一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

非法节点识别方法、计算机设备和存储介质与流程

2022-02-19 05:17:44 来源:中国专利 TAG:


1.本技术涉及区块链技术领域,具体涉及一种非法节点识别方法、计算机设备和存储介质。


背景技术:

2.在现有技术中,区块链的数据由于较为庞大,通常,由若干个区块的数据生成的数据集合将分布式存储在若干个区块链节点中。
3.上述机制应当基于一种理想的网络环境,即网络中的区块链节点都是正常参与分布式存储的节点,极少或者没有做恶节点。但在非正常环境下,例如,区块链网络中有3000个正常的区块链节点,以及所模拟出的13000个作恶节点,且这些作恶节点伪装成正常节点参与分布式存储。大量的作恶节点将导致区块链的区块数据丢失。


技术实现要素:

4.鉴于现有技术中的上述缺陷或不足,期望提供一种能够识别出非法节点的非法节点识别方法、计算机设备和存储介质。
5.第一方面,本发明提供一种适用于区块链节点的非法节点识别方法,上述方法包括:
6.生成第一数据集合,并筛选出若干待存储第一数据集合的第一区块链节点;
7.向各第一区块链节点发送第一数据集合,以供各第一区块链节点:在存储第一数据集合后,对第一数据集合的第一标识进行签名并返回;
8.向各第一区块链节点发送第一数值,以供各第一区块链节点:
9.根据预配置的数据切分规则将第一数据集合切分为第一数值个第一数据块;
10.对各第一数据块执行如下操作:
11.根据所在节点的第二标识、第一数据块的第一索引、预配置的第一时长计算第一输入数据;
12.根据第一输入数据通过vdf函数计算第一输出数据;
13.生成包括若干第二索引的第一索引数组;其中,各第二索引的值均不大于第一数值;
14.向各第一区块链节点发送第一索引数组,以供各第一区块链节点分别根据各第二索引执行如下操作:在第一时长内找到第二索引对应的第一输出数据并返回;
15.在第一时长内未接收第一区块链节点返回的各找到的第一输出数据时,将第一区块链节点识别为非法节点;
16.在第一时长内接收到第一区块链节点返回的各找到的第一输出数据时,若存在任一各找到的第一输出数据不正确时,将第一区块链节点识别为非法节点。
17.第二方面,本发明还提供一种设备,包括一个或多个处理器和存储器,其中存储器包含可由该一个或多个处理器执行的指令以使得该一个或多个处理器执行根据本发明各
实施例提供的非法节点识别方法。
18.第三方面,本发明还提供一种存储有计算机程序的存储介质,该计算机程序使计算机执行根据本发明各实施例提供的非法节点识别方法。
19.本发明诸多实施例提供的非法节点识别方法、计算机设备和存储介质通过生成第一数据集合,并筛选出若干待存储第一数据集合的第一区块链节点;向各第一区块链节点发送第一数据集合;向各第一区块链节点发送第一数值;生成包括若干第二索引的第一索引数组;向各第一区块链节点发送第一索引数组;在第一时长内未接收第一区块链节点返回的各找到的第一输出数据时,将第一区块链节点识别为非法节点;在第一时长内接收到第一区块链节点返回的各找到的第一输出数据时,若存在任一各找到的第一输出数据不正确时,将第一区块链节点识别为非法节点的方法,识别出非法节点。
附图说明
20.通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本技术的其它特征、目的和优点将会变得更明显:
21.图1为本发明一实施例提供的一种非法节点识别方法的流程图。
22.图2为图1所示方法的一种优选实施方式的流程图。
23.图3为本发明一实施例提供的一种设备的结构示意图。
具体实施方式
24.下面结合附图和实施例对本技术作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
25.需要说明的是,在不冲突的情况下,本技术中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本技术。
26.图1为本发明一实施例提供的一种非法节点识别方法的流程图。如图1所示,在本实施例中,本发明提供一种适用于区块链节点的非法节点识别方法,上述方法包括:
27.s10:生成第一数据集合,并筛选出若干待存储第一数据集合的第一区块链节点;
28.s11:向各第一区块链节点发送第一数据集合,以供各第一区块链节点:在存储第一数据集合后,对第一数据集合的第一标识进行签名并返回;
