System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种区块链恶意节点确定方法、装置、介质和计算设备制造方法及图纸_技高网

一种区块链恶意节点确定方法、装置、介质和计算设备制造方法及图纸

技术编号:40116656 阅读:5 留言:0更新日期:2024-01-23 20:00
本发明专利技术提供了一种区块链恶意节点确定方法、装置、介质和计算设备,采用可验证随机函数及一致性哈希算法将区块链中所有节点进行逻辑分区;在每个逻辑分区中选出一个节点作为计算节点,并给所述逻辑分区中其它节点分配监测对象,形成监测关系;在每个逻辑分区内,除计算节点外的其他监测节点,根据所述监测关系对节点进行监测并根据其可信度得分确定恶意节点,本发明专利技术结合人工规则与信任度两种方法的优点来检测区块链中的恶意节点,既降低了算法的计算量,又能降低漏报率。

【技术实现步骤摘要】

本专利技术的实施方式涉及区块链,更具体地,本专利技术的实施方式涉及一种区块链恶意节点确定方法、装置、介质和计算设备


技术介绍

1、目前,区块链技术已经在金融、供应链、医疗保健等行业得到广泛应用,并且逐渐成为一个重要的基础设施。然而,区块链网络也面临着恶意节点的潜在威胁,这些恶意节点可能会以各种方式篡改、破坏区块链的正常运作,从而影响区块链网络的安全性、可信性和稳定性。因此,对于区块链中恶意节点的发现算法研究至关重要。

2、目前,常用的恶意节点主要有以下几种:第一,使用机器学习方法分析和学习区块链中大量节点的行为数据,构建模型并利用模型识别出恶意节点。但区块链中的恶意节点是一个不断变化的问题,采用这种方式检测恶意节点时必须要保证模型能够不断更新和调整。第二,基于人工定义的规则来检测区块链中的恶意节点。例如,有研究通过分析节点的工作量阈值来识别异常节点。这种方法虽然简单高效,但可能存在漏报误报的情况。第三,通过节点之间的信任关系或者声誉评价来判断节点是否为恶意节点。例如,使用信任评价系统来评估节点的行为和可信度。这类方法虽然能够降低恶意节点的漏报率,但复杂度较高,计算量较大。


技术实现思路

1、在本上下文中,本专利技术的实施方式期望提供一种区块链恶意节点确定方法、装置、介质和计算设备。

2、在本专利技术实施方式的第一方面中,提供了一种区块链恶意节点确定方法,包括:

3、采用可验证随机函数及一致性哈希算法将区块链中所有节点进行逻辑分区;

4、在每个逻辑分区中选出一个节点作为计算节点,并给所述逻辑分区中其它节点分配监测对象,形成监测关系;

5、在每个逻辑分区内,除计算节点外的其他监测节点,根据所述监测关系对节点进行监测并根据其可信度得分确定恶意节点。

6、在本实施方式的一个实施例中,采用可验证随机函数及一致性哈希算法将区块链中所有节点进行逻辑分区包括:

7、s1将区块链中的每个节点利用地址信息和时间戳信息通过可验证随机函数vrf算法产生一个随机数;

8、s2采用所述随机数结合一致性哈希算法得到节点在hash环上的映射,进而得到所述节点所属的逻辑分区;

9、s3经过设定的时间段t后,系统开始执行重新分区操作,返回s1。

10、在本实施方式的一个实施例中,在每个逻辑分区中选出一个节点作为计算节点,并给所述逻辑分区中其他节点分配监测对象,包括:

11、在每个逻辑分区中将上一个时间段t内可信度值最高的节点选为计算节点;

12、采用随机图模型在所述逻辑分区中其他节点之间随机生成监测关系。

13、在本实施方式的一个实施例中,所述在每个逻辑分区内,除计算节点外的其他监测节点,根据所述监测关系对节点进行监测并根据其可信度得分确定恶意节点,包括:

14、在每个逻辑分区中,依据监测关系对被监测节点进行监测,当在预先设定的时间段t内发现所述被监测节点存在预先设置的恶意行为时,将恶意行为信息发送给计算节点;

15、计算节点基于所述恶意行为信息计算监测节点的可信度评分;

16、当所述监测节点的可信度评分低于设定阈值时,判断所述监测节点为恶意节点;

17、其中,所述恶意行为信息包括:监测节点、被监测节点和监测节点监测到的被监测节点的恶意行为类型。

18、在本实施方式的一个实施例中,所述预先设定的恶意行为包括:

19、在一定时间内未被验证通过的交易超过一定比例;

20、在一定时间内手续费异常的交易超过指定比例;

21、节点网络流量异常;

22、有交易被判定为洗钱、赌博等恶意行为;

23、有共谋行为。

24、在本实施方式的一个实施例中,所述计算节点基于所述恶意行为信息计算监测节点的可信度评分,包括:

25、将时间段t划分为多个相等的时间片,汇总所述时间片内所有的恶意行为信息,并构建集合;

26、对任意一个逻辑分区内的监测节点,从集合中抽取出其他节点针对所述监测节点发出的恶意行为信息,依据恶意行为信息采用第一恶意程度计算式计算所述监测节点的第一恶意程度得分;

