一种针对节点动态性的信任架构的制作方法

文档序号:28800081发布日期:2022-02-08 19:35阅读:288来源:国知局

1.本发明涉及区块链技术领域,具体为一种针对节点动态性的信任架构。


背景技术:

2.信任网络是由系统中所有用户的信任关系所构成的网络,信任网络是一个有向网络,网络中每个节点代表一个用户,每条边表示用户间的信任关系,边的权重为信任的程度,由于系统中用户数量很多,用户间有直接信任关系的数量很少,表示信任网络的矩阵往往非常稀疏。为了使原本不关联的用户通过信任关系相互联系,可以通过信任关系的传递来实现。
3.区块链涉及数学、密码学、互联网和计算机编程等很多科学技术问题。从应用视角来看,简单来说,区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点。这些特点保证了区块链的“诚实”与“透明”,为区块链创造信任奠定基础。而区块链丰富的应用场景,基本上都基于区块链能够解决信息不对称问题,实现多个主体之间的协作信任与一致行动。
4.动态节点是与静态节点相对的一个概念,指节点之间能够根据节点之间的交换的特定路由信息自动地建立自己的网络共识,并且能够根据链路和节点的变化适时地进行自动调整,当网络中节点或节点间的链路发生故障,或存在其它可用节点时,动态节点可以自行选择最佳的可用节点并继续工作。
5.现有的节点共识在使用的过程中大多为静态节点,且灵活性不强,且节点之间的信任度一定,不能根据可信度量值的变化随之变化,且不能自由出入区块链,网络配置也为特定配置,灵活性不强,使用的效果不佳,安全性不高,为此本发明推出一种针对节点动态性的信任架构。


技术实现要素:

