掌桥专利:专业的专利平台
掌桥专利
首页

恶意节点的识别方法及装置、电子设备

文献发布时间:2023-06-19 09:38:30


恶意节点的识别方法及装置、电子设备

技术领域

本申请涉及区块链技术领域,具体涉及一种恶意节点的识别方法及装置、电子设备。

背景技术

网络直播的类型包括以下两类:1)在网上提供电视信号的直播(例如,各类体育比赛和文艺活动的直播),这类直播是通过采集电视(模拟)信号,并将该模拟信号转换为数字信号,然后将数字信号实时上传至网站以供人们观看,相当于“网络电视”。2)在直播现场架设独立的信号采集设备(例如,音频采集设备和视频采集设备等),信号采集设备将采集到的信号直接导入导播端(例如,导播设备或导播平台等),导播端将获取到的实时信号通过网络上传至服务器,服务器发布观看网址以供人们观看。

但是,随着网络直播业务的发展,越来越多的造假行为出现在直播中(例如,虚假的活跃用户,虚假的打赏或虚假下单等行为),在进行实际交易的统计时,运营方所获得的统计信息错误,不利于运营方了解用户的真实需求。而且,有的直播参与节点设备会不停地发送恶意消息,给直播业务带来很差的用户体验。

发明内容

为此,本申请提供一种恶意节点的识别方法及装置、电子设备,以解决如何判断直播中的参与节点设备是否是恶意用户的问题。

为了实现上述目的,本申请第一方面提供一种恶意节点的识别方法,方法包括:从区块链网络中,获取待确认节点发送的第一广播消息,其中,待确认节点是参与直播业务的参与节点,第一广播消息包括通信消息和信息类型,信息类型是通信消息中携带的信息的类型;依据通信消息和信息类型,确定待确认节点的信用度;依据待确认节点的信用度和用户信用度列表,确定待确认节点是否是恶意节点,其中,用户信用度列表包括参与节点的信用度。

在一些具体实现中,依据通信消息和信息类型,确定待确认节点的信用度,包括:依据椭圆曲线签名算法,判断通信消息是否有效;当确定通信消息有效时,依据信息类型确定待确认节点的可信程度和恶意程度;或者,当确定通信消息无效时,将待确认节点的恶意程度加一,可信程度保持不变;依据可信程度和恶意程度,计算获得待确认节点的信用度。

在一些具体实现中,依据信息类型确定待确认节点的可信程度和恶意程度,包括:在确定信息类型是待确认节点与其他参与节点之间的交互信息时,计算交互信息的综合误差;依据综合误差和预设误差阈值,确定待确认节点的可信程度和恶意程度;在确定信息类型是认证消息时,统计预设时长内获得的认证消息中的可信认证标识的数量和恶意认证标识的数量;依据可信认证标识的数量、恶意认证标识的数量和参与直播业务的参与节点的数量,确定待确认节点的可信程度和恶意程度。

在一些具体实现中,依据可信认证标识的数量、恶意认证标识的数量和参与直播业务的参与节点的数量,确定待确认节点的可信程度和恶意程度,包括:依据可信认证标识的数量和参与直播业务的参与节点的数量,计算获得待确认节点的可信程度;依据恶意认证标识的数量和参与直播业务的参与节点的数量,计算获得待确认节点的恶意程度。

在一些具体实现中,依据待确认节点的信用度和用户信用度列表,确定待确认节点是否是恶意节点,包括:依据用户信用度列表中的各个参与节点的信用度,确定信用度预设阈值;依据待确认节点的信用度和信用度预设阈值,确定待确认节点是否是恶意节点。

在一些具体实现中,在依据待确认节点的信用度和用户信用度列表,确定待确认节点是否是恶意节点的步骤之后,还包括:当确定待确认节点是恶意节点时,将待确认节点的标识写入成员证书撤销列表中;发送成员证书撤销列表至区块链网络中,以使待确认节点无法参与直播业务。

在一些具体实现中,在发送成员证书撤销列表至区块链网络中,以使待确认节点无法参与直播业务的步骤之后,还包括:依据成员证书撤销列表,禁止成员证书撤销列表中的各个参与节点参与直播业务。

在一些具体实现中,依据成员证书撤销列表,禁止成员证书撤销列表中的各个参与节点参与直播业务,包括:依据成员证书撤销列表,更新成员证书撤销列表中的各个参与节点的成员认证密钥,以使成员证书撤销列表中的各个参与节点无法参与直播业务。

