2.845

2023影响因子

(CJCR)

  • 中文核心
  • EI
  • 中国科技核心
  • Scopus
  • CSCD
  • 英国科学文摘

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

复杂物联网联盟链系统通信机制研究

乔蕊 刘敖迪 陈迪 王清贤

李慧, 马小平, 张舒, 施珺, 李存华, 仲兆满. 基于时间加权的重叠社区检测算法研究.自动化学报, 2021, 47(4): 933-942 doi: 10.16383/j.aas.c180559
引用本文: 乔蕊, 刘敖迪, 陈迪, 王清贤. 复杂物联网联盟链系统通信机制研究. 自动化学报, 2022, 48(7): 1847−1860 doi: 10.16383/j.aas.c200106
Li Hui, Ma Xiao-Ping, Zhang Shu, Shi Jun, Li Cun-Hua, Zhong Zhao-Man. Research of overlap community detection algorithm based on time-weighted. Acta Automatica Sinica, 2021, 47(4): 933-942 doi: 10.16383/j.aas.c180559
Citation: Qiao Rui, Liu Ao-Di, Chen Di, Wang Qing-Xian. Communication mechanism of IoT consortium chain in complex scenarios. Acta Automatica Sinica, 2022, 48(7): 1847−1860 doi: 10.16383/j.aas.c200106

复杂物联网联盟链系统通信机制研究

doi: 10.16383/j.aas.c200106
基金项目: 国家自然科学基金(61902447), 河南省科技攻关项目(202102210154), 河南科技智库调研课题(HNKJZK-2020-04C)资助
详细信息
    作者简介:

    乔蕊:周口师范学院副教授, 战略支援部队信息工程大学博士研究生. 主要研究方向为物联网安全, 区块链. 本文通信作者. E-mail: jorui_314@126.com

    刘敖迪:战略支援部队信息工程大学博士研究生. 主要研究方向为大数据, 区块链. E-mail: ladyexue@163.com

    陈迪:战略支援部队信息工程大学博士研究生. 主要研究方向为域间路由安全, 区块链. E-mail: chendi-409@tom.com

    王清贤:郑州大学教授. 主要研究方向为网络与信息安全. E-mail: wqx2008@vip.sina.com

Communication Mechanism of IoT Consortium Chain in Complex Scenarios

Funds: Supported by National Natural Science Foundation of China (61902447), Scientific and Technological Projects of Henan Province (202102210154), and Henan Science and Technology Think Tank Research Project (HNKJZK-2020-04C)
More Information
    Author Bio:

    QIAO Rui Associate professor at Zhoukou Normal University, and Ph.D. candidate at Strategic Support Force Information Engineering University. Her research interest covers security of IoT and blockchain. Corresponding author of this paper

    LIU Ao-Di Ph.D. candidate at Strategic Support Force Information Engineering University. His research interest covers big data and blockchain

    CHEN Di Ph.D. candidate at Strategic Support Force Information Engineering University. Her research interest covers interdomain security and blockchain

    WANG Qing-Xian Professor at Zhengzhou University. His main research interest is network and information security

  • 摘要: 联盟链具有公有链固有的安全性, 其许可准入机制允许对网络结点及规模进行控制, 恰好迎合了物联网(Internet of things, IoT)向规模化、智能化发展的需要, 成为物联网学术界研究的热点. 然而, 联盟链在一定程度上违背了区块链去中心化价值和信任体系, 产生了多中心化的复杂区块链生态体系, 为使物联网数字资产在不同联盟链间安全、自主、动态流转, 迫切需要对涉及多个联盟链的复杂系统通信机制进行研究. 基于存在多个特权子群的门限数字签名机制建立多联盟链链间合作共识, 利用授权码构造身份证明, 实现链间实体自主授权过程; 构建跨联盟链交易原子提交协议, 确保异步授权状态同步; 提出多级混合可选信任—验证交易共识机制. 实验表明, 上述机制能够在优化系统性能的同时确保系统的安全性.
  • 社区结构是复杂网络的重要特性, 在网络中发现社区就是把相似节点划分为一个集合, 使得集合内节点之间的相互作用比它们与集合外节点的相互作用更强, 即同一社区内部节点间的链接较为稠密, 不同社区之间的链接较为稀疏[1]. 但是社会化网络中用户的多重社会属性导致用户可以同时从属于多个社区, 因此基于可重叠聚类的社区发现算法效果更佳. 发现高质量的社区有助于理解真实的复杂网络, 尤其是动态地分析社区重叠结构, 对社区管理和演化具有重要意义[2-4].

    在传统的社区发现方法中, 网络可以作为静态拓扑图处理而不用考虑节点间的信息交互因素, 在微博等社交网络中已经不再适用. 在微博及其应用所构成的社交网络中频繁地使用不同节点间的信息交互; 拓扑结构仅代表用户之间交互的可能性, 而实际交互的程度则由节点之间的信息流动情况决定. 这种社区划分方法由于仅仅依赖拓扑结构, 却忽略了社交网络中的信息流动, 因此表现出明显的局限性, 这已经与现代社交网络的特征相背离, 除此之外, 社区划分结果在这种体系下也无法得到较高的准确性.

    本文的重叠社区检测算法是针对传统的社区发现方法在解决社交网络中社区划分时所面临的问题所提出的,称为基于时间加权关联规则的时域重叠社区检测算法(Time-weighted overlapping community detection, TWOCD). TWOCD算法的主要创新点在于重叠社区检测时充分考虑了用户兴趣的时间因素,根据带有时间加权链接的用户-用户图实现重叠社区检测.

    本文第1节介绍了重叠社区检测的相关工作, 并描述了一些主流的重叠社区发现算法; 第2节具体地阐述了重叠社区的检测算法及社区合并方案; 第3节是算法性能验证实验; 第4节是我们的工作的总结以及对未来研究工作的展望.

    目前已出现5类重叠社区发现算法, 即派系过滤算法、局部扩展社区发现算法、模糊重叠社区发现算法、边社区发现算法、标签传播算法.

    2005年, Gergely等提出了派系过滤(Clique percolation method, CPM)算法[5]. 其核心思想是发现基于$ k $极大团的重叠社区. 由$ k $个节点构成的完全连通子图称为$ k $极大团. Gergely等引入一种新的概念, 即将具有$ k-1 $个相同节点的两个$ k $极大团称为邻接的$ k $极大团. 派系过滤算法(Cluster porcdation method, CPM) 旨在寻找邻接的$ k $极大团. 由于极大团的内部节点之间的全连通性可以形成一种内部紧密而外部稀疏的社区结构, 这是一种理想的社区结构. 邻接的$ k $极大团就是派系过滤算法(CPM) 寻找的重叠社区结构. 但是CPM算法具有只能够发现基于$ k $极大团的重叠社区结构的缺陷. Farkas等对CPM算法进行改进, 将其扩展应用到有权图上, 提出子图密度的概念实现对$ k $极大团的搜索[6]. 2015年, Zhang等提出一种新的重叠社区发现方法, 称为MOHCC算法[7]. 该算法在寻找图中极大团的基础上结合Wang提出的Coupling Strength[8]作为目标函数进行极大团的合并, 从而得到最佳的层次划分.

