络,具有分散通信、激励和共识的特点,因此,为了进一步了解其功能,研究人员将其分为多个层。而每一个层都对应着潜在的风险,由于区块链是一个功能齐全的P2P网络,具有分散通信、激励和共识的特点,因此,为了进一步了解其功能,研究人员将其分为多个层。而每一个层都对应着潜在的风险。研究人员为各种区块链网络已经创建和部署了大量异常检测模型,这些模型可以根据区块链的不同层进行分类。例如,某些模型对智能合约中的异常命令进行预测,因此这些模型属于智能合约的异常检测。类似地,一些模型工作在恶意块部署的检测上,因此这些模型可以在数据层的异常检测的保护伞下进行分类。而根据各种研究工作的讨论,没有一种统一方法在所有场景下都是适用的。
发明内容
为了解决上述问题,本发明提出了一种智能工厂区块链异常检测方法,在联邦学习的基础上提出了一种新的区块链异常检测方法,在检测异常的同时,设计了一种高效的保护隐私的数据聚合方法兼顾区块链各个节点(用户)的数据、模型等方面的隐私保护,可以在不泄露用户模型的情况下,对训练好的用户模型进行秘密聚合。对用户断连也有效的容错能力。在协议运行时大量用户断开连接也能正常执行。
为达到上述目的,本发明采用的技术方案是:一种智能工厂区块链异常检测方法,包括步骤:
S10,根据智能工厂区块链场景下的联邦学习,运用每个参与节点自身的本地模型,让每个本地模型参与云端全局模型的更新,聚合得到预训练模型;
S20,再以预训练模型为基础,训练得到全局异常检测模型;在训练过程中,利用隐私保护方法保护训练过程中参与节点的敏感信息;
S30,得到全局异常检测模型后,利用该模型对智能工厂区块链上异常状态进行筛查。
进一步的是,所述智能工厂区块链场景中,区块链基于集群的架构将用户、基站、WiFi、服务提供商和连接到区块链网络的智能工厂结合在一起;服务提供商收集智能工厂中的传感器数据,并根据其应用程序和服务使用这些数据;而区块链中的交易代表了在区块链网络中工作期间各方之间敏感工厂信息的交换;事务中有多个输入和输出;块由事务列表、对前一个块的引用和散列组成;每个块都由矿工从前一个块中接受到其内存池中的事务组成。
进一步的是,所述智能工厂区块链场景下的联邦学习的方法中,联邦学习设置涉及本地模型和分布式智能工厂节点,K个智能工厂以联邦学习的方式学习本地模型;这K个本地模型具有相同的结构,但它们使用来自连接客户端的不同数据集进行训练。
进一步的是,全局模型在区块链网络中向前更新,以进行身份验证和验证;矿工节点通过求解密码计算谜题来验证全局模型的更新;在完成验证过程后,所有工业部门下载聚合的全局模型更新;
在区块链网络中使用剪枝模式来解决数据爆炸问题;在这种模式下,矿工节点只保存每三个区块的Merkle树,另一个保存在存档节点中;基于聚合的全局模型,每个部门更新最终输出,并将其传输到云层。
进一步的是,在所述S10中,根据智能工厂区块链场景下的联邦学习,运用每个参与节点自身的本地模型,让每个本地模型参与云端全局模型的更新,聚合得到预训练模型,包括步骤:
1)注册所有具有5g功能的全局模型设备和本地模型设备{D1,D2,D3,…Di}和{LBS1,LBS2,LBS3};
2)由全局模型对各本地模型设备进行验证;
3)将初始化的全局模型g0发送到每个部门,让各部门设备初始化;
4)对每个部门设备都利用训练局部模型;
5)接收跟踪损失函数优化值的更新的局部模型
6)将更新后的本地模型转移到全局模型设备中;
7)所有本地模型与全局训练数据的聚合;
8)接收全局模型更新gkt+1,跟踪用损失函数值优化:
其中fj(g,xj,yj)为数据样本(xj,yj)损失函数值,|Dk|为数据样本的大小,gt是t时刻的全局模型,/>是t时刻的第k个局部模型,N是局部模型总数,也就是参与者数量;在区块链网络中转移全局模型进行验证;
9)通过矿工节点解决密码计算;
10)由其他矿机节点完成验证;
11)在各部门下载经过验证的全局模型;
12)向分布式云传输数据,结束。
进一步的是,在所述步骤S20中,以预训练模型为基础,训练得到全局异常检测模型,包括步骤:
参数服务器在t=0时启动联邦学习方案,用第一组权重初始化局部模型;
将这些局部模型从参数服务器下载到k=1,…K智能工厂;
使用相应的区块链数据集的训练数据,分别得到E=1、…E局部模型并行计算一个新的局部权重集;
最后,参数服务器聚合每个客户机本地模型中的权重,以使用加权平均创建改进的全局模型;
