首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
隐私保护是区块链研究的热点问题,大量区块链项目的交易信息以明文的形式储存在链上,泄露了相关的交易信息,不能保障用户的隐私,也阻碍了区块链技术在金融等实际应用中的落地。因此如何有效地保护交易的隐私性引起了广泛研究。在分析Paillier算法解密原理的基础上,结合Paillier加密算法与ElGamal加密算法提出了同态加密算法PailGamal,该算法既支持密文直接解密,又支持监管方对所有密文进行监管。结合该PailGamal算法与范围证明方案Bulletproofs设计了一种可监管且高效的隐私交易方案。该交易方案使用PailGamal算法对交易金额进行加密,除了监管方和交易双方外,其他任何人无法知晓交易金额,而且利用范围证明技术在提供隐私保护的同时保证了数据的可用性和合法性;监管方既可以监管每一笔交易的金额,也可以监管一段时间的金额,既达到监管目的,又有效保护用户隐私。由于交易接收方可以直接解密任意交易金额,该方案从博弈论的角度将密文合法性检查放到链下进行,减少了交易的链上数据量。  相似文献   

2.
针对区块链网络中共识节点的恶意行为导致的区块链系统安全问题,提出一种基于LSTM(long short-term memory)-Blacklist的动态信任度证明机制(PoDT-LSTMB)。该动态信任度证明机制通过前向注意力机制的两层LSTM神经网络学习并分析参与共识节点的行为数据,预测节点行为倾向。以节点信任度为基础构建黑名单,剔除低于信任度阈值的节点,提高全网节点的总体可信性。以正常区块上链率以及节点信任度的变化为主要评估指标,与信任度证明PoT(Proof of Trust)机制以及不带黑名单的PoDT-LSTM机制进行了对比实验。实验结果表明,基于前向注意力机制的两层LSTM神经网络结构准确率可达0.915 1,本文提出的PoDT-LSTMB机制比PoT机制的正常区块上链率提高30%~33%。  相似文献   

3.
“云-边-端”新架构物联网中,数据安全问题凸显。而区块链技术被视为极具潜力的候选方案,在开放的互联网实现了数据的多方共识、隐私保护。但是,其高损耗的无序竞争模式,低效率的无信任机制,导致其无法在物联网资源受限环境下应用。本文提出一种多阶段博弈优化模型,通过物联网节点状态感知和排序过程避免恶性竞争,异步验证过程积累可信度,轻量化激励和优选节点。基于端边云协同优化,实现数据块循环再生机制,减少验证工作量,并且基于博弈论的效用函数,设计多角色智能协同机制,进入相对稳定的动态平衡状态。最后,开展仿真实验验证,并构建物联网区块链原型系统。实验结果表明,轻量化的共识和验证处理提高了效能和适应性。  相似文献   

4.
为将区块链交易应用于日常支付场景中,降低区块链交易的使用门槛,提出一种基于商户联盟的区块链快速交易方案。该方案充分考虑了日常支付的现实场景需求,将付款与交易分离,缩短了支付确认时延。针对现有工作中在押金以及交易手续费方面的不足,一方面通过设计筹码交易机制,释放系统内存在的被锁定资金,降低区块链交易在日常支付场景中的使用门槛;另一方面通过设计交易结算机制,将消费者结算与商户结算阶段解耦,增加商户结算的灵活性,降低交易手续费。考虑到交易过程中可能存在的作恶行为,本方案通过设计状态安全同步机制,为区块链快速交易提供安全保障。将本文方案与其他工作方案进行对比分析,结果表明,本文方案需要的手续费与押金更少,更加符合日常支付场景。  相似文献   

5.
针对目前基于口令解决区块链私钥丢失问题的方案中面临的口令遗忘和泄露的问题,提出一种基于密保问题的多答案保护秘密共享方案(multi-answer protected secret sharing,MAPSS)。该方案允许用户将一个秘密共享给多个服务器,并令所有服务器存储多个密保问题,之后用户仅需向部分(阈值)服务器提供部分(阈值)密保问题的答案就能重构该秘密。该方案不仅可以用于区块链私钥找回,还支持抗遗忘和泄露的找回策略;该方案无需公钥基础设施且高效。在随机预言机模型下证明了该方案的安全性基于Threshold Parallel One-More Diffie-Hellman (TP-OMDH)假设,实现了该方案的系统原型,验证了该方案的实用性。  相似文献   

6.
面向物联网的大量端对端相互访问、综合性密码保护、多因素验证保护等需求,提出了基于零知识证明的单向增强验证模型。该模型由单向一次性计算类型任务组成,融合五种共识验证技术形成多因素的链式共识验证方法,通过区块链架构分布式共识机制,实现多因素的一次性难题任务链式增强处理,以及高性能的本地并发验证,支撑端到本地中心授权、点对点离线认证等应用。同时,通过动态设置令牌中零知识证据的种类,实现了弹性的访问控制和隐私保护。实验结果表明,该模型实现了动态难度策略的简明点对点验证,展示出毫秒级高性能和灵活性,并提升了物联网认证方法的安全性。  相似文献   

