安全和通信网络

安全和通信网络/2021./文章
特刊

系统管理和网络安全的区块链

查看本期特刊

研究文章|开放访问

体积 2021. |文章的ID 6629433. | https://doi.org/10.1155/2021/6629433

珍张,冰郭,燕申,李吉,新华苏,洪苏 Nakamoto共识,以加速Multiparty Computing的监督分类算法",安全和通信网络 卷。2021. 文章的ID6629433. 11. 页面 2021. https://doi.org/10.1155/2021/6629433

Nakamoto共识,以加速Multiparty Computing的监督分类算法

学术编辑:奥马尔Cheikhrouhou
已收到 12月12日
修改后的 2月12日2月12日
接受 2021年2月28日
发表 2021年3月11日

抽象的

比特币挖矿需要消耗大量的电力来解决散列问题。与此同时,人工智能(AI)的大规模应用要求高效和安全的计算。有许多计算设备在使用中,硬件资源是高度异构的。这意味着需要一种协作机制来实现计算设备之间的协作,在数据分散的情况下需要一个良好的计算结构。在本文中,我们提出了一个架构,其中设备(也称为节点)可以通过链外智能合约和私有数据达成任务结果的共识。所提出的分布式计算体系结构可以在资源有限的情况下加快计算密集型和数据密集型监督分类算法的运行速度。该体系结构可以显著提高隐私保护,防止分布式数据泄漏。我们提出的架构可以支持异构数据,使每个设备上的计算更加高效。我们利用数学公式证明了系统的正确性和鲁棒性,并推导了停止给定任务的条件。在实验中,我们将比特币哈希碰撞转化为多个节点上的分布式计算,并评估了手写数字图像(MNIST)的训练和预测精度。 The experimental results demonstrate the effectiveness of the proposed method.

1.介绍

人工智能(AI)在各个方面都对人类生活产生了重大影响,解决了各种任务,如图像分类和基于监督分类算法的目标检测。监督分类算法使用计算方法直接从数据中学习信息,其中训练样本的数量和预测结果的准确性之间存在正的比例关系。训练样本数量的增加意味着算法训练样本时间的增加。因此,拥有这样一种架构,即节点可以通过链下智能合约和私有数据快速获得结果并达成共识,将是非常有用的。

目前,基于区块链的计算能力研究可归纳如下:(1)一些建议的工程利用拍卖机制来卸载工作[1- - - - - -6].在这些工作中,应用程序分为多个任务,并且任务已关闭到云服务器或边缘服务器。消耗时间,能量和边缘服务器的声誉是拍卖的索引。据我们所知,不考虑异构设备和隐私问题。(2)有几种方法使用深度学习来派生异构设备的任务卸载[7- - - - - -9].但是,隐私问题尚未良好解决,或计算设备必须在允许的网络中使用。(3)基于联邦学习(FL)的分布式计算由于可以保护隐私和减少网络负担而被提出[10.- - - - - -13.].FL可以在不公开数据的情况下完成AI计算,但是FL不适用于异质装置。

智能合同是自然分布的计算技术。作为成熟的技术,在连锁的智能合同中在运行复杂的计划方面具有一些缺点。例如,比特币脚本不是图灵完整的[13.,而且以太坊不支持执行复杂计算。[14.- - - - - -16.].

在计算分布式和异构数据时,在考虑速度、能耗和隐私保护的同时,必须得到一致的结果。信誉是评价节点的一个重要指标。声望较高的节点可以处理更多的任务,获得更多的奖励。许多基于区块链的计算模型惩罚恶意节点[17.- - - - - -19.].然而,利用不同的训练样本和设备,甚至诚实的节点也可以在AI计算中犯错(例如,监督分类算法)。这种处罚将大大波动节点的声誉并影响计算结果。

在我们所提出的模型中,为多方计算提供了离子智能合同和私人数据(边缘数据中心)。我们的方法可以加快培训并提高预测准确性和隐私。我们对Mnist的实验结果表明,与集中式服务器相比,许多低功率节点的合作并不弱。本文的关键点可以概括如下:(1)我们提出了强烈的隐私保护和兼容性计算模型,用于监督分类算法,以加速监督分类的数据培训,提高预测结果的准确性。(2)在拟议的架构中,我们证明了最有可能是正确的支持者的预测结果。(3)使用Nakamoto共识,我们计算节点数量的影响以及整个区块链的单节点预测的准确性。我们还通过计算获得了任务终止的条件。(4)进一步讨论了恶意节点和懒惰节点对预测结果的影响,我们证明了对恶意节点和懒惰节点的鲁棒性。

