一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

区块链网络中的节点监管方法和装置、设备与流程

2022-11-09 22:49:01 来源:中国专利 TAG:


1.本公开涉及区块链网络技术,尤其是一种区块链网络中的节点监管方法和装置、设备。


背景技术:

2.区块链,就是一个又一个区块组成的链条。每一个区块中保存了一定的信息,它们按照各自产生的时间顺序连接成链条。这个链条被保存在所有的服务器中,只要整个系统中有一台服务器可以工作,整条区块链就是安全的。这些服务器在区块链系统中被称为节点,它们为整个区块链系统提供存储空间和算力支持。如果要修改区块链中的信息,必须征得半数以上节点的同意并修改所有节点中的信息,而这些节点通常掌握在不同的主体手中,因此篡改区块链中的信息是一件极其困难的事。相比于传统的网络,区块链具有两大核心特点:一是数据难以篡改、二是去中心化。基于这两个特点,区块链所记录的信息更加真实可靠,可以帮助解决人们互不信任的问题。但既有的监管技术落后于区块链这种新技术,因此,现有技术中对区块链网络形成了监管盲区。


技术实现要素:

3.为了解决上述技术问题,提出了本公开。本公开的实施例提供了一种区块链网络中的节点监管方法和装置、设备。
4.根据本公开实施例的一个方面,提供了一种区块链网络中的节点监管方法,包括:基于区块链网络中包括的至少一个监管节点对所述区块链网络中的所有普通节点进行行为监测;其中,所述区块链网络中包括一个主链和至少一个从链;响应于所述监管节点识别到至少一个作恶节点存在非法行为,记录非法行为信息和所述至少一个作恶节点的节点信息;其中,每个所述作恶节点为所述区块链网络中的一个普通节点;通过所述监管节点将记录的所述非法行为信息和所述至少一个作恶节点的节点信息发送到所述主链中的超级节点;通过所述超级节点基于所述节点信息和所述非法行为信息,对所述至少一个作恶节点执行惩罚操作。
5.可选地,所述通过所述超级节点基于所述节点信息和所述非法行为信息,对所述至少一个作恶节点执行惩罚操作,包括:所述超级节点基于所述非法行为信息确定行为等级;其中,不同行为等级对应不同惩罚操作;基于所述节点信息定位所述作恶节点,并基于所述行为等级对所述至少一个作恶节点执行所述惩罚操作;其中,所述惩罚操作包括以下至少之一:限制交易、限制流量、关停、限制权限、取消可信身份、标记非信用用户。
6.可选地,所述监管节点包括第一监管节点和第二监管节点;其中,所述第一监管节
点为所述主链中的具有监管权限的原始监管节点;在基于区块链网络中包括的至少一个监管节点对所述区块链网络中的所有普通节点进行行为监测之前,还包括:接收至少一个申请节点发送的监管申请请求,通过所述第一监管节点对至少一个所述监管申请请求进行审核;其中,所述申请节点为普通节点;响应于至少一个所述监管申请请求通过审核,确定所述至少一个申请节点为至少一个所述第二监管节点。
7.可选地,所述接收至少一个申请节点发送的监管申请请求,通过所述第一监管节点对至少一个所述监管申请请求进行审核,包括:通过调用合约对接收的所述监管申请请求对应的节点资料信息进行执行,根据执行成功结果生成提案事务;通过所述第一监管节点中的监管认证合约对所述节点资料信息进行校验,实现对所述监管申请请求的审核。
8.可选地,所述通过调用合约对接收的所述监管申请请求对应的节点资料信息进行执行,根据执行成功结果生成提案事务,包括:通过所述调用合约接收所述节点资料信息加密后得到的资料参数,根据所述资料参数调用预设提案接口;通过所述调用合约对所述资料参数进行执行,根据所述执行成功结果和所述预设提案接口,确定所述提案事务;所述通过所述第一监管节点中的监管认证合约对所述节点资料信息进行校验,实现对所述监管申请请求的审核,包括:通过所述第一监管节点中的监管认证合约对所述提案事务对应的所述资料参数进行解密,得到所述节点资料信息;对所述节点资料信息进行校验,实现对所述监管申请请求的审核。
9.可选地,所述响应于所述至少一个申请节点对应的所述监管申请请求通过审核,确定所述至少一个申请节点为至少一个所述第二监管节点,包括:响应于所述至少一个申请节点对应的所述监管申请请求通过审核,生成通过提案;将所述通过提案发送给主链中的超级节点并存入监管智能合约;通过所述超级节点为所述至少一个申请节点分配预设权限,得到至少一个具有预设权限的所述第二监管节点。