每次循环重复时,将启动一个新的历元,直到达到某个停止准则;通过将模型分布到时间为t0的学习联邦的K个客户端。
进一步的是,考虑到本模型是基于区块链的网络环境,作为本地模型的预训练模型从参数服务器发送到本框架中的集群;本地模型被送到智能工厂进行基于局部时代的训练;然后,将参数和超参数转发给参数服务器进行模型权重聚合,计算全局模型。
进一步的是,在训练过程中,利用隐私保护方法保护训练过程中参与节点的敏感信息时,将攻击者分为外部攻击者和内部攻击者两种;外部攻击者,通过敌对行为破坏安全;内部攻击者,窥探用户训练的模型进行反向分析攻击;
协议的参与者包括两种,用户和服务器,用户不直接与另一个用户连接,用户之间的通信必须访问服务器,用户是区块链中的一个节点;
隐私保护方法包括步骤:
准备阶段:提前准备数据,这些数据不仅在一轮模型训练中可用,而且在整个联邦学习过程中可用;
第1轮:用户为聚合生成一对私钥公钥,公钥在通信后共享使用;
第2轮:用户向系统中的其他用户共享一个秘密,该秘密将使用在聚合中的公钥进行加密;
第3轮:用户使用共享密钥对输入数据进行加密,并将密文发送给服务器;
第4轮:服务器和用户确认活跃用户的集合,防御差分攻击;
第5轮:用户生成一个包含用户秘密的特殊共享,并将其发送给服务器,服务器使用收集的共享和密文来计算聚合的明文。
采用本技术方案的有益效果:
本发明在区块链异常检测的基础上引入了分布式的联邦学习方案,同时进一步提出了基于联邦学习的隐私保护方案。本发明提出了适用于区块链场景下的联邦学习方案,为基于联邦学习的区块链异常检测提供了基础条件。本发明提出了基于联邦学习的异常检测方案,提高了模型更新的效率,缓解了传统区块链异常检测方法普遍存在的效率偏低的问题。本发明在异常检测方案的基础上引入了隐私保护方案,有效地保护了每个参与节点的隐私信息,在保证了区块链匿名性的同时,进一步鼓励了更多的区块链节点参与异常检测相关模型的训练。
本发明利用区块链和联邦学习共有的分布式特点,在区块链这一场景下设计合适的联邦学习方案,进而有效地打破区块链去中心化特点所带来的数据孤岛问题,让分布式节点之间建立有效的联系,实现对模型的共同训练。
本发明通过联邦学习的方法对链上各节点的交易事务等进行监督,对区块链上的某些恶意节点企图进行的异常行为进行检测。
本发明在实现异常检测的同时,为了保护参与模型训练的各节点的敏感信息,本发明设计了与联邦学习相配套的隐私保护方案,以此保护各参与节点的隐私,同时鼓励更多的节点参与模型训练。
附图说明
图1为本发明的一种智能工厂区块链异常检测方法流程示意图;
图2为本发明实施例中异常检测模型训练过程流程图;
图3为本发明实施例中隐私保护中用户服务器交互示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明作进一步阐述。
在本实施例中,参见图1所示,本发明提出了一种智能工厂区块链异常检测方法,包括步骤:
S10,根据智能工厂区块链场景下的联邦学习,运用每个参与节点自身的本地模型,让每个本地模型参与云端全局模型的更新,聚合得到预训练模型;
S20,再以预训练模型为基础,训练得到全局异常检测模型;在训练过程中,利用隐私保护方法保护训练过程中参与节点的敏感信息;
S30,得到全局异常检测模型后,利用该模型对智能工厂区块链上异常状态进行筛查。
作为上述实施例的优化方案,所述智能工厂区块链场景中,区块链基于集群的架构将用户、基站、WiFi、服务提供商和连接到区块链网络的智能工厂结合在一起;服务提供商收集智能工厂中的传感器数据,并根据其应用程序和服务使用这些数据;而区块链中的交易代表了在区块链网络中工作期间各方之间敏感工厂信息的交换;事务中有多个输入和输出;块由事务列表、对前一个块的引用和散列组成;每个块都由矿工从前一个块中接受到其内存池中的事务组成。
智能工厂区块链场景下的联邦学习的方法中,联邦学习设置涉及本地模型和分布式智能工厂节点,K个智能工厂以联邦学习的方式学习本地模型;这K个本地模型具有相同的结构,但它们使用来自连接客户端的不同数据集进行训练。
全局模型在区块链网络中向前更新,以进行身份验证和验证;矿工节点通过求解密码计算谜题来验证全局模型的更新;在完成验证过程后,所有工业部门下载聚合的全局模型更新;
