一种恶意节点检测方法、装置、设备和存储介质

文档序号:30370244发布日期:2022-06-11 00:23阅读:118来源:国知局
一种恶意节点检测方法、装置、设备和存储介质

1.本技术涉及区块链技术领域,具体涉及一种恶意节点检测方法、装置、设备和存储介质。


背景技术:

2.在区块链的交易过程中,交易的发送方首先在区块链上发布交易,然后进行广播,区块链中的节点接收到交易后,按照每笔交易中的发送方给节点的汽油价格对交易进行排序,从而决定所有交易的成交顺序,并让这些交易按照这个成交顺序进行执行,这个过程称之为节点对交易的打包,然后节点将打包完成后的交易上传到区块中。然而,有些节点与发送方存在勾结关系,会私自改变交易原本的成交顺序,使发送方的余额变多,从而获得更大的利益。
3.而现有技术并不能检测出哪个节点是恶意节点,恶意节点的存在违背了区块链中交易的公平性,不利于区块链的正常运行。


技术实现要素:

4.有鉴于此,本技术提供了一种恶意节点检测方法、装置、设备和存储介质,用于解决现有技术不能检测出哪个节点是恶意节,不利于区块链中交易的公平性和区块链的正常运行的缺陷。
5.为实现以上目的,现提出的方案如下:
6.第一方面,一种恶意节点检测方法,包括:
7.获取区块链中一个区块所包含的所有交易的第一交易顺序和每笔交易的汽油价格,其中,所述第一交易顺序为所述所有交易实际成交的顺序;
8.按照所述汽油价格的大小对所述区块中的所有交易进行排序,得到第二交易顺序;
9.若第一交易顺序与第二交易顺序不同,则确定所述区块为目标区块;
10.计算所述目标区块的可获利数量;
11.若所述可获利数量为正值,则确定所述目标区块所对应的节点为恶意节点。
12.优选地,所述计算所述目标区块的可获利数量,包括:
13.获取所述目标区块中每一个发送方的第一最终余额和第二最终余额,获取每一个接收方的第一最终余额和第二最终余额;其中,所述发送方的第一最终余额为发送方按照第一交易顺序成交后最终的余额,所述发送方的第二最终余额为发送方按照第二交易顺序成交后最终的余额,所述接收方第一最终余额为接收方按照第一交易顺序成交后最终的余额,所述接收方第二最终余额为接收方按照第二交易顺序成交后最终的余额;
14.根据所述每一个发送方的第一最终余额和第二最终余额、每一个接收方的第一最终余额和第二最终余额,得到所述目标区块的可获利数量。
15.优选地,所述根据所述每一个发送方的第一最终余额和第二最终余额、每一个接
收方的第一最终余额和第二最终余额,得到所述目标区块的可获利数量,包括:
16.将所述每一个发送方的第一最终余额减去第二最终余额,得到发送方余额差;
17.将所述每一个接收方的第一最终余额减去第二最终余额,得到接收方余额差;
18.将所述发送方余额差和接收方余额差相加,得到所述目标区块的可获利数量。
19.优选地,该方法还包括:
20.获取所述恶意节点所对应的目标区块中,每一笔交易中的发送方的第一交易余额和第二交易余额;其中,所述第一交易余额为每一笔交易中的发送方按照第一交易顺序成交后的余额,所述第二交易余额为每一笔交易中的发送方按照第二交易顺序成交后的余额;
21.根据所述第一交易余额和第二交易余额得到所述每一笔交易中发送方的交易余额差;
22.判断所述交易余额差为正值的交易中,接收方的地址是否为合约地址,其中,所述合约地址中包含智能合约;
23.若是,则所述智能合约为所述恶意节点的作恶缘由。
24.优选地,所述根据所述第一交易余额和第二交易余额得到所述每一笔交易中发送方的交易余额差,包括:
25.将所述第一交易余额减去所述第二交易余额,得到所述每一笔交易中发送方的交易余额差。
26.第二方面,一种恶意节点检测装置,包括:
27.获取模块,用于获取区块链中一个区块所包含的所有交易的第一交易顺序和每笔交易的汽油价格,其中,所述第一交易顺序为所述所有交易实际成交的顺序;
28.排序模块,用于按照所述汽油价格的大小对所述区块中的所有交易进行排序,得到第二交易顺序;
29.目标区块确定模块,用于将所述第一交易顺序与第二交易顺序不同的区块确定为目标区块;
30.可获利计算模块,用于计算所述目标区块的可获利数量;
31.恶意节点确定模块,用于将所述可获利数量为正值的目标区块所对应的节点确定为恶意节点。