10.可选地,所述方法还包括:接收至少一个所述第二监管节点发送的退出监管请求;通过所述第一监管节点中的监管认证合约对至少一个所述退出监管请求进行审核;响应于至少一个所述退出监管请求通过审核,将所述至少一个第二监管节点变更为所述至少一个普通节点。
11.可选地,所述响应于至少一个所述退出监管请求通过审核,将所述至少一个第二监管节点变更为所述至少一个普通节点,包括:
响应于至少一个所述退出监管请求通过审核,生成退出通过提案;将所述退出通过提案发送给主链中的超级节点并存入监管智能合约;通过所述超级节点回收所述至少一个第二监管节点对应的预设权限,将所述至少一个第二监管节点变更为所述至少一个普通节点。
12.根据本公开实施例的另一方面,提供了一种区块链网络中的节点监管装置,包括:行为监测模块,用于基于区块链网络中包括的至少一个监管节点对所述区块链网络中的所有普通节点进行行为监测;其中,所述区块链网络中包括一个主链和至少一个从链;行为记录模块,用于响应于所述监管节点识别到至少一个作恶节点存在非法行为,记录非法行为信息和所述至少一个作恶节点的节点信息;其中,每个所述作恶节点为所述区块链网络中的一个普通节点;信息发送模块,用于通过所述监管节点将记录的所述非法行为信息和所述至少一个作恶节点的节点信息发送到所述主链中的超级节点;操作执行模块,用于通过所述超级节点基于所述节点信息和所述非法行为信息,对所述至少一个作恶节点执行惩罚操作。
13.可选地,所述操作执行模块,具体用于所述超级节点基于所述非法行为信息确定行为等级;其中,不同行为等级对应不同惩罚操作;基于所述节点信息定位所述作恶节点,并基于所述行为等级对所述至少一个作恶节点执行所述惩罚操作;其中,所述惩罚操作包括以下至少之一:限制交易、限制流量、关停、限制权限、取消可信身份、标记非信用用户。
14.可选地,所述监管节点包括第一监管节点和第二监管节点;其中,所述第一监管节点为所述主链中的具有监管权限的原始监管节点;所述装置还包括:请求审核模块,用于接收至少一个申请节点发送的监管申请请求,通过所述第一监管节点对至少一个所述监管申请请求进行审核;其中,所述申请节点为普通节点;响应于至少一个所述监管申请请求通过审核,确定所述至少一个申请节点为至少一个所述第二监管节点。
15.可选地,所述请求审核模块,包括:提案事务单元,用于通过调用合约对接收的所述监管申请请求对应的节点资料信息进行执行,根据执行成功结果生成提案事务;校验审核单元,用于通过所述第一监管节点中的监管认证合约对所述节点资料信息进行校验,实现对所述监管申请请求的审核。
16.可选地,所述提案事务单元,具体用于通过所述调用合约接收所述节点资料信息加密后得到的资料参数,根据所述资料参数调用预设提案接口;通过所述调用合约对所述资料参数进行执行,根据所述执行成功结果和所述预设提案接口,确定所述提案事务;所述校验审核单元,具体用于通过所述第一监管节点中的监管认证合约对所述提案事务对应的所述资料参数进行解密,得到所述节点资料信息;对所述节点资料信息进行校验,实现对所述监管申请请求的审核。
17.可选地,所述请求审核模块,还包括:权限分配单元,用于响应于所述至少一个申请节点对应的所述监管申请请求通过
审核,生成通过提案;将所述通过提案发送给主链中的超级节点并存入监管智能合约;通过所述超级节点为所述至少一个申请节点分配预设权限,得到至少一个具有预设权限的所述第二监管节点。
18.可选地,所述装置还包括:退出请求模块,用于接收至少一个所述第二监管节点发送的退出监管请求;退出审核模块,用于通过所述第一监管节点中的监管认证合约对至少一个所述退出监管请求进行审核;退出完成模块,用于响应于至少一个所述退出监管请求通过审核,将所述至少一个第二监管节点变更为所述至少一个普通节点。
19.可选地,所述退出完成模块,具体用于响应于至少一个所述退出监管请求通过审核,生成退出通过提案;将所述退出通过提案发送给主链中的超级节点并存入监管智能合约;通过所述超级节点回收所述至少一个第二监管节点对应的预设权限,将所述至少一个第二监管节点变更为所述至少一个普通节点。
20.根据本公开实施例的又一方面,提供了一种电子设备,包括:存储器,用于存储计算机程序产品;处理器,用于执行所述存储器中存储的计算机程序产品,且所述计算机程序产品被执行时,实现上述任一实施例提供的区块链网络中的节点监管方法。