29.s12:向各第一区块链节点发送第一数值,以供各第一区块链节点:
30.根据预配置的数据切分规则将第一数据集合切分为第一数值个第一数据块;
31.对各第一数据块执行如下操作:
32.根据所在节点的第二标识、第一数据块的第一索引、预配置的第一时长计算第一输入数据;
33.根据第一输入数据通过vdf函数计算第一输出数据;
34.s13:生成包括若干第二索引的第一索引数组;其中,各第二索引的值均不大于第一数值;
35.s14:向各第一区块链节点发送第一索引数组,以供各第一区块链节点分别根据各第二索引执行如下操作:在第一时长内找到第二索引对应的第一输出数据并返回;
36.s151:在第一时长内未接收第一区块链节点返回的各找到的第一输出数据时,将第一区块链节点识别为非法节点;
37.s152:在第一时长内接收到第一区块链节点返回的各找到的第一输出数据时,若存在任一各找到的第一输出数据不正确时,将第一区块链节点识别为非法节点。
38.具体的,以第二标识为pid,第一标识为第一数据集合的哈希值,若存在任一各找到的第一输出数据不正确时,将第一区块链节点识别为非法节点包括“对各第二索引执行如下操作:根据第一区块链节点的第二标识、第二索引、所指定的第一时长计算第二输入数据;根据第二输入数据通过vdf函数计算第二输出数据;在第二输出数据与各找到的第一输出数据中的第二索引对应的第一输出数据不同时,将第一区块链节点识别为非法节点”为例;
39.假设第一数值为100,当前节点为nodea;
40.nodea执行步骤s10,根据block(1)~block(1000)生成数据集合ch unk1,并分别计算出chunkhash1与其它各区块链节点的chainid的异或值,筛选出待存储chunk1的区块链节点nodeb~noded;本领域技术人员应当理解,如何生成数据集合,以及,如何筛选待存储第一数据集合的区块链节点的规则都可以根据实际需求进行配置,本技术不做具体的限定;
41.nodea执行步骤s11,将chunk1发送至nodeb~noded;
42.nodeb~noded在存储chunk1后,分别向nodea返回sig_b(chunk hash1)~sig_d(chunkhash1);
43.nodea执行步骤s11,向nodeb~noded发送100;
44.以nodeb为例:
45.nodeb将chunk1切分为100个数据块n1~n100;本领域技术人员应当理解,预配置的数据切分规则可以根据实际需求进行配置,假如配置为平均切分,则nodeb将chunk1切分为100个大小相同的数据块;
46.nodeb对各数据块执行如下操作:
47.以n1为例:
48.nodeb根据随机字符串λ、预配置的第一时长(假设为t1)生成公共参数pp;pp包括计算参数ek和验证参数vk;本领域技术人员应当理解,当前步骤为公知常识;
49.nodeb根据pid(b)、n1的索引(即为1)、t1计算输入数据x_n1_b,x_n1_b=n1 hash(pid(b)||1);本领域技术人员应理解,此处的计算方式仅为示例,还可以根据实际需求计算输入数据x_n1_b,只要计算方式中包括pid(b)、n1的索引、t1,可实现相同的技术效果;
50.nodeb根据x_n1_b通过vdf函数计算输出数据y_n1_b;y_n1_b=vdf(x_n1_b);其中,y_n1_b和x_n1_b满足eval(ek,x)

(y,π);
51.最终,nodeb有y_n1_b~y_n100_b;nodec有y_n1_c~y_n100_c;noded有y_n1_d~y_n100_d;
52.nodea执行步骤s13,生成包括若干第二索引的第一索引数组,假设为[1,43,2,90,89];
[0053]
nodea执行步骤s14,向nodeb~noded发送[1,43,2,90,89];
[0054]
以nodeb为例,nodeb理应在t1内返回[y_n1_b,y_n43_b,y_n2_b,y_90_b,y_89_b];
[0055]
假设nodec也在t1内返回[y_n1_c,y_n43_c,y_n2_c,y_90_c,y_89_c],noded未返回[y_n1_d,y_n43_d,y_n2_d,y_90_d,y_89_d];
[0056]
对于nodeb:
[0057]
nodea执行在t1内接收到[y_n1_b,y_n43_b,y_n2_b,y_90_b,y_89_b]时,nodea分别对[1,43,2,90,89]执行如下操作:
[0058]
以第二索引为1为例:
[0059]