32.优选地,所述可获利计算模块包括:
33.最终余额获取模块,用于获取所述目标区块中每一个发送方的第一最终余额和第二最终余额,获取每一个接收方的第一最终余额和第二最终余额;其中,所述发送方的第一最终余额为发送方按照第一交易顺序成交后最终的余额,所述发送方的第二最终余额为发送方按照第二交易顺序成交后最终的余额,所述接收方第一最终余额为接收方按照第一交易顺序成交后最终的余额,所述接收方第二最终余额为接收方按照第二交易顺序成交后最终的余额;
34.可获利数量得到模块,根据所述每一个发送方的第一最终余额和第二最终余额、每一个接收方的第一最终余额和第二最终余额,得到所述目标区块的可获利数量。
35.优选地,所述可获利数量得到模块包括:
36.发送方余额差计算模块,用于将所述每一个发送方的第一最终余额减去第二最终
余额,得到发送方余额差;
37.发送方余额差计算模块,将所述每一个接收方的第一最终余额减去第二最终余额,得到接收方余额差;
38.余额差相加模块,用于将所述发送方余额差和接收方余额差相加,得到所述目标区块的可获利数量。
39.第三方面,一种恶意节点检测设备,包括存储器和处理器;
40.所述存储器,用于存储程序;
41.所述处理器,用于执行所述程序,实现如上述第一方面所述的恶意节点检测方法的各个步骤。
42.第四方面,一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现如上述第一方面所述的恶意节点检测方法的各个步骤。
43.从上述技术方案可以看出,本技术通过获取区块链中一个区块所包含的所有交易实际成交的顺序作为第一顺序,并获取每笔交易的汽油价格,按照汽油价格对这个区块中的所有交易进行排序得到第二顺序,然后比较第一顺序和第二顺序,若二者不相同,则将该区块确定为目标区块,然后计算该目标区块的可获利数量是否为正值,若为正值,则确定该目标区块所对应的节点为恶意节点。该方案利用汽油价格将所有交易进行排序得到第二交易顺序,然后和实际发生的交易顺序,即第一交易顺序继续比对,若两者不相同则可以说明该区块存在问题,继续判断该区块的可获利数量是否为正值,若为正值则说明该区块从中获利,因此可以判定为该区块所对应的节点为恶意节点,从而维护了区块链中交易的公平性和区块链的正常运行。
附图说明
44.图1为本技术实施例提供的一种恶意节点检测方法的可选流程图;
45.图2为本技术实施例提供的一种恶意节点检测装置示意图;
46.图3为本技术实施例提供的一种恶意节点检测设备的结构示意图。
具体实施方式
47.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
48.区块链是根据区块头哈希值前后连接组成的链表形式的数据结构。其中每个区块由一段时间内产生的交易组成,由获得记账权的计算机节点打包,并被各个计算机节点独立验证。交易是区块链上状态转换的最小单位,由发送方签名发起,将特定的数字资产进行转移、或进行智能合约调用等影响区块链状态的操作。从本质上讲,区块链是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”“全程留痕”“可以追溯”“公开透明”“集体维护”等特征。区块链中包含多种多样的交易,在交易执行过程中,交易的发送方首先在区块链上发布交易,然后进行广播,距离发送方地址较近的节点会接收到交易,节点会将一段时间内接收到的所有交易按照每笔交易中的发送方给节点的汽油价格对交易进行排序,从而
决定所有交易的成交顺序,并让这些交易按照这个成交顺序进行执行,这个过程称之为节点对交易的打包,然后节点将打包完成后的交易上传到区块中,实现区块链的数据共享。
49.本技术实施例提供的恶意节点检测方法的应用场景包括区块链和客户端,客户端可以是reoder geth,简称rog,rog用来获取区块链中的共享数据,其中,rog中包含数据处理模块rog-outside,用于对rog获取到的数据进行进一步的处理。
50.下面首先通过一个具体实例来引出现有技术的缺陷,一个实例场景如下:发送方a和发送方b同时发起交易购买同一种商品,发送方a和b会根据商品的具体金额向接收方购买这种商品,同时这两个发送方会决定自己给区块链中的节点的“小费”的价格,对于一笔交易而言,节点实际得到的好处(交易费)为该交易中的发送方所决定的“小费”的价格与该交易实际执行中消耗的汽油量的乘积,本技术中将“小费”称之为汽油价格(gas price),即交易费=汽油价格