本文的其余部分组织如下。节2,讨论了研究的背景,并解释了设计背后的基本原理。节3.,演示了新颖的分布式计算架构。部分4解释了该方法如何提高预测精度和监督分类算法的鲁棒性。部分5提出了实验结果,并探讨了拟议建筑的性能。最后,第6节呈现了这项研究的结论。

2.背景

类似于传统程序,可以存储和执行智能合同。但是,智能合同是驻留在区块链中的分布式计划。它们根据指令自动触发,不需要参与第三方。对于触发事件,分布式执行的结果需要是唯一的,使得所有节点都需要承认称为共识机制的解决方案。本节介绍比特币的共识机制,并提出了对智能合约的相关研究。

2.1。比特币和Nakamoto共识

目前,区块链技术已成为金融,物联网,版权保护和信息技术的研究热点。它是一个分散的点对点(P2P)架构,其中节点由网络参与者组成。BlockChain在没有第三方保险的情况下建立透明度和信任。

作为第一个广泛部署和去中心化的全球货币,比特币吸引了越来越多的关注。比特币中的节点竞相执行具有挑战性的工作证明(PoW)问题,其中问题的解决方案大约每10分钟就会得到解决。解决问题的赢家将通过奖励获得奖励,这些奖励将储存在块中。块通过网络在比特币节点之间传播,因此奖金被每个节点冗余记录。当一个块被接受并添加到区块链时,区块链的高度将增加1。在某些情况下,多个节点在从其他节点接收解决方案之前解决了问题,因此可能会在一定高度上生成多个块。

共识机制是指一组节点能够同时对事件和序列达成一致的算法。有很多共识机制,如PBFT [20.paxos [21[raft [22]、股权证明(PoS) [23],纠结[24和Shimmer [19.].核心技术达成与比特币共识的核心技术是Nakamoto共识,如图所示1.在该图中,有块连续连续堵塞0堵塞n - 1,在那里堵塞0是高度0堵塞n−1是高度n−1。在高度n,节点Alice和Node Bob声明其块堵塞n 同时。节点卡罗尔接收堵塞n 所以堵塞n加到卡罗尔的叉子里作为小费,然后呢 存储为备份。对于Alice和Bob而言,它们是使用它们的块构建叉子的叉子,并且随后的块存储在其存储器中作为备份块。爱丽丝和卡罗尔在他们的记忆中保持了相同的提示,而鲍勃会让他们不同。在高度n + 卡罗尔出版它的街区堵塞n + 1尽管Block_n”S散列被保留堵塞n+1'S标题。因为叉子堵塞n+1比那更长 当鲍勃收到时堵塞n +1,它使堵塞n+1在内存中,激活堵塞n+1之前的街区(即, ),然后储备 作为备份。在高度n + 2, Bob publishes its new block堵塞n+2用标题指向堵塞n+1.结果,爱丽丝的奖金进来了堵塞n每个节点都接受,鲍勃奖金 将被忽略。

在高度n,有两个名为forks的块。经过几轮竞争之后,最长的叉子被认为是比特币的最佳链条。计算比特币的电力激励的权力问题的计算竞争也称为矿业[25].比特币调整了采矿的难度,以确保每10分钟工作一次。10月初2020年代初,比特币难度是19.30吨,哈希率达到每秒138.09 exahash(eh / s)[26].这种巨大的力量使得比特币是最能耗的应用。根据DigicoMonomist [27],据估计,矿工用于验证比特币区块链交易的电量为每年70.89太瓦时,这比哥伦比亚和其他41个国家的年用电量都要多。因此,哈希冲突中的功耗浪费已经成为一个新关注的问题。

2.2。智能合同

智能合约的概念是由Nick Szabo在90年代提出的[28].他建议将合同的概念嵌入到计算机组件中。但是,这个概念只是理论上的,因为当时还没有所需的技术和协议。今天,这些需求是可用的,允许使用区块链技术实现智能合约。