nodea根据pid(b)、n1的索引(即为1)、t1计算输入数据x_n1_b’;根据x_n1_b’通过vdf函数计算输出数据y_n1_b’;假设y_n1_b’与y_n1_b相同,验证通过;
[0060]
对于nodec:
[0061]
相似的,nodea再分别验证y_n43_b’与y_n43_b是否相同
……
y_n89_b’与y_n89_b相同;
[0062]
假设全部相同,则nodea验证出nodeb为正常节点;
[0063]
相似的,nodea执行在t1内接收到[y_n1_c,y_n43_c,y_n2_c,y_90_c,y_89_c]时,nodea分别对[1,43,2,90,89]执行如下操作:
[0064]
相似的,以第二索引为1为例:
[0065]
nodea计算出y_n1_c’,并假设y_n1_c’与y_n1_c不同,则nod ea执行步骤s152,将nodec识别为非法节点;
[0066]
对于noded:
[0067]
由于noded未返回[y_n1_d,y_n43_d,y_n2_d,y_90_d,y_89_d],nodea执行步骤s151,将noded识别为非法节点。
[0068]
在更多实施例中,第二标识还可以根据实际需求进行配置,例如配置为pid、ip、端口号、以及所在节点的tcp/udp类型;可实现相同的技术效果。
[0069]
在更多实施例中,第一标识还可以根据实际需求进行配置,例如配置为chunk1的名称,可实现相同的技术效果。
[0070]
在更多实施例中,在接收第一区块链节点返回的签名后的第一标识时,根据第一区块链节点的第二标识、第一数据块的第一索引、所指定的第一时长计算第二输入数据;根据第二输入数据通过vdf函数计算第二输出数据;若存在任一各找到的第一输出数据不正确时,将第一区块链节点识别为非法节点包括“对各第二索引执行如下操作:根据第二索引找到对应的第二输出数据;在第二输出数据与各找到的第一输出数据中的第二索引对应的第一输出数据不同时,将第一区块链节点识别为非法节点”,可实现相同的技术效果。
[0071]
在更多实施例中,上述步骤s13~步骤s152可以设置为定期执行的步骤,以定期校验所筛选出的第一区块链节点是否持续存储有chunk1。
[0072]
上述实施例可识别出区块链网络中的非法节点,若进一步的配置非法节点的惩罚方式,将可以获得防止区块数据丢失的技术效果。
[0073]
优选的,在接收第一区块链节点返回的签名后的第一标识时,根据第一区块链节点的第二标识、第一数据块的第一索引、所指定的第一时长计算第二输入数据;
[0074]
根据第二输入数据通过vdf函数计算第二输出数据;
[0075]
若存在任一各找到的第一输出数据不正确时,将第一区块链节点识别为非法节点包括:
[0076]
对各第二索引执行如下操作:
[0077]
根据第二索引找到对应的第二输出数据;
[0078]
在第二输出数据与各找到的第一输出数据中的第二索引对应的第一输出数据不同时,将第一区块链节点识别为非法节点。
[0079]
上述实施例与图1所示的实施例的不同之处在于,在上述实施例中,nodea提前计算好了各第二输出数据,加速了后面非法节点的识别效率。
[0080]
优选的,将第一区块链节点识别为非法节点后,还包括:
[0081]
将被当前节点识别为非法节点的第一区块链节点返回的签名后的第一标识、第一数值广播给其它区块链节点,以供其它区块链节点:
[0082]
判断签名后的第一标识的签名与被当前节点识别为非法节点的第一区块链节点是否匹配:
[0083]
匹配,则通过第一标识从区块链网络中获取第一数据集合,并根据数据切分规则将第一数据集合切分为第一数值个第一数据块;
[0084]
生成包括若干第三索引的第二索引数组;其中,各第三索引的值均不大于第一数值;
[0085]
向被当前节点识别为非法节点的第一区块链节点发送第二索引数组,以供被当前节点识别为非法节点的第一区块链节点分别根据各第三索引执行如下操作:在第一时长内找到第三索引对应的第三输出数据并返回;
[0086]
在第一时长内未接收第一区块链节点返回的各找到的第三输出数据时,将被当前节点识别为非法节点的第一区块链节点识别为非法节点;
[0087]
在第一时长内接收到第一区块链节点返回的各找到的第三输出数据时,若存在任一各找到的第三输出数据不正确时,将被当前节点识别为非法节点的第一区块链节点识别为非法节点。
[0088]
具体的,假设其它区块链节点为nodee;
[0089]
nodea将sig_c(chunkhash1)和sig_d(chunkhash1)、100发送给no dee;