为了实现上述目的,本申请第二方面提供一种恶意节点的识别装置,包括:获取模块,用于从区块链网络中,获取待确认节点发送的第一广播消息,其中,待确认节点是参与直播业务的参与节点,第一广播消息包括通信消息和信息类型,信息类型是通信消息中携带的信息的类型;信用度确定模块,用于依据通信消息和信息类型,确定待确认节点的信用度;识别模块,用于依据待确认节点的信用度和用户信用度列表,确定待确认节点是否是恶意节点,其中,用户信用度列表包括参与节点的信用度。

为了实现上述目的,本申请第三方面提供一种电子设备,包括:一个或多个处理器;存储器,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现本申请实施例中的任意一种恶意节点的识别方法。

本申请具有如下优点:通过从区块链网络中,获取参与直播业务的待确认节点发送的通信消息和信息类型,该信息类型是通信消息中携带的信息的类型;依据通信消息和信息类型,确定待确认节点的信用度;依据待确认节点的信用度和用户信用度列表,确定待确认节点是否是恶意节点,可有效地识别参与直播业务的各个参与节点是否是恶意用户,避免恶意用户发送虚假消息至区块链网络中,提高直播业务的效率,使运营方能够获得真实的用户需求信息,以便于更好的为用户服务,有利于直播业务的发展。

附图说明

附图用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请,并不构成对本申请的限制。通过参考附图对详细示例实施例进行描述,以上和其它特征和优点对本领域技术人员将变得更加显而易见,在附图中:

图1示出本申请一实施例中的恶意节点的识别方法的流程示意图。

图2示出本申请又一实施例中的恶意节点的识别方法的流程示意图。

图3示出本申请实施例中的恶意节点的识别装置的组成方框图。

图4示出本申请实施例中的基于区块链的直播系统的组成方框图。

图5示出能够实现根据本申请实施例的恶意节点的识别方法和装置的电子设备的示例性硬件架构的结构图。

在附图中:

301:获取模块 302:信用度确定模块

303:识别模块 410:直播设备

411:恶意节点的识别装置 420:第一参与节点设备

430:第二参与节点设备 500:电子设备

501:输入设备 502:输入接口

503:中央处理器 504:存储器

505:输出接口 506:输出设备

507:总线

具体实施方式

以下结合附图对本申请的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请,并不用于限制本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。

为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。

图1示出本申请一实施例中的恶意节点的识别方法的流程示意图。该方法可应用于恶意节点的识别装置。如图1所示,具体包括如下步骤。

步骤110,从区块链网络中,获取待确认节点发送的第一广播消息。

其中,待确认节点是参与直播业务的参与节点,第一广播消息包括通信消息和信息类型,信息类型是通信消息中携带的信息的类型。

例如,信息类型可以是待确认节点与其他参与节点之间的交互信息,也可以是待确认节点的认证消息,根据该信息类型,可分类对不同类型的消息进行处理,以方便后续确认恶意节点。需要说明的是,其中的信息类型只是举例说明,可根据实际情况进行具体设定,其他未说明的信息类型也在本申请的保护范围之内,在此不再赘述。

步骤120,依据通信消息和信息类型,确定待确认节点的信用度。

在一些具体实现中,步骤120可采用如下方式实现:依据椭圆曲线签名算法,判断通信消息是否有效;当确定通信消息有效时,依据信息类型确定待确认节点的可信程度和恶意程度;或者,当确定通信消息无效时,将待确认节点的恶意程度加一,可信程度保持不变;依据可信程度和恶意程度,计算获得待确认节点的信用度。

其中,椭圆曲线签名算法(Elliptic Curve Digital Signature Algorithm,ECDSA)可使用更小的密钥,以达到更高的效率,为用户提供更高的安全保障。

通过椭圆曲线签名算法判断通信消息的有效性,并在不同的情况下,计算获得待确认节点的可信程度和恶意程度,保证用户信息安全性的同事,还可快速确定待确认节点的信用度,提升了对恶意节点的排查效率,避免恶意用户发送虚假消息至区块链网络中,提高直播业务的效率。

在一些具体实现中,依据信息类型确定待确认节点的可信程度和恶意程度,包括:在确定信息类型是待确认节点与其他参与节点之间的交互信息时,计算交互信息的综合误差;依据综合误差和预设误差阈值,确定待确认节点的可信程度和恶意程度;在确定信息类型是认证消息时,统计预设时长内获得的认证消息中的可信认证标识的数量和恶意认证标识的数量;依据可信认证标识的数量、恶意认证标识的数量和参与直播业务的参与节点的数量,确定待确认节点的可信程度和恶意程度。