有两种类型的智能合同:连锁智能合同和关联智能合同。连锁智能合同由网络中的所有节点执行,例如比特币脚本[29,以太坊智能合约[30.]和面料链码[31].连锁智能合同有三个缺点。首先,它们必须由所有节点运行,这意味着它们的规模不佳。其次,图灵停机时间问题(也称为语句循环问题)直接导致智能合同环境在无限循环中执行脚本文件,导致系统崩溃之前的运行压力增加。第三,虽然外部数据可以通过oracelles馈送到智能合同,但是所有节点都可以看到数据。

链下智能合约在核心协议之外执行。只有一个子集的节点需要执行它们,例如正在进行的IOTA智能合约[32],Fastkitten [17.], Ekiden [33]和Zokrates [34].在这些系统中,通过使用多方计算(MPC)对任务的计算进行关断链[3536,并在链上达成共识。虽然链下智能合约不会给网络带来负担,可以处理异构数据,但它们的整体安全性取决于每个设备的安全性。这些工作的细节总结见表1.虽然这些工作采用了链外智能合约,以低成本实现高效分散任务执行,但没有考虑异构数据和设备。


作品 共识机制 平台 环境 保护隐私? 指向计算密集型任务?

32 纠结 IOTA. 不受信任的环境 没有提到过 没有提到过
34 共识 - 不可止境 以外人和其他区块链 不受信任的环境 高的
17. 正确性的证明 比特币 可信执行环境 高的
33 共识 - 不可止境 Ekiden 可信执行环境 高的
37 共识 - 不可止境 厄拔 可信执行环境 高的
38 闪电网络 可信执行环境 高的
我们的 流行音乐 比特币 不受信任的环境 高的 是的

3.新型分布式计算体系结构

传统上,计算机花费大量时间来训练大量的样本。有许多类型的计算设备无处不在地使用在世界各地,如智能手机,智能汽车和可穿戴设备。因此,我们提出了一个基于区块链的监督分类体系结构。该模型能在保证精度的前提下,集中分散设备的计算能力,减少计算时间。设备异构;有些具有强大的硬件,有些具有强大的操作系统,有些具有高效的训练样本。为了保持每个设备的优势,我们提出了一个名为RapidTrainChain的区块链框架,该框架具有灵活的链下智能合约和兼容的共识,名为预测证明(Proof of Prediction, PoP),用于节点协作。选择最长的链作为最佳链。在链的每个区块中,存储着事务和任务解决方案。相同的解决方案链接在相同的fork中,而不同的解决方案链接在不同的fork中。

RapidTrainchain被设计为分布式计算系统,可最大限度地提高整体性能并保护数据。系统架构如图所示2.链外算法和私人数据由设备管理。设备在区块链中也称为节点。当RapidTrainChain收到任务时,节点决定是否启动新任务。如果需要启动任务,节点会通过接口触发链下智能合约启动计算。如果节点空闲,该节点可以开始处理任务。节点完成一个任务后,预测结果存储在RapidTrainChain的块中。相同的解决方案存储在相同的fork中,最长的fork被认为是最佳链。存储在最佳链块中的解决方案是任务的最终解决方案。节点可以决定何时停止工作,如章节中所述4.5

与比特币或以太坊的哈希碰撞不同,预测结果的准确性无法通过节点来验证,因此每个节点的每个合法预测结果都存储在RapidTrainChain中。多个节点还可以同时生成相同的预测结果,从而产生存储在不同fork上的具有相同预测结果的块。在这种情况下,支持者最多的预测结果不能构成最优链。为了确保支持相同预测的块在相同的fork中,每个节点检查它是否与最近接收到的块的预测结果一致。如果节点是一致的,并且它的块不在分叉中,它就在接收到的块之后发布一个新的块。工作流如图所示3.