27、对于任意一个逻辑分区内的监测节点,从集合中抽取出所有与所述监测节点相关的恶意行为信息,分别统计所述监测节点监测到的有恶意行为的节点数,以及监测到所述监测节点的恶意行为的节点数,采用第二恶意程度计算式计算所述监测节点的第二恶意程度得分;

28、基于所述监测节点的第一恶意程度得分和所述第二恶意程度得分计算监测节点的可信度评分。

29、在本实施方式的一个实施例中,所述第一恶意程度计算式如下式所示:

30、

31、式中,v1为监测节点的第一恶意程度得分,infi为对恶意行为类型i的影响系数,dk为与任一监测节点nk有监测关系的节点总数,nik为该时间段内检测到节点dk的i类型的恶意行为的节点数,i为恶意行为类型编号,w为与当前监测节点nk有关的恶性行为类型总数。

32、在本实施方式的一个实施例中,所述第二恶意程度计算式如下式所示:

33、

34、式中,v2为监测节点的第二恶意程度得分,dk为与任一监测节点nk有监测关系的节点总数,p为监测节点nk监测到的有恶意行为的节点数,q为监测到监测节点nk有恶意行为的节点数。

35、在本实施方式的一个实施例中,所述可信度得分计算式如下式所示:

36、

37、式中,为监测节点nk在该时间片的可信度得分,为监测节点nk在上一时间片内的可信度得分,v1为监测节点的第一恶意程度得分,v2为监测节点的第二恶意程度得分,λ、μ、β、γ为权重参数,并且λ+μ=1,β+γ=1。

38、在本专利技术实施方式的第二方面中,提供了一种区块链恶意节点确定装置,包括:

39、分区模块,用于采用可验证随机函数及一致性哈希算法将区块链中所有节点进行逻辑分区;

40、关系构建模块,用于在每个逻辑分区中选出一个节点作为计算节点,并给所述逻辑分区中其它节点分配监测对象,形成监测关系;

41、恶意节点确定模块,用于在每个逻辑分区内,除计算节点外的其他监测节点,根据所述监测关系对节点进行监测并根据其可信度得分确定恶意节点。

42、在本实施方式的一个实施例中,所述分区模块具体用于:

43、s1将区块链中的每个节点利用地址信息和时间戳信息通过可验证随机函数vrf算法产生一个随机数;

44、s2采用所述随机数结合一致性哈希算法得到节点在hash环上的映射,进而得到所述节点所属的逻辑分区;

45、s3经过设定的时间段t后,系统开始执行重新分区操作,返回s1。

46、在本实施方式的一个实施例中,所述关系构建模块具体用于:

47、在每个逻辑分区中将上一个时间段t内可信度值最本文档来自技高网...

【技术保护点】

1.一种区块链恶意节点确定方法,其特征在于,包括:

2.如权利要求1所述的方法,其特征在于,所述采用可验证随机函数及一致性哈希算法将区块链中所有节点进行逻辑分区,包括:

3.如权利要求1所述的方法,其特征在于,所述在每个逻辑分区中选出一个节点作为计算节点,并给所述逻辑分区中其它节点分配监测对象,形成监测关系,包括:

4.如权利要求1所述的方法,其特征在于,所述在每个逻辑分区内,除计算节点外的其他监测节点,根据所述监测关系对节点进行监测并根据其可信度得分确定恶意节点,包括:

5.如权利要求4所述的方法,其特征在于,所述预先设定的恶意行为包括:

6.如权利要求4所述的方法,其特征在于,所述计算节点基于所述恶意行为信息计算监测节点的可信度评分,包括:

7.如权利要求6所述的方法,其特征在于,所述第一恶意程度计算式如下式所示:

8.如权利要求6所述的方法,其特征在于,所述第二恶意程度计算式如下式所示:

9.如权利要求6所述的方法,其特征在于,所述可信度得分按下式计算:

10.一种区块链恶意节点确定装置,其特征在于,包括:

11.一种计算设备,所述计算设备包括:

12.一种计算机可读存储介质,其包括指令,当其在计算机上运行时,使得计算机执行如权利要求1~9中的任一项所述的一种区块链恶意节点确定方法。

...

【技术特征摘要】

1.一种区块链恶意节点确定方法,其特征在于,包括:

2.如权利要求1所述的方法,其特征在于,所述采用可验证随机函数及一致性哈希算法将区块链中所有节点进行逻辑分区,包括:

3.如权利要求1所述的方法,其特征在于,所述在每个逻辑分区中选出一个节点作为计算节点,并给所述逻辑分区中其它节点分配监测对象,形成监测关系,包括:

4.如权利要求1所述的方法,其特征在于,所述在每个逻辑分区内,除计算节点外的其他监测节点,根据所述监测关系对节点进行监测并根据其可信度得分确定恶意节点,包括:

5.如权利要求4所述的方法,其特征在于,所述预先设定的恶意行为包括:

6.如权利要...

【专利技术属性】
技术研发人员:孙太凤郭行飞刘永丹
申请(专利权)人:中新宽维传媒科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1