CN115129266A - 基于区块链的数据存储方法、装置、设备及存储介质 - Google Patents
基于区块链的数据存储方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115129266A CN115129266A CN202211059902.3A CN202211059902A CN115129266A CN 115129266 A CN115129266 A CN 115129266A CN 202211059902 A CN202211059902 A CN 202211059902A CN 115129266 A CN115129266 A CN 115129266A
- Authority
- CN
- China
- Prior art keywords
- storage
- party
- candidate
- attack
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000013500 data storage Methods 0.000 title claims abstract description 40
- 239000012634 fragment Substances 0.000 claims abstract description 35
- 230000036541 health Effects 0.000 claims description 57
- 238000012546 transfer Methods 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 abstract description 14
- 230000000875 corresponding effect Effects 0.000 description 18
- 238000012545 processing Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000013473 artificial intelligence Methods 0.000 description 5
- 238000012937 correction Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000005284 excitation Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000007115 recruitment Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003924 mental process Effects 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/061—Improving I/O performance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种基于区块链的数据存储方法、装置、设备及存储介质,涉及计算机领域,尤其涉及区块链技术,可应用于云平台。该方法包括:对目标存储任务进行划分得到目标数据分片,并获取存储系统中的候选存储方;调用存储智能合约,确定所述候选存储方的抗恶意攻击证明值,所述抗恶意攻击证明值用于表征所述候选存储方付出的存储代价;根据所述候选存储方的抗恶意攻击证明值,从所述候选存储方中为所述目标数据分片选择目标存储方。通过上述技术方案能够提高数据存储的安全性与稳定性。
Description
技术领域
本公开涉及计算机领域,尤其涉及区块链技术,可应用于云平台,具体涉及一种基于区块链的数据存储方法、装置、设备及存储介质。
背景技术
随着互联网技术的发展,数据规模日益增大,无论从存储容量还是存储性能方面,单纯靠增加磁盘数量的单机存储方案已经无法满足要求。
去中心化的数据存储方案,在解决全局存储容量、存储所涉及的信任问题、提升数据访问的效率等方面有着显著的效果。但是,如何保护数据存储的安全性与稳定性十分重要。
发明内容
本公开提供了一种基于区块链的数据存储方法、装置、设备以及存储介质。
根据本公开的一方面,提供了一种基于区块链的数据存储方法,该方法包括:
对目标存储任务进行划分得到目标数据分片,并获取存储系统中的候选存储方;
调用存储智能合约,确定所述候选存储方的抗恶意攻击证明值,所述抗恶意攻击证明值用于表征所述候选存储方付出的存储代价;
根据所述候选存储方的抗恶意攻击证明值,从所述候选存储方中为所述目标数据分片选择目标存储方。
根据本公开的一方面,提供了一种基于区块链的数据存储装置,该装置包括:
任务划分模块,用于对目标存储任务进行划分得到目标数据分片,并获取存储系统中的候选存储方;