所有节点都开始培训t0.Bob最初完成培训并发布其预测结果在黄色块t1.后来,爱丽丝和卡罗尔发布了他们的研究结果t2.Alice的和Carol的预测结果是相同的,但它们与鲍勃不同。如爱丽丝和卡罗尔同时发布他们的块,他们不能遵循彼此的块。此外,由于它们的预测结果不同,它们无法遵循Bob的块。在t3.,爱丽丝和卡罗尔发布他们的区块堵塞n +1 又分开了,所以它们的区块都是最长的。在t4,Dave发布其预测结果与Alice的和Carol的相同。戴夫收到了堵塞n +1早于 所以堵塞n + 2堵塞n + 1.叉子堵塞n + 2是最好的锁链。每个节点都有自己特殊的链下智能合约和私人培训数据。当一个新任务启动时,节点开始用它们的链下智能合约训练它们的私有样本,并将预测结果发布到块中。具有相同预测结果的块连接到相同的fork,而不同的预测结果存储在不同的fork中。结果与大多数支持者,这是最长的叉,被认为是最好的链。第一部分讨论了预测的准确性4.1

本文中使用的参数和描述列于表中2


参数的名称 描述

任务X 任务X要解决
CX. = {任务 = x | C.0, C1,......,cn- 1} 的一组可能的分类任务XC |X|是分类的数量
节点 = {节点0节点1,......,节点- 1} 组节点;|节点|是节点的数量
节点类型 的节点集类型
目标X 准确的预测结果,目标XCX
叉的节点。fork中所有块的解决方案是cl
的准确性节点为了任务x。
快速列车链的准确性任务x。

由于以下原因,在PoP和PoW中,最长的fork是最好的链,但PoP与PoW不同:(1)POP不适用于哈希碰撞或某些算法。它适用于各种关联智能合同。(2)PoP不会等待一段时间来进行确认和安全。第一部分讨论了任务求解的确定条件4.3.和部分4.4(3)节点不会验证预测结果的正确性,但拒绝非法块。(4)相同的预测结果被链接到一个分叉的块中。

4.量化和证明

智能合同以分布式方式在多个节点上执行。由于每个节点不能具有所有训练样本,因此节点可以获得不正确的结果。本节表明,共识机制可以确保投票结果是正确的。当某些节点跳过计算或欺骗RapidTrainchain,他们不会影响RapidTrainchain获得正确的结果。

4.1。精度估计

由于数据分布式和私密,因此一个节点的训练样本比在集中系统中的训练样本,这表明节点具有低预测精度。然而,通过区块链技术协作的节点可以提供高精度的预测结果。

在本文中,RapidTrainChain是在采用适当的私有数据和智能合约的前提下工作的。例如,如果一名快递员的智能手机显示,今天预订火锅的人相对更多,那么很有可能天气会变冷,而不是炎热或温和。这可能表明,外卖订单数据和智能手机上适当的链下智能合约可以用于天气推断。在这个前提下,节点更有可能选择正确的分类。

在这个例子中,天气可能是热的,温和的,或冷的,所以C |天气|= 3。正确的解决方案也被称为目标.如果今天很冷,目标天气.在私人数据和关联智能合同适用的前提下,节点更有可能预测寒冷的天气;也就是说,

就像投票一样,将选择具有最多支持者的解决方案。参与节点越多,准确性越高。RapidTrainchain的准确性 随着节点数量和每个节点的准确性而变化。让我们用一个简单的案例开始证明:(1)对于给定任务的任何解决方案,每个节点都具有相同的工作概率;也就是说, (2)除了目标X,一个节点得到所有其他解的概率相同;也就是说,

算法1计算RapidTrainChain的准确性 使用此算法,我们可以获得图中的曲线4C |X|= 4, 从0.004到1,|节点|从1到30。什么时候 不管多大|节点|是,曲线没有上升或下降。什么时候 充足的节点一起工作,曲线提升到1.当 利用足够的节点,曲线将降至0.如果足够的节点一起工作,节点更有可能在培训样本后选择正确的分类(即, ).等式(1的趋势

结果:快速纠结的准确性,P
输入:
 Number of nodes, |Nodes|;
 Accuracy of a node, p;
分类数:|Cx|;
功能
 Decompose (nodes_number_range_of_a_classification, remaining_nodes, remaining_classifications)
如果nodes_number_range_o f _a_classification> 1然后
foreach x∈nodes_number_range_of_a_classification
地图< x > + +;
结尾
其他的
1;
结尾返回
cnt = tmp = 1;
foreach迭代器∈map do
cnt = cnt +迭代器- >秒;
结束
关于