6.本发明提供了一种针对节点动态性的信任架构,具备节点的可信度量值在动态变化,可信值随着互相之间的投票证实是动态变化的,可能增加或降低,节点间连结拓扑结构动态变化,节点可以自由的上下线,加入或退出区块链,网络配置也可以随时调整的优点,解决了现有的节点共识在使用的过程中大多为静态节点,且灵活性不强,且节点之间的信任度一定,不能根据可信度量值的变化随之变化,且不能自由出入区块链,网络配置也为特定配置,灵活性不强,使用的效果不佳,安全性不高的问题。
7.本发明提供如下技术方案:一种针对节点动态性的信任架构,包括包括以下步骤,其特征在于:
8.第一步;形成共识圈;
9.采用动态节点的模式的模式配合区块链形成共识圈;
10.第二步;节点投票;
11.节点的可信度量值根据信用值的变化随之变化,且可信相互之间的投票,根据多
个节点的共同投票;
12.第三步;可信判定;
13.数值增多则信用值上升,数值降低则信用值下降;当数值低于一定临界点后会直接被判定为异常节点;
14.第四步;异常处理;
15.异常节点则会被直接屏蔽或清退;
16.第五步;节点变化;
17.节点的可信度量值根据信用值的变化随之变化;信用值越高则可信度越高;
18.第六步;可信计算;
19.1、注密钥签;
20.注密钥是一个2048位的rsa公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据
21.2、安全输入输出
22.安全输入和输出(i/o)指的是计算机用户与他们认为与之进行交互的软件间的受保护的路径。在当前的计算机系统中,恶意软件有很多途径截取用户与软件进程间传送的数据。例如,键盘监听者(keyboard logger)和屏幕截取者 (screen scraper)。安全i/o表现为受硬件和软件保护和验证的信道,采用校验值来验证进行输入输出的软件没有受到篡改。将自身注入到信道间的恶意软件会被识别出来,尽管安全(i/o)提供针对软件攻击的防护,但它未必提供对基于硬件的攻击的防护,例如物理插入用户键盘和计算机间的设备。3、储存器屏蔽
23.储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。
24.4、封装储存
25.封装存储从当前使用的软件和硬件配置派生出的密钥,并用这个密钥加密私有数据,从而实现对它的保护。这意味着该数据仅在系统拥有同样的软硬件组合的时候才能读取。例如,用户在他的计算机上保存自己的日记,不希望其他的程序或计算机读取。这样一来,病毒可以查找日记,读取它,并将它发给其他人。sircam病毒所作的与此类似。即使日记使用了口令保护,病毒可能运行字典攻击。病毒还可以修改用户的日记软件,用户使用软件打开日记时通过受篡改的软件可能泄漏其中的内容。使用封装存储,日记被安全地加密,只有在该计算机上的未被修改的日记软件才可以打开它。
26.5、远程证明
27.远程证明使得用户或其他人可以检测到该用户的计算机的变化。这样可以避免向不安全或安全受损的计算机发送私有信息或重要的命令。远程证明机制通过硬件生成一个证书,声明哪些软件正在运行。用户可以将这个证书发给远程的一方以表明他的计算机没有受到篡改,远程证明通常与公钥加密结合来保证发出的信息只能被发出证明要求的程序读取,而非其它窃听者再用上面日记的例子,用户的日记软件可以将日记发送给其他的机器,但是只能发给那些能够证明所运行的是一份安全的日记软件。与其他的技术结合起来,
远程证明可以为日记提供一个更加安全的路径:通过键盘输入以及在屏幕显示时受到安全i/o的保护,内存屏蔽在日记软件运行时保护日记,而封装存储在它存储到硬盘的时候保护它,并且远程证明保护它在其它计算机使用时不受非授权软件的破坏。
28.第七步;主动对抗;
29.在告警触发到应急预案实施的时间窗口内主动对抗模块;人工智能预判入侵者攻击路径,比入侵者更懂入侵;人工智能主动对抗所感知的威胁,为安全管理员赢得时间;智能生成威胁情报,辅助安全管理员快速决策;
30.第六步;用户保护;
31.采用动态节点以及可信计算的模式对用户信息进行保护。
32.优选的,所述当入侵者盗用超级管理员密码伪装登陆用户行为分析模块:依据大数据管理员行为画像,迅速识破盗用者异常操作行为;精准过滤异常进程,极低误报率;系统层操作行为分析,捕捉最细微的操作。
33.优选的,所述基于docker技术,实现节点快速部署;节点可信状态的实时管理;独有的共识机制保证链上数据一致。
34.优选的,所述当入侵者试图抹除系统日志以逃脱追责区块链防篡改模块:区块链系统行为存证,比特币账本级别的防篡改强度;万级tps(每秒数据存储笔数),数据库级别的存储效率;大数据历史行为追踪,恶意行为追溯,永久存证。
35.优选的,所述采用动态性节点的模式配合区块链形成共识圈,节点的可信度量值根据信用值的变化随之变化,且可信相互之间的投票,根据多个节点的共同投票,数值增多则信用值上升,数值降低则信用值下降,该种配合使用能够极大的提高信任架构的安全性,保障其在在使用过程中能够具有较好的用户隐私以及资料的安全保护。
36.优选的,所述将节点间的连结拓扑结构动态变化,节点之间可以自由上下线,自动加入或退出区块链,极易网络配置可随时进行相应的调整,有效地提高了区块链配合动态节点在使用过程中的灵活性。
37.本发明具备以下有益效果:
38.1、该针对节点动态性的信任架构,通过采用动态性节点的模式配合区块链形成共识圈,节点的可信度量值根据信用值的变化随之变化,且可信相互之间的投票,根据多个节点的共同投票,数值增多则信用值上升,数值降低则信用值下降,该种配合使用能够极大的提高信任架构的安全性,保障其在在使用过程中能够具有较好的用户隐私以及资料的安全保护。