抗攻击证明模块,用于调用存储智能合约,确定所述候选存储方的抗恶意攻击证明值,所述抗恶意攻击证明值用于表征所述候选存储方付出的存储代价;
存储方选择模块,用于根据所述候选存储方的抗恶意攻击证明值,从所述候选存储方中为所述目标数据分片选择目标存储方。
根据本公开的另一方面,提供了一种电子设备,该电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本公开任意实施例所述的基于区块链的数据存储方法。
根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使计算机执行本公开任意实施例所述的基于区块链的数据存储方法。
根据本公开的技术,能够提高数据存储的安全性与稳定性。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本公开实施例提供的一种基于区块链的数据存储方法的流程图;
图2a是根据本公开实施例提供的另一种基于区块链的数据存储方法的流程图;
图2b是根据本公开实施例提供的一种抗恶意攻击证明值的修正示意图;
图2c是根据本公开实施例提供的一种候选存储方的筛选示意图;
图3是根据本公开实施例提供的又一种基于区块链的数据存储方法的流程图;
图4是根据本公开实施例提供的一种基于区块链的数据存储装置的结构示意图;
图5是用来实现本公开实施例的基于区块链的数据存储方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本公开实施例提供的一种基于区块链的数据存储方法的流程图。该方法适用于从分布式存储系统中为存储任务选择存储节点的情况。该方法可以由基于区块链的数据存储装置来执行,该装置可以采用软件和/或硬件的方式实现。如图1所示,本实施例的基于区块链的数据存储方法可以包括:
S101,对目标存储任务进行划分得到目标数据分片,并获取存储系统中的候选存储方;
S102,调用存储智能合约,确定所述候选存储方的抗恶意攻击证明值,所述抗恶意攻击证明值用于表征所述候选存储方付出的存储代价;
S103,根据所述候选存储方的抗恶意攻击证明值,从所述候选存储方中为所述目标数据分片选择目标存储方。
其中,存储系统为去中心化的存储系统,包括分布式存储节点,一个存储方对应至少一个存储节点。在去中心化的存储系统中,基于备份策略,将数据拥有方(可称为租赁节点)的存储任务拆分成M个数据分片分别存储在M个存储节点(可称为承租节点)上,任意N个数据分片即可恢复存储任务,M与N均为正整数,且N小于M,例如M、N可分别为3、2。为了提高数据存储的安全性,可对数据分片进行加密得到数据分片密文,将数据分片密文存储到对应的存储节点中。
如果恶意攻击者伪造大量虚假身份破坏存储系统的身份认证系统,并利用虚假身份对应的恶意节点应答数据拥有方的存储招募事务请求,则对数据拥有方的存储任务造成干扰。尤其是存储系统中伪造的恶意节点占比超过N/M的情况下,存储任务所分配的存储节点多为恶意节点,严重影响数据存储的安全性与稳定性。
其中,存储智能合约用于对数据拥有方和存储方之间的数据存储交易进行处理,可为基于插件机制所编写的代码段。恶意攻击可为女巫攻击(Sybil Attack),抗恶意攻击证明值可为抗女巫攻击证明值。候选存储方的抗女巫攻击证明值用于表征候选存储方付出的存储代价,候选存储方通过不断地付出存储代价证明自身不是虚假的存储节点。存储系统中的各存储方可将自身的抗恶意攻击证明值写入区块链中,例如写入存储智能合约中。
具体的,将数据拥有方待存储的目标数据作为目标存储任务,并基于备份策略,将目标存储任务拆分成M个目标数据分片。响应于数据拥有方的招募请求,从存储系统中获取参与招募的存储方作为至少两个候选存储方,候选参与方的数量可大于目标数据分片的数量。调用存储智能合约,确定候选存储方的抗恶意攻击证明值,根据各候选存储方的抗恶意攻击证明值确定候选存储方的选择概率,并根据选择概率从候选存储方中为目标数据分片选择目标存储方。其中,候选存储方的选择概率与对应的抗恶意攻击证明值呈正相关,付出存储代价越高的候选存储方,其选择概率越大。目标存储方与目标数据分片之间可为一一对应关系。
通过根据候选存储方所付出的存储代价为候选存储方分配存储任务,增加恶意攻击者的攻击成本,从而降低恶意攻击成功率,提高存储系统的安全性与稳定性。仍以采用2/3备份策略为例,恶意攻击者伪造的恶意节点需要达到存储系统中存储节点总数的2/3,那么恶意攻击者需要付出的存储代价是其他正常存储节点需要付出的存储代价总和的两倍。这给恶意攻击者带来了无比巨大的损失,因此在有足够多真实存储节点参与的情况下,恶意攻击的成功率极低。
本公开实施例的技术方案,通过根据候选存储方的抗恶意攻击证明值为候选存储方分配目标数据分片,使候选存储方通过付出存储代价为自身的真实性背书,增加了恶意攻击者的攻击成本,能够提高存储系统的安全性与稳定性。
