依靠区块链技术进入数据共享时代,AI驱动网络实现

人工智能对于我们来说并不新鲜,但人工智能算法的早期版本仅限于某些特定的应用,而这些应用仅限于系统的限制性计算能力。

然后,随着人工智能越来越适用,网络运营商开始探索由AI驱动的网络系统以更好的进行网络组织和分配。

其基本思想如下:首先使用聚类方法来获得网络的最优分区,然后使用神经网络计算算法来获得最优的流量路由。并且,随着数据驱动智能的发展,算法现在可以通过访问大量数据外汇IB:http://www.fx61.com/ib.html来进行学习。

随着人工智能和计算能力的进一步发展,MNO现在可以使用卷积神经网络(CNN)和循环神经网络(RNN)从大量原始数据创建组织模型。

什么是基于区块链的数据共享?

随着智能合约的出现,基于区块链的技术对许多企业变得十分有吸引力。早期区块链的基本问题是验证,许多专家认为基于区块链的数据共享中的数据民主化正在威胁着数据安全。 智能合约消除了参与者对验证问题和数据所有权的怀疑。智能合约首先被编译成机器代码并作为交易上传至区块链,某位矿工打包交易,然后其他矿工通过对第一区块进行投票来进行验证,周而复始,再通过另一个客户端添加数据后,在第二区块进行交易验证。

此外,第三个客户端可以通过区块链块读取经过验证的数据。因此,智能合约更加民主化,并且可以通过验证系统来验证数据。

企业通常更喜欢受许可的智能合约,而不是公共的智能合约,因为后者不如受许可的智能合约安全。

AI 驱动的网络中基于区块链的数据共享

基于区块链的数据共享利用了AI驱动网络的智能合约。该系统分为三层。

用户层——系统中的参与者(MNO)

系统管理层——包含以下组件:

MSP (成员服务)

共识节点(Consensus Nodes)

验证器(Verifier)

网守(Gatekeeper)

数据链(DataChain)

行为链(BehaviorChain)

数据存储层——基于云的数据存储

系统层的重要部分

1、MSP(成员服务)

成员服务的功能是负责颁发成员资格证书、进行系统参与者授权和注册。

它持有像主密钥一样的根证书,并向注册成员颁发第二个密钥(Cu)证书。每当有新成员加入系统时,都会提供一个“Cu”密钥作为新证书。私钥用于每个成员的身份注册和验证。

在我们的案例中,成员是不同的移动网络运营商(MNO)。每个MNO的标识都需要MSP层提供的特定证书。

2、验证器(Verifier):

验证器对任何调用API的用户都使用通过MSP发行的“Cu”证书。应用程序接口充当系统与用户之间进行交互的媒介。特定的GUI将他们的应用创意变成现实。

3、共识节点(Consensus Nodes):

共识节点负责实现AI算法,这里我们基于区块链的数据共享系统集成了AI算法。

通过共识算法来保证分类帐本的一致性。共识算法涉及到对交易背书,其中交易涉及到将原始数据编译为区块链的字节码。

此外,还需确定交易上传到区块链的顺序。在交易背书过程中,如果两个区块链结点都想把事务上传到区块链中,则需要使用智能合约来确定由谁来对交易进行确认。

“超级账本(Hyperledger Fabric)”使用的方法是对系统中的交易进行排序。在此,交易代表模式和数据使用行为。

4、网守(Gatekeeper):

网守是数据层与系统之间连接的桥梁,通过智能合约来控制对数据层的访问,有助于维持正确的数据流以及系统对原始数据的正确访问。

区块链(BlockChains): 共享其网络基础架构和数据访问权限,以减少支出和运营的复杂性。

但是,真实环境中还存在多个MNO的竞争和信任问题,可以通过证书颁发机构减少这些问题。为了在共享数据之上对更高的证书进行授权,我们可以将数据链(DataChain)和行为链(BehaviorChain)用于类似于超级账本结构的联盟链。

“超级账本”实际上是具有模块化体系结构的开源分类帐本,可以在系统中迅速使用共识节点和MSP这样的组件。

数据链提供了对数据访问的控制权,而行为链用于记录每个数据。因此,结合起来,这两个区块链提供了对数据的授权、对数据的控制以及对大量数据的审计。

数据权限

在任何允许访问原始数据的系统中,数据权限都是要首要考虑的问题。按照其风险因素和其他安全参数,数据权限可以被分为四个不同的层次。

数据仅对用户可见(L0)

在不暴露原始数据的情况下以集体方式使用数据(L1)

原始数据可供定义和授权方访问(L2)

数据是公开的(L3)

注意:用户可以设置自己的数据权限级别从而获得完整的权限控制

系统的数据结构

为了通过快速的用户查询和数据访问来加速数据共享的过程,系统专门设计了一种数据结构。让我们先看看交易在数据链中是如何发生的。

数据链中的交易主要包括以下组件:

· 数据拥有者

· 在区块中发生交易的时间戳

· 数据权限级别

· 级别L2编码为hash表

· 数据hash散列——保持数据完整性

· 数据到数据的链接指针

行为链中的交易主要包含以下组件:

· 请求访问数据的用户

· 记录数据访问时间的时间戳。

· 数据地址

· 访问日志摘要

系统如何实施?

1.成员管理

成员资格管理是通过相互标识和注册来完成,从而避免恶意活动,保障安全的数据访问。可以通过以下步骤完成:

  1. 将带有身份信息的密钥对发送到网络基础结构中。

  2. 用户通过验证后,会向新用户颁发数字证书以进行身份识别。

2.数据收集

数据有两种基本类型,一种与用户隐私有关,另一种与用户隐私无关。

合约通过验证器来验证数据提供者的身份。

然后,合约标识与用户隐私相关的原始数据,如用户ID和其他数据。一旦被识别,它将利用非对称密钥加密。

合约将数据发送给网守,后者将数据存储在云中,并返回数据地址,合约根据数据地址发起数据交易请求

  1. 数据权限级别

正如我们已经讨论过的,用户可以定义不同的数据权限级别,供其他人访问用户拥有的数据。用户可以使用以下代码分配数据权限:

4.数据共享

如果需要在不暴露原始数据的情况下进行数据计算,则需要组成一个机构,该机构由其他验证器和作为潜在参与者的政府一起组成,并一起应用该算法,从而避免恶意访问数据。

但是,如果需要访问原始数据,则需要通过以下方式进行数据共享:

· 数据请求与数字证书和数字签名一起出现。

· 合约通过验证器验证数据请求的合法性。

5.数据审核

每个数据提供者(MNO)都会接收常规数据报告。通过系统中的身份认证可以识别任何恶意活动或数据滥用情况。

用户对数据有完全控制权,那么是否可以在任何恶意活动中撤回数据?

发布了38 篇原创文章 · 获赞 1 · 访问量 3103

猜你喜欢

转载自blog.csdn.net/snvlongquan/article/details/104559340