首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
区块链技术在物联网安全相关领域的研究   总被引:2,自引:0,他引:2  
区块链是数字货币--比特币的底层技术.区块链是由节点参与的分布式数据库系统,具有去中心化、不可伪造的特点,受到了金融世界的高度重视.本文从区块链技术的技术架构、关键技术等方面阐述了区块链技术在网络安全方面的优势,提出了区块链应用于物联网安全的思考,旨在对区块链技术在物联网安全相关领域的研究提供帮助.  相似文献   

2.
在移动互联网时代,作为一种新型的计算机技术应用模式,区块链获得了各行各业的重视与青睐.区块链可为各个领域的各类ToB、ToC业务提供良好的技术支持与应用落地.文章对区块链的应用进行分析与总结,充分挖掘区块链的应用价值,文章旨在为企业和技术人员提供决策支撑和技术指导.  相似文献   

3.
作为比特币分布式账本核心技术的区块链技术,是一种全新的去中心化的分布式计算体系。这一技术的快速发展将在保留互联网开放、互联的同时,形成一种去中心化的新式信任机制,解决目前网络空间中存在的安全问题。文章从区块链技术的发展背景出发,首先对技术原理进行介绍;随后简要总结区块链技术的应用场景,并对其安全和不足进行分析。区块链技术的应用涵盖了网络空间涉及的各个领域,对于未来网络空间安全的建设有深远意义。  相似文献   

4.
5.
随着对新型储能技术应用的推动和发展,分布式云储能成为新的研究热点及方向。为了解决云储能数据的安全性且实现数据的交互,设计了一套基于区块链的储能数据交互平台模型。该模型利用PoW共识及ECC椭圆曲线加密技术对云储能数据进行加密,并将其安全存储在分布式数据库中,从而保证了交易数据的完整性与安全性。在实验室环境下进行的攻击测试结果显示,所提出的模型具有较高的安全特性,还为云储能数据交互技术研究提供了理论方案支持。  相似文献   

6.
为了均衡车辆编队跨信任域身份认证的安全和效率,提出了区块链架构下具有条件隐私的车辆编队跨信任域高效群组认证方案。设计了面向车辆编队身份认证的新型区块结构BM-Tree,通过多信任域间链上认证参数共享为跨信任域群组认证提供支撑;采用动态匿名进行车辆身份隐私保护,通过双线性映射进行信任域参数变换,实现了具有条件隐私的跨信任域群组认证;提出了基于BM-Tree的高效群组认证协议,实现了车辆编队批量身份认证和重认证。所提方案在安全性和计算开销方面明显优于现有跨信任域认证方法,相比BLA、MDPA和BBA,整体认证时延平均减少了29%、25%和53%。  相似文献   

7.
8.
9.
随着当今网络通信技术的不断发展,通信安全问题也开始备受关注.将具有信息去中心化和信用去中心化特征的区块链技术应用到网络通信,可以有效保障通信安全,最大限度避免信息数据被窃取、篡改或损坏.为实现区块链技术在网络通信中的良好应用,对其具体应用策略进行分析,以此来为区块链技术的科学应用和网络通信质量与安全性的提升提供相应参考...  相似文献   

10.
针对传统供应商信息库集中式的部署模式难以保证数据真伪性和系统安全性问题,构建区块链的异构供应商电子文件存储系统.首先,根据区块链和星际文件系统(IPFS)进行异构数据的分布式存储,由区块链保存小文件,IPFS网络进行异构大文件拆分和分布式存储,提升文件的存储速度;然后,采用区块链智能合约的文件访问控制策略,保证供应商文...  相似文献   

11.
12.
卢爱芬 《电子测试》2022,(4):119-120+118
物联网的发展在这几年获得的成果非常明显,在实现智能化管理与操作的同时,存在的隐私安全以及漏洞问题也暴露出来。物联网规模非常庞大,并且还具有分散的拓扑结构。传统的安全与隐私保护方式具有局限性,对于现阶段的物联网操作系统并没有太大的作用。因此,为了保障物联网信息的安全性,弥补传统防护技术上的缺陷,物联网信息防护技术的研究迫在眉睫。  相似文献   