图2a是根据本公开实施例提供的另一种基于区块链的数据存储方法的流程图。本实施例是在上述实施例的基础上提出的一种可选方案。参见图2a,本实施例的基于区块链的数据存储方法可以包括:
S201,对目标存储任务进行划分得到目标数据分片,并获取存储系统中的候选存储方;
S202,调用存储智能合约,根据所述候选存储方向抗恶意攻击证明账户发起的激励元素转移事务请求,确定所述候选存储方所转移的第一激励元素额度;
S203,根据所述第一激励元素额度,确定所述候选存储方的抗恶意攻击证明值;
S204,根据所述候选存储方的抗恶意攻击证明值,从所述候选存储方中为所述目标数据分片选择目标存储方。
其中,抗恶意攻击证明账户可为预设的固定账户,该账户对应的区块链公钥、区块链私钥安全、不泄露给恶意攻击者,该账户的区块链公钥、区块链私钥在数学计算复杂度上极其复杂,恶意攻击者无法解算。存储方通过不断向抗恶意攻击证明账户转移激励元素作为自身存储代价,证明自身是真实的存储方。
具体的,存储系统中的各存储方可调用存储智能合约,向抗恶意攻击证明账户发起激励元素转移事务请求,单次转移的激励元素额度可固定、也可不固定,例如存储方可每天转移10个激励元素。可对候选存储方转移的第一激励元素额度进行统计汇总,并根据统计结果得到候选存储方的抗恶意攻击证明值。通过候选存储方向抗恶意攻击证明账户所转移的激励元素确定候选存储方的抗恶意攻击证明值,能够增加恶意攻击者的攻击成本,从而提高存储系统的稳定性。
在一种可选实施方式中,所述根据所述第一激励元素额度,确定所述候选存储方的抗恶意攻击证明值,包括:获取所述候选存储方所分配的历史存储任务,并确定所述历史存储任务对应的第二激励元素额度;根据所述第一激励元素额度和所述历史存储任务对应的第二激励元素额度,确定所述候选存储方的抗恶意攻击证明值。
其中,历史存储任务对应的第二激励元素额度为执行历史存储任务所获得的存储收益。具体的,可将候选存储方已付出的第一激励元素额度,作为候选存储方的基础抗恶意攻击证明值,根据候选存储方在执行历史存储任务过程中获得的第二激励元素额度和修正系数,对基础抗恶意攻击证明值进行修正,得到候选存储方的新抗恶意攻击证明值。也就是说,在将历史存储任务分配给候选存储方之后,可根据历史存储任务对应的第二激励元素额度对候选存储方的抗恶意攻击证明值进行修正。
具体的,可将第二激励元素额度和修正系数之间的乘积作为第三激励元素额度,且将基础抗恶意攻击证明值与第三激励元素额度之间的差值,作为候选存储方的新抗恶意攻击证明值。修正系数可为预设的固定比例值,小于1,例如可为0.1。以某个存储方的第一激励元素额度为100,所存储任务对应的第二激励元素额度为200为例,经修正后该存储方的新抗恶意攻击证明值可为80。参考图2b,如果在第i个区块高度中,任一候选存储方获取存储任务,则在第i+1个区块高度中可根据该存储任务对应的第二激励元素额度对该候选存储方的抗恶意攻击证明值进行修正。通过根据历史存储任务对应的第二激励元素额度对候选存储方的基础抗恶意攻击证明值进行修正,使抗恶意攻击证明值能够兼顾存储代价与存储收益,从而进一步提高恶意攻击难度。
另外,参考图2c,在候选存储方申请获取目标存储任务的情况下,还可根据目标存储任务对应的目标激励元素额度和修正系数,确定目标存储任务对应的待修正激励元素额度,如果候选存储方的抗恶意攻击证明值小于对应的待修正激励元素额度,则剔除该候选存储方,即取消该候选存储方对目标存储任务的参与权限,使该候选参与方没有资格参与目标存储任务。
本公开实施例的技术方案,通过候选存储方向抗恶意攻击证明账户所转移的激励元素确定候选存储方的抗恶意攻击证明值,能够增加恶意攻击者的攻击成本,从而提高存储系统的稳定性;以及,通过历史存储任务进行恶意抗攻击证明修正,还能够兼顾存储代价与存储收益,进一步提高恶意攻击难度。
图3是根据本公开实施例提供的又一种基于区块链的数据存储方法的流程图。本实施例是在上述实施例的基础上提出的一种可选方案。参见图3,本实施例的基于区块链的数据存储方法可以包括:
S301,对目标存储任务进行划分得到目标数据分片,并获取存储系统中的候选存储方;
S302,调用存储智能合约,确定所述候选存储方的抗恶意攻击证明值,所述抗恶意攻击证明值用于表征所述候选存储方付出的存储代价;
S303,确定所述候选存储方的健康度;其中,所述健康度包括历史任务完成情况和/或历史心跳情况;
S304,根据预设的健康度系数、抗攻击系数、所述健康度和所述候选存储方的抗恶意攻击证明值,确定所述候选存储方的选择概率;
S305,根据所述候选存储方的选择概率,从所述候选存储方中为所述目标数据分片选择目标存储方。
其中,健康度为候选存储方的稳定性指标。