21.基于本公开上述实施例提供的一种区块链网络中的节点监管方法和装置、设备,包括:基于区块链网络中包括的至少一个监管节点对所述区块链网络中的所有普通节点进行行为监测;其中,所述区块链网络中包括一个主链和至少一个从链;响应于所述监管节点识别到至少一个作恶节点存在非法行为,记录非法行为信息和所述至少一个作恶节点的节点信息;其中,每个所述作恶节点为所述区块链网络中的一个普通节点;通过所述监管节点将记录的所述非法行为信息和所述至少一个作恶节点的节点信息发送到所述主链中的超级节点;通过所述超级节点基于所述节点信息和所述非法行为信息,对所述至少一个作恶节点执行惩罚操作;通过监管节点实现对所有普通节点的行为进行监测,实现了随时发现普通节点中的非法行为,并且在任意普通节点存在非法行为时,记录该非法行为以及作恶节点的节点信息,通过超级节点对该作恶节点进行惩罚操作,实现了对普通节点的实时控制,避免了非法行为的扩散,降低了区块链网络的损失,加强了整体区块链网络的安全性。
22.下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
附图说明
23.通过结合附图对本公开实施例进行更详细的描述,本公开的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本公开实施例的进一步理解,并且构成说明书的一部分,与本公开实施例一起用于解释本公开,并不构成对本公开的限制。在附图中,相同的参考标号通常代表相同部件或步骤;图1是本公开一示例性实施例提供的区块链网络中的节点监管方法的流程示意图;图2是本公开图1所示的实施例中步骤108的一个流程示意图;图3是本公开一示例性实施例提供的区块链网络中的节点监管装置的结构示意
图;图4是本公开一示例性实施例提供的电子设备的结构图。
具体实施方式
24.下面,将参考附图详细地描述根据本公开的示例实施例。显然,所描述的实施例仅仅是本公开的一部分实施例,而不是本公开的全部实施例,应理解,本公开不受这里描述的示例实施例的限制。
25.应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
26.本领域技术人员可以理解,本公开实施例中的“第一”、“第二”等术语仅用于区别不同步骤、设备或模块等,既不代表任何特定技术含义,也不表示它们之间的必然逻辑顺序。
27.还应理解,在本公开实施例中,“多个”可以指两个或两个以上,“至少一个”可以指一个、两个或两个以上。
28.还应理解,对于本公开实施例中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。
29.另外,本公开中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本公开中字符“/”,一般表示前后关联对象是一种“或”的关系。本公开中所指数据可以包括文本、图像、视频等非结构化数据,也可以是结构化数据。
30.还应理解,本公开对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,为了简洁,不再一一赘述。
31.同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
32.以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
33.对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
34.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
35.本公开实施例可以应用于终端设备、计算机系统、服务器等电子设备,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与终端设备、计算机系统、服务器等电子设备一起使用的众所周知的终端设备、计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统、大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
36.终端设备、计算机系统、服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计
算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