[0090]
以sig_c(chunkhash1)为例;
[0091]
nodee判断sig_c(chunkhash1)与nodec是否匹配;
[0092]
由于匹配,则通过chunkhash1从区块链网络中获取chunk1,并根据数据切分规则将chunk1切分为n1~n100;本领域技术人员应当理解,nodea也可以直接将chunk1发送给nodee,这样nodee就可以直接切分chunk1以获得n1~n100,但是此种方法将消耗nodea的大量带宽,因为同一时刻nodea需将chunk1发送给若干其它区块链节点;
[0093]
后续的“生成包括若干第三索引的第二索引数组
……
将被当前节点识别为非法节点的第一区块链节点识别为非法节点”与图1所示的实施例中的步骤的原理类似,此处不再赘述。
[0094]
在更多实施例中,还可以根据实际需求配置sig_c(chunkhash1)与nodec不匹配时的操作,例如配置为结束,或,更新nodea的不正常操作的次数,并判断不正常操作的次数是否达到阈值,在达到阈值时,将nodea加入黑名单等,可实现相同的技术效果。
[0095]
在更多实施例中,还可以根据实际需求配置在第一时长内接收到第一区块链节点返回的各找到的第三输出数据,且各找到的第三输出数据均正确时的操作,例如配置为结
束,或,更新nodea的不正常操作的次数,并判断不正常操作的次数是否达到阈值,在达到阈值时,将nodea加入黑名单等,可实现相同的技术效果。
[0096]
上述实施例使得更多节点能够快速识别出非法节点。
[0097]
优选的,将第一区块链节点识别为非法节点包括:
[0098]
将第一区块链节点识别为非法节点;
[0099]
将识别为非法节点的第一区块链节点加入黑名单,并与识别为非法节点的第一区块链节点断开连接;其中,黑名单中的区块链节点将不被再次建立连接。
[0100]
在更多实施例中,还可以根据实际需求配置黑名单中的区块链节点的复原机制;例如,当黑名单中的某一区块链节点缴纳了大量的罚金,则将缴纳了大量罚金的区块链节点从黑名单中删除。
[0101]
上述实施例可以防止区块数据丢失。
[0102]
图2为图1所示方法的一种优选实施方式的流程图。如图2所示,在一优选实施例中,上述方法还包括:
[0103]
s16:在第二时长后,向各第一区块链节点发送第二数值,以供各第一区块链节点:
[0104]
根据预配置的数据切分规则将第一数据集合切分为第二数值个第二数据块;
[0105]
对各第二数据块执行如下操作:
[0106]
根据所在节点的第二标识、第二数据块的第四索引、预配置的第一时长计算第四输入数据;
[0107]
根据第四输入数据通过vdf函数计算第四输出数据;
[0108]
s17:生成包括若干第五索引的第二索引数组;其中,各第五索引的值均不大于第二数值;
[0109]
s18:向各第一区块链节点发送第二索引数组,以供各第一区块链节点分别根据各第五索引执行如下操作:在第一时长内找到第五索引对应的第四输出数据并返回;
[0110]
s191:在第一时长内未接收第一区块链节点返回的各找到的第四输出数据时,将第一区块链节点识别为非法节点;
[0111]
s192:在第一时长内接收到第一区块链节点返回的各找到的第四输出数据时,若存在任一各找到的第四输出数据不正确时,将第一区块链节点识别为非法节点。
[0112]
假设第二数值为200,此时存有chunk1的区块链节点有nodeb、nodef、nodeg;
[0113]
nodea执行步骤s16,在t2后向nodeb、nodef、nodeg发送200;
[0114]
nodeb、nodef、nodeg将chunk1切分为200个数据块n1’~n200’;
[0115]
后续的“对各第二数据块执行如下操作
……
将第一区块链节点识别为非法节点”与图1所示的实施例中的步骤的原理类似,此处不再赘述。
[0116]
上述实施例与图1所示的实施例的不同之处在于,在图1所示的实施例中,nodec和noded可以先计算并存储y_n1_c~y_n100_c和y_n1_d~y_n100_d,然后再将chunk1删除,或者将chunk1转交给别的区块链节点保存;此时nodea无论怎么执行步骤s13~s152,都无法判断出nodec和noded为非法节点;而在本实施例中,如果nodec和noded未存有chunk1,nodec~noded则无法在t1内从区块链网络获取chunk1并计算出y_n1_c’~y_n200_c’和y_n1_d’~y_n200_d’,也就无法给nodea返回均正确第四输出数据,nodea可以轻松识别出nodec和noded是非法节点。