需要说明的是,其中的综合误差可以表征待确认节点所发送的交互信息的内容的正确性,以保证其他节点接收到的该交互信息是真实有效的,避免其他节点接收到无用的干扰信息,提升用户交互的效率。

在一些具体实现中,依据可信认证标识的数量、恶意认证标识的数量和参与直播业务的参与节点的数量,确定待确认节点的可信程度和恶意程度,包括:依据可信认证标识的数量和参与直播业务的参与节点的数量,计算获得待确认节点的可信程度;依据恶意认证标识的数量和参与直播业务的参与节点的数量,计算获得待确认节点的恶意程度。

例如,当确定信息类型是认证消息时,统计10分钟内收到的认证消息中的可信认证标识的数量为A,收到的恶意认证标识的数量为B,设定参与直播业务的参与节点的数量为K,其中,A,B,K均是大于或等于1的整数。则待确认节点的可信程度可以表示为A/K的比值,待确认节点的恶意程度可以表示为B/K的比值。通过上述计算,可快速确定待确认节点具体是什么类型的节点,尽快确定待确认节点的恶意或善意情况,以提升对恶意节点的确认速度,提高直播业务的效率。

步骤130,依据待确认节点的信用度和用户信用度列表,确定待确认节点是否是恶意节点。

其中,用户信用度列表包括参与节点的信用度。

在一些具体实现中,步骤130可采用如下方式实现:依据用户信用度列表中的各个参与节点的信用度,确定信用度预设阈值;依据待确认节点的信用度和信用度预设阈值,确定待确认节点是否是恶意节点。

通过将待确认节点的信用度和信用度预设阈值进行对比,已确定待确认节点的信用度是否符合要求,进而确定待确认节点是否是恶意节点,提升对恶意节点的判断效率,有利于对恶意节点的快速处理,以提高直播业务的效率。

在本实施例中,通过从区块链网络中,获取参与直播业务的待确认节点发送的通信消息和信息类型,该信息类型是通信消息中携带的信息的类型;依据通信消息和信息类型,确定待确认节点的信用度;依据待确认节点的信用度和用户信用度列表,确定待确认节点是否是恶意节点,可有效地识别参与直播业务的各个参与节点是否是恶意用户,避免恶意用户发送虚假消息至区块链网络中,提高直播业务的效率,使运营方能够获得真实的用户需求信息,以便于更好的为用户服务,有利于直播业务的发展。

图2示出本申请又一实施例中的恶意节点的识别方法的流程示意图。该方法可应用于恶意节点的识别装置。如图2所示,具体包括如下步骤。

步骤210,从区块链网络中,获取待确认节点发送的第一广播消息。

步骤220,依据通信消息和信息类型,确定待确认节点的信用度。

步骤230,依据待确认节点的信用度和用户信用度列表,确定待确认节点是否是恶意节点。

需要说明的是,本实施例中的步骤210~步骤230,与上一实施例中的步骤110~步骤130相同,在此不再赘述。

步骤240,当确定待确认节点是恶意节点时,将待确认节点的标识写入成员证书撤销列表中。

需要说明的是,其中的成员证书撤销列表中包括所有被确认为恶意节点的节点标识,通过查询该成员证书撤销列表,可快速确认具体哪些节点是恶意节点,有利于对恶意节点的快速处理,以提高直播业务的效率。

步骤250,发送成员证书撤销列表至区块链网络中。

当区块链网络中的其他节点获取到该成员证书撤销列表时,可查询获知具体哪些节点是恶意节点,例如,通过查询该成员证书撤销列表,可知待确认节点是恶意节点,则其他节点就会排斥待确认节点,以使待确认节点无法参与直播业务,避免直播业务被打断或被该恶意节点进行信息攻击等,保证直播业务的安全有序进行。

在一些具体实现中,在步骤250之后,还包括:依据成员证书撤销列表,禁止成员证书撤销列表中的各个参与节点参与直播业务。

例如,当直播节点获取到成员证书撤销列表时,直播节点可将该成员证书撤销列表中的各个参与节点的标识都设置为禁止参与节点,避免这些恶意节点影响直播业务的正常运行,以使直播业务能够高效有序的进行。