数据拥有方在将自身数据分片发送至存储方之后,可通过区块链网络向存储方发起挑战,存储方可为实际存储的数据分片生成零知识证明,将零知识证明反馈给数据拥有方,数据拥有方通过对零知识证明进行验证确定存储方是否真正存储了数据分片,如果验证成功则挑战成功。其中,历史任务完成情况为候选一段时间内(比如最近一周内)应对数据拥有方挑战的情况,可以包括候选存储方一段时间内应对数据拥有方挑战的总次数(即应对总次数),以及成功应对挑战次数。历史心跳情况为候选存储方一段时间内为证明其存活性所发送的心跳情况,可以包括候选存储方一段时间内的心跳次数。历史任务完成情况和历史心跳情况也可存储于存储智能合约。
具体的,调用存储智能合约,可根据候选存储方的历史任务完成情况,确定候选存储方的任务成功完成比例;根据候选存储方的历史心跳情况和期望心跳数据,确定候选存储方的心跳比例;根据候选存储方的任务成功完成比例和/或心跳比例,确定候选存储方的健康度。
其中,健康度系数、抗攻击系数的取值均小于1。具体的,可采用健康度系数和抗攻击系数,对健康度和候选存储方的抗恶意攻击证明值进行融合,得到候选存储方的选择概率。通过根据历史任务完成情况和/或历史心跳情况确定候选存储方的健康度,并结合健康度、抗恶意攻击证明值确定候选存储方的选择概率,并根据选择概率为候选存储方分配存储任务,能够进一步提高存储系统的稳定性。
在一种可选实施方式中,所述方法还包括:获取所述候选存储方的单位存储报价;获取所述候选存储方对应的首个证明区块距当前区块的区块高度;S304包括:根据所述单位存储报价、所述区块高度、健康度系数、抗攻击系数、所述健康度和所述候选存储方的抗恶意攻击证明值,确定所述候选存储方的选择概率。
其中,单位存储报价可由候选存储方需求设置,为固定大小的数据存储单位时间的报价,例如可为1KB大小的数据,存储24小时的报价。首个证明区块用于表征候选存储方加入存储系统的时间,可将首个抗恶意攻击证明值、首个零知识证明或首个心跳证明所在的区块作为首个证明区块。单位存储报价越低、区块高度越高、健康度越高、抗恶意攻击证明值越高,对应的选择概率越高,单位存储报价、区块高度、健康度、抗恶意攻击证明值均可作为候选存储节点的存在性证明,写入存储智能合约、区块链中。在确定选择概率过程中,通过引入单位存储报价还能够兼顾存储成本,通过引入区块高度还能够进一步提高候选存储方的真实性,增加恶意攻击难度。
在一种可选实施方式中,所述方法还包括:确定所述存储系统所处的存储状态;根据所述存储状态,确定所述健康度系数和所述抗攻击系数;其中,在所述存储状态为冷启动阶段的情况下,所述抗攻击系数大于所述健康度系数;在所述存储状态为运行状态的情况下,所述抗攻击系数小于所述健康度系数。
在冷启动阶段,存储系统中大部分甚至所有的存储节点都没有分配到存储任务,因而攻击者伪造身份的代价相对更低,恶意攻击者可能通过恶意攻击使存储系统无法正常进入到运行阶段。在处于冷启动状态的情况下,控制抗攻击系数大于健康度系数,主要根据候选存储方的抗恶意攻击证明值确定候选存储方的选择概率,能够降低恶意攻击对冷启动阶段的影响,提高存储系统的启动成功率,在存储系统由冷启动状态切换到运行状态后,降低抗攻击系数,提升健康度系数,主要根据候选存储方的健康度确定候选存储方的选择概率,能够进一步提高存储系统的稳定性。
在一种可选实施方式中,所述确定所述存储系统所处的存储状态,包括:根据历史存储任务的分配情况,确定存储系统中已分配有存储任务的存储节点占比;根据所述存储节点占比,确定存储系统所处的存储状态。
具体的,可根据历史存储任务的分配情况,获取存储系统中已分配有存储任务的存储节点数量,将已分配存储任务的存储节点数量占存储系统中总存储节点数量之间的比例,作为存储节点占比;在存储节点占比小于或等于预设的比例阈值的情况下,确定存储系统处于冷启动状态;否则,确定存储系统切换到运行状态。比例阈值可根据需求设置。
通过根据已分配到存储任务的节点占比,确定存储系统处于冷启动状态还是运行状态,便于在存储系统由冷启动状态切换到运行状态后,调节健康度系数、抗攻击系数,更侧重候选存储节点的健康度。当存储系统中大部分存储节点都承担或完成了一些存储任务后,存储节点的健康度会出现分化,从而进一步削弱恶意节点的攻击能力。通过降低抗攻击系数,从而体现出候选存储节点的实际存储能力,能够进一步提高存储系统的稳定性。
本公开实施例的技术方案,通过结合单位存储报价、区块高度、健康度、抗恶意攻击证明值,从候选参与方中为目标数据分片选择目标存储方,能够进一步提高存储系统的稳定性。以及,在存储系统由冷启动状态切换到运行状态后,通过降低抗攻击系数体现出候选存储节点的实际存储能力。
图4是根据本公开实施例提供的一种基于区块链的数据存储装置的结构示意图。本实施例适用于从分布式存储系统中为存储任务选择存储节点的情况。该装置可以采用软件和/或硬件的方式实现。如图4所示,本实施例的基于区块链的数据存储装置400可以包括:
任务划分模块410,用于对目标存储任务进行划分得到目标数据分片,并获取存储系统中的候选存储方;
抗攻击证明模块420,用于调用存储智能合约,确定所述候选存储方的抗恶意攻击证明值,所述抗恶意攻击证明值用于表征所述候选存储方付出的存储代价;
存储方选择模块430,用于根据所述候选存储方的抗恶意攻击证明值,从所述候选存储方中为所述目标数据分片选择目标存储方。
在一种可选实施方式中,所述抗攻击证明模块420包括:
第一激励元素单元,用于调用存储智能合约,根据所述候选存储方向抗恶意攻击证明账户发起的激励元素转移事务请求,确定所述候选存储方所转移的第一激励元素额度;
抗攻击证明单元,用于根据所述第一激励元素额度,确定所述候选存储方的抗恶意攻击证明值。
在一种可选实施方式中,所述抗攻击证明单元包括:
第二激励元素子单元,用于获取所述候选存储方所分配的历史存储任务,并确定所述历史存储任务对应的第二激励元素额度;
抗攻击证明子单元,用于根据所述第一激励元素额度和所述历史存储任务对应的第二激励元素额度,确定所述候选存储方的抗恶意攻击证明值。
在一种可选实施方式中,上述基于区块链的数据存储装置400还包括:
健康度模块,用于确定所述候选存储方的健康度;其中,所述健康度包括历史任务完成情况和/或历史心跳情况;
所述存储方选择模块430包括:
选择概率单元,用于根据预设的健康度系数、抗攻击系数、所述健康度和所述候选存储方的抗恶意攻击证明值,确定所述候选存储方的选择概率;
存储方选择单元,用于根据所述候选存储方的选择概率,从所述候选存储方中为所述目标数据分片选择目标存储方。
在一种可选实施方式中,上述基于区块链的数据存储装置400还包括:
存储报价模块,用于获取所述候选存储方的单位存储报价;
区块高度模块,用于获取所述候选存储方对应的首个证明区块距当前区块的区块高度;
所述选择概率单元具体用于:
根据所述单位存储报价、所述区块高度、健康度系数、抗攻击系数、所述健康度和所述候选存储方的抗恶意攻击证明值,确定所述候选存储方的选择概率。
在一种可选实施方式中,所述存储方选择模块430还包括:
存储状态单元,用于确定所述存储系统所处的存储状态;
系数确定单元,用于根据所述存储状态,确定所述健康度系数和所述抗攻击系数;
其中,在所述存储状态为冷启动阶段的情况下,所述抗攻击系数大于所述健康度系数;在所述存储状态为运行状态的情况下,所述抗攻击系数小于所述健康度系数。
在一种可选实施方式中,所述存储状态单元具体用于:
根据历史存储任务的分配情况,确定存储系统中已分配有存储任务的存储节点占比;
根据所述存储节点占比,确定存储系统所处的存储状态。
本公开实施例的技术方案,通过根据候选存储方的抗恶意攻击证明值为候选存储方进行真实性背书,增加恶意攻击者的攻击成本;以及,通过结合单位存储报价、区块高度、健康度、抗恶意攻击证明值,从候选参与方中为目标数据分片选择目标存储方,能够进一步提高存储系统的稳定性。以及,在存储系统由冷启动状态切换到运行状态后,通过降低抗攻击系数体现出候选存储节点的实际存储能力,具有很高的可用性和易用性。
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图5是用来实现本公开实施例的基于区块链的数据存储方法的电子设备的框图。图5示出了可以用来实施本公开的实施例的示例电子设备500的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图5所示,电子设备500包括计算单元501,其可以根据存储在只读存储器(ROM)502中的计算机程序或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序,来执行各种适当的动作和处理。在RAM 503中,还可存储电子设备500操作所需的各种程序和数据。计算单元501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
电子设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许电子设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如基于区块链的数据存储方法。例如,在一些实施例中,基于区块链的数据存储方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM 502和/或通信单元509而被载入和/或安装到电子设备500上。当计算机程序加载到RAM 503并由计算单元501执行时,可以执行上文描述的基于区块链的数据存储方法的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行基于区块链的数据存储方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
人工智能是研究使计算机来模拟人的某些思维过程和智能行为(如学习、推理、思考、规划等)的学科,既有硬件层面的技术也有软件层面的技术。人工智能硬件技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理等技术;人工智能软件技术主要包括计算机视觉技术、语音识别技术、自然语言处理技术及机器学习/深度学习技术、大数据处理技术、知识图谱技术等几大方向。
云计算(cloud computing),指的是通过网络接入弹性可扩展的共享物理或虚拟资源池,资源可以包括服务器、操作系统、网络、软件、应用和存储设备等,并可以按需、自服务的方式对资源进行部署和管理的技术体系。通过云计算技术,可以为人工智能、区块链等技术应用、模型训练提供高效强大的数据处理能力。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (16)
1.基于区块链的数据存储方法,包括:
对目标存储任务进行划分得到目标数据分片,并获取存储系统中的候选存储方;
调用存储智能合约,确定所述候选存储方的抗恶意攻击证明值,所述抗恶意攻击证明值用于表征所述候选存储方付出的存储代价;
根据所述候选存储方的抗恶意攻击证明值,从所述候选存储方中为所述目标数据分片选择目标存储方。
2.根据权利要求1所述的方法,其中,所述调用存储智能合约,确定所述候选存储方的抗恶意攻击证明值,包括:
调用存储智能合约,根据所述候选存储方向抗恶意攻击证明账户发起的激励元素转移事务请求,确定所述候选存储方所转移的第一激励元素额度;
根据所述第一激励元素额度,确定所述候选存储方的抗恶意攻击证明值。
3.根据权利要求2所述的方法,其中,所述根据所述第一激励元素额度,确定所述候选存储方的抗恶意攻击证明值,包括:
获取所述候选存储方所分配的历史存储任务,并确定所述历史存储任务对应的第二激励元素额度;
根据所述第一激励元素额度和所述历史存储任务对应的第二激励元素额度,确定所述候选存储方的抗恶意攻击证明值。
4.根据权利要求1所述的方法,所述方法还包括:
确定所述候选存储方的健康度;其中,所述健康度包括历史任务完成情况和/或历史心跳情况;
所述根据所述候选存储方的抗恶意攻击证明值,从所述候选存储方中为所述目标数据分片选择目标存储方,包括:
根据预设的健康度系数、抗攻击系数、所述健康度和所述候选存储方的抗恶意攻击证明值,确定所述候选存储方的选择概率;
根据所述候选存储方的选择概率,从所述候选存储方中为所述目标数据分片选择目标存储方。
5.根据权利要求4所述的方法,所述方法还包括:
获取所述候选存储方的单位存储报价;
获取所述候选存储方对应的首个证明区块距当前区块的区块高度;
所述根据预设的健康度系数、抗攻击系数、所述健康度和所述候选存储方的抗恶意攻击证明值,确定所述候选存储方的选择概率,包括:
根据所述单位存储报价、所述区块高度、健康度系数、抗攻击系数、所述健康度和所述候选存储方的抗恶意攻击证明值,确定所述候选存储方的选择概率。
6.根据权利要求4或5所述的方法,所述方法还包括:
确定所述存储系统所处的存储状态;
根据所述存储状态,确定所述健康度系数和所述抗攻击系数;
其中,在所述存储状态为冷启动阶段的情况下,所述抗攻击系数大于所述健康度系数;在所述存储状态为运行状态的情况下,所述抗攻击系数小于所述健康度系数。
7.根据权利要求6所述的方法,其中,所述确定所述存储系统所处的存储状态,包括:
根据历史存储任务的分配情况,确定存储系统中已分配有存储任务的存储节点占比;
根据所述存储节点占比,确定存储系统所处的存储状态。
8.一种基于区块链的数据存储装置,包括:
任务划分模块,用于对目标存储任务进行划分得到目标数据分片,并获取存储系统中的候选存储方;
抗攻击证明模块,用于调用存储智能合约,确定所述候选存储方的抗恶意攻击证明值,所述抗恶意攻击证明值用于表征所述候选存储方付出的存储代价;
存储方选择模块,用于根据所述候选存储方的抗恶意攻击证明值,从所述候选存储方中为所述目标数据分片选择目标存储方。
9.根据权利要求8所述的装置,其中,所述抗攻击证明模块包括:
第一激励元素单元,用于调用存储智能合约,根据所述候选存储方向抗恶意攻击证明账户发起的激励元素转移事务请求,确定所述候选存储方所转移的第一激励元素额度;
抗攻击证明单元,用于根据所述第一激励元素额度,确定所述候选存储方的抗恶意攻击证明值。
10.根据权利要求9所述的装置,其中,所述抗攻击证明单元包括:
第二激励元素子单元,用于获取所述候选存储方所分配的历史存储任务,并确定所述历史存储任务对应的第二激励元素额度;
抗攻击证明子单元,用于根据所述第一激励元素额度和所述历史存储任务对应的第二激励元素额度,确定所述候选存储方的抗恶意攻击证明值。
11.根据权利要求8所述的装置,所述装置还包括:
健康度模块,用于确定所述候选存储方的健康度;其中,所述健康度包括历史任务完成情况和/或历史心跳情况;
所述存储方选择模块包括:
选择概率单元,用于根据预设的健康度系数、抗攻击系数、所述健康度和所述候选存储方的抗恶意攻击证明值,确定所述候选存储方的选择概率;
存储方选择单元,用于根据所述候选存储方的选择概率,从所述候选存储方中为所述目标数据分片选择目标存储方。
12.根据权利要求11所述的装置,所述装置还包括:
存储报价模块,用于获取所述候选存储方的单位存储报价;