13.
在大数据时代下,信息技术不断发展,数据量呈现指数增长的趋势.随着数据对生活和工作中各行各业的渗透,个人数据的安全问题也随之出现.文章分析了个人数据从产生到到交易所面临的挑战,指出了个人数据安全的重要性,最后结合区块链智能合约技术构建了一个去中心化的数据安全平台,并在此基础上提出了一种解决数据安全问题的数据交易方案.  相似文献   

14.
分析了电信运营商的国内漫游清结算业务现状以及5G来临之后所面临的问题和挑战,介绍了以分布式账本、智能合约为代表的区块链技术,制定了基于区块链技术的国内清结算平台解决方案,并从清结算平台的逻辑架构、业务架构、交易流程和可扩展性探究等方面做了详尽的阐述。最后,基于国内清结算平台的落地方案,结合新形势下的业务发展需求,提供了佣金结算、网间结算和国际漫游结算的设计思路。  相似文献   

15.
传统的身份认证技术无法对云端的海量访问认证请求进行有效的管理.目前的多因素认证机制中,用户的验证码由云服务提供商支持的多因素认证设备免费生成,而基于专门的动态口令卡的多因素认证服务则需要收取一定的费用.为了实现免费身份认证,采用一种区分性模型方法实现声纹识别说话人身份的确认,并采用信道补偿算法进一步提高系统性能.做了与生成性模型声纹识别身份认证技术进行对比和分析的实验,得到新方法具有鲁棒的身份认证性能的结论.  相似文献   

16.
Information leakage, which damages the transmission medium in optical communication systems, is becoming increasingly serious. The existing optical communication systems can easily expose data to unauthorized users, specifically when malicious users control the target demodulator. Therefore, based on the alliance chain, the data are encrypted first based on the elliptic curve encryption algorithm and the signature algorithm, and then they are transmitted through the optical network system. Thus,...  相似文献   

17.
Since the publication of Satoshi Nakamoto's white paper on Bitcoin in 2008, blockchain has (slowly) become one of the most frequently discussed methods for securing data storage and transfer through decentralized, trustless, peer-to-peer systems. This research identifies peer-reviewed literature that seeks to utilize blockchain for cyber security purposes and presents a systematic analysis of the most frequently adopted blockchain security applications. Our findings show that the Internet of Things (IoT) lends itself well to novel blockchain applications, as do networks and machine visualization, public-key cryptography, web applications, certification schemes and the secure storage of Personally Identifiable Information (PII). This timely systematic review also sheds light on future directions of research, education and practices in the blockchain and cyber security space, such as security of blockchain in IoT, security of blockchain for AI data, and sidechain security.  相似文献   

18.
Current research works are majorly focused on the security importance and prevention measures in wireless sensor network (WSN). The survey of existing papers states that there are no efficient protocols for achieving secure and reliable peer authentication that ensures trust and confidentiality of the end-users, as public administration worldwide invokes many maximized resources demanding transparency with security. Nowadays, a number of nations have started implementing smart city ideas; new technology should be used to safeguard various public administration services against corruption, intruders rendering an active part, and public transparency. By integrating blockchain (BC) technology with wireless-based public administration process (WBPAP), the challenge of gaining trust, and eliminating corruption can be attained. Auto-metric graph neural network (AGNN) approach is proposed for eliminating data tampering and malicious attack in the peer network. Trust, confidentiality, and integrity can be achieved using the proposed BC-AGNN-WBPAP-WSN approach. The simulation of this model is activated in MATLAB, and its performance is examined using some performance metrics. Finally, the attained outcomes prove that the proposed method is the first wireless-based public blockchain experimental method for public administration analyzed with theoretical methods.  相似文献   

19.
Wireless Networks - One of the biggest challenges in political mayhem is visible during the election process where no stone is kept unturned in order to gain the power. Further, due to poll...  相似文献   

20.
Malik  Nisha  Nanda  Priyadarsi  He  Xiangjian  Liu  Ren Ping 《Wireless Networks》2020,26(6):4207-4226
Wireless Networks - In vehicular ad hoc networks (VANET), effective trust establishment with authentication is an important requirement. Trust management among communicating vehicles is significant...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号