在一些具体实现中,依据成员证书撤销列表,禁止成员证书撤销列表中的各个参与节点参与直播业务,包括:依据成员证书撤销列表,更新成员证书撤销列表中的各个参与节点的成员认证密钥,以使成员证书撤销列表中的各个参与节点无法参与直播业务。

例如,可将成员证书撤销列表中的各个参与节点的成员认证密钥进行替换,将这些节点的成员认证密钥替换为无效密钥,使这些节点因无法对直播业务中发布的认证消息进行正确解密,而无法参与直播业务,加快对恶意节点的处理,避免直播业务被打断或被该恶意节点进行信息攻击等,保证直播业务的安全有序进行。

在本实施例中,通过依据待确认节点的信用度和用户信用度列表,确定待确认节点是否是恶意节点,可有效地识别参与直播业务的各个参与节点是否是恶意用户,并在确定某些参与节点是恶意用户是,将这些恶意节点的标识写入到成员证书撤销列表中,并发送成员证书撤销列表至区块链网络中,以使区块链网络中的其他节点获取到该成员证书撤销列表时,能够快速识别恶意节点,并对这些恶意节点进行快速处理(例如,更新成员证书撤销列表中的各个参与节点的成员认证密钥等),避免恶意用户发送虚假消息至直播链中,提高直播业务的效率,使运营方能够获得真实的用户需求信息,以便于更好的为用户服务,有利于直播业务的发展。

图3示出本申请实施例中的恶意节点的识别装置的组成方框图。该装置的具体实施可参见上述方法实施例的相关描述,重复之处不再赘述。值得说明的是,本实施例中的装置的具体实施不局限于以上实施例,其他未说明的实施例也在本装置的保护范围之内。

如图3所示,恶意节点的识别装置具体包括:获取模块301,用于从区块链网络中,获取待确认节点发送的第一广播消息,其中,待确认节点是参与直播业务的参与节点,第一广播消息包括通信消息和信息类型,信息类型是通信消息中携带的信息的类型;信用度确定模块302,用于依据通信消息和信息类型,确定待确认节点的信用度;识别模块303,用于依据待确认节点的信用度和用户信用度列表,确定待确认节点是否是恶意节点,其中,用户信用度列表包括参与节点的信用度。

在一些具体实现中,信用度确定模块302包括:判断子模块,用于依据椭圆曲线签名算法,判断通信消息是否有效;类型程度确定子模块,用于当确定通信消息有效时,依据信息类型确定待确认节点的可信程度和恶意程度;或者,当确定通信消息无效时,将待确认节点的恶意程度加一,可信程度保持不变;信用度计算子模块,用于依据可信程度和恶意程度,计算获得待确认节点的信用度。

在一些具体实现中,类型程度确定子模块中的依据信息类型确定待确认节点的可信程度和恶意程度,包括:在确定信息类型是交易信息时,计算交易信息的综合误差;依据综合误差和预设误差阈值,确定待确认节点的可信程度和恶意程度;在确定信息类型是认证消息时,统计预设时长内获得的认证消息中的可信认证标识的数量和恶意认证标识的数量;依据可信认证标识的数量、恶意认证标识的数量和参与直播业务的参与节点的数量,确定待确认节点的可信程度和恶意程度。

在一些具体实现中,依据可信认证标识的数量、恶意认证标识的数量和参与直播业务的参与节点的数量,确定待确认节点的可信程度和恶意程度,包括:依据可信认证标识的数量和参与直播业务的参与节点的数量,计算获得待确认节点的可信程度;依据恶意认证标识的数量和参与直播业务的参与节点的数量,计算获得待确认节点的恶意程度。

在一些具体实现中,识别模块303,包括:第一确定子模块,用于依据用户信用度列表中的各个参与节点的信用度,确定信用度预设阈值;第二确定子模块,用于依据待确认节点的信用度和信用度预设阈值,确定待确认节点是否是恶意节点。

在一些具体实现中,恶意节点的识别装置还包括:写入模块,用于当确定待确认节点是恶意节点时,将待确认节点的标识写入成员证书撤销列表中;发送模块,用于发送成员证书撤销列表至区块链网络中,以使待确认节点无法参与直播业务。