39.2、该针对节点动态性的信任架构,通过将节点间的连结拓扑结构动态变化,节点之间可以自由上下线,自动加入或退出区块链,极易网络配置可随时进行相应的调整,有效地提高了区块链配合动态节点在使用过程中的灵活性。
具体实施方式
40.下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
41.1.一种针对节点动态性的信任架构,包括包括以下步骤,其特征在于:
42.第一步;形成共识圈;
43.采用动态节点的模式的模式配合区块链形成共识圈;
44.第二步;节点投票;
45.节点的可信度量值根据信用值的变化随之变化,且可信相互之间的投票,根据多个节点的共同投票;
46.第三步;可信判定;
47.数值增多则信用值上升,数值降低则信用值下降;当数值低于一定临界点后会直接被判定为异常节点;
48.第四步;异常处理;
49.异常节点则会被直接屏蔽或清退;
50.第五步;节点变化;
51.节点的可信度量值根据信用值的变化随之变化;信用值越高则可信度越高;
52.第六步;可信计算;
53.1、注密钥签;
54.注密钥是一个2048位的rsa公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据
55.2、安全输入输出
56.安全输入和输出(i/o)指的是计算机用户与他们认为与之进行交互的软件间的受保护的路径。在当前的计算机系统中,恶意软件有很多途径截取用户与软件进程间传送的数据。例如,键盘监听者(keyboard logger)和屏幕截取者 (screen scraper)。安全i/o表现为受硬件和软件保护和验证的信道,采用校验值来验证进行输入输出的软件没有受到篡改。将自身注入到信道间的恶意软件会被识别出来,尽管安全(i/o)提供针对软件攻击的防护,但它未必提供对基于硬件的攻击的防护,例如物理插入用户键盘和计算机间的设备。
57.3、储存器屏蔽
58.储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。
59.4、封装储存
60.封装存储从当前使用的软件和硬件配置派生出的密钥,并用这个密钥加密私有数据,从而实现对它的保护。这意味着该数据仅在系统拥有同样的软硬件组合的时候才能读取。例如,用户在他的计算机上保存自己的日记,不希望其他的程序或计算机读取。这样一来,病毒可以查找日记,读取它,并将它发给其他人。sircam病毒所作的与此类似。即使日记使用了口令保护,病毒可能运行字典攻击。病毒还可以修改用户的日记软件,用户使用软件打开日记时通过受篡改的软件可能泄漏其中的内容。使用封装存储,日记被安全地加密,只有在该计算机上的未被修改的日记软件才可以打开它。
61.5、远程证明
62.远程证明使得用户或其他人可以检测到该用户的计算机的变化。这样可以避免向
不安全或安全受损的计算机发送私有信息或重要的命令。远程证明机制通过硬件生成一个证书,声明哪些软件正在运行。用户可以将这个证书发给远程的一方以表明他的计算机没有受到篡改,远程证明通常与公钥加密结合来保证发出的信息只能被发出证明要求的程序读取,而非其它窃听者再用上面日记的例子,用户的日记软件可以将日记发送给其他的机器,但是只能发给那些能够证明所运行的是一份安全的日记软件。与其他的技术结合起来,远程证明可以为日记提供一个更加安全的路径:通过键盘输入以及在屏幕显示时受到安全i/o的保护,内存屏蔽在日记软件运行时保护日记,而封装存储在它存储到硬盘的时候保护它,并且远程证明保护它在其它计算机使用时不受非授权软件的破坏。
63.第七步;主动对抗;
64.在告警触发到应急预案实施的时间窗口内主动对抗模块;人工智能预判入侵者攻击路径,比入侵者更懂入侵;人工智能主动对抗所感知的威胁,为安全管理员赢得时间;智能生成威胁情报,辅助安全管理员快速决策;
65.第六步;用户保护;
66.采用动态节点以及可信计算的模式对用户信息进行保护。
67.其中;所述当入侵者盗用超级管理员密码伪装登陆用户行为分析模块:依据大数据管理员行为画像,迅速识破盗用者异常操作行为;精准过滤异常进程,极低误报率;系统层操作行为分析,捕捉最细微的操作。
68.其中;所述当入侵者盗用超级管理员密码伪装登陆用户行为分析模块:依据大数据管理员行为画像,迅速识破盗用者异常操作行为;精准过滤异常进程,极低误报率;系统层操作行为分析,捕捉最细微的操作。
69.其中;所述基于docker技术,实现节点快速部署;节点可信状态的实时管理;独有的共识机制保证链上数据一致。
70.其中;所述当入侵者试图抹除系统日志以逃脱追责区块链防篡改模块:区块链系统行为存证,比特币账本级别的防篡改强度;万级tps(每秒数据存储笔数),数据库级别的存储效率;大数据历史行为追踪,恶意行为追溯,永久存证。
71.其中;所述采用动态性节点的模式配合区块链形成共识圈,节点的可信度量值根据信用值的变化随之变化,且可信相互之间的投票,根据多个节点的共同投票,数值增多则信用值上升,数值降低则信用值下降,该种配合使用能够极大的提高信任架构的安全性,保障其在在使用过程中能够具有较好的用户隐私以及资料的安全保护。
72.其中;所述将节点间的连结拓扑结构动态变化,节点之间可以自由上下线,自动加入或退出区块链,极易网络配置可随时进行相应的调整,有效地提高了区块链配合动态节点在使用过程中的灵活性。
73.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
74.尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以
理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1