[0117]
在更多实施例中,步骤s16~s192可以配置为定期执行的步骤。
[0118]
上述实施例可以更有效的识别非法节点。
[0119]
优选的,第一标识为pid、ip、端口号、以及所在节点的tcp/ud p类型。
[0120]
在图1所示的实施例中,第一标识为pid。在第一标识为pid时,可能存在如下场景,如果nodeb也作恶,nodeb自己复制了m分,b1,b2,b3
……
,bm都可以使用相同的pid,即,它们都有相同的y_n1_b~y_n100_b。
[0121]
而在本实施例中,虽然b1,b2,b3
……
,bm都可以使用相同的pid,但是其ip、端口号各自不同,即b1,b2,b3
……
,bm不会产生相同的y_n1_b~y_n100_b。
[0122]
上述实施例可以更有效的识别非法节点。
[0123]
图3为本发明一实施例提供的一种设备的结构示意图。
[0124]
如图3所示,作为另一方面,本技术还提供了一种设备,包括一个或多个中央处理单元(cpu)301,其可以根据存储在只读存储器(rom)302中的程序或者从存储部分308加载到随机访问存储器(ram)303中的程序而执行各种适当的动作和处理。在ram303中,还存储有设备300操作所需的各种程序和数据。cpu301、rom302以及ram303通过总线304彼此相连。输入/输出(i/o)接口305也连接至总线304。
[0125]
以下部件连接至i/o接口305:包括键盘、鼠标等的输入部分306;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分307;包括硬盘等的存储部分308;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分309。通信部分309经由诸如因特网的网络执行通信处理。驱动器310也根据需要连接至i/o接口305。可拆卸介质311,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器310上,以便于从其上读出的计算机程序根据需要被安装入存储部分308。
[0126]
特别地,根据本公开的实施例,上述任一实施例描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行上述任一方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分309从网络上被下载和安装,和/或从可拆卸介质311被安装。
[0127]
作为又一方面,本技术还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例的装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,该程序被一个或者一个以上的处理器用来执行描述于本技术提供的方法。
[0128]
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这根据所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以通过执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以通过专用硬件与计算机指令的组合来实现。
[0129]
描述于本技术实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,各所述单元可以是设置在计算机或移动智能设备中的软件程序,也可以是单独配置的硬件装置。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
[0130]
以上描述仅为本技术的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本技术中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离本技术构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本技术中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献