假设节点命名的准确性节点j RapidTrainChain的总准确度( 可以表征如下:(1)如果节点j适当地训练样品并更准确地计算节点,也就是说, 虽然节点的数量保持不变,准确性 得到改善。(2)如果节点j正确地训练样本,但计算的精确度低于节点,也就是说, 给定足够的节点,至少可以准确地计算节点j,准确性 也很高。(3)如果节点j跳过培训并直接进行预测,分类是随机选择的;也就是说, 情况是在一节中讨论的4.2(4)如果节点j训练样品不当,更有可能拿起错误的解决方案;也就是说, 这种情况将在章节中讨论4.3.和部分4.4

4.2。懒惰节点的鲁棒性

某些节点可以跳过培训并直接进行预测。预测结果是从所有解决方案的集合中随机挑选的(CX),这些节点称为惰性节点。正确训练样本的节点称为诚实节点。这些节点的精度如下:(1)对于懒惰的节点, 而且,(2)对于诚实的节点, 在哪里lazy_node节点懒惰的honest_node节点诚实的.因此,以下等式可用于计算不同解决方案的预期叉长:

等式(2)是叉子的预期长度目标X,也就是说, 等式(3.)为其他分叉的预期长度。叉尖之间的距离等于()2)减去方程(3);也就是说, 只要 诚实节点的数量越大,叉子越可能目标X将是最长的。惰性节点的数量不影响精度。

4.3。解决方案竞赛

假设有一个解比其他解更容易计算目标X,也就是说, 在叉与叉之间赛跑ck 和,目标X 可以被描述为二项随机漫步。概率(Z.)表示叉的长度ck赶上目标XZ.块后面Z.式中:

如果 Z.指数为指数级Z.增加。随着准确块的数量增加,机会 变得非常小。

考虑到rapidTrainchain足以确定ck无法赢得任务。目标X添加到一个块中,至少有Z.更多的节点支持目标X比那些人ck.假设诚实的节点花费几乎相同的时间进行预测,ck潜在进展将是一个预期价值的泊松分布:

等式(5)与比特币白皮书中的“计算”相同[39].使用中本聪的方法,概率可以用以下公式表示:

根据等式(6),概率随 Z..曲线表明,概率呈指数下降Z.在图中5.越接近 彼此相互,需要更多的块来确保叉子ck 没有赶上叉子目标X ).如果获得解决方案的可能性ck是一半目标X,也就是说, 迎头赶上的概率是0.010943Z.21。In this case, when one fork is 21 blocks longer than another, the solution in the longest fork is very likely to be目标X

4.4。与Sybil攻击者的竞争

在分布式系统中,有多种攻击者,例如Sybil攻击者。Sybil攻击者提出了一定的错误预测( 持续;也就是说, 假设Sybil攻击者的数量是|节点西比尔|

等式(7)是叉子的预期长度目标X,等式(8)是叉子的预期长度 等式(7)减去方程(8)是两个叉之间的尖端的距离,即

需要有更多的 诚实节点,以确保RapidTrainChain的准确性。假设 在一段时间后,当大多数诚实的节点完成预测时,如果一个分叉比其他的长21个区块(如Section中所述4.3.),这个叉子中的解决方案很可能赢得。

4.5。任务持续时间

RapidTrainchain在一个任务上工作,直到一个叉子明确最长,使得叉子的长度满足条件: 在哪里ck是一个属于的解决方案CX.如果叉子ck是最长的(即,没有叉子可能更长的叉子),RapidTrainchain停止了任务。但是,公共网络中存在无限节点。如果叉子非常不太可能赶上一个叉子,RapidTrainchain应该停止工作这项任务。正如部分所讨论的那样4.3.和部分4.4,如果有超过 诚实节点经过一定的时间和设想 当一个叉子比其他叉子长21个块时,rapidTrainchain停止工作任务。