在一些具体实现中,恶意节点的识别装置还包括:禁用模块,用于依据成员证书撤销列表,禁止成员证书撤销列表中的各个参与节点参与直播业务。

在一些具体实现中,禁用模块用于依据成员证书撤销列表,更新成员证书撤销列表中的各个参与节点的成员认证密钥,以使成员证书撤销列表中的各个参与节点无法参与直播业务。

在本实施例中,通过获取模块从区块链网络中,获取参与直播业务的待确认节点发送的通信消息和信息类型,该信息类型是通信消息中携带的信息的类型;使用信用度确定模块依据通信消息和信息类型,确定待确认节点的信用度;识别模块依据待确认节点的信用度和用户信用度列表,确定待确认节点是否是恶意节点,可有效地识别参与直播业务的各个参与节点是否是恶意用户,避免恶意用户发送虚假消息至区块链网络中,提高直播业务的效率,使运营方能够获得真实的用户需求信息,以便于更好的为用户服务,有利于直播业务的发展。

值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施方式中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。

图4示出本申请实施例中的基于区块链的直播系统的组成方框图,如图4所示,该基于区块链的直播系统包括;直播设备410、第一参与节点设备420和第二参与节点设备430。其中,直播设备410包括恶意节点的识别装置411,该恶意节点的识别装置411用于识别基于区块链的直播系统中的各个参与节点设备是否是恶意节点设备。

需要说明的是,在该基于区块链的直播系统中,可以有多个参与节点设备(第一参与节点设备和第二参与节点设备仅是举例说明),这些参与节点设备可以是参与直播的用户所使用的智能手机、平板电脑等设备。以上对于参与节点设备仅是举例说明,可根据具体情况进行具体设定,其他为说明的参与节点设备也在本申请的保护范围之内,在此不再赘述。

基于区块链的直播系统确认每个参与节点设备是否是恶意节点时,具体可采用如下方式实现。

直播设备410向直播区块链网络中发布直播业务,以使第一参与节点设备420和第二参与节点设备430能够观看并加入该直播业务。第一参与节点设备420和第二参与节点设备430分别发送加入消息,加入到直播设备410发布的直播业务。

需要说明的是,直播设备410发布的直播业务是在直播区块链网络中进行的,第一参与节点设备420和第二参与节点设备430,以及其他参与直播业务的参与节点设备之间可以发送消息进行交互。每个参与节点设备通过共识机制,将消息记录提交到直播区块链网络中,通过直播区块链网络中的智能合约,使用认证公钥自动验证消息记录的合法性。每个参与节点设备加入到直播区块链网络中时,直播设备410中的恶意节点的识别装置411都会给该参与节点设备对应的用户分配一个初始信用度。然后,通过公式(1)来计算获得各个参与节点设备对应的用户的信用度。

其中,Yi表示参与节点设备i对应的用户i的信用度,M表示参与节点设备i的可信程度,N表示参与节点设备i的恶意程度;Mi表示参与节点设备i发送的可信消息的次数,Ni表示参与节点设备i发送的恶意/虚假消息的次数。M=Mi+1,N=Ni+1,并且,Mi和Ni的初始值为1。对于新加入直播区块链网络的参与节点设备,由于其在直播区块链网络中发送恶意/虚假消息的次数为0,则根据公式(1)可以计算得到参与节点设备的初始信用度为5。当发送参与节点设备发送的可信消息的次数增加时,参与节点设备的信用度会变高;当参与节点设备发送的恶意或虚假消息的次数增加时,参与节点设备的信用度会变低。

当参与节点设备向直播区块链网络中发送消息时,该消息可以是各个参与节点设备之间的交互消息,也可以是参与节点设备向直播设备410发送的认证消息。

当直播设备410从直播区块链网络中,获取到某个参与节点设备(例如,第一参与节点设备420)发送的广播消息时.首先验证该广播消息的签名,判断该广播消息是否有效(例如,采用椭圆曲线签名算法判断该广播消息是否完整有效,若该广播消息是无效的,则将第一参与节点设备420的Ni加1);在确定该广播消息是有效的消息时,通过解析获得消息类型,该消息类型表征了该广播消息中所携带的通信信息是交互消息还是认证信息。

在确定信息类型是待确认节点与其他参与节点之间的交互信息(例如,第一参与节点设备420和第二参与节点设备430之间的交互信息)时,直播设备410中的恶意节点的识别装置411会计算交互信息的综合误差;当综合误差在预设误差阈值的许可范围内(例如,综合误差小于或等于预设误差阈值)时,确定第一参与节点设备420的可信程度M=Mi+1,否则,当综合误差大于预设误差阈值时,第一参与节点设备420的恶意程度N=Ni+1。