7.
为解决传统区块链协议的可扩展性差问题,提出一种结构化且安全高效的区块链协议。将单一链扩展为多条平行链来提高区块链吞吐量,并设计交易验证模式解决交易冗余问题。提出可变难度值的出块机制,提高协议适用性并保证其平稳运行。通过设计适用于平行链的区块序列化机制,优化区块确认延迟。分析区块链关键性质和潜在安全威胁以保证安全性。实验评估结果表明,本文协议可有效改善区块链的吞吐量、确认延迟等性能,可以解决区块链可扩展性问题。  相似文献   

8.
针对现有两层无线传感器网络隐私保护范围查询协议存在数据安全低、感知节点通信能耗较高,且较少针对多维数据的问题,提出了一种基于交叉0-1编码和质数融合的两层无线传感器网络隐私保护范围查询协议。在数据提交阶段,感知节点采集多维数据并根据属性维度分组,采用交叉0-1编码、质数融合等方法优化比较因子的计算方式,用AES算法构建加密约束链,提高数据安全性,降低计算和通信能耗。在查询处理阶段,Sink节点对查询范围值采用交叉0-1编码和质数融合操作产生比较因子,将查询单元格与比较因子作为查询指令送至存储节点;存储节点根据交叉0-1编码比较规则将采集数据与查询范围值的比较因子比较,完成多维数据范围查询,结果发送给Sink节点。在结果验证阶段,Sink节点根据多维加密约束链中的采集周期时间和特性,验证查询结果的真实性完整性。在实验部分,采用Cortex-M4和Cortex-A9内核开发板实现协议内容,验证了数据提交、隐私数据查询、隐私数据查询结果真实性和完整性验证等功能。通过对本文协议与CSRQ(communication-efficient secure range queries)协议在感知节点通...  相似文献   

9.
通过对传统方法进行分析,引入语义网络的知识表示方法,将面向对象技术与超媒体方法相结合,提出了一个基于知识的多媒体创作模型(KAM),给出了KAM模型的形式化定义,并对该模型的结构进行了讨论.KAM模型具有以下特点:(1)支持结构与内容的分离;(2)支持复合机制;(3)基于语义的导航,有效地避免了在交互性系统中的迷路问题;(4)独立的链服务功能和管理功能,保持系统的开放性、可扩充性  相似文献   

10.
智能语音助手所要求的开放式麦克风权限带来了用户私密谈话内容泄露的风险。选择性超声波麦克风干扰系统是一种保护用户语音隐私安全的解决方案。然而,目前的系统无法有效地保护语音隐私安全,且去干扰机制的适用性存在问题。因此,本文提出了一种安全性更高、适用性更强的选择性超声波麦克风干扰系统。安全性方面,使用混合语音类型干扰可靠的混淆非授权设备;适用性方面,设计了一种参考高频段投影干扰副本的迭代自适应滤波方法,允许授权设备在多种干扰信号类型下记录更高质量的干净语音。此外,本文还拓展了选择性干扰机制,保留用户与语音助手的无接触交互能力。实验表明,本文设计的系统能够可靠地干扰非授权麦克风,同时授权设备去干扰效果在多项语音评价指标上均优于现有的选择性超声波麦克风干扰系统。  相似文献   

11.
推荐系统中的隐私保护问题是当前的一个研究热点.为了解决推荐系统服务器不可信问题,提出了一种基于代换加密的隐私保护协同过滤算法.用户在客户端采用自定义代换加密机制,对评分信息进行加密并提交给推荐服务器,服务器根据收集的评分密文信息进行协同过滤推荐.同时,设计了一种用户模式相似度计算方法,用于在隐私保护协同过滤中确定每个用户的近邻,确保该推荐算法在无法获取用户评分语义的情况下,对用户的评分密文进行预测.采用公开的Movie Lens数据集和Netflix数据集对该算法的性能进行评估.实验结果表明,该算法能够以较小的计算代价和通信代价来实现隐私保护和精确推荐.  相似文献   

12.
针对网约车服务存在的安全与隐私泄露威胁问题,基于电子现金与Hash链,设计了面向网约车服务的隐私保护方案.该方案将第三方转账的支付模式转变为乘客支付电子现金,提出部分盲签名协议以增强乘客隐私并确保电子现金不可伪造,构建轻量级可信链,使电子现金可分、份额不可重用以提高方案的实用性.分析表明:该方案具有较少的通信开销,并提供增强的隐私保护,即使面对网约车平台和电子现金管理中心,乘客也是匿名,而且其身份与位置不可关联.  相似文献   

13.
为解决计算机辅助概念设计系统方案生成中经常出现的产品结构匹配性不能满足要求,从而需对设计方案进行人工筛选的问题,因此根据概念设计中功能-结构映射(Function-Structure Mapping)信息和设计结构矩阵(Design Structure Matrix)的内部结构联系,提出一种适合计算机辅助概念设计的问题解决方法.该方法以DSM表达和存储产品的结构匹配设计知识,然后基于FBS(Function-Behavior-Structure)设计过程模型开展概念设计,通过构建功能链以及提取设计中的FS映射信息获得结构链,再利用DSM设计知识对所获得的结构链进行结构匹配性评判,从而实现对计算机辅助概念设计方案的获取与筛选.基于该方法搭建了计算机辅助概念设计软件平台,并结合具体实例验证了所提出方法的有效性与软件系统的实用性.  相似文献   

14.
为用户推荐其感兴趣的新闻内容,已成为了各大互联网新闻平台的首要技术目标。传统的新闻推荐方法主要是基于用户间的相似度或新闻内容间的相似度产生推荐列表。以上两种推荐方法虽然有效,但却忽略了新闻文本中存在的语义信息。知识图谱是一种描述实体以及实体之间链接关系的语义网络,基于知识图谱实现精准推荐是推荐系统目前的研究热点。本文基于知识图谱提出了一种用户兴趣向量的计算方法,在此基础上结合先进的卷积神经网络来构建推荐模型。所提出的基于知识图谱的新闻推荐方法,能借助知识图谱提取新闻文本中的部分语义信息,并将其应用于计算用户的兴趣向量,从而产生较好的符合用户语义的推荐结果。  相似文献   

15.
基于Agent技术,通过引入可信平台模块(TPM)并扩展系统信任链,提出一种新的层次化可信系统架构,在不可信的服务器与不可信的用户之间建立信任关系,实现了两者之间安全可靠的互操作.在TPM的支持下,从保密性和完整性两个维度以及能力和属性两个方面对数据访问操作的主客体进行量化评级,确定访问规则,实现了保密性与完整性相统一的安全访问策略,降低了用户与服务器被攻击的风险,保障了系统的可信运行,与现有的访问控制策略相比具有更高的安全性.  相似文献   

16.
基于云模式,针对不同类型的文件采用了不同的隐私保护处理方法,对Office类型文件,分析了它的二进制格式,清除其中的机密数据,生成一个只保留宏相关信息的文件以用于云端扫描;对其他类型文件,用隐式数据分割机制将文件分片,加密部分分片文件并保存于分布式哈希表(distributed hash table,DHT)网络中,云端扫描完成后销毁分片文件数据.攻击者即使得到部分分片文件也无法恢复出原文件.系统测试结果表明,该方案有效降低用户隐私泄露的风险.  相似文献   

17.
针对虚拟化信息系统的可信度量和可信计算基繁重的问题,对TPM进行软件虚拟化,建立了基于vTPM的信任链;根据虚拟化管理域的操作集属性,将特权操作移植入只读域,并对其部署新型访问控制策略,隔离Dom0的用户空间与特权操作,规避用户空间非法访问物理内存的安全风险.实验结果表明,本文建立的基于vTPM的信任链实现了对虚拟化系统的可信度量,新型访问控制策略有效地阻断了用户空间对物理内存的访问权限,缩小了可信计算基,从而保护虚拟机系统的完整性和机密性,极大地增强了虚拟化平台的安全性.  相似文献   

18.
位置隐私保护是位置服务中的关键安全问题.当前的位置发布隐私保护方法忽略了位置点之间的时空关联特性对敏感轨迹信息泄露的重要影响.本文提出了一种基于敏感轨迹点还原的风险模型,利用真实的样本轨迹数据,构造基于马尔科夫链的轨迹隐私威胁模型,基于时空上下文信息计算敏感轨迹点被还原的条件概率,还原由删除或抑制而造成的不完整轨迹数据.基于真实的轨迹数据完成实验,验证了该算法在轨迹数据还原准确性方面达到了80%以上.同时,针对行动轨迹还原中存在的隐私泄露问题,提出一种轨迹数据隐私风险度量模型,通过计算敏感状态的先验概率和后验概率之间的差值来评价轨迹还原造成的隐私泄露程度,估计轨迹点的发布对敏感位置的安全性影响,减少隐私泄露的风险.实验验证了该隐私保护算法的有效性.  相似文献   

19.
针对云计算环境中服务端执行行为不能被度量以致用户无法判断自身数据安全性的问题,提出云计算环境下基于系统依赖图(system dependence graph,SDG)的远程证明方案。该方案通过构建服务端程序的系统依赖图,刻画程序与文件间的依赖关系,建立行为度量目标集合,实现对用户数据访问程序执行过程的度量分析;针对客户端对云计算服务端存储的用户数据的可验证需求,对远程证明机制进行了扩展,增加了对行为度量的安全性验证。通过构造程序实例发生改变前后的程序依赖图(program dependence graph,PDG)、SDG以及对应节点信息流,验证了本文方案的可靠性和有效性。  相似文献   

20.
提出并建立了一个基于马尔可夫调制的泊松过程MMPP(M arkovModu lated Poisson Process)和间歇泊松过程IPP(Interrupted Poisson Process)的系统模型,从新用户的到达和系统中用户发起的新业务两个方面着手,考察了在受系统门限值约束情况下的接入系统的新用户数量和系统内用户发  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号