在区块链网络中使用剪枝模式来解决数据爆炸问题;在这种模式下,矿工节点只保存每三个区块的Merkle树,另一个保存在存档节点中;基于聚合的全局模型,每个部门更新最终输出,并将其传输到云层。
在本地模型和全局模型中,本地模型具有局域基站LBSs,全局模型具有全局基站MBSs。与MBS相比,LBS的计算能力和存储能力有限。各种本地模型连接到全局模型,这意味着许多本地基站{LBS1,LBS2,LBS3}也连接到单个全局基站MBS,而全局基站MBS是网络中唯一可信的权威机构,因为区块链在注册时对其进行了认证。
在此场景下,我们提出区块链支持的联邦学习算法如下,该算法适用于最新的5G场景:
输入:各部门设备(Pr、Qr、Dr,分别对应生产、质量控制和分发)以电流、温度、流量、电量、转速等{Cf、Tp、Fr、El、Rs、…}的形式产生输入数据。
输出:通过区块链技术的联邦学习层,身份验证和验证提供隐私保护,最终输出全局模型并上传至系统的分布式云。其中工业部的数据存储在云层的DHT数据中心,且由MBS验证LBS。
1)注册所有具有5g功能的全局模型设备和本地模型设备{D1,D2,D3,…Di}和
{LBS1,LBS2,LBS3};
2)由全局模型对各本地模型设备进行验证;
3)将初始化的全局模型g0发送到每个部门,让各部门设备初始化Pr、Qr、Dr;
4)对每个部门设备都利用训练局部模型;
5)接收跟踪损失函数优化值的更新的局部模型
6)将更新后的本地模型转移到全局模型设备中;
7)所有本地模型与全局训练数据的聚合;
8)接收全局模型更新gkt+1,跟踪用损失函数值优化:
9)
10)其中fj(g,xj,yj)为数据样本(xj,yj)损失函数值,|Dk|为数据样本的大小,gt是t时刻的全局模型,/>是t时刻的第k个局部模型,N是局部模型总数,也就是参与者数量;
11)在区块链网络中转移全局模型进行验证;
12)通过矿工节点解决密码计算;
13)由其他矿机节点完成验证;
14)在各部门下载经过验证的全局模型;
15)向分布式云传输数据,结束。
检测异常活动是自动保护系统免受意外攻击的重要因素。区块链中的异常必须通过将每个数据块发送到中央服务器进行每个块更新来检测。这不仅效率低下,而且还会带来隐私问题。基于联邦学习的异常检测方案有望解决这个问题。通过对模型的频繁更新,得到一个用于异常检测的全局模型。在了解每个智能工厂的数据、设备和服务提供商之后,模型的参数将被发送到用于聚合和更新用于异常检测的通用模型的参数服务器。
智能工厂拥有敏感数据,因此将其存储在有限存储空间的区块链上在财务和计算上都是昂贵的。因此,实际的智能设备和传感器数据都存储在智能工厂中。智能工厂数据还包括有关数据类型和控制状态的信息。
为智能工厂中基于区块链的工业互联网网络开发异常检测框架的前提在于提供一个基于联邦学习的新的分散系统,该系统可以利用所有智能工厂数据,同时保护其隐私。此外,还需要在异常检测期间关注区块链范围中的分叉问题。在某些情况下,设备或节点对区块链的状态不一致可能会导致区块链出现分叉问题。当基于区块链的应用程序被开发时,分叉变得更加令人担忧,因为它们有可能被用于恶意目的。事实上,如果采用全局机器学习模型可以使用从以前的分叉中收集的所有信息来检测训练过程中的异常。这种方法的优点是,虽然攻击可能只在智能工厂内发生一次,但随着时间的推移,攻击对其他智能工厂的攻击行为是相同的。因此,关于过去攻击的信息可以帮助我们将它们列入黑名单,并防止它们在未来发生,因此,采取联邦学习的优势是显而易见的,因为它将训练用于异常检测的全局机器学习模型。
因此,在上述提到的联邦学习方案基础上,进一步提出区块链智能工厂的异常检测算法。
在所述步骤S20中,如图2所示,以预训练模型为基础,训练得到全局异常检测模型,包括步骤:
参数服务器在t=0时启动联邦学习方案,用第一组权重初始化局部模型;
将这些局部模型从参数服务器下载到k=1,…K智能工厂;
使用相应的区块链数据集的训练数据,分别得到E=1、…E局部模型并行计算一个新的局部权重集;
最后,参数服务器聚合每个客户机本地模型中的权重,以使用加权平均创建改进的全局模型;
每次循环重复时,将启动一个新的历元,直到达到某个停止准则;通过将模型分布到时间为t0的学习联邦的K个客户端。
具体的,先定义参数如下:
C表示全局操作的批处理大小;B决定本地批的大小;因子k表示k个智能工厂;E为局部历元数;h代表学习速率。初始化开始了初始化模型参数的过程。在训练步骤中,各参数被发送到智能工厂并更新模型。最后,这一更新训练模型可以测试,以检测任何异常。具体算法如下:
输入:预训练模型。
输出:全局异常检测模型。
(1)初始化:(t=0)开始设置值,定义初始值=B,E,h,C,K;
(2)初始本地模型,模型(mi)=设置权重参数(w1,…wn);
(3)客户端模型更新,并将本地模型上传至智能工厂集群;
(4)联邦训练,开始联邦学习方法;
(5)当K>0时重复执行:得到局部模型,对于局部历元E重复执行:从1~n(本地模型数)运行本地模型,获取并设置模型参数,并返回;
(6)服务器参数=FedAvg(w),其中FedAvg为模型聚合函数;
(7)更新(w,m),并对其进行解密;
(8)将数据均分成大小为B的数据块,对于局部历元E从1到B,重复执行:对不大于B的数据块x,返回w和D到服务器;
(9)返回更新后的模型;
(10)模型聚合(FedAvg):服务器(初始化w0,并进行同态加密);
(11)计算损失P=loss(w,b)(loss为损失函数);
(12)对于c从1到k,重复执行:服务器将wt-1发送给智能工厂i-1,且E=E+1;
(13)参数server=更新后的(w1,…wn)。
在具体运行时,考虑到本模型是基于区块链的网络环境,作为本地模型的预训练模型从参数服务器发送到本框架中的集群;本地模型被送到智能工厂进行基于局部时代的训练;然后,将参数和超参数转发给参数服务器进行模型权重聚合,计算全局模型。
作为上述实施例的优化方案,在区块链环境下利用联邦学习进行异常检测的同时,需要进一步考虑每个参与节点的隐私保护问题。由于模型是本地训练的,用户不需要上传自己的数据,保护了用户的隐私。但是联邦学习仍然可能面临反向攻击,可以通过分析用户模型,推断出用户的隐私数据。此外服务器对用户的数据非常好奇,从某种意义上说,它也是用户隐私的潜在威胁。实际上,服务器也有可能从局部训练的模型参数中分析用户数据。虽然本地训练的模型参数已经加密,但服务器可以解密它,因为它也是合法的参与者。因此,服务器充当隐私对手来分析用户训练的模型参数是很危险的。因此,本发明在利用联邦学习进行区块链系统异常检测的同时,进一步引入了更强的隐私保护协议,确保每个参与异常检测的分布式区块链节点的隐私安全。根据攻击目的和攻击目标,我们将攻击者分为外部攻击者和内部攻击者两种。两种攻击者的具体情况如下:首先,外部攻击者希望通过一些敌对行为破坏安全,如监控信道,拦截和篡改信道上的信息,冒充合法用户发送错误信息等其次,内部攻击者,特别是服务器,想窥探用户训练的模型进行反向分析攻击。
在训练过程中,利用隐私保护方法保护训练过程中参与节点的敏感信息时,将攻击者分为外部攻击者和内部攻击者两种;外部攻击者,通过敌对行为破坏安全;内部攻击者,窥探用户训练的模型进行反向分析攻击;
协议的参与者包括两种,用户和服务器,用户不直接与另一个用户连接,用户之间的通信必须访问服务器,用户是区块链中的一个节点;
如图3所示,隐私保护方法包括步骤:
准备阶段:提前准备数据,这些数据不仅在一轮模型训练中可用,而且在整个联邦学习过程中可用;
第1轮:用户为聚合生成一对私钥公钥,公钥在通信后共享使用;
第2轮:用户向系统中的其他用户共享一个秘密,该秘密将使用在聚合中的公钥进行加密;
第3轮:用户使用共享密钥对输入数据进行加密,并将密文发送给服务器;
第4轮:服务器和用户确认活跃用户的集合,防御差分攻击;
第5轮:用户生成一个包含用户秘密的特殊共享,并将其发送给服务器,服务器使用收集的共享和密文来计算聚合的明文。
用户可以在协议运行时随时退出方案。如果存活的用户超过t个,则数据聚合方案可以正确运行。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (8)
1.一种智能工厂区块链异常检测方法,其特征在于,包括步骤:
S10,根据智能工厂区块链场景下的联邦学习,运用每个参与节点自身的本地模型,让每个本地模型参与云端全局模型的更新,聚合得到预训练模型;
S20,再以预训练模型为基础,训练得到全局异常检测模型;在训练过程中,利用隐私保护方法保护训练过程中参与节点的敏感信息;
S30,得到全局异常检测模型后,利用该模型对智能工厂区块链上异常状态进行筛查。