5.实施和评估

我们增强了比特币源代码中的挖掘功能(mining.cpp中的generatetoaddress)、验证功能(power .cpp中的CheckProofOfWork)以及其他与比特币相关的功能,以调用链下智能合约。链下智能合约可以训练样本,进行预测,并将这些预测结果存储到块中。我们在RapidTrainChain中设置了一个功能强大的计算机和10个功能较弱的节点,如表所示3..RapidTrainchain中的每个节点都拥有5,000个培训样本,而强大的计算机占据了50,000个训练样本。我们监控了RapidTrainchain中的节点的性能,并将其与计算机的性能进行了比较。为了使性能数据相当,RapidTrainchain和强大计算机中的节点采用了相同的算法在训练其样本并重复进行预测。


项目 内存(GB) CPU(PC) CPU(MHz)

rapidtrainchain中的节点 2 1 3000
强大的电脑 20. 4 3000

节点性能摘要如图所示6.主要亮点如下:(1)从图中6(a),RapidTrainchain和强大的计算机在时间同时启动= 20秒。RapidTrainchain在时间停止= 1240秒,而强大的计算机在时间停止= 5420秒。强大的计算机需要更多四个是RapidTrainChain的两倍。(2)数字6(a)6 (c)呈现CPU和内存性能图表,显示RapidTrainchain中的单个节点消耗了更少的CPU计算和内存资源。这是因为节点列出了更少的样本,并共享计算负担。(3)数字6 (d)显示数据存储性能图表。RapidTrainchain中的单个节点需要比强大的计算机更多的存储,因为它需要将消息存储来自其他节点。(4)如图中的网络性能图表所示6(b),功能强大的计算机消耗了很少的带宽,而RapidTrainchain使用一些带宽进行块转移。

我们使用卷积神经网络(CNN)算法对MNIST进行预测。由于现有的CNN算法在数字识别方面表现很好,即使只使用5000个训练样本,预测的准确性也很高。因此,我们将50000个样本分成20个部分(即每个部分包含2500个样本),并将这些部分分配给40个节点。如图所示7,RapidTrainchain的准确性远高于节点的平均精度,随着节点的数量增加而增加。

六,结论

在本文中,我们提出了一种新的基于比特币的监督学习方法(RapidTrainChain)。在该算法中,我们引入了一个快速兼容的共识机制(PoP),帮助RapidTrainChain做出准确的预测。我们将合作机制正规化,在保持整体准确性、提高整体效率、确保整体隐私的同时,降低单个节点的工作负载。在实验中,我们展示了诚实节点、懒惰节点和Sybil攻击者对整体准确率的影响。我们实现了我们提出的算法,并评估了它的效率。我们的结果表明,RapidTrainChain不严重依赖于单个节点的计算能力,并且对异构设备友好。我们发现在RapidTrainChain中使用的节点越多,系统的安全性就越高。此外,我们的结果表明,节点的数量不影响处理给定任务的时间,RapidTrainChain可以应用于公共网络。

数据可用性

没有数据用于支持这项研究。

利益冲突

作者声明本论文的发表不存在任何利益冲突。

致谢

本研究由国家自然科学基金(批准号:)资助。国家重点研发计划项目(no. 2020YFB1711800、2020YFB1707900);四川省科技计划项目(no. 2020yfg0400、2021YFG0152、2020YFG0479、2020YFG0322、2020GFW035);基金资助:国家自然科学基金资助项目(no. 01790- gx);四川省科技计划资助项目(no. 61871422);2020 yfh0071)。