37.示例性方法图1是本公开一示例性实施例提供的区块链网络中的节点监管方法的流程示意图。本实施例可应用在电子设备上,如图1所示,包括如下步骤:步骤102,基于区块链网络中包括的至少一个监管节点对区块链网络中的所有普通节点进行行为监测。
38.其中,区块链网络中包括一个主链和至少一个从链。
39.可选地,在区块链网络包括的每个从链中分别包括至少一个监管节点,具体监管时,通过每个从链中各自对应的监管节点对该从链中的所有普通节点进行监测,由于在从链内部实现监测,不需要执行跨链操作,提高了节点监测的效率,能及时遏制非法行为的扩散,且节约了监管成本,提高了监管的效率。
40.步骤104,响应于监管节点识别到至少一个作恶节点存在非法行为,记录非法行为信息和至少一个作恶节点的节点信息。
41.其中,每个作恶节点为区块链网络中的一个普通节点。
42.为维持区块链网络(主从链群)的健康运行的秩序,最大限度地减少链群以及各个行业从链的风险,保障主链和从链参与者的利益,促进链群以及和各个从链行业经济的健康发展,需要对主从链群架构中的参与者进行监管。
43.在一实施例中,非法行为可以是违法法律法规的行为、违反区块链网络数据传播限制的行为、超出该普通节点权限的行为等;例如,将不明数据(病毒)在区块链网络内传播等。
44.步骤106,通过监管节点将记录的非法行为信息和至少一个作恶节点的节点信息发送到主链中的超级节点。
45.可选地,通过作恶节点的节点信息可以快速定位到该作恶节点所在位置,以便对该作恶节点进行分隔,避免由于区块链的数据传播性质,而导致非法行为扩散,导致更多普通节点变为作恶节点,通过节点信息的获取可及时将非法行为控制在一定范围内。
46.步骤108,通过超级节点基于节点信息和非法行为信息,对至少一个作恶节点执行惩罚操作。
47.本公开上述实施例提供的一种区块链网络中的节点监管方法,包括:基于区块链网络中包括的至少一个监管节点对所述区块链网络中的所有普通节点进行行为监测;其中,所述区块链网络中包括一个主链和至少一个从链;响应于所述监管节点识别到至少一个作恶节点存在非法行为,记录非法行为信息和所述至少一个作恶节点的节点信息;其中,每个所述作恶节点为所述区块链网络中的一个普通节点;通过所述监管节点将记录的所述非法行为信息和所述至少一个作恶节点的节点信息发送到所述主链中的超级节点;通过所述超级节点基于所述节点信息和所述非法行为信息,对所述至少一个作恶节点执行惩罚操作;通过监管节点实现对所有普通节点的行为进行监测,实现了随时发现普通节点中的非法行为,并且在任意普通节点存在非法行为时,记录该非法行为以及作恶节点的节点信息,通过超级节点对该作恶节点进行惩罚操作,实现了对普通节点的实时控制,避免了非法行
为的扩散,降低了区块链网络的损失,加强了整体区块链网络的安全性。
48.如图2所示,在上述图1所示实施例的基础上,步骤108可包括如下步骤:步骤1081,超级节点基于非法行为信息确定行为等级。
49.其中,不同行为等级对应不同惩罚操作。
50.可选地,非法行为可包括但不限于:合约违规、大额交易、违禁词违规等。
51.步骤1082,基于节点信息定位作恶节点,并基于行为等级对至少一个作恶节点执行惩罚操作。
52.其中,惩罚操作包括以下至少之一:限制交易、限制流量、关停、限制权限、取消可信身份、标记非信用用户。
53.本实施例中,通过对不同行为等级的作恶节点执行不同的惩罚操作,实现了按照非法行为的严重程度对作恶节点进行处理,不同惩罚操作还可以对应不同的预设时长(预设时长可根据实际应用场景进行设置,例如,在相对严格的应用中,预设时长更长,在相对不严格的应用中,预设时长更短),通过不同惩罚操作消除作恶节点的非法行为在区块链网络中产生的影响,提升了区块链网络的安全性和可信度。
54.可选地,在基于监管节点对作恶节点进行惩罚操作后,还对作恶节点及其对应的非法行为信息进行记录,例如,存入违规节点列表中,违规所属节点列表查询;另外,还会存储对非法行为信息的处理状态,处理状态可以包括但不限于:0-默认,1-未处置,2-已处置,3-已忽略;例如,超级节点对作恶节点执行惩罚操作后,处理状态会变更为已处置(在记录时可记录为2,方便计算机读取)。
55.在一些可选的实施例中,在上述实施例的基础上,在执行步骤102之前,还可以包括:接收至少一个申请节点发送的监管申请请求,通过第一监管节点对至少一个监管申请请求进行审核。
56.其中,申请节点为普通节点。
57.响应于至少一个监管申请请求通过审核,确定至少一个申请节点为至少一个第二监管节点。