    基于局部扩展的重叠社区发现算法, 通常从不同种子节点开始, 根据设定的某优化函数, 探索种子所在的局部社区结构, 各个局部社区结构融合形成网络整体的重叠社区结构[9]. 代表算法有LFM算法[10]和GCE算法[11]. LFM算法的基本思想是每次在网络中随机选取一个尚无社区标签的节点作为种子, 然后采用一种贪心的策略将种子扩展为一个局部自然社区, 直到网络中所有节点都有社区标签为止. 在局部扩展的过程中, LFM算法通过不断对当前子图增加或者删除节点使得适应度函数值达到局部最大值. GCE算法在整个算法执行的初始阶段, 在网络中找出所有节点规模不小于$ k $的最大团(全连通子图) 作为种子; 然后同样采用贪心的策略对种子进行扩展得到局部自然社区, 其设定的适应度函数与LFM算法相同. 该算法在扩展的每一次迭代中仅添加使得适应度函数最大的节点, 得到新的社区之后重复执行直到适应度函数不再增大, 然后将此时的社区同之前已检测到的所有社区计算二者的距离, 根据设定的阈值决定是否保留该社区.

    2011年, Lancichinetti等又提出了OSLOM算法[12], 该算法提出了一种带有随机扰动的用于表达社区的统计学重要性局部优化适应度函数. 根据该适应度函数寻找重要的社区, 直至收敛. 2017年, Yang等[13]提出了一种种子节点选择策略, 并基于节点影响力和模块度定义目标函数, 从而实现社区的初始化和社区优化. Su等[14]根据节点的中心性从网络中选取种子节点, 并计算其与邻居节点的局部簇系数来决定是否和邻居节点进行合并, 从而实现社区结构的发现.

    模糊重叠社区发现算法通过确定节点与社区之间的隶属度来确定节点与社区的从属关系, 为重叠社区发现中的另一类重要算法. 2011年Gregory针对社交网络的社区检测首次提出了"模糊重叠划分(Fuzzy overlapping partition)" 的概念[15]. 模糊重叠社区检测与传统离散重叠社区检测的区别在于: 允许重叠节点对所属社区具有不完全且不一致的隶属关系, 利用$ [0, 1] $连续区间内分布的模糊隶属度量化重叠节点对不同社区的相对隶属程度.

    2015年, Eustace等的邻居比例矩阵模型结合非负矩阵分解算法, 使用Perron clusters进行网络中的社区数目的求解, 并将其应用到重叠社区发现中[16], 实现了将网络中低于平均邻居节点数目的节点之间关系的过滤功能. 文献[17] 提出了一种在社交网络下基于模糊自适应推理理论的重叠社区发现算法, 该算法包含比较和预测两个阶段, 通过两个阶段的循环迭代较好地解决社区发现问题. 文献[18] 提出了一种模糊模块度最大化方法, 利用模块度优化模型确定节点的最优隶属度. 此外, 还有一些研究以非负矩阵分解为工具, 提出一些节点隶属度的计算方法[19-20].

    重叠社区发现的焦点问题可以归结到节点的社区结构研究上, 忽略了边对于重叠社区发现问题研究的重要性. 边聚类算法的核心思想是在将边转换为聚类算法能够处理的模型的基础上, 利用聚类算法对边进行聚类, 从而实现边社区的发现. 相继产生了一些边聚类算法中的代表性算法, 如Ahn等[21]提出的经典的边聚类(Link clustering, LC) 算法的核心思想是将Jaccard方法应用到边的相似度计算中, 从而得到边的相似度矩阵. Shi等在经典的边聚类算法基础上又提出了将遗传算法应用到边聚类的方法, 称为GaoCD算法[22], 该算法将分割密度作为目标函数, 基于一种新的基因表达方法实现边社区到节点社区的转换. 2014年, Lim等提出的LinkScan算法[23]用于边社区发现. Li等[24]提出了一种以线图模型为基础的加权模型, 对模块密度函数进行优化识别, 设计一种新的基因表示模型将链路社区映射为节点社区, 从而实现重叠社区的检测. 目前边社区发现算法已经成为一类重要的重叠社区发现算法.

    标签传播算法的核心思想为节点通过与邻域节点之间交互社区归属标签信息, 更新节点自身的社区归属标签, 使网络中所有节点对应的标签分布达到动态平衡, 具有相同标签的节点构成社区, 而具有多个社区标签的节点为重叠节点, 由此得到重叠社区结构. 这类方法的典型代表是基于多标签的COPRA算法[25]和基于Speaker-listener模型的SLPA算法[26]. COPRA是Gregory于2010年提出的首个基于标签传播的模糊重叠社区检测算法, 节点标签对中不仅含有社区名称, 而且包含节点对该社区的归属系数. SLPA算法是由Xie等于2011年提出的, 该算法为每个节点提供存储信息(标签) 的记忆空间, 将从记忆空间中获取标签的概率作为节点隶属度, 无需社区数目等先验信息. Gaiter等[27]于2015年提出了一种SpeakEasy聚类方法, 根据节点的局部连接性和网络全局信息将节点加入社区, 该方法在社区结构稳定性上给出了定量分析与评价.

    上述介绍的5种方法是一些经典的重叠社区发现算法, 每种算法适用于不同的场合. 本文所提出的算法是对边社区发现算法的扩充, 通过加入用户相似度和社区中心点提升重叠社区发现算法的准确率.

    已知一组用户和一组对象, 这些用户和对象间的交互关系可表示为一个用户-对象关系图, 该图中的用户节点只与其感兴趣的对象相连. 然后, 可将用户-对象关系图转化为用户-用户关系图, 且用户-用户关系图中两个用户间的链接表示这两个用户共同喜欢某些对象, 且链接权重表示这些共同对象的数量. 考虑到用户兴趣会随着时间的变化而变化, 我们假设两个用户发生交互的时间越近, 则这两个用户具有共同兴趣的概率越大, 越会在用户-用户图中形成相应的时间加权链接.

    根据数据的时间标签, 将训练数据集分成不同时间段的数据子集. 假设第$ i $个用户在第$ t $段时间对第$ j $个对象打分, 其中$ i = 1, \cdots, n $. $ j = 1, \cdots, m $. $ t\in \{1, \cdots, TL\} $, 用$ n $表示用户数量, $ m $表示对象数量, $ TL $表示训练数据集中所有交互的总时间. 如果没有交互信息或者打分低于预期阈值, 则将$ t $设置为0.

    于是, 利用如下类似于遗忘曲线的函数, 将交互情况表示为时间加权用户-对象矩阵$ G = [g_{ij}]_{n\times m} $:

    $$ \begin{equation} g_{ij} = \begin{cases} {\rm e}^{-\frac{TL-t}{\theta_{1}}}, &\; t>0 \\ 0, &\; t = 0 \\ \end{cases} \end{equation} $$ (1)

    其中, $ \theta_{1} >0 $表示预先指定的实数, 用于反映交互的时间效应. $ \theta_{1} $数值越大, 时间对用户和对象间交互的影响越少. 例如, 当$ \theta_{1} \to +\infty $时, $ g_{ij} = 1 $, 时间加权用户-对象图转化为没有考虑时间效应的传统用户评分矩阵. 然后, 对具有相同对象喜好的用户间添加链路, 将用户-对象图转化为时间加权用户-用户图. 从矩阵角度讲, 可将用户-用户图描述为用户-用户矩阵.

    $$ \begin{equation} U = G\times G^{\rm T} = \left[{u_{il}} \right]_{n\times n} \end{equation} $$ (2)

    因此, 用户间的链接反映了用户兴趣的相似度, 且用户兴趣的相似度主要取决于用户共同喜欢的对象数量以及喜欢这些对象的时间. 矩阵$ U $中的元素$ u_{il} $表示第$ i $个和第$ l $个用户间的兴趣相似度, 且$ u_{il} = \sum {_{i = 1}^{m}} g_{ij} \times g_{lj}, i = 1, \cdots, n, l = 1, \cdots, n $. 但是这个相似度只能反映节点的局部相似性, 要想真实反映网络中节点间的相似度必须从全局角度计算用户的全局相似度.

    网络中节点间的相似度计算大多基于节点的局部信息. 如果两个节点共享更多的邻居, 它们就会被认为更加相似. 但是, 该方法没有考虑到网络中节点的全局重要性. 在本节中, 我们融合了网络的全局结构来计算用户间全局相似度. 首先基于原始PageRank算法定义节点影响度, 以测量网络中节点的影响程度. 节点的影响程度越大, 节点在网络中的全局重要性就越大.

    2.2.1   节点的影响度

    我们使用PageRank算法[28]来计算网络中的节点影响程度. PageRank算法的主要思想是网页中节点的PageRank值等于指向它的所有节点PageRank值的总和. 同样, 网络中节点的影响度是指向它的所有节点的影响度总和. 节点$ i $影响度Inf($ i) $计算方法如下:

    $$ \begin{equation} Inf (i) = c\sum\limits_{l\in F (i)} {\frac{Inf (l)}{N (l)}+\frac{1-c}{N}} \end{equation} $$ (3)

    其中, Inf($ i) $代表节点$ l $的影响度, 即网络中节点$ l $的度数. $ F (i) $是节点$ i $的一个邻居集合, $ N (l) $是节点$ l $的邻居数量, $ N $是图中节点的总数. 为了便于计算, 在方程中加入常数$ c $, $ c\in(0, 1) $为阻尼因子, 一般设为0.85. 阻尼因子的取值是基于原PageRank算法的经验分析.

    2.2.2   用户全局相似度

    为了计算用户间的全局相似度, 我们将由式(2) 计算出的局部相似度与节点的结构聚合度相结合, 计算用户全局相似度. 在网络中, 可以用公共邻居的个数来计算两个节点的结构聚合度. 两个节点共享的公共邻居越多, 它们就越相似. 如果一个节点具有较大的影响力, 那么它将与其他节点更加聚集. 节点结构聚合度(SCD) 定义为:

    $$ \begin{equation} SCD (i, l) = \frac{\sum\nolimits_{k\in (F_{(i)} \cap F_{(l)}) } {Inf (k)} } {\sqrt{\sum\nolimits_{k\in F_{(i)}} {Inf (k)}} \sqrt{\sum\nolimits_{k\in \cap F_{(l)}} {Inf (k)}} } \end{equation} $$ (4)

    节点的全局相似度考虑了基于局部相似度$ u_{il} $与节点的结构聚合度SCD, 利用加权和将这两个因素相结合, 即可得到用户全局相似度Sim, 其定义如下:

    $$ \begin{equation} Sim (i, l) = \alpha u_{il} +(1-\alpha) SCD (i, l) \end{equation} $$ (5)

    其中, 参数$ \alpha \in [0, 1] $是根据实际情况设置的权重因子, 用以控制两个因素的比例大小, 具体的取值在实验部分给出.

    在进行重叠检测之前, 首先要选择一个初始节点, 最简单的方法是根据节点度排序选择节点度最大的节点为初始节点, 但这种方法并不可取, 因为节点度最大的节点并不能保证是最重要的. 在一个网络社区中, 其中心节点是社区的核心, 应该与其他节点有着较为密切的联接, 从而中心节点通常会具有较高的度. 同时, 由社区中心节点关联的节点间应该具有较高的相似性. 本节通过计算节点的内聚度和分离度作为度量节点对社区结构影响力的重要性指标, 从而提出了一种社区中心点的选取方法.

    定义1.  节点内聚度. 网络中节点$ i $的内聚度是指该节点的时间加权用户-用户矩阵及其与邻居节点的最大全局相似度之积, 形式化表示为:

    $$ \begin{equation} I_{i} = U_{i} \times \max\limits_{l\in F (i)} Sim (i, l) \end{equation} $$ (6)

    由上式可知节点$ i $的内聚度$ I_{i} $同时考虑了节点的连接数量和全局相似度两个因素, 节点的内聚度越高, 表示该节点对社区内其他节点的聚合能力会越强.

    由于网络社区的外部连接通常是相对稀疏的, 因此社区中心节点与其他内聚度较高的节点应该具有较低的相似性. 这一特征可以用节点的分离度来表示.

    定义2.  节点分离度. 网络中节点$ i $的分离度是内聚度高于$ i $的节点与该节点之间的最大全局相似度的倒数, 形式化表示为:

    $$ \begin{equation} O_{i} = \frac{1}{1+\max\limits_{I_{l} >I_{i}} Sim (i, l)} \end{equation} $$ (7)

    其中, $ O_{i} $为节点$ i $的分离度, 其取值越大表明节点$ i $与内聚度更大的节点之间具有较低的相似性.

    社区的中心点是对社区结构具有最大影响力、与内部具有较高的内聚度以及与其他内聚度较高的节间具有较低的相似性的节点. 因此, 可以用节点的中心度来表示其影响力.

    定义3.  节点中心度. 网络中节点$ i $的中心度是该节点的内聚度与分离度的乘积, 形式化表示为:

    $$ \begin{equation} R_{i} = I_{i} \times O_{i} \end{equation} $$ (8)

    其中, $ R_{i} $为节点$ i $的中心度, 节点的中心度越高, 则该节点成为社区中心的可能性就越大.

    我们检测时间加权用户-用户图中的重叠社区之前, 首先根据节点的中心度排序来选择初始节点. 其次, 我们规定社区中的节点停止增长了才能进行节点删除操作. 再次, 为了避免死循环, 我们规定初始节点不得删除. 利用节点中心度的概念来衡量节点的重要性, 选择节点中心度最大的节点为初始节点, 通过使如下效用函数最大化便可实现社区检测:

    $$ \begin{equation} f_{k} = \frac{w_{k}^{\rm in}} {w_{k}^{\rm in} +w_{k}^{\rm out}} \end{equation} $$ (9)

    其中, $ w_{k}^{\rm in} $表示第$ k $个社区的总体内部度, 且等于第$ k $个社区所有链接权重的两倍; $ w_{k}^{\rm out} $表示第$ k $个社区总体外部度, 且等于第$ k $个社区内部节点和外部节点间的链路权重之和; $ k\in \{1, \cdots, K \} $且$ K $表示重叠社区的总体数量.

    重叠社区的检测步骤如下所示.

    算法1.  Overlapping community detection algorithm

    步骤1.  选择整个节点中心度最高的节点$ A $作为起始节点;

    步骤2.  通过如下步骤检测出这个节点的自然社区:

    1) 利用被选节点对社区$ C $初始化, 将社区的初始适应度设置为0;

    2) 确定社区$ C $有哪些相邻节点没有包含在$ C $中但与$ C $中节点具有直接联系;

    3) 确定每个相邻节点对于社区$ C $的适应度, 即存在和不存在相邻节点时社区$ C $的适应度变化. 从所有相邻节点中选择正值适应度最大的节点纳入社区$ C $, 然后再次计算社区的适应度.

    4) 重复步骤2) 和3), 直到没有相邻节点对社区$ C $的适应度为正;

    5) 计算$ C $中各个节点的适应度, 即包含和不包含该节点时社区$ C $的适应度变化. 删除与社区$ C $的适应度为负且数值最大的节点(该社区的起始节点例外), 然后再次计算社区的适应度;

    6) 重复步骤5), 直到社区$ C $中没有节点的适应度为负.

    步骤3.  如果存在部分节点未被分配到任何当前社区, 则从这些节点中选择节点中心度最高的节点, 然后跳到步骤2); 否则, 输出最终社区.

    如果利用社区检测算法获得的两个社区中包含了太多重叠节点, 则应该将这些节点融入到一个社区中. 通过计算重叠比例可以确定这两个社区是否应该融合. 当两个社区重叠节点的比例均较高时, 则可将这两个社区进行合并.

    $$ \begin{align} \delta_{pq} = \frac{\left| {C_{p} \cap C_{q}} \right|}{\min \left({\left| {C_{p}} \right|, \left| {C_{q}} \right|} \right)} \end{align} $$ (10)

    其中, $ C_{p} $和$ C_{q} $表示第$ p $个和第$ q $个重叠社区的用户集合, $ \min \left({\left| {C_{p}} \right|, \left| {C_{q}} \right|} \right) $表示社区$ p $或$ q $中节点最少的某个社区的节点数目. $ \left| \cdot \right| $表示社区集或节点集中的节点数量, 设置融合阈值$ \beta \in [0, 1] $. 如果$ \delta_{pq} >\beta $, 则将两个社区进行合并. 融合阈值具体的取值在实验部分给出.

    1) 人工网络数据集

    LFR基准程序是近年来广泛使用的人工基准网络生成工具, 因为其生成的网络可以很好地表示出节点度和社区规模分布的异质性. 通过设置不同的参数可以生成不同的网络结构, 表 1给出了LFR基准网络生成参数的说明, 表 2给出了根据LFR中参数的不同取值所生成的三个数据集信息, 分别记为S1, S2和S3.

    表 1  LFR基准网络生成参数说明
    Table 1  Parameter setting of LFR benchmark network generation
    参数 说明
    N 网络的节点数目
    k 网络中节点的平均度数
    Cmin 最小社区的节点数目
    Cmax 最大社区的节点数目
    on 重叠节点的个数
    om 重叠节点所从属的社区个数
    mu 社区混合参数
    下载: 导出CSV 
    | 显示表格
    表 2  人工网络数据集
    Table 2  Artificial network datasets
    编号 N k Cmin Cmax mu on om
    S1 10 000 20 50 100 0.1~0.7 1 000 3
    S2 100 000 20 100 200 0.1~0.7 5 000 2
    S3 10 000 20 100 200 0.1 1 000 2~7
    下载: 导出CSV 
    | 显示表格

    2) 真实网络数据集

    为了检测算法在真实网络上的性能, 选用6个真实网络数据集对本章提出算法进行验证, 包括Zachary空手道俱乐部成员关系网络(Karate)、海豚社会网络(Dolphins)、美国政治书网络(Polbooks) 和美国大学足球网络(Football) 等. 本文选取了两个具有代表性的真实数据集: Polblogs和DBLP. 数据集如表 3所示.

    表 3  真实数据集
    Table 3  Real datasets
    编号 名称 节点数 边数 平均度
    R1 Karate 34 78 4.75
    R2 Doplphins 62 159 5.13
    R3 Polbooks 105 441 8.40
    R4 Football 115 613 10.66
    R5 Folbogs 1 490 16 715 22.44
    R6 DBLP 4 000 8 301 2.52
    下载: 导出CSV 
    | 显示表格

    为了对比本文提出的TWOCD算法性能, 选取目前重叠社区发现的主流算法CPM[5]、COPRA[25]、LFM[10]对比实验, 对比实验将在不同的人工数据集和真实数据集上进行验证, 从而对TWOCD算法的性能进行分析. 对比算法的简介如下:

    CPM: 由Palla等提出的基于派系过滤的算法, 基于$ K $极大团发现重叠社区.

    LFM: 由Lancichinetti等提出的一种基于局部扩展的重叠社区发现算法, 通过局部适应度函数决定是否加入社区.

    COPRA: 由Gregory等提出的一种基于标签传播的重叠社区发现算法, 为每个节点保留了多个标签, 根据标签进行重叠社区的发现.

    本节介绍算法性能评估指标, 包括标准化互信息(NMI) 和模块度(Q). 当时效网络的社区结构真实情况已知时, 采用NMI和错误率指标; 否则, 使用模块度指标.

    标准化互信息(NMI) 指标定义为:

    $$ \begin{align} NMI = \frac{ \sum\nolimits_{i = 1}^{K^{t}} {\sum\nolimits_{j = 1}^{K^{s}} {n_{ij} \log_2 \left(\frac{n\cdot n_{i, j}} {n_{i}^{T} \cdot n_{j}^{s}} \right)}} } { \sqrt{\left(\sum\nolimits_{i = 1}^{K^{t}} {n_{i}^{r} \log_2 \frac{n_{i}^{r}} {n}} \right) \left(\sum\nolimits_{j = 1}^{K^{s}} {n_{j}^{s} \log_2 \frac{n_{j}^{s}} {n}}\right) }} \end{align} $$ (11)

    其中, $ n $表示网络节点的数量, $ K^{r} $和$ K^{s} $分别表示真实网络结构的社区数量及本文算法获得的社区数量; $ n_{i}^{r} $、$ n_{j}^{s} $和$ n_{ij} $分别表示真实网络结构第$ i $个社区的节点数量, 本文算法获得的第$ j $个社区的节点数量, 以及第$ i $和第$ j $个社区的共同节点数量; NMI的数值范围在0~1之间. 数值越接近于1, 表明社区发现结果越接近真实值.

    模块度($ Q $) 定义为:

    $$ \begin{align} Q = \frac{1}{2m}\sum\limits_{ij} {\left({A_{ij} -\frac{d_{i} d_{j}} {2m}} \right)} \delta (C_{i}, C_{j}) \end{align} $$ (12)

    其中, $ m $表示网络中边缘总量, $ A_{ij} $表示网络邻接矩阵的元素, $ d_{i} $表示节点$ i $的度, $ C_{i} $表示节点$ i $所隶属的社区. 如果节点$ i $和第$ j $属于同一社区, 则$ \delta (C_{i}, C_{j} ) = 1 $; 否则, $ \delta (C_{i}, C_{j} ) = 0 $. 总体来说, $ Q $值越接近1, 社区划分的结果越好.

    参数$ \alpha $是用户全局相似度计算的权重因子, 用以控制局部相似度与结构聚合度在全局相似度计算时的比例大小. 为分析参数$ \alpha $对本文算法社区发现结果产生的影响, 我们在社区取不同数量下计算参数$ \alpha $的取值对社区发现结果的$ Q $值影响情况. 图 1显示Polblogs数据集中各种$ \alpha $值对$ Q $值的影响值. 通过比较图 1中$ K $取不同值时$ Q $值的结果, 可以看到当$ K = $ 2时社会结构最优. 这是由于Polblogs数据集中的包括了保守主义和自由主义两类不同政治倾向的节点, 因此该数据集很自然地分为两个社区. 这也说明我们的社区发现算法结果与实际情况一致.

    图 1  Polblogs数据集中参数αQ值的影响结果
    Fig. 1  The influence of different α on the Q in Polblogs data set

    图 2显示了各种$ \alpha $值对DBLP数据集$ Q $值的影响情况. 与政治观点是社区重要特征的Polblogs数据不同, DBLP社区考虑了合作者关系. 因此, 由图 2可以看出, 通过重复实验, 当$ K = $ 50时, $ Q $的平均值最佳. 由图 1图 2的验证结果可知, 当参数$ \alpha = $ 0.4时, 社区模块度$ Q $达到了最佳值, 因此本算法中的参数$ \alpha $最终取值为0.4.

    图 2  DBLP数据集中参数αQ值的影响结果
    Fig. 2  The influence of different α on the Q in DBLP data set

    参数$ \beta $是社区融合阈值, 用以控制两个相似社区是否应该合并, 因此控制重叠度的阈值$ \beta $直接影响了最终社区数量. 本节实验用模块度$ Q $、社区数量对$ \beta $的最佳取值进行验证. 根据不同社区数$ K $下的模块度$ Q $进行对比, 结果如图 3所示.

    图 3  重叠社区的模块度随社区数量的变化情况
    Fig. 3  The influence of different community number on the K

    一般社区模块度在[0.3, 0.7] 之间被认为是一个好的社区发现算法. 图 3中$ S $1的模块度在社区数量为12时达到最优, $ S $2和$ S $3则分别在社区数量为15和18时达到最优. 其次, 再将不同$ \beta $下的社区个数进行对比, 结果如图 4所示, 可以发现$ \beta $取值为0.8时社区数量在15~18之间, 说明此时划分结果中的重叠比例最接近真实情况, 因此社区融合阈值$ \beta $的值最终设置为0.8.

    图 4  社区数量随阈值β的变化情况
    Fig. 4  The influence of different β on different community number K

    本节分别在人工数据集和6个真实网络数据集上进行算法性能的验证实验, 以此检验本文所提出的重叠社区检测算法在检测性能和检测效率上的正确性和高效性.

    3.4.1   人工数据集上的实验结果

    表 4给出了人工网络参数mu在不同取值时各算法在人工网络S1上的NMI实验结果. 从表 4中数据可以看出, 随着mu逐渐增大, 各算法的NMI值在逐渐减小, 当mu值增大到一定程度时, 社区识别算法将会失效. 本文提出的TWOCD算法在mu取不同值时均具有较好的NMI值, 这主要是由于TWOCD算法在执行过程中构建了更合理的用户-用户关系图, 使得用户的边集合更高效, 即便在处理复杂的网络时, 也能保证算法具有较高的精度和社区发现的稳定性.

    表 4  mu在不同取值时各算法在人工网络S1上的NMI实验结果
    Table 4  NMI experimental results of different algorithms on S1 under different mu value
    mu 0.1 0.2 0.3 0.4 0.5 0.6 0.7
    TWOCD 0.53 0.45 0.34 0.24 0.23 0.22 0.22
    COPRA 0.85 0.79 0.71 0.62 0.42 0.22 0.22
    CPM 0.82 0.8 0.62 0.48 0.21 0.22 0.22
    LFM 0.52 0.42 0.35 0.22 0.22 0.22 0.22
    下载: 导出CSV 
    | 显示表格

    表 5给出了人工网络参数$ om $取不同值时, 各算法在人工网络S2上的NMI实验结果. 从表中的结果可以观察到, 当参数$ om $增大时, 即网络中每个重叠节点隶属的社区数增加时, 各算法的NMI值随之减小. 尽管如此, 本文提出的TWOCD算法在$ om $取不同值时均具有较好的NMI值, 这主要是由于TWOCD算法在最后通过社区重叠度进行判断, 将重叠度高的社区进行了合并, 有效缓解社区结构过度重叠的问题, 提高算法的识别效率与社区发现的稳定性.

    表 5  om在不同取值时各算法在人工网络S2上的NMI实验结果
    Table 5  NMI experimental results of different algorithms on S2 under different om value
    om 2 3 4 5 6 7 8
    TWOCD 0.92 0.95 0.88 0.84 0.78 0.72 0.75
    COPRA 0.93 0.9 0.83 0.78 0.71 0.65 0.6
    CPM 0.92 0.87 0.81 0.78 0.69 0.62 0.62
    LFM 0.76 0.68 0.66 0.67 0.65 0.66 0.5
    下载: 导出CSV 
    | 显示表格

    表 6给出了人工网络参数$ on $取不同值时各算法在人工网络S3上的NMI实验结果. 参数$ on $的增大意味着网络中更多的节点隶属于重叠社区. 由表中的结果可以看出, 随着参数$ on $的增大, 各算法的NMI值都不断减小. 但是, TWOCD的NMI值下降趋势较其他算法较慢. 而且本文提出的TWOCD算法在$ on $取不同值时均具有较好的NMI值, 这主要是由于TWOCD算法在社区发现时的初始种子节点选取时选择了中心度最大的节点, 中心度大说明该节点的影响力强, 因此将这样的节点作为起始节点将更加合理.

    表 6  on在不同取值时各算法在人工网络S3上的NMI实验结果
    Table 6  NMI experimental results of different algorithms on S3 under different on value
    on 1 000 2 000 3 000 4 000 5 000 6 000 7 000
    TWOCD 0.95 0.95 0.89 0.76 0.67 0.56 0.38
    COPRA 0.89 0.83 0.78 0.58 0.32 0.21 0.21
    CPM 0.82 0.84 0.79 0.7 0.6 0.47 0.28
    LFM 0.43 0.33 0.23 0.23 0.24 0.24 0.24
    下载: 导出CSV 
    | 显示表格

    综上, 在不同人工数据集上本文算法获得了优于其他算法的重叠社区发现结果.

    3.4.2   真实数据集上的实验结果

    在真实网络上对将本文算法与各种重叠社区发现算法的性能进行对比, 各算法的参数选取均使用最优参数配置, 图 5给出了各算法在真实网络上社区发现的对比结果.

    图 5  真实数据集上各算法性能对比实验
    Fig. 5  Comparison results of different algorithms on real networks

    几种算法的参数均根据文献建议进行设置, 实验中各算法的参数取值设置如下: COPRA中参数$ v $表示节点携带的最大标签数, 参数$ v $的取值在2~15之间; LFM中的参数$ \alpha $用于控制社区规模, 参数$ \alpha $的取值在0.5~1.5之间; CPM的参数$ K $在1~10之间. 通过实验结果可以发现相对于其他4种算法, 由于考虑到了用户全局相似度和时效因素, TWOCD算法在多数网络上取得了最好的重叠模块度值.

    表 7给出了各算法在真实网络上社区发现结果及最优参数值, 在不同数据集下, 计算出了参数取不同值时算法的模块度指标性能. 由于本文算法在用户相似度计算及中心度计算上都较对比算法有所改进, 因此在这些真实网络中, 本文算法TWOCD在大部分情况下都取了最高的模块度$ Q $. 并且, 本文算法在不同网络上获得最大模块度时对应的参数$ \alpha $和$ \beta $取值变化不大, 这也验证了这两个参数最优取值的有效性和通用性.

    表 7  真实数据集上各算法在不同参数取值下性能对比结果
    Table 7  Comparison results of different algorithms on different parameter in real networks
    Data set LFM COPRA CPM TWOCD
    α Q v Q k Q α, β Q
    Karate 0.8 0.813 2 0.825 2 0.823 0.4, 0.8 0.8463
    Football 1.1 0.645 2 0.656 4 0.707 0.4, 0.8 0.7246
    Doplphins 0.8 0.812 6 0.821 5 0.924 0.3, 0.7 0.9005
    Polbooks 0.9 0.634 8 0.717 8 0.795 0.4, 0.9 0.7342
    Folbogs 1.4 0.122 2 0.466 6 0.625 0.4, 0.8 0.6257
    DBLP 0.8 0.787 9 0.745 3 0.797 0.4, 0.8 0.8143
    下载: 导出CSV 
    | 显示表格

    本节将通过对比不同算法在LFR基准数据集上的实验效果来验证本文所提算法的时间性能优势. 在S1网络上, 固定mu = 0.1, $ N $取10 000~70 000, 保持其他参数不变. 各算法在不同规模人工网络数据集上的运行性能如图 6所示. 由图 6可知, CFinder算法运行效率最低, 由于该算法以派系为单位计算社区的重叠度, 因此计算量过大, 当网络数量增加到一定值后算法失效; CPM算法的时间复杂度为非多项式级; COPRA算法的计算量与算法的迭代次数有关, 因此当网络规模较小时算法性能具有较大的优势; LFM算法是随机选择种子节点进行扩展, 其局部最优化的思想使得算法具有较高的计算效率. 本文算法TWOCD在社区发现算法中的初始节点选择上, 优化了社区中心度的计算方法, 使得初始种子节点的选取更有价值, 因此较好地降低了算法的计算复杂度.

    图 6  不同算法运行时间比较
    Fig. 6  Execution time comparison of different algorithms

    本文提出一种新颖的重叠社区发现算法TWOCD, 该算法充分考虑了用户兴趣的时间因素, 根据带有时间加权链接的用户-用户图实现重叠社区检测. 在社区发现迭代计算时选择中心度最大的节点为种子节点, 提高了社区发现在精准度. 最后通过重叠度计算将重叠过多的社区进行合并, 从而提高了算法执行的效率. 在仿真实验中, 利用人工网络数据和真实网络数据进行有效性验证, 实验结果表明, 本文提出的算法在社区发现质量和计算效率上优于已有算法. 未来的工作计划将该算法应用于为各类复杂网络提供社区识别服务, 进而为用户提供更加个性化的社区服务.

  • 图  1  物联网联盟链链间交互场景图

    Fig.  1  Interaction between IoT consortium chains

    图  2  联盟链链间通信模型

    Fig.  2  Consortium cross-chain communication model

    图  3  基于多级混合共识的信任−验证机制

    Fig.  3  Multi-consensus based trust-verification mechanism

    图  4  授权协作的细粒度划分

    Fig.  4  Fine-grained division for authorization collaboration

    图  5  授权过程示意图

    Fig.  5  Authorization diagram

    图  6  跨链原子通信示意图

    Fig.  6  Cross-chain atomic communication

    图  7  低价值交易共识时延

    Fig.  7  Low-value transaction consensus delay

    图  8  高价值交易共识时延

    Fig.  8  High-value transaction consensus delay

    图  9  跨链交易共识时延

    Fig.  9  Cross-chain transaction consensus delay

    图  10  低价值交易压力测试

    Fig.  10  Low-value transaction pressure test

    图  11  高价值交易压力测试

    Fig.  11  High-value transaction pressure test

    图  12  跨链交易压力测试

    Fig.  12  Cross-chain transaction pressure test

  • [1] Díaz M, Martín C, Rubio B. State-of-the-art, challenges, and open issues in the integration of internet of things and cloud computing. Journal of Network and Computer Applications, 2016, 67: 99-117 doi: 10.1016/j.jnca.2016.01.010
    [2] McKinsey & Company. Tech-enabled transformation: The trillion-dollar opportunity for industrials [Online], available: https://www.mckinsey.com/business-functions/mckinsey-digital/our-insights/tech-enabled-transformation, December 20, 2018
    [3] Li H X, Zhu H J, Du S G, Liang X H, Shen X M. Privacy leakage of location sharing in mobile social networks: Attacks and defense. IEEE Transactions on Dependable and Secure Computing, 2018, 15(4): 646-660 doi: 10.1109/TDSC.2016.2604383
    [4] Zhou L, Du S G, Zhu H J, Chen C L, Ota K, Dong M X. Location privacy in usage-based automotive insurance: Attacks and countermeasures. IEEE Transactions on Information Forensics and Security, 2019, 14(1): 196-211 doi: 10.1109/TIFS.2018.2848227
    [5] 李继蕊, 李小勇, 高雅丽, 高云全, 方滨兴. 物联网环境下数据转发模型研究. 软件学报, 2018, 29(1): 196-224

    Li Ji-Rui, Li Xiao-Yong, Gao Ya-Li, Gao Yun-Quan, Fang Bin-Xing. Review on data forwarding model in Internet of things. Journal of Software, 2018, 29(1): 196-224
    [6] Bertino E. Data security and privacy in the IoT. In: Proceedings of the 19th International Conference on Extending Database Technology. Bordeaux, France: OpenProceedings, 2016. 3−10
    [7] 张玉清, 王晓菲, 刘雪峰, 刘玲. 云计算环境安全综述. 软件学报, 2016, 27(6): 1328-1348

    Zhang Yu-Qing, Wang Xiao-Fei, Liu Xue-Feng, Liu Ling. Survey on cloud computing security. Journal of Software, 2016, 27(6): 1328-1348
    [8] Chung K, Park R C. P2P cloud network services for IoT based disaster situations information. Peer-to-Peer Networking and Applications, 2016, 9(3): 566-577 doi: 10.1007/s12083-015-0386-3
    [9] Teing Y Y, Dehghantanha A, Choo K K R, Yang L T. Forensic investigation of P2P cloud storage services and backbone for IoT networks: bitTorrent sync as a case study. Computers & Electrical Engineering, 2017, 58: 350-363
    [10] Hussein D, Bertin E, Frey V. A community-driven access control approach in distributed IoT environments. IEEE Communications Magazine, 2017, 55(3): 146-153 doi: 10.1109/MCOM.2017.1600611CM
    [11] 袁勇, 周涛, 周傲英, 段永朝, 王飞跃. 区块链技术: 从数据智能到知识自动化. 自动化学报, 2017, 43(9): 1485-1490

    Yuan Yong, Zhou Tao, Zhou Ao-Ying, Duan Yong-Chao, Wang Fei-Yue. Blockchain technology: From data intelligence to knowledge automation. Acta Automatica Sinica, 2017, 43(9): 1485-1490
    [12] 朱建明, 丁庆洋, 高胜. 基于许可链的SWIFT系统分布式架构. 软件学报, 2019, 30(6): 1594-1613

    Zhu Jian-Ming, Ding Qing-Yang, Gao Sheng. Distributed framework of SWIFT system based on permissioned blockchain. Journal of Software, 2019, 30(6): 1594-1613
    [13] Landau S. Making sense from Snowden: What’s significant in the NSA surveillance revelations. IEEE Security & Privacy, 2013, 11(4): 54-63
    [14] 袁勇, 王飞跃. 区块链技术发展现状与展望. 自动化学报, 2016, 42(4): 481-494

    Yuan Yong, Wang Fei-Yue. Blockchain: The state of the art and future trends. Acta Automatica Sinica, 2016, 42(4): 481-494
    [15] 祝烈煌, 高峰, 沈蒙, 李艳东, 郑宝昆, 毛洪亮, 等. 区块链隐私保护研究综述. 计算机研究与发展, 2017, 54(10): 2170-2186 doi: 10.7544/issn1000-1239.2017.20170471

    Zhu Lie-Huang, Gao Feng, Shen Meng, Li Yan-Dong, Zheng Bao-Kun, Mao Hong-Liang, et al. Survey on privacy preserving techniques for blockchain technology. Journal of Computer Research and Development, 2017, 54(10): 2170-2186 doi: 10.7544/issn1000-1239.2017.20170471
    [16] Fraga-Lamas P, Fernández-Caramés T M. A review on blockchain technologies for an advanced and cyber-resilient automotive industry. IEEE Access, 2019, 7: 17578-17598 doi: 10.1109/ACCESS.2019.2895302
    [17] Fernández-Caramés T M, Fraga-Lamas P. Design of a fog computing, blockchain and IoT-based continuous glucose monitoring system for crowdsourcing mHealth. In: Proceedings of the 5th International Electronic Conference on Sensors and Applications. MDPI, 2018. 37
    [18] Conoscenti M, Vetro A, De Martin J C. Blockchain for the internet of things: A systematic literature review. In: Proceedings of the 13th International Conference of Computer Systems and Applications. Agadir, Morocco: IEEE, 2017. 1−6
    [19] 朱立, 俞欢, 詹士潇, 邱炜伟, 李启雷. 高性能联盟区块链技术研究. 软件学报, 2019, 30(6): 1575-1593

    Zhu Li, Yu Huan, Zhan Shi-Xiao, Qiu Wei-Wei, Li Qi-Lei. Research on high-performance consortium blockchain technology. Journal of Software, 2019, 30(6): 1575-1593
    [20] Miraz M H, Donald D C. Atomic cross-chain swaps: Development, trajectory and potential of non-monetary digital token swap facilities. Annals of Emerging Technologies in Computing, 2019, 3(1): 42-50 doi: 10.33166/AETiC.2019.01.005
    [21] 曾帅, 袁勇, 倪晓春, 王飞跃. 面向比特币的区块链扩容: 关键技术, 制约因素与衍生问题. 自动化学报, 2019, 45(6): 1015-1030

    Zeng Shuai, Yuan Yong, Ni Xiao-Chun, Wang Fei-Yue. Scaling blockchain towards Bitcoin: Key technologies, constraints and related issues. Acta Automatica Sinica, 2019, 45(6): 1015-1030
    [22] Redman J. Engineers demonstrate Zcash/Bitcoin atomic swaps [Online], available: https://news.bitcoin.com/engineers-demonstrate-zcashbitcoin-atomic-swaps/, October 1, 2017
    [23] 刘敖迪, 杜学绘, 王娜, 李少卓. 基于区块链的大数据访问控制机制. 软件学报, 2019, 30(9): 2636-2654

    Liu Ao-Di, Du Xue-Hui, Wang Na, Li Shao-Zhuo. Blockchain-based access control mechanism for big data. Journal of Software, 2019, 30(9): 2636-2654
    [24] 刘敖迪, 杜学绘, 王娜, 李少卓. 区块链技术及其在信息安全领域的研究进展. 软件学报, 2018, 29(7): 2092-2115

    Liu Ao-Di, Du Xue-Hui, Wang Na, Li Shao-Zhuo. Research progress of blockchain technology and its application in information security. Journal of Software, 2018, 29(7): 2092-2115
    [25] 乔蕊, 曹琰, 王清贤. 基于联盟链的物联网动态数据溯源机制. 软件学报, 2019, 30(6): 1614-1631

    Qiao Rui, Cao Yan, Wang Qing-Xian. Traceability mechanism of dynamic data in internet of things based on consortium blockchain. Journal of Software, 2019, 30(6): 1614-1631
    [26] Qiao R, Zhu S F, Wang Q X, Qin J. Optimization of dynamic data traceability mechanism in internet of things based on consortium blockchain. International Journal of Distributed Sensor Networks, 2018, 14(12): 1-15
    [27] Qiao R, Luo X Y, Zhu S F, Liu A D, Yan X Q, Wang Q X. Dynamic autonomous cross consortium chain mechanism in e-healthcare. IEEE Journal of Biomedical and Health Informatics, 2020, 24(8): 2157-2168 doi: 10.1109/JBHI.2019.2963437
    [28] Adamik F, Kosta S. SmartExchange: Decentralised trustless cryptocurrency exchange. In: Proceedings of the 2018 International Conference on Business Information Systems. Berlin, Germany: Springer, 2018. 356−367
    [29] Buterin V. Chain interoperability [Online], available: https://static1.squarespace.com/static/55f73743e4b051cfcc0b02cf/t/5886800ecd0f68de303349b1/1485209617040/Chain+Interoperability.pdf, September 9, 2018
    [30] Wang H, Cen Y Y, Li X F. Blockchain router: A cross-chain communication protocol. In: Proceedings of the 6th International Conference on Informatics, Environment, Energy and Applications. Jeju, South Korea: ACM, 2017. 94−97
    [31] Liu X, Zhu Q K. An intelligent value chain model with internet enterprises based on blockchain. In: Proceedings of the 2018 IEEE Advanced Information Technology, Electronic and Automation Control Conference. Chongqing, China: IEEE, 2018. 1845−1849
    [32] Borkowski M, McDonald D, Ritzer C, Schulte S. Towards atomic cross-chain token transfers: State of the art and open questions within TAST [Online], available: http://www.borkowski.at/pub/tast-white-paper-1.pdf, October 7, 2018
    [33] 李芳, 李卓然, 赵赫. 区块链跨链技术进展研究. 软件学报, 2019, 30(6): 1649-1660

    Li Fang, Li Zhuo-Ran, Zhao He. Research on the progress in cross-chain technology of blockchains. Journal of Software, 2019, 30(6): 1649-1660
    [34] Poon J, Dryja T. The bitcoin lightning network: Scalable off-chain instant payments [Online], available: https://lightning.network/lightning-network-paper.pdf, December 14, 2019
    [35] Piatkivskyi D, Axelsson S, Nowostawski M. Digital forensic implications of collusion attacks on the lightning network. In: Proceedings of the 13th IFIP International Conference on Digital Forensics. Orlando, USA: Springer, 2017. 133−147
    [36] BlockStream [Online], available: https://blockstream.com/, December 5, 2019
    [37] Back A, Corallo M, Dashjr L, Friedenbach M, Maxwell G, Miller A, et al. Enabling blockchain innovations with pegged sidechains [Online], available: https://www.blockstream.com/sidechains.pdf, November 23, 2019
    [38] RootStock [Online], available: https://www.rsk.co/, October 11, 2019
    [39] Lisk [Online], available: https://lisk.io/, October 15, 2019
    [40] Asch [Online], available: https://www.asch.io/, November 2, 2018
    [41] Vitalik B. Ethereum sharding faq [Online], available: https://github.com/ethereum/wiki/wiki/Sharding-FAQs, November 17, 2018
    [42] Thomas S, Schwartz E. A protocol for interledger payments [Online], available: https://interledger.org/interledger.pdf, December 18, 2019
    [43] Pointnity Network [Online], available: http://pointnity.network/, December 22, 2018
    [44] Wood G. Polkadot: Vision for a heterogeneous multi-chain framework [Online], available: https://polkadot.network/PolkaDotPaper.pdf, October 22, 2018
    [45] Fusion [Online], available: https://fusion.org/, November 29, 2018
    [46] Buterin V. A next generation smart contract & Decentralized application platform [Online], available: https://cryptorating.eu/whitepapers/Ethereum/Ethereum_white_paper.pdf, December 11, 2017
    [47] 贺海武, 延安, 陈泽华. 基于区块链的智能合约技术与应用综述. 计算机研究与发展, 2018, 55(11): 2452-2466 doi: 10.7544/issn1000-1239.2018.20170658

    He Hai-Wu, Yan An, Chen Ze-Hua. Survey of smart contract technology and application based on blockchain. Journal of Computer Research and Development, 2018, 55(11): 2452-2466 doi: 10.7544/issn1000-1239.2018.20170658
    [48] Etherscan. Ethereum unique address growth chart [Online], available: https://etherscan.io/chart/address/, December 28, 2019
    [49] Park D, Zhang Y, Saxena M, Daian P, Rosu G. A formal verification tool for ethereum VM bytecode. In: Proceedings of the 26th ACM Joint Meeting on European Software Engineering Conference and Symposium on the Foundations of Software Engineering. Lake Buena Vista, USA: ACM, 2018. 912−915
    [50] Warren W, Bandeali A. 0x: An open protocol for decentralized exchange on the Ethereum blockchain [Online], available: https://deepai.org/publication/enabling-cross-chain-transactions-a-decentralized-cryptocurrency-exchange-protocol, December 18, 2017
    [51] Aeternity [Online], available: https://aeternity.com/, November 22, 2018
    [52] Cui L Z, Yang S, Chen Z T, Pan Y, Xu M W, Xu K. An efficient and compacted DAG-based blockchain protocol for industrial internet of things. IEEE Transactions on Industrial Informatics, 2020, 16(6): 4134-4145 doi: 10.1109/TII.2019.2931157
  • 期刊类型引用(2)

    1. 王小红,刘琴. 基于深度迁移的有向加权网络节点重叠检测. 计算机仿真. 2023(09): 492-496 . 百度学术
    2. 唐明,廖虎昌,徐泽水. 基于最大共识序列的子群关联型大群体决策方法. 系统工程理论与实践. 2021(11): 3043-3054 . 百度学术

    其他类型引用(3)

  • 加载中
图(12)
计量
  • 文章访问数:  757
  • HTML全文浏览量:  189
  • PDF下载量:  161
  • 被引次数: 5
出版历程
  • 收稿日期:  2020-03-04
  • 录用日期:  2020-08-05
  • 修回日期:  2020-06-11
  • 刊出日期:  2022-07-01

目录

/

返回文章
返回