参考

  1. Y. jiao,p. wang,d. niyato和k. suankaewmanee,“公共区块链网络的云/雾计算资源分配的”拍卖机制“并行和分布式系统上的IEEE事务,卷。30,不。9,pp。1975-1989,2019。查看在:出版商的网站|谷歌学术搜索
  2. S. Luo,“无人机辅助移动边缘计算中基于区块链的任务卸载”,IEEE网络,卷。14,不。8,pp。1-6,2020。查看在:谷歌学术搜索
  3. G.乔,S. leng,H. Chai,A. Asadi和Y. Zhang,SlockChain在移动边缘计算和网络中提供资源交易,“ICC 2019 - 2019年IEEE通信国际会议(ICC)的诉讼程序2019年5月,上海。查看在:出版商的网站|谷歌学术搜索
  4. 何勇,王勇,邱超,林倩,李建军,明哲,“基于区块链的物联网边缘计算资源分配:一种深度强化学习方法”IEEE物联网杂志第8卷第2期。4、2226-2237页,2021年。查看在:出版商的网站|谷歌学术搜索
  5. Hao y, Miao y, L. Hu, M. S. Hossain, G. Muhammad, S. U. Amin,“智能边缘- cocaco:异构物联网中联合计算、缓存和通信的ai智能边缘,”IEEE网络,卷。33,不。2,pp。58-64,2019。查看在:出版商的网站|谷歌学术搜索
  6. 熊哲,张勇,Niyato d,王鹏,韩哲,“当移动区块链遇到边缘计算时,”IEEE通讯杂志,卷。56,没有。8,pp。33-39,2018。查看在:出版商的网站|谷歌学术搜索
  7. “基于深度强化学习的智能物联网移动边缘计算,”物理通信,第43卷,第101184页,2020。查看在:出版商的网站|谷歌学术搜索
  8. S. Rathore, Y. Pan和J. H. Park,“BlockDeepNet :一种基于区块链的物联网安全深度学习,”开放访问日记,卷。11,pp。1-15,2019。查看在:谷歌学术搜索
  9. Wu h, Z. Zhang, C. Guan, K. Wolter, M. Xu,“面向智慧城市物联网的边缘和云计算与分布式深度学习协同”IEEE物联网杂志,卷。7,不。9,pp。8099-8110,2020。查看在:出版商的网站|谷歌学术搜索
  10. Shae和J. Tsai, " Transform区块链into distributed parallel computing architecture for precision medicine ", in2018年IEEE第38届分布式计算系统国际会议的会议记录(ICDC),pp.1290-1299,维也纳,奥地利,2018年7月。查看在:出版商的网站|谷歌学术搜索
  11. X. Bao,C. Su,Y. Xiong,W. Huang和Y. Hu,Hu,“Plchain:一个区间的审计联邦学习与信任和激励,”2019年第五届大型数据计算与通信国际会议的诉讼程序(BIGCOM),PP。151-159,中国青岛,2019年8月。查看在:出版商的网站|谷歌学术搜索
  12. H. Kim,J. Park,M. Bennis和S.-1.Kim,“块被组织的设备联合学习”,IEEE通讯字母,卷。24,不。6,pp。1279-1283,2020。查看在:出版商的网站|谷歌学术搜索
  13. A. B. Kurtulmus和K. Daniel,“无限的机器学习合同;在Ethereum Blockchain上进行评估和交换机器学习模型,“2018,http://arxiv.org/abs/1802.10185查看在:谷歌学术搜索
  14. j。Kim和s。m。Moon,“基于区块链的深度神经网络应用边缘计算”智能嵌入式系统架构和应用研讨会论文集- INTESA ' 182018年10月,意大利都灵,53-55页。查看在:出版商的网站|谷歌学术搜索
  15. 王旭东,韩勇,梁维昌,D. Niyato,颜旭东,陈旭东,“边缘计算和深度学习的收敛性研究”IEEE通信调查和教程,卷。22,没有。2,pp。869-904,2020。查看在:出版商的网站|谷歌学术搜索
  16. G. Wood,Ethereum:一个安全的分散的广义交易分类帐,哈佛大学,剑桥,马萨诸塞州,美国,2014。查看在:出版商的网站
  17. P. DAS,“FASTKENTEN:比特币上的实用智能合同,”第28届Usenix安全研讨会的诉讼程序,pp.801-818,圣克拉拉,加利福尼亚州,2019年8月。查看在:谷歌学术搜索
  18. C. Li,B. Palanisamy和R. Xu,“可扩展和隐私保存设计的开/关连智能合同”2019 IEEE第35届国际数据工程研讨会(ICDEW)论文集,第7-12页,澳门,2019年4月。查看在:出版商的网站|谷歌学术搜索
  19. S.波利夫,的Coordicide,IOTA发现,柏林,德国,2020年。
  20. M. Castro和B. Liskov,“实用的拜占庭容错和主动恢复”计算机系统上的ACM事务第20卷,没有。4,页398-461,2002。查看在:出版商的网站|谷歌学术搜索
  21. L. Lamport,《快速Paxos》分布式计算,卷。19,没有。2,第79-103,2006。查看在:出版商的网站|谷歌学术搜索
  22. d . Ongaro共识:理论与实践的桥梁,斯坦福大学,斯坦福,加州,美国,2014年。
  23. B. Cao,Y.Li,L. Zhang等,“当事情互联网区块链时:分布式共识的挑战,”IEEE网络,卷。33,不。6,PP。133-139,2019。查看在:出版商的网站|谷歌学术搜索
  24. S. Popov,“IOTA白皮书v1.4.3,”纽约人,卷。81,没有。8,pp。1-28,2018。查看在:谷歌学术搜索
  25. A. Sapirshtein,Y. Sompolinsky和A. Zohar,“比特币的最佳自私采矿策略”金融密码与数据安全国际会议论文集,pp.515-532,Sliema,Malta,2017年4月。查看在:出版商的网站|谷歌学术搜索
  26. BTC_diff BTC . . com。https://btc.com/stats/diff.
  27. Digiconomist。比特币能源消耗指数。https://digiconomist.net/bitcoin-energy-consumption.
  28. N. Szabo,形成和保护公共网络的关系, 1997年第2卷。
  29. S. Wang,Y. Yuan,X. Wang,J. Li,R. Qin和F.te。王,“智能合同概述:架构,应用和未来趋势,”2018年IEEE智能车辆研讨会的诉讼程序2018年7月,中国苏州。查看在:出版商的网站|谷歌学术搜索
  30. p . Wackerow。智能合约简介。https://ethereum.org/en/developers/docs/smart-contracts/
  31. Chaincode教程》2018。https://hyperledger-fabric.readthedocs.io/en/release-1.3/chaincode.html.
  32. e . DrasutisIota智能合约简介,2020年,https://blog.iota.org/an-introduction-to-to-iota-smart-contracts-16ea6f247936
  33. R. Cheng,F. Zhang,J. Kos等,“Ekiden:保密保留,值得信赖和表演智能合同的平台,”2019年IEEE欧洲安全与隐私研讨会论文集(EuroS&P),pp.185-200,斯德哥尔摩,2019年6月。查看在:出版商的网站|谷歌学术搜索
  34. J. Eberhardt和S. Tai,“Zokrates - 可扩展隐私保留的脱锁计算,”2018年IEEE国际物联网(iThings)、IEEE绿色计算与通信(GreenCom)和IEEE网络会议论文集2018年8月,加拿大哈利法克斯。查看在:出版商的网站|谷歌学术搜索
  35. R.Kumaresan和I. Bentov,“如何使用比特币来激励正确的计算,”2014年ACM Sigsac计算机和通信安全会议的诉讼程序,斯科茨代尔,阿兹,美国,2014年11月。查看在:出版商的网站|谷歌学术搜索
  36. R. Kumaresan, V. Vaikuntanathan和P. N. Vasudevan,《使用惩罚来保证计算安全的改进》2016年ACM SIGSAC计算机和通信安全会议的诉讼程序,卷。24-28,pp。406-417,2016。查看在:出版商的网站|谷歌学术搜索
  37. H. Kalodner, S. Goldfeder, X. Chen, S. M. Weinberg, E. W. Felten,《仲裁:可扩展的私人智能合约》,载第27届USENIX安全研讨会论文集,pp.1353-1370,伯克利,加州,美国,2018年5月。查看在:谷歌学术搜索
  38. M. Leinweber, M. Grundmann, L. Schönborn和H. Hartenstein,“基于te的分布式瞭望塔,用于保护闪电网络中的欺诈,”计算机科学讲义,卷。11737,LNCS,2019年。查看在:出版商的网站|谷歌学术搜索
  39. 美国纳库姆托,比特币:对等电子现金系统,斯普林克,柏林,德国,2008年,https://nakamotoinstitute.org/bitcoin/

版权所有©2021 zhen zhang等。这是分布下的开放式访问文章知识共享署名许可如果正确引用了原始工作,则允许在任何媒体中的不受限制使用,分发和再现。


更多相关文章

PDF. 下载引用 引用
下载其他格式更多的
订单打印副本命令
的观点93
下载145
引用

相关文章