58.本实施例中,监管节点包括第一监管节点和第二监管节点;其中,第一监管节点为主链中的具有监管权限的原始监管节点;而第二监管节点是基于普通节点向第一监管节点申请获得了监管权限的节点,第二监管节点通常为从链中的普通节点,因此,第二监管节点主要对该第二监管节点所在的从链中的所有普通节点进行监测;而第一监管节点为主链中的监管节点,主要用于对所有监管申请请求进行审核,以确定申请节点是否符合监管节点的要求,当申请节点符合监管节点的要求,确定该申请节点为第二监管节点。
59.可选地,接收至少一个申请节点发送的监管申请请求,通过第一监管节点对至少一个监管申请请求进行审核,包括:通过调用合约对接收的监管申请请求对应的节点资料信息进行执行,根据执行成功结果生成提案事务;通过第一监管节点中的监管认证合约对节点资料信息进行校验,实现对监管申请请求的审核。
60.本实施例中,通过调用合约对节点资料信息进行执行,只有执行成功后,基于该执
行成功的结果生成提案事务,将该提案事务发送给第一监管节点中的监管认证合约中,通过监管认证合约对节点资料信息进行校验,提升了校验的权威性,克服了通过人工校验导致的认知错误等问题。
61.可选地,通过调用合约对接收的监管申请请求对应的节点资料信息进行执行,根据执行成功结果生成提案事务,包括:通过调用合约接收节点资料信息加密后得到的资料参数,根据资料参数调用预设提案接口;通过调用合约对资料参数进行执行,根据执行成功结果和预设提案接口,确定提案事务。
62.通过第一监管节点中的监管认证合约对节点资料信息进行校验,实现对监管申请请求的审核,包括:通过第一监管节点中的监管认证合约对提案事务对应的资料参数进行解密,得到节点资料信息;对节点资料信息进行校验,实现对监管申请请求的审核。
63.可选地,对申请成为监管节点的节点资料信息进行加密处理,通过资料参数的形式进行数据传递,提升了资料信息传输过程中的安全性,相应地,监管认证合约在接收到资料参数后,通过隐私保护技术解密出该节点提交的节点资料信息;其中,加密和对应的解密方法可以采用现有技术中任意加解密方法实现,例如,对称加密、非对称加密等;通过监管认证合约对节点资料信息进行校验核对,当核对结果满足监管节点的预设规则(可根据实际应用场景设置规则),可以将该提案确定为申请通过;另外,本实施例中可以同时接收多个申请节点的监管申请请求,每个申请节点各自发起相应的操作到监管认证合约中,监管节点处理审批独立操作,互不影响。
64.可选地,响应于至少一个申请节点对应的监管申请请求通过审核,确定至少一个申请节点为至少一个第二监管节点,包括:响应于至少一个申请节点对应的监管申请请求通过审核,生成通过提案;将通过提案发送给主链中的超级节点并存入监管智能合约;通过超级节点为至少一个申请节点分配预设权限,得到至少一个具有预设权限的第二监管节点。
65.本实施例中,通过将通过提案存入监管智能合约中实现了对该通过提案的查询管理,任何人都可以通过监管智能合约提供的接口对该通过提案进行查询,实现了对通过提案的监督;另外,不同的第二监管节点可对应不同的权限,具体权限的设置可通过主链中的超级节点进行分配,在为申请节点分配了预设权限之后,该申请节点即成为一个第二监管节点,可基于该预设权限执行对应的对普通节点执行监管。
66.在一些可选的实施例中,在上述实施例的基础上,本实施例提供的方法还可以包括:接收至少一个第二监管节点发送的退出监管请求;通过第一监管节点中的监管认证合约对至少一个退出监管请求进行审核;响应于至少一个退出监管请求通过审核,将至少一个第二监管节点变更为至少一个普通节点。
67.本实施例中,第二监管节点的退出需要由其他监管节点(包括第一监管节点和其他未退出的第二监管节点)审核,审核通过后将申请的第二监管节点变更为普通节点,另
外,本实施例中可以同时接收多个第二监管节点的退出监管请求,每个第二监管节点各自发起相应的操作到监管认证合约中,监管节点处理审批独立操作,互不影响。
68.可选地,响应于至少一个退出监管请求通过审核,将至少一个第二监管节点变更为至少一个普通节点,包括:响应于至少一个退出监管请求通过审核,生成退出通过提案;将退出通过提案发送给主链中的超级节点并存入监管智能合约;通过超级节点回收至少一个第二监管节点对应的预设权限,将至少一个第二监管节点变更为至少一个普通节点。
69.本实施例中,通过将退出通过提案存入监管智能合约中实现了对该退出通过提案的查询管理,任何人都可以通过监管智能合约提供的接口对该退出通过提案进行查询,实现了对退出通过提案的监督;另外,在第二监管节点具有监管权限,而普通节点不具有监管权限,因此,在接收到退出通过提案后,超级节点将第二监管节点的权限收回,收回过程可通过超级节点发起收回该第二监管节点的预设权限的提案,当提案通过后,该第二监管节点变更为普通节点。
70.本公开实施例提供的任一种区块链网络中的节点监管方法可以由任意适当的具有数据处理能力的设备执行,包括但不限于:终端设备和服务器等。或者,本公开实施例提供的任一种区块链网络中的节点监管方法可以由处理器执行,如处理器通过调用存储器存储的相应指令来执行本公开实施例提及的任一种区块链网络中的节点监管方法。下文不再赘述。
71.示例性装置图3是本公开一示例性实施例提供的区块链网络中的节点监管装置的流程示意图。如图3所示,本实施例提供的装置,包括:行为监测模块31,用于基于区块链网络中包括的至少一个监管节点对所述区块链网络中的所有普通节点进行行为监测。
72.其中,区块链网络中包括一个主链和至少一个从链。
73.行为记录模块32,用于响应于监管节点识别到至少一个作恶节点存在非法行为,记录非法行为信息和至少一个作恶节点的节点信息。
74.其中,每个作恶节点为区块链网络中的一个普通节点。
75.信息发送模块33,用于通过监管节点将记录的非法行为信息和至少一个作恶节点的节点信息发送到主链中的超级节点。
76.操作执行模块34,用于通过超级节点基于节点信息和非法行为信息,对至少一个作恶节点执行惩罚操作。
77.本公开上述实施例提供的一种区块链网络中的节点监管装置,包括:基于区块链网络中包括的至少一个监管节点对区块链网络中的所有普通节点进行行为监测;其中,区块链网络中包括一个主链和至少一个从链;响应于所述监管节点识别到至少一个作恶节点存在非法行为,记录非法行为信息和所述至少一个作恶节点的节点信息;其中,每个所述作恶节点为所述区块链网络中的一个普通节点;通过所述监管节点将记录的所述非法行为信息和所述至少一个作恶节点的节点信息发送到所述主链中的超级节点;通过所述超级节点基于所述节点信息和所述非法行为信息,对所述至少一个作恶节点执行惩罚操作;通过监
管节点实现对所有普通节点的行为进行监测,实现了随时发现普通节点中的非法行为,并且在任意普通节点存在非法行为时,记录该非法行为以及作恶节点的节点信息,通过超级节点对该作恶节点进行惩罚操作,实现了对普通节点的实时控制,避免了非法行为的扩散,降低了区块链网络的损失,加强了整体区块链网络的安全性。
78.在一些可选的实施例中,操作执行模块34,具体用于超级节点基于非法行为信息确定行为等级;其中,不同行为等级对应不同惩罚操作;基于节点信息定位作恶节点,并基于行为等级对至少一个作恶节点执行惩罚操作;其中,惩罚操作包括以下至少之一:限制交易、限制流量、关停、限制权限、取消可信身份、标记非信用用户。
79.在一些可选的实施例中,监管节点包括第一监管节点和第二监管节点;其中,第一监管节点为主链中的具有监管权限的原始监管节点;本实施例提供的装置还包括:请求审核模块,用于接收至少一个申请节点发送的监管申请请求,通过第一监管节点对至少一个监管申请请求进行审核;其中,申请节点为普通节点;响应于至少一个监管申请请求通过审核,确定至少一个申请节点为至少一个第二监管节点。
80.可选地,请求审核模块,包括:提案事务单元,用于通过调用合约对接收的监管申请请求对应的节点资料信息进行执行,根据执行成功结果生成提案事务;校验审核单元,用于通过第一监管节点中的监管认证合约对节点资料信息进行校验,实现对监管申请请求的审核。
81.可选地,提案事务单元,具体用于通过调用合约接收节点资料信息加密后得到的资料参数,根据资料参数调用预设提案接口;通过调用合约对资料参数进行执行,根据执行成功结果和预设提案接口,确定提案事务;校验审核单元,具体用于通过第一监管节点中的监管认证合约对提案事务对应的资料参数进行解密,得到节点资料信息;对节点资料信息进行校验,实现对监管申请请求的审核。
82.可选地,请求审核模块,还包括:权限分配单元,用于响应于至少一个申请节点对应的监管申请请求通过审核,生成通过提案;将通过提案发送给主链中的超级节点并存入监管智能合约;通过超级节点为至少一个申请节点分配预设权限,得到至少一个具有预设权限的第二监管节点。
83.在一些可选的实施例中,本实施例提供的装置还包括:退出请求模块,用于接收至少一个第二监管节点发送的退出监管请求;退出审核模块,用于通过第一监管节点中的监管认证合约对至少一个退出监管请求进行审核;退出完成模块,用于响应于至少一个退出监管请求通过审核,将至少一个第二监管节点变更为至少一个普通节点。
84.可选地,退出完成模块,具体用于响应于至少一个退出监管请求通过审核,生成退出通过提案;将退出通过提案发送给主链中的超级节点并存入监管智能合约;通过超级节点回收至少一个第二监管节点对应的预设权限,将至少一个第二监管节点变更为至少一个普通节点。
85.示例性电子设备下面,参考图4来描述根据本公开实施例的电子设备。该电子设备可以是第一设备和第二设备中的任一个或两者、或与它们独立的单机设备,该单机设备可以与第一设备和第二设备进行通信,以从它们接收所采集到的输入信号。
86.图4图示了根据本公开实施例的电子设备的框图。
87.如图4所示,电子设备40包括一个或多个处理器41和存储器42。
88.处理器41可以是中央处理单元(cpu)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备40中的其他组件以执行期望的功能。
89.存储器可以存储一个或多个计算机程序产品,所述存储器可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(rom)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序产品,处理器可以运行所述计算机程序产品,以实现上文所述的本公开的各个实施例的区块链网络中的节点监管方法以及/或者其他期望的功能。
90.在一个示例中,电子设备40还可以包括:输入装置43和输出装置44,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
91.例如,在该电子设备是第一设备或第二设备时,该输入装置43可以是上述的麦克风或麦克风阵列,用于捕捉声源的输入信号。在该电子设备是单机设备时,该输入装置43可以是通信网络连接器,用于从第一设备和第二设备接收所采集的输入信号。
92.此外,该输入装置43还可以包括例如键盘、鼠标等等。
93.该输出装置44可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出装置34可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
94.当然,为了简化,图4中仅示出了该电子设备40中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备40还可以包括任何其他适当的组件。
95.示例性计算机程序产品和计算机可读存储介质除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述部分中描述的根据本公开各种实施例的区块链网络中的节点监管方法中的步骤。
96.所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如java、c 等,还包括常规的过程式程序设计语言,诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
97.此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例的区块链网络中的节点监管方法中的步骤。
98.所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
99.以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
100.本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
101.本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
102.可能以许多方式来实现本公开的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
103.还需要指出的是,在本公开的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
104.提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
105.为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献