区块高度模块,用于获取所述候选存储方对应的首个证明区块距当前区块的区块高度;
所述选择概率单元具体用于:
根据所述单位存储报价、所述区块高度、健康度系数、抗攻击系数、所述健康度和所述候选存储方的抗恶意攻击证明值,确定所述候选存储方的选择概率。
13.根据权利要求11或12所述的装置,所述存储方选择模块还包括:
存储状态单元,用于确定所述存储系统所处的存储状态;
系数确定单元,用于根据所述存储状态,确定所述健康度系数和所述抗攻击系数;
其中,在所述存储状态为冷启动阶段的情况下,所述抗攻击系数大于所述健康度系数;在所述存储状态为运行状态的情况下,所述抗攻击系数小于所述健康度系数。
14.根据权利要求13所述的装置,其中,所述存储状态单元具体用于:
根据历史存储任务的分配情况,确定存储系统中已分配有存储任务的存储节点占比;
根据所述存储节点占比,确定存储系统所处的存储状态。
15.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的基于区块链的数据存储方法。
16.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使计算机执行根据权利要求1-7中任一项所述的基于区块链的数据存储方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211059902.3A CN115129266B (zh) | 2022-09-01 | 2022-09-01 | 基于区块链的数据存储方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211059902.3A CN115129266B (zh) | 2022-09-01 | 2022-09-01 | 基于区块链的数据存储方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115129266A true CN115129266A (zh) | 2022-09-30 |
CN115129266B CN115129266B (zh) | 2023-01-06 |
Family
ID=83387888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211059902.3A Active CN115129266B (zh) | 2022-09-01 | 2022-09-01 | 基于区块链的数据存储方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115129266B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10104097B1 (en) * | 2014-12-12 | 2018-10-16 | Symantec Corporation | Systems and methods for preventing targeted malware attacks |
CN109615527A (zh) * | 2019-02-19 | 2019-04-12 | 航天恒星科技有限公司 | 一种用于区块链社群准入的方法和设备 |
US20210027310A1 (en) * | 2018-09-07 | 2021-01-28 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for electing representative node device, computer device, and storage medium |
CN113918102A (zh) * | 2021-12-10 | 2022-01-11 | 北京百度网讯科技有限公司 | 一种基于区块链的数据处理方法、装置、设备及存储介质 |
CN114207613A (zh) * | 2019-07-30 | 2022-03-18 | 纳格拉影像有限公司 | 用于激励式入侵检测系统的技术 |
CN114513317A (zh) * | 2020-10-27 | 2022-05-17 | 香港城市大学深圳研究院 | 一种抗分布式拒绝服务攻击方法、系统、设备及存储介质 |
CN114827176A (zh) * | 2022-04-08 | 2022-07-29 | 华中科技大学 | 一种分散式存储系统中防御女巫攻击的方法和系统 |
-
2022
- 2022-09-01 CN CN202211059902.3A patent/CN115129266B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10104097B1 (en) * | 2014-12-12 | 2018-10-16 | Symantec Corporation | Systems and methods for preventing targeted malware attacks |
US20210027310A1 (en) * | 2018-09-07 | 2021-01-28 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for electing representative node device, computer device, and storage medium |
CN109615527A (zh) * | 2019-02-19 | 2019-04-12 | 航天恒星科技有限公司 | 一种用于区块链社群准入的方法和设备 |
CN114207613A (zh) * | 2019-07-30 | 2022-03-18 | 纳格拉影像有限公司 | 用于激励式入侵检测系统的技术 |
CN114513317A (zh) * | 2020-10-27 | 2022-05-17 | 香港城市大学深圳研究院 | 一种抗分布式拒绝服务攻击方法、系统、设备及存储介质 |
CN113918102A (zh) * | 2021-12-10 | 2022-01-11 | 北京百度网讯科技有限公司 | 一种基于区块链的数据处理方法、装置、设备及存储介质 |
CN114827176A (zh) * | 2022-04-08 | 2022-07-29 | 华中科技大学 | 一种分散式存储系统中防御女巫攻击的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115129266B (zh) | 2023-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220366491A1 (en) | Incrementally perfected digital asset collateral wallet | |
CN101706937A (zh) | 电子银行风险监控方法及系统 | |
CN109064146A (zh) | 一种数字货币交易方法、设备、系统、终端及客户端钱包 | |
CN111476670B (zh) | 区块链回滚保险方法、设备和存储介质 | |
CN108921558A (zh) | 基于区块链的资产清结算方法、系统、设备及存储介质 | |
US20180374151A1 (en) | Dynamic reputation score for a digital identity | |
CN113807960A (zh) | 异构链间的跨链处理方法、装置、系统、电子设备 | |
US9973508B2 (en) | Dynamic record identification and analysis computer system with event monitoring components | |
CN115129266B (zh) | 基于区块链的数据存储方法、装置、设备及存储介质 | |
CN113037489A (zh) | 数据处理方法、装置、设备和存储介质 | |
CN110399409B (zh) | 交易异常监测方法及装置 | |
CN110197374B (zh) | 交易拦截控制方法及装置 | |
CN113935069B (zh) | 一种基于区块链的数据验证方法、装置、设备及存储介质 | |
CN114327802B (zh) | 区块链访问链外数据的方法、装置、设备和介质 | |
CN113918102B (zh) | 一种基于区块链的数据处理方法、装置、设备及存储介质 | |
CN114997576B (zh) | 一种达标提示对象的确定方法、装置、设备、介质及产品 | |
CN117172809A (zh) | 交易费用确定方法、装置、电子设备和存储介质 | |
CN115328621A (zh) | 基于区块链的事务处理方法、装置、设备及存储介质 | |
CN116204843A (zh) | 一种异常账户的检测方法、装置、电子设备及存储介质 | |
CN114048010A (zh) | 服务超时时间的控制方法、装置、设备以及存储介质 | |
CN115545088A (zh) | 模型构建方法、分类方法、装置和电子设备 | |
CN112446708A (zh) | 一种风险识别方法和装置 | |
CN112232824A (zh) | 一种基于抽象语法树的风险结果计算方法及设备 | |
CN113870014A (zh) | 一种风险识别方法、装置、设备及可读存储介质 | |
CN115187374A (zh) | 一种业务风险预测的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |