首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 943 毫秒
1.
为解决传统区块链协议的可扩展性差问题,提出一种结构化且安全高效的区块链协议。将单一链扩展为多条平行链来提高区块链吞吐量,并设计交易验证模式解决交易冗余问题。提出可变难度值的出块机制,提高协议适用性并保证其平稳运行。通过设计适用于平行链的区块序列化机制,优化区块确认延迟。分析区块链关键性质和潜在安全威胁以保证安全性。实验评估结果表明,本文协议可有效改善区块链的吞吐量、确认延迟等性能,可以解决区块链可扩展性问题。  相似文献   

2.
隐私保护是区块链研究的热点问题,大量区块链项目的交易信息以明文的形式储存在链上,泄露了相关的交易信息,不能保障用户的隐私,也阻碍了区块链技术在金融等实际应用中的落地。因此如何有效地保护交易的隐私性引起了广泛研究。在分析Paillier算法解密原理的基础上,结合Paillier加密算法与ElGamal加密算法提出了同态加密算法PailGamal,该算法既支持密文直接解密,又支持监管方对所有密文进行监管。结合该PailGamal算法与范围证明方案Bulletproofs设计了一种可监管且高效的隐私交易方案。该交易方案使用PailGamal算法对交易金额进行加密,除了监管方和交易双方外,其他任何人无法知晓交易金额,而且利用范围证明技术在提供隐私保护的同时保证了数据的可用性和合法性;监管方既可以监管每一笔交易的金额,也可以监管一段时间的金额,既达到监管目的,又有效保护用户隐私。由于交易接收方可以直接解密任意交易金额,该方案从博弈论的角度将密文合法性检查放到链下进行,减少了交易的链上数据量。  相似文献   

3.
针对网约车服务存在的安全与隐私泄露威胁问题,基于电子现金与Hash链,设计了面向网约车服务的隐私保护方案.该方案将第三方转账的支付模式转变为乘客支付电子现金,提出部分盲签名协议以增强乘客隐私并确保电子现金不可伪造,构建轻量级可信链,使电子现金可分、份额不可重用以提高方案的实用性.分析表明:该方案具有较少的通信开销,并提供增强的隐私保护,即使面对网约车平台和电子现金管理中心,乘客也是匿名,而且其身份与位置不可关联.  相似文献   

4.
针对基于区块链的用户生成内容(user-generated content,UGC)系统面临的恶意刷赞、通证总量与所生产内容的数量及质量不匹配、用户数据隐私泄露、系统使用成本较高和易用性等问题,提出了一种基于区块链的经验知识生产系统,包括适用于去中心化应用(decentralized application,DApp)的区块链架构、基于时间证明的通证产生与分发机制、通证循环机制和用户隐私保护机制。基于该系统,设计了一个用于健康养生领域的经验知识生产平台。  相似文献   

5.
为解决传统公钥基础设施(public key infrastructure,PKI)体系下跨域认证困难的问题,提出一种云环境下去中心化跨域身份认证方案.该方案基于星际文件系统和区块链技术,构造了一种去中心化的跨域身份认证模型.一方面通过设计高效的存储模式和存储控制分离方式,实现海量身份数据下的快速响应;另一方面通过设计...  相似文献   

6.
针对现有的网络交易安伞方案中存在授权与认证分离及与交易相关的敏感操作在复杂、未审计环境下完成等问题,本文提出了一个基于可信计算模块的安全电子交易方案.该方案采用可信设备(如,安全智能于机、安全PDA等)作为安全交易认证与交易授权终端;将交易认证与交易授权绑定,确保安全敏感操作在独立可信强审计计算环境中完成.即使敌手拥有对客户端计算机的完全控制,本方法亦可有效抵抗中间人攻击、浏览器劫持、交易授权劫持、以及keylogger等间谍软件威胁.  相似文献   

7.
针对区块链网络中共识节点的恶意行为导致的区块链系统安全问题,提出一种基于LSTM(long short-term memory)-Blacklist的动态信任度证明机制(PoDT-LSTMB)。该动态信任度证明机制通过前向注意力机制的两层LSTM神经网络学习并分析参与共识节点的行为数据,预测节点行为倾向。以节点信任度为基础构建黑名单,剔除低于信任度阈值的节点,提高全网节点的总体可信性。以正常区块上链率以及节点信任度的变化为主要评估指标,与信任度证明PoT(Proof of Trust)机制以及不带黑名单的PoDT-LSTM机制进行了对比实验。实验结果表明,基于前向注意力机制的两层LSTM神经网络结构准确率可达0.915 1,本文提出的PoDT-LSTMB机制比PoT机制的正常区块上链率提高30%~33%。  相似文献   

8.
“云-边-端”新架构物联网中,数据安全问题凸显。而区块链技术被视为极具潜力的候选方案,在开放的互联网实现了数据的多方共识、隐私保护。但是,其高损耗的无序竞争模式,低效率的无信任机制,导致其无法在物联网资源受限环境下应用。本文提出一种多阶段博弈优化模型,通过物联网节点状态感知和排序过程避免恶性竞争,异步验证过程积累可信度,轻量化激励和优选节点。基于端边云协同优化,实现数据块循环再生机制,减少验证工作量,并且基于博弈论的效用函数,设计多角色智能协同机制,进入相对稳定的动态平衡状态。最后,开展仿真实验验证,并构建物联网区块链原型系统。实验结果表明,轻量化的共识和验证处理提高了效能和适应性。  相似文献   

9.
一种可自更新Hash链机制   总被引:3,自引:0,他引:3  
针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出机制的安全性完全且只依赖于所配置的Hash函数的安全性.与目前Hash链机制相比,该机制实现了有效、平滑、安全的自更新,同时还有细粒度鉴别、前摄更新等增强安全属性.  相似文献   

10.
针对目前基于口令解决区块链私钥丢失问题的方案中面临的口令遗忘和泄露的问题,提出一种基于密保问题的多答案保护秘密共享方案(multi-answer protected secret sharing,MAPSS)。该方案允许用户将一个秘密共享给多个服务器,并令所有服务器存储多个密保问题,之后用户仅需向部分(阈值)服务器提供部分(阈值)密保问题的答案就能重构该秘密。该方案不仅可以用于区块链私钥找回,还支持抗遗忘和泄露的找回策略;该方案无需公钥基础设施且高效。在随机预言机模型下证明了该方案的安全性基于Threshold Parallel One-More Diffie-Hellman (TP-OMDH)假设,实现了该方案的系统原型,验证了该方案的实用性。  相似文献   

11.
基于属性的密码体制中用户的多个属性由一个授权中心管理,这将会增大其工作负担,降低工作效率.本文设计了一个可证明安全的多授权中心的签名方案,将用户的多个属性由不同的授权中心分别管理,属性参数在全域范围选择.采用归约安全证明的研究方法证明此方案的安全性归约为计算Diffie-Hellman难题,方案具有存在性不可伪造和抗合谋攻击的特性.  相似文献   

12.
无人机应用场景广泛,然而无人机网络节点移动性强,通信链路不稳定,资源受限,易受网络攻击。常见的攻击有拒绝服务攻击、信息窃取、GPS(global positioning system)欺骗、传播虚假消息等,并且这些攻击在实际应用中会造成许多风险事件。基于上述攻击,本文回顾了近年来无人机网络安全防御方案,首先介绍了入侵检测防御技术,包括基于特征分析的入侵检测、基于数字签名的入侵检测、基于异常行为和行为准则的入侵检测;然后阐述了信任管理模型,包括基础信任模型、分角色和分层信任模型和其他信任模型;最后概述了基于人工智能技术和区块链技术的新型技术安全防御方案。结尾提出完善入侵检测方案与信任体系面临的挑战,为无人机网络安全研究提供参考。  相似文献   

13.
为了解决现有的密文检索方案计算量过大,且无法支持同义词检索等问题,通过对现有的明文同义词检索方案和现有的密文检索方案进行研究,在安全KNN(k-nearest neighbour)方案的基础上提出一个支持同义词检索的密文模糊检索方法.该方法通过将现有明文同义词检索方案中的全扩展算法与安全KNN方案相结合,实现了在密文环境下的支持同义词检索的方案.同时,本文通过改进的simhash算法提高了安全KNN方案的效率.通过实验对比,可以看出本文提出的方案能够在对精确度降低很小的情况下,提升密文检索的效率,降低存储使用的空间.  相似文献   

14.
基于Hofstede文化维度理论和世界价值观调查数据,测度了基于KSI、EDI、WVS的3种文化距离(cultural distance,CD),结合美国对52个东道国(地区)的直接投资及各项控制指标数据,使用面板校正标准误差(panel correction standard error,PCSE)模型进行分析,结果显示,CD与美国对外直接投资(outward foreign direct investment,OFDI)并非呈现简单的正负向关系,而可能存在门槛效应。通过Hansen门槛回归模型进一步考察了二者的内在作用机制,结果显示,CD通过了单门槛检验,即CD对美国OFDI存在门槛效应;当CD小于门槛值时,其作为正向因子积极促进美国OFDI,一旦CD超过门槛值,美国OFDI将显著减少。同时对“外来者劣势”和“外来者收益”二者关系的解释说明,CD与美国OFDI呈倒U型关系;CD较大时对美国OFDI的阻碍作用远大于CD较小时对其的促进作用,体现了美国OFDI对CD的敏感性。  相似文献   

15.
配对交易是一种非常普遍的投资策略,被广泛应用于金融市场.距离法和协整法在配对交易策略中使用最普遍,然而,这2种方法只能描述股票之间的线性相关结构.本文基于3类基本的阿基米德Copula函数构成的混合Copula,定量刻画了资产之间的条件相关性,给出了新的配对交易策略,并将其运用于高频ETF市场.实证分析表明,新的策略可以捕获更多相依信息,得到更多的交易机会.  相似文献   

16.
针对智能电网中存在的缺乏对硬件设备的认证、无法验证初始双方的计算环境安全的问题,提出了一种基于国密算法的、面向智能电网场景的移动终端可信网络通信方案。该方案基于FPGA(field programmable gate array)实现了国密算法以满足智能电网防护自主可控的安全需求,从物理层面增强了智能电网下移动终端的安全性;将可信网络连接技术应用到智能电网移动终端中,设计出适用于智能电网系统中终端的数据安全传输方案,在保证通信链路安全的同时,保证接入智能电网系统中终端的合法性。本文设计并实现了所提方案的原型系统,并基于原型系统完成了仿真实验。实验结果表明,本文提出的可信通信方案可有效提升移动设备网络接入安全性,在智能电网中具有良好的应用前景。  相似文献   

17.
一种基于C#的XML加密方法的研究与实现   总被引:1,自引:0,他引:1  
针对在Internet应用中,XML文档传输安全的重要性,研究并提出了一种基于C#.NET环境下XML加密的方案,使用XML加密机制来保证XML信息的安全性。通过研究XML加密的密钥交换方法及基本实现模式,将高级加密算法(AES)与目前广泛应用的公钥算法(RSA)相结合,提出了一种数据安全传输的解  相似文献   

18.
在改进Huang秘密共享方案的基础上,提出了,一个利用弹性多项式实现多级撤消能力的自愈密钥分发方案,该方案能够抵抗撤消成员与新加入成员发起的合谋攻击,实现了群成员与群管理员间的有效认让机制,轮数突破了固定门限的限制.用户可以自行选取个人密钥,避免仞始化过程中安全信道的建立,解决了动态成员安全加入问题.本方案还将用户端的个人密钥存储量降低到常数,与先前的方案相比通信量也大大减少,实现了安全性与效率间的有效平衡.  相似文献   

19.
针对移动设备上用户伪造定位的情况,提出一种基于手机传感器的定位伪造检测方案。该方案通过采集设备中多个传感器数据并结合易获取的公共地图信息,分析用户轨迹,并与用户提交的地理位置信息进行匹配,从而鉴别用户定位是否存在篡改。实验结果表明,本文方案准确性高,可检测多种不同的定位伪造场景。该方案无需任何额外权限即可利用传感器定位,在保证实验结果可靠性的前提下,较低的采样频率不会影响手机正常使用,且额外耗电量较低。  相似文献   

20.
现有的后门检测方法研究主要聚焦于白盒场景,然而现实中很难获得对模型的完全访问权限。为此,本文研究了基于蒙特卡洛梯度估计的黑盒神经网络后门检测方法。通过将黑盒场景下后门触发器的逆向视作零阶优化问题,提出了黑盒触发器逆向算法来检测黑盒神经网络是否被植入后门,利用重要性采样结合规范化判断标准和早停策略,进一步提出了快速黑盒后门检测算法以降低黑盒后门检测的开销。在3个流行图像数据集上的实验结果均表明提出的方法能准确区分正常模型与植入后门的模型,且可以得到有效的后门触发器。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号