×
汽油消耗量。另外,有些交易涉及代码,代码越复杂,汽油的消耗量就越多。例如,发送方a给节点的汽油价格为10,而发送方b给节点的汽油价格为20。一般而言,节点会按照汽油价格从高到低对这两笔交易进行排序,即成交顺序为先b后a,让它们按照这个成交顺序进行执行,然后节点将打包完成后的交易上传到区块中,这样节点得到的交易费最高。而当节点与发送方a有勾结,需要让发送方a获得更大的利益时,同时节点也会从中获利,节点就会私自改变这两笔交易的交易顺序,即改变成先a后b,那么就将该节点确定为恶意节点,恶意节点的这种行为违背了区块链中交易的公平性,不利于区块链的正常运行。
51.为了解决上述现有技术的缺陷,本技术实施例提供了一种恶意节点检测方案,接下来通过图1对本技术的恶意节点检测方法进行说明,如图1所示,该方法包括:
52.s1:获取区块链中一个区块所包含的所有交易的第一交易顺序和每笔交易的汽油价格。
53.其中,第一交易顺序为该区块中节点所决定的所有交易实际成交的顺序,在区块链一个区块中包含多种多样的交易,比如购买商品,利用a代币换取b代币等,这些交易在执行过程中,发送方都会给节点支付一笔“小费”。
54.s2:按照汽油价格的大小对区块中的所有交易进行排序,得到第二交易顺序。
55.具体地,按照该区块中每笔交易发送方给节点的汽油价格的大小,从高到低对这些交易重新进行排序,该排序称之为第二交易顺序,并且第二交易顺序为原本应该执行的顺序,第二交易顺序与第一交易顺序可能相同,也可能不相同。
56.s3:若第一交易顺序与第二交易顺序不同,则确定该区块为目标区块。
57.在上述步骤中得到了第一交易顺序和第二交易顺序,在本步骤中,对两者是否相同进行判断,若第一交易顺序与第二交易顺序不同,则可以说明节点将原本应该发生的第二交易顺序私自改变成第一交易顺序并执行,因此可以粗略判断出该区块存在问题,该区块所对应的节点大概率是有问题的,所以将该区块确定为目标区块。
58.s4:计算目标区块的可获利数量。
59.具体地,在判断该目标区块所对应的节点大概率有问题后,计算该目标区块的可获利数量,从而进一步对节点的善恶做准确性的判断。
60.s5:若可获利数量为正值,则确定目标区块所对应的节点为恶意节点。
61.在步骤s4中得到了目标区块的可获利数量,若可获利数量为正值,则说明该目标
区块所对应的节点让该区块中的发送方或者接收方获得了利益,因此可以确定该节点为恶意节点。
62.本技术实施例提供的恶意节点检测方法通过获取区块链中一个区块所包含的所有交易实际成交的顺序作为第一顺序,并获取每笔交易的汽油价格,按照汽油价格对这个区块中的所有交易进行排序得到第二顺序,然后比较第一顺序和第二顺序,若二者不相同,则将该区块确定为目标区块,然后计算该目标区块的可获利数量是否为正值,若为正值,则确定该目标区块所对应的节点为恶意节点。该方案利用汽油价格将所有交易进行排序得到第二交易顺序,然后和实际发生的交易顺序,即第一交易顺序继续比对,若两者不相同则可以说明该区块存在问题,继续判断该区块的可获利数量是否为正值,若为正值则说明该区块从中获利,因此可以判定为该区块所对应的节点为恶意节点,从而维护了区块链中交易的公平性和区块链的正常运行。
63.另外,有些现有技术会在区块链中部署节点来实时收集区块链中的交易,在这个过程中由于网络延迟等原因很可能会漏掉部分交易,并不会把对应区块的所有交易都获取到,从而使检测结果不准确。本方案可以不用部署节点来收集区块链中的数据,可以直接针对区块链中的区块,来获取区块中已有的数据,不会导致漏掉部分交易,提高了检测结果的准确性。
64.可选的,在步骤s2之后,该方案还可以包括以下步骤:
65.s6:若第一交易顺序与第二交易顺序相同,则返回执行步骤s1。
66.具体地,在步骤s3进行第一交易顺序和第二交易顺序是否相同的判断后,若判断出第一交易顺序与第二交易顺序相同,则继续获取区块链中其他区块的交易数据,即返回执行步骤s1。
67.可选的,在步骤s4之后,该方案还可以包括以下步骤:
68.s7:若目标区块的可获利数量不为正值,则返回执行步骤s1。
69.具体地,若确定为目标区块的区块可获利数量不为正值,则说明该目标区块没有从中获利,其实际不存在问题,则继续获取区块链中其他区块的交易数据,即返回执行步骤s1。
70.进一步地,对步骤s4中计算目标区块的可获利数量的过程,一种可选的方式如下:
71.s41:获取目标区块中每一个发送方的第一最终余额和第二最终余额,获取每一个接收方的第一最终余额和第二最终余额。
72.其中,发送方的第一最终余额为发送方按照第一交易顺序成交后最终的余额,发送方的第二最终余额为发送方按照第二交易顺序成交后最终的余额,接收方第一最终余额为接收方按照第一交易顺序成交后最终的余额,接收方第二最终余额为接收方按照第二交易顺序成交后最终的余额;
73.s42:根据每一个发送方的第一最终余额和第二最终余额、每一个接收方的第一最终余额和第二最终余额,得到目标区块的可获利数量。
74.在本方案中,对于一个区块中的一笔交易而言,以发送方为例,该交易中的发送方有可能在该区块中还进行了其他的交易,因此同一个发送方有着许多交易时,当该区块中所有交易不管是按照哪种交易成交,最后显示的余额都要看该发送方在该区块中完成最后一笔交易后的余额,并将其作为第一最终余额。
75.另外,在一笔交易中,该发送方有可能在该区块的其他交易中是作为接收方,因此,在计算目标区块的可获利数量时,需要同时考虑每一个发送方在分别按照第一交易顺序和第二交易顺序成交后最终的余额、每一个接收方在分别按照第一交易顺序和第二交易顺序成交后最终的余额。
76.进一步地,对步骤s42,根据每一个发送方的第一最终余额和第二最终余额、每一个接收方的第一最终余额和第二最终余额,得到目标区块的可获利数量的过程,一种可选的方式如下:
77.s421:将每一个发送方的第一最终余额减去第二最终余额,得到发送方余额差。
78.在上述步骤s41中,在获取到恶意节点所对应区块中每一笔交易中的:发送方的第一最终余额和第二最终余额、接收方的第一最终余额和第二最终余额的同时也获取到了:
79.每一笔交易的交易哈希,即代表该交易独一无二的编号,例如快递编号,每一个快递都有自己的编号,因此每一个交易哈希代表一笔交易。
80.每一笔交易的发送方和接收方的地址,即发送方和接收方是谁,在本方案中用发送方的具体地址来表示发送方,例如,其中一笔交易的发送方地址为0x100,该交易的交易哈希为1。
81.具体地,为方便理解,接下来选取区块链中某一区块,并分析该区块中的发送方余额差,并列表举例说明,请参考表1和表2:
82.表1
[0083][0084]
表1展示了在交易哈希分别为1、2、3、4的四笔交易的发送方在按照第二交易顺序成交后的第二最终余额。由表1可知,第二交易顺序为4321,发送方0x100在该区块中一共进行了三笔交易,分别为交易哈希为4、交易哈希为2、交易哈希为1的三笔交易,由此可得发送方0x100的第二最终余额为m1。
[0085]
请参考表2,表2展示了在交易哈希分别为1、2、3、4的四笔交易的发送方在按照第一交易顺序成交后的第一最终余额。
[0086]
表2
[0087][0088]
由表2可知,原本应该为4321的交易顺序被改变成了3214,那么在这四笔交易按照第一交易顺序成交后,发送方0x100的第一最终余额为n4。
[0089]
综上,得到了发送方0x100的第一最终余额n4和第二最终余额m1,则发送方0x100的发送方余额差为n4-m1。
[0090]
s422:将每一个接收方的第一最终余额减去第二最终余额,得到接收方余额差。
[0091]
s423:将发送方余额差和接收方余额差相加,得到目标区块的可获利数量。
[0092]
本技术实施例中统计了区块链中一段时间内,可获利数量排名前20名的区块的可获利数量值,可以将获取到的数据转换为逗号分隔值文件格式(csv文件),如下表所示:
[0093]
表3
[0094][0095][0096]
其中,可获利数量的单位为wei。由表可知,这些区块的可获利数量都为正值,可以确定这些区块都为目标区块。
[0097]
在本技术的一个实施例中,该方案还可以找出恶意节点的作恶缘由,作恶缘由是恶意节点通过哪笔交易来获得的利益,具体为交易的智能合约,也可以找出该笔交易的发送方和接收方,接收方可以称之为该交易的始作俑者,具体方法如下:
[0098]
1)获取恶意节点所对应的目标区块中,每一笔交易中的发送方的第一交易余额和第二交易余额;其中,第一交易余额为每一笔交易中的发送方按照第一交易顺序成交后的余额,第二交易余额为每一笔交易中的发送方按照第二交易顺序成交后的余额。
[0099]
2)根据第一交易余额和第二交易余额得到每一笔交易中发送方的交易余额差。
[0100]
可选的,上述根据第一交易余额和第二交易余额得到每一笔交易中发送方的交易余额差,可以将第一交易余额减去第二交易余额,从而得到每一笔交易中发送方的交易余
额差。
[0101]
为方便理解,接下来选取区块链中某一区块,并分析该区块中交易的交易余额差,并列表举例说明,如表4和表5:
[0102]
表4
[0103][0104][0105]
请参考表4,表4展示了该区块中的交易按照第二交易顺序执行后发送方的第一交易余额,在该交易按照第二交易顺序成交后,发送方0x500的第二交易余额为k5,发送方0x600的第二交易余额为k6,发送方0x700的第二交易余额为n3,发送方0x800的第二交易余额为k8。
[0106]
接下来请参考表5,表5展示了该区块中的交易按照第一交易顺序执行后发送方的第一交易余额。
[0107]
表5
[0108][0109]
由表5可知,这四笔交易的交易顺序发生了改变,交易顺序由第二交易顺序的5678变成了第一交易顺序7586。
[0110]
因此,发送方0x500的交易余额差为h5-k5,发送方0x600的交易余额差为h6-k6,发送方0x700的交易余额差为h7-k7,发送方0x800的交易余额差为h8-k8。
[0111]
3)判断交易余额差为正值的交易中,接收方的地址是否为合约地址,其中,合约地址中包含智能合约。
[0112]
4)若接收方的地址为合约地址,则该合约地址中包含的智能合约为该恶意节点的作恶缘由。
[0113]
以下列举了利用本技术实施例提供的方法检测区块链中号码为9748116的区块所对应的节点是否是恶意节点。如表6所示:
[0114]
表6
[0115]
[0116][0117]
上表是获取到的该区块中交易哈希分别为0xe8e45431b93215566ba923a7e611b7342ea954df、0x60c615e4780f9e7a3970ecd59564b0fafc5e8523、0xce5702e94ad38c061e44a4a049cc29261f992846由表6可知,序号1和序号2的交易的交易余额差都为正值,因此去判断这两笔交易中的接收方的地址是否为合约地址,从而判断号码为9748116的区块所对应的节点的作恶缘由。
[0118]
因此获取到序号1和序号2的交易的数据如下:
[0119]
表7
[0120][0121]
由表7可知,这两笔交易涉及到的智能合约都为uniswap,uniswap可以是一段代码,即uniswap为该区块所对应的节点的作恶缘由,具体为:这两笔交易为换代币类型的交易,节点通过对交易进行重新排序得到第一交易顺序,使得uniswap上面不同代币间的汇率发生变化,从而使得某个用户可以以相同的代币a,换取更多的代币b,从而进行获利。
[0122]
下面补充说明发送方或者接受方或者节点在uniswap上获利的原理:
[0123]
定义价格模型为x*y=常量。例如原本有x=100,y=100,那么常量=10000。
[0124]
若用户a用10个x买入y。此时x=110,y=90.9,用户a获得9.1y。(x*y依然等于常量10000)
[0125]
用户b用10个x买入y。此时x=120,y=83.33,用户b获得7.57y。(x*y依然等于常量10000)
[0126]
所以用户a,b的交易的顺序会对其兑换的代币的数量有很大的影响。
[0127]
下面对本技术实施例提供的恶意节点检测装置进行描述,下文描述的恶意节点检测装置与上文描述的恶意节点检测方法可相互对应参照。
[0128]
结合图2,对恶意节点检测装置进行介绍,如图2所示,该检测装置可以包括:
[0129]
获取模块10,用于获取区块链中一个区块所包含的所有交易的第一交易顺序和每笔交易的汽油价格,其中,第一交易顺序为所有交易实际成交的顺序。
[0130]
排序模块20,用于按照汽油价格的大小对区块中的所有交易进行排序,得到第二
交易顺序。
[0131]
目标区块确定模块30,用于将第一交易顺序与第二交易顺序不同的区块确定为目标区块。
[0132]
可获利计算模块40,用于计算目标区块的可获利数量。
[0133]
恶意节点确定模块50,用于将可获利数量为正值的目标区块所对应的节点确定为恶意节点。
[0134]
在一个可选的实施例中,可获利计算模块40可以包括:
[0135]
最终余额获取模块,用于获取目标区块中每一个发送方的第一最终余额和第二最终余额,获取每一个接收方的第一最终余额和第二最终余额;其中,发送方的第一最终余额为发送方按照第一交易顺序成交后最终的余额,发送方的第二最终余额为发送方按照第二交易顺序成交后最终的余额,接收方第一最终余额为接收方按照第一交易顺序成交后最终的余额,接收方第二最终余额为接收方按照第二交易顺序成交后最终的余额。
[0136]
可获利数量得到模块,根据每一个发送方的第一最终余额和第二最终余额、每一个接收方的第一最终余额和第二最终余额,得到目标区块的可获利数量。
[0137]
在另一个可选的实施例中,可获利数量得到模块可以包括:
[0138]
发送方余额差计算模块,用于将每一个发送方的第一最终余额减去第二最终余额,得到发送方余额差。
[0139]
发送方余额差计算模块,将每一个接收方的第一最终余额减去第二最终余额,得到接收方余额差。
[0140]
余额差相加模块,用于将发送方余额差和接收方余额差相加,得到目标区块的可获利数量。
[0141]
更进一步地,本技术实施例提供了一种恶意节点检测设备。可选的,图3示出了恶意节点检测设备的硬件结构框图,参照图3,恶意节点检测设备的硬件结构可以包括:至少一个处理器01,至少一个通信接口02,至少一个存储器03和至少一个通信总线04。
[0142]
在本技术实施例中,处理器01、通信接口02、存储器03、通信总线04的数量为至少一个,且处理器01、通信接口02、存储器03通过通信总线04完成相互间的通信。
[0143]
处理器01可以是一个中央处理器cpu,或者是特定集成电路asic(application specific integrated circuit),或者是被配置成实施本发明实施例的一个或多个集成电路等。
[0144]
存储器03可能包含高速ram存储器,也可能还包括非易失性存储器(non-volatile memory)等,例如至少一个磁盘存储器。
[0145]
其中,存储器存储有程序,处理器可调用存储器存储的程序,程序用于执行方法实施例中描述的恶意节点检测方法。
[0146]
可选的,程序的细化功能和扩展功能可参照方法实施例中的恶意节点检测方法的描述。
[0147]
本技术实施例还提供一种存储介质,该存储介质可存储有适于处理器执行的程序,程序用于执行方法实施例中描述的恶意节点检测方法。
[0148]
具体地,该存储介质可以是一种计算机可读存储介质,计算机可读存储介质可以是诸如闪存、eeprom(电可擦除可编程只读存储器)、eprom、硬盘或者rom之类的电子存储
器。
[0149]
可选的,程序的细化功能和扩展功能可参照方法实施例中的恶意节点检测方法的描述。
[0150]
另外,在本公开各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,直播设备,或者网络设备等)执行本公开各个实施例方法的全部或部分步骤。
[0151]
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0152]
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
[0153]
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本技术。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本技术的精神或范围的情况下,在其它实施例中实现。因此,本技术将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1