在确定信息类型是第一参与节点设备420向直播设备410发送的认证消息时,统计预设时长内获得的认证消息中的可信认证标识的数量和恶意认证标识的数量;当可信认证标识的数量大于参与直播业务的参与节点的总数的一半时(例如,参与直播业务的参与节点的总数是30,则当信认证标识的数量大于15时),确定第一参与节点设备420的可信程度M=Mi+1;否则,确定第一参与节点设备420的恶意程度N=Ni+1。

通过以上各种情况的统计,以及使用公式(1)计算,可获得各个参与节点设备(例如,第一参与节点设备420)的最新信用度。然后,直播设备410中的恶意节点的识别装置411可根据各个参与节点设备的最新信用度,获得用户信用度列表。当该用户信用度列表中的某个最新信用度低于信用度预设阈值(例如,信用度预设阈值是5)时,则表示该最新信息度对应的参与节点设备是恶意节点,恶意节点的识别装置411需要将恶意节点的标识写入到成员证书撤销列表中,同时更新该恶意节点的成员认证密钥(例如,将该恶意节点的成员认证密钥替换为无效密钥),以使区块链网络中的各个节点获知该恶意节点已被禁止参与直播业务。

在本实施例中,通过从直播区块链网络中,获取参与直播业务的待确认节点发送的通信消息和信息类型,该信息类型是通信消息中携带的信息的类型;依据通信消息和信息类型,确定待确认节点的信用度;依据待确认节点的信用度和用户信用度列表,确定待确认节点是否是恶意节点,可有效地识别参与直播业务的各个参与节点是否是恶意用户,避免恶意用户发送虚假消息至直播区块链网络中,提高直播业务的效率,使运营方能够获得真实的用户需求信息,以便于更好的为用户服务,有利于直播业务的发展。

图5示出能够实现根据本申请实施例的恶意节点的识别方法和装置的电子设备的示例性硬件架构的结构图。

如图5所示,电子设备500包括输入设备501、输入接口502、中央处理器503、存储器504、输出接口505、输出设备506和总线507。其中,输入接口502、中央处理器503、存储器504、以及输出接口505通过总线507相互连接,输入设备501和输出设备506分别通过输入接口502和输出接口505与总线507连接,进而与电子设备500的其他组件连接。

具体地,输入设备501接收来自外部的输入信息,并通过输入接口502将输入信息传送到中央处理器503;中央处理器503基于存储器504中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器504中,然后通过输出接口505将输出信息传送到输出设备506;输出设备506将输出信息输出到电子设备500的外部供用户使用。

在一个实施例中,图5所示的电子设备可以被实现为一种恶意节点的识别系统,该恶意节点的识别系统可以包括:存储器,被配置为存储程序;处理器,被配置为运行存储器中存储的程序,以执行上述实施例描述的恶意节点的识别方法。

以上仅为本申请的示例性实施例,并非用于限定本申请的保护范围。一般来说,本申请的多种实施例可以在硬件或专用电路、软件、逻辑或其任何组合中实现。例如,一些方面可以被实现在硬件中,而其它方面可以被实现在可以被控制器、微处理器或其它计算装置执行的固件或软件中,尽管本申请不限于此。

本申请的实施例可以通过移动装置的数据处理器执行计算机程序指令来实现,例如在处理器实体中,或者通过硬件,或者通过软件和硬件的组合。计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码。

本申请附图中的任何逻辑流程的框图可以表示程序步骤,或者可以表示相互连接的逻辑电路、模块和功能,或者可以表示程序步骤与逻辑电路、模块和功能的组合。计算机程序可以存储在存储器上。存储器可以具有任何适合于本地技术环境的类型并且可以使用任何适合的数据存储技术实现,例如但不限于只读存储器(ROM)、随机访问存储器(RAM)、光存储器装置和系统(数码多功能光碟DVD或CD光盘)等。计算机可读介质可以包括非瞬时性存储介质。数据处理器可以是任何适合于本地技术环境的类型,例如但不限于通用计算机、专用计算机、微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、可编程逻辑器件(FGPA)以及基于多核处理器架构的处理器。

可以理解的是,以上实施方式仅仅是为了说明本申请的原理而采用的示例性实施方式,然而本申请并不局限于此。对于本领域内的普通技术人员而言,在不脱离本申请的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本申请的保护范围。

相关技术
  • 恶意节点的识别方法及装置、电子设备
  • 一种身份识别方法、活体识别方法、装置及电子设备
技术分类

06120112243959