2.根据权利要求1所述的一种智能工厂区块链异常检测方法,其特征在于,所述智能工厂区块链场景中,区块链基于集群的架构将用户、基站、WiFi、服务提供商和连接到区块链网络的智能工厂结合在一起;服务提供商收集智能工厂中的传感器数据,并根据其应用程序和服务使用这些数据;而区块链中的交易代表了在区块链网络中工作期间各方之间敏感工厂信息的交换;事务中有多个输入和输出;块由事务列表、对前一个块的引用和散列组成;每个块都由矿工从前一个块中接受到其内存池中的事务组成。
3.根据权利要求2所述的一种智能工厂区块链异常检测方法,其特征在于,所述智能工厂区块链场景下的联邦学习的方法中,联邦学习设置涉及本地模型和分布式智能工厂节点,K个智能工厂以联邦学习的方式学习本地模型;这K个本地模型具有相同的结构,但它们使用来自连接客户端的不同数据集进行训练。
4.根据权利要求3所述的一种智能工厂区块链异常检测方法,其特征在于,全局模型在区块链网络中向前更新,以进行身份验证和验证;矿工节点通过求解密码计算谜题来验证全局模型的更新;在完成验证过程后,所有工业部门下载聚合的全局模型更新;
在区块链网络中使用剪枝模式来解决数据爆炸问题;在这种模式下,矿工节点只保存每三个区块的Merkle树,另一个保存在存档节点中;基于聚合的全局模型,每个部门更新最终输出,并将其传输到云层。
5.根据权利要求4所述的一种智能工厂区块链异常检测方法,其特征在于,在所述S10中,根据智能工厂区块链场景下的联邦学习,运用每个参与节点自身的本地模型,让每个本地模型参与云端全局模型的更新,聚合得到预训练模型,包括步骤:
1)注册所有具有5g功能的全局模型设备和本地模型设备{D1,D2,D3,…Di}和{LBS1,LBS2,LBS3};
2)由全局模型对各本地模型设备进行验证;
3)将初始化的全局模型g0发送到每个部门,让各部门设备初始化;
4)对每个部门设备都利用训练局部模型;
5)接收跟踪损失函数优化值的更新的局部模型
6)将更新后的本地模型转移到全局模型设备中;
7)所有本地模型与全局训练数据的聚合;
8)接收全局模型更新gkt+1,跟踪用损失函数值优化:
其中fj(g,xj,yj)为数据样本(xj,yj)损失函数值,|Dk|为数据样本的大小,gt是t时刻的全局模型,/>是t时刻的第k个局部模型,N是局部模型总数,也就是参与者数量;
9)在区块链网络中转移全局模型进行验证;
10)通过矿工节点解决密码计算;
11)由其他矿机节点完成验证;
12)在各部门下载经过验证的全局模型;
13)向分布式云传输数据,结束。
6.根据权利要求1所述的一种智能工厂区块链异常检测方法,其特征在于,在所述步骤S20中,以预训练模型为基础,训练得到全局异常检测模型,包括步骤:
参数服务器在t=0时启动联邦学习方案,用第一组权重初始化局部模型;
将这些局部模型从参数服务器下载到k=1,…K智能工厂;
使用相应的区块链数据集的训练数据,分别得到E=1、…E局部模型并行计算一个新的局部权重集;
最后,参数服务器聚合每个客户机本地模型中的权重,以使用加权平均创建改进的全局模型;
每次循环重复时,将启动一个新的历元,直到达到某个停止准则;通过将模型分布到时间为t0的学习联邦的K个客户端。
7.根据权利要求6所述的一种智能工厂区块链异常检测方法,其特征在于,考虑到本模型是基于区块链的网络环境,作为本地模型的预训练模型从参数服务器发送到本框架中的集群;本地模型被送到智能工厂进行基于局部时代的训练;然后,将参数和超参数转发给参数服务器进行模型权重聚合,计算全局模型。
8.根据权利要求1所述的一种智能工厂区块链异常检测方法,其特征在于,在训练过程中,利用隐私保护方法保护训练过程中参与节点的敏感信息时,将攻击者分为外部攻击者和内部攻击者两种;外部攻击者,通过敌对行为破坏安全;内部攻击者,窥探用户训练的模型进行反向分析攻击;
协议的参与者包括两种,用户和服务器,用户不直接与另一个用户连接,用户之间的通信必须访问服务器,用户是区块链中的一个节点;
隐私保护方法包括步骤:
准备阶段:提前准备数据,这些数据不仅在一轮模型训练中可用,而且在整个联邦学习过程中可用;
第1轮:用户为聚合生成一对私钥公钥,公钥在通信后共享使用;
第2轮:用户向系统中的其他用户共享一个秘密,该秘密将使用在聚合中的公钥进行加密;
第3轮:用户使用共享密钥对输入数据进行加密,并将密文发送给服务器;
第4轮:服务器和用户确认活跃用户的集合,防御差分攻击;
第5轮:用户生成一个包含用户秘密的特殊共享,并将其发送给服务器,服务器使用收集的共享和密文来计算聚合的明文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310773369.5A CN116866017A (zh) | 2023-06-28 | 2023-06-28 | 一种智能工厂区块链异常检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310773369.5A CN116866017A (zh) | 2023-06-28 | 2023-06-28 | 一种智能工厂区块链异常检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116866017A true CN116866017A (zh) | 2023-10-10 |
Family
ID=88235060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310773369.5A Pending CN116866017A (zh) | 2023-06-28 | 2023-06-28 | 一种智能工厂区块链异常检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116866017A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117094420A (zh) * | 2023-10-20 | 2023-11-21 | 浙江大学 | 一种模型训练方法、装置和功率预测方法以及设备和介质 |
-
2023
- 2023-06-28 CN CN202310773369.5A patent/CN116866017A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117094420A (zh) * | 2023-10-20 | 2023-11-21 | 浙江大学 | 一种模型训练方法、装置和功率预测方法以及设备和介质 |
CN117094420B (zh) * | 2023-10-20 | 2024-02-06 | 浙江大学 | 一种模型训练方法、装置和功率预测方法以及设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Da Xu et al. | Embedding blockchain technology into IoT for security: A survey | |
Ferrag et al. | Security and privacy for green IoT-based agriculture: Review, blockchain solutions, and challenges | |
Singh et al. | Blockchain and homomorphic encryption-based privacy-preserving data aggregation model in smart grid | |
Liang et al. | Distributed blockchain-based data protection framework for modern power systems against cyber attacks | |
Vangala et al. | Smart secure sensing for IoT-based agriculture: Blockchain perspective | |
Ghimire et al. | Recent advances on federated learning for cybersecurity and cybersecurity for federated learning for internet of things | |
Feng et al. | Blockchain-empowered decentralized horizontal federated learning for 5G-enabled UAVs | |
Iqbal et al. | Exploring sybil and double-spending risks in blockchain systems | |
Tao et al. | Secured data collection with hardware-based ciphers for IoT-based healthcare | |
Kumar et al. | Leveraging blockchain for ensuring trust in IoT: A survey | |
Jurcut et al. | Introduction to IoT security | |
Khan et al. | An efficient and provably secure certificateless key-encapsulated signcryption scheme for flying ad-hoc network | |
Attkan et al. | Cyber-physical security for IoT networks: a comprehensive review on traditional, blockchain and artificial intelligence based key-security | |
Bodkhe et al. | Blockchain for precision irrigation: Opportunities and challenges | |
Pohrmen et al. | Blockchain‐based security aspects in heterogeneous Internet‐of‐Things networks: A survey | |
US11782421B2 (en) | Framework for privacy-preserving big-data sharing using distributed ledgers | |
Janjua et al. | Proactive forensics in IoT: Privacy-aware log-preservation architecture in fog-enabled-cloud using holochain and containerization technologies | |
Feng et al. | A blockchain-based collocation storage architecture for data security process platform of WSN | |
Nayak et al. | Security issues in IoT applications using certificateless aggregate signcryption schemes: An overview | |
CN114390051A (zh) | 一种基于物流边缘网关的数据管理设备及其控制方法 | |
Puthal et al. | Decision tree based user-centric security solution for critical IoT infrastructure | |
CN116866017A (zh) | 一种智能工厂区块链异常检测方法 | |
Rudra | Impact of Blockchain for internet of Things Security | |
US20200195682A1 (en) | System and method for protection of computer networks against man-in-the-middle attacks | |
Javeed et al. | Quantum-Empowered Federated Learning and 6G Wireless Networks for IoT Security: Concept, Challenges and Future Directions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |