首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
区块链具有去中心化、可追溯、不可篡改等特性,但其不可篡改性使得链上一些违法信息被永久保留。针对这一问题,提出基于委员会机制的可编辑区块链方案。首先,通过随机抽签算法选取委员会成员;接着,结合基于权益证明共识机制,对用户编辑请求采用投票共识的去中心化编辑策略;最后,利用变色龙哈希函数修改链上数据;此外,引入问责机制防止用户作恶,论证了该方案的安全性和收敛性。模拟实验验证,所提方案能够在去中心化的环境下高效地修改区块内容,且不影响区块链的一致性。  相似文献   

2.
分片技术被广泛认为是一种克服当前物联网区块链系统可扩展性限制的有效解决方案。然而,由于恶意节点随机分布以及区块链网络复杂的参数配置,如何保证分片的有效性仍具有挑战。首先,对分片区块链的性能进行建模,分析其安全性和可扩展性。其次,为减少恶意节点的聚集以及提高网络的性能,提出了一种基于演化博弈的分片选择算法来优化节点的分片决策。仿真结果表明,提出的分片算法可以使恶意节点尽可能地均匀分布于各个分片中,同时提高分片区块链的性能,进而更好地支持区块链在物联网中的应用。  相似文献   

3.
在跨域认证过程中,区块链技术的应用提高了系统的安全性和稳定性,但同时影响了认证信息的共享效率。针对认证信息共享速率较慢的问题,提出基于改进实用拜占庭容错算法的认证信息共享技术。首先,在算法中加入投票环节,提高了主节点的可靠性;其次,加入对服务质量敏感的信用评价机制,提升服务质量;最后,针对身份认证信息的共享需求对共识阶段做了进一步优化。仿真实验表明,该技术具有较好的拜占庭适应性和较低的通信开销。  相似文献   

4.
物联网中不同系统间的认证已成为急需解决的问题,虽然通过单个区块链的分布式、去中心化的优势可以实现对物联网设备的可信访问和管理,但是区块链单链结构存在可扩展性低、吞吐量低的特点,导致设备认证效率低下。针对上述问题,提出基于主从链结构的物联网设备身份认证网络结构,引入信誉评估机制,通过选择信誉值高的共识节点并优化共识阶段,改进实用拜占庭共识(PBFT)算法,获得新的共识算法L-PBFT;设计认证智能合约,实现跨链的可信认证和可信交互。通过仿真实验对比L-PBFT算法和PBFT算法,结果表明L-PBFT的吞吐量比PBFT增加了44%,同时减少了拜占庭节点率,降低了认证请求的时延,提高了设备认证效率。  相似文献   

5.
动态P2P网络中基于匿名链的位置隐私保护   总被引:1,自引:0,他引:1  
为了解决动态P2P环境中的位置隐私保护问题,提出基于匿名链的位置隐私保护算法.不同于一般的K-anonymity方法,通过在用户查询信息转发的过程中构造一条匿名链来混淆身份信息与位置信息的一一对应关系,在完成查询的同时保护用户位置的隐私.针对一般P2P匿名存在的匿名组稳定性问题,该算法根据路网环境中移动对象的动态性,通过计算相邻移动用户之间的连通性对匿名链中间节点的选择进行优化.讨论匿名链构造的方法和中间节点优化选择的标准,对算法的安全性展开理论分析.通过实验验证了算法的可行性.实验结果表明,该算法在不同用户密度下都能够较好地完成匿名链的构造,保护用户位置隐私;同时,中间节点的优化方法可以在一定时间内显著提高匿名链的有效性.  相似文献   

6.
针对E-mail蠕虫逐渐成为一种主要的网络威胁,提出基于接触跟踪机制检测蠕虫的方法CTCBF.该方法利用"差分熵"对单个网络节点的异常连接行为进行检测,再通过异常节点之间的连接关系利用跟踪算法建立跟踪链,当跟踪链的长 度达到设定阈值时,跟踪链上的可疑节点被确认为感染节点.针对阈值的不确定性,提出了一种动态阈值方法,根据...  相似文献   

7.
针对危险货物运输(危货)车辆出行链上停留节点活动类型的识别问题,提出基于高斯混合模型-隐马尔科夫模型(GMM-HMM)的活动类型识别方法. 对车辆GPS数据构建基于决策树的车辆起停检测模型,提取出行链活动节点,并通过D-OPTICS算法对活动节点聚类得到活动热区;根据活动节点的个体特征、所在出行链的亲属特征和所处热区的群体特征进行多尺度特征体系构建,通过因子分析进行降维处理;利用GMM-HMM构建危货车辆活动类型识别模型,通过Baum-Welch算法进行参数估计,并使用Viterbi算法解码隐藏状态得到出行链各活动节点的类型识别结果. 在小规模实际活动数据集上直接验证所提方法的正确性,还结合活动节点的POI类别,间接评估所提方法对大规模GPS数据的车辆活动类型识别效果. 实验结果表明:在9种活动类型识别任务中,基于GMM-HMM的出行链活动类型识别方法的活动识别率超过80%. 识别结果可用于分析活动行为模式,及时发现异常活动,为危险品运输监管提供有效的决策支持.  相似文献   

8.
基于离散马尔科夫链的数据库用户异常行为检测   总被引:1,自引:0,他引:1  
针对数据库系统内部攻击的问题,将基于用户行为的异常检测方法引入到数据库系统内部攻击检测中.将离散时间马尔科夫链(DTMC)应用到数据库系统异常检测中,构建了一种基于DTM C的用户行为异常检测系统.将用户提交的SQL语句作为用户行为特征进行分析,并利用DTM C分别提取了正常用户和待检测行为的行为特征,并将两者进行比较,如果两者的偏离程度超过了阈值,则判定行为异常.通过实验对所提出系统的可行性和有效性进行测试,结果表明,该系统可以较好地描述用户行为,并有效地检测出数据库系统内部攻击.  相似文献   

9.
实用拜占庭容错(PBFT) 算法是一种广泛应用于联盟链的共识算法 ,但也存在主节点选举随 意、通信复杂度高和可扩展性差等问题 黄 为此 ,对 PBFT算法加以改进 ,提出一种结合积分机制的 PBFT优化算法—OPBFT算法 黄 首先 ,结合积分机制 ,基于节点在共识过程中的表现对其进行评 分;然后 ,根据节点积分随机选择主节点;最后 ,根据联盟链的环境对一致性协议进行优化 ,减少了一 次全网广播的过程 黄 实验结果表明 ,相较于 PBFT算法 ,OPBFT算法在共识时延和吞吐量等方面有 着更好的表现  相似文献   

10.
在移动自组网中,黑洞攻击是一种主要的针对AODV协议的攻击方式,黑洞攻击是指黑洞节点通过更改序列号或跳数等手段欺骗合法节点将路由导向它,从而将从源节点接收到的数据包丢弃的攻击,多个黑洞联合攻击的威胁更大。为此,该文提出一种基于安全递归函数的认证链机制,即一条路由的接续节点依赖递归函数的确定性状态转移关系实现安全的唯一关联,从而使得整条路由形成为一个认证链。该机制中,即使是采用简单递归函数类中的伪随机线性序列,只要其线性复杂度大于认证链上的节点数,则可以使得黑洞攻击者无法获取两倍于序列线性复杂度以上的连续状态值,从而可以保障路由的安全可认证性。最终证明,该文提出的路由认证链机制是一种新颖且有效的防御黑洞攻击的方法。  相似文献   

11.
结合Chebyshev 混沌映射和RSA算法提出了一种新的可否认认证方案。该方案可操作性强,不仅具有良好的可靠性和较高的运算效率,还可以防止中间人攻击,在电子选举和网上谈判等系统中可以确保公平性以及安全性。  相似文献   

12.
针对云计算平台多资源分配公平性问题,文中在DRF算法基础上,提出了云计算动态资源需求公平分配模型,并提出了基于信誉因子的增强公平性分配算法.算法引入信誉因子,对云中计算节点资源使用情况进行实时评估,对恶意长时间侵占资源行为进行惩罚性分配,刺激节点在任务结束后释放占用资源,确保了平台中其他节点资源配额不受影响.与现有方案相比,基于信誉的增强公平性分配算法在保证分配公平的前提下,增强了对公平性的保障,有效地确保了云计算平台资源调度的公平性、可靠性.  相似文献   

13.
提出一种基于分布式哈希表(DHT)的分布式子空间聚类(DISCLUS)算法,该算法对各结点存储的数据分别进行子空间聚类,对聚类结果进行合并,得到分布式系统的聚类结果.针对子空间聚类的特点,提出结果集缩减和结果集剪枝策略对结点间通讯进行优化.为实现结点聚类结果合并,提出分布式表决算法(DDV).该算法利用底层覆盖网的拓扑结构进行层次化表决信息收集,在动态网络环境中实现了对所有结点的无冗余覆盖.理论分析和实验表明,DISCLUS算法的聚类误差和通讯性能能够较好地适应系统数据集规模、网络规模和数据空间维度的增加.  相似文献   

14.
为了提高拟态防御中表决的准确性,提出了一种基于改进层次分析-模糊综合评价(AHP-FCE)模型的多指标拟态表决算法.针对传统AHP-FCE模型中判断矩阵一致性检验的缺点,对判断矩阵的构造方法进行了改进,构造具有一致性的判断矩阵,无须一致性校验和调整.基于该改进模型,综合分析了拟态表决中的一致度、历史置信度、异构度指标,将拟态表决转化为模糊评价过程.仿真结果表明,与一致表决相比,该算法能有效提高表决的正确率,提升拟态系统的整体安全性能.  相似文献   

15.
推动数据要素流通是进一步释放生产力的重要手段。与一般商品交易不同,数据的请求、寻址、响应和传输过程较为复杂,一次完整的请求可能需要多个数据源同时进行响应甚至竞价。因此,构建数据要素流通体系的一个基础性的问题就是如何建立一套数据要素流通的分账机制。该文分析了典型的数据请求和供给模式,建立了包括请求端节点、中介节点和响应端节点的激励网络模型,设计了几何衰减的分账机制。在上述具有普适性的框架下,该文给出了几种常见情况下如何分账的具体计算过程,并将该机制推广到了一次数据请求需要多个数据源响应且各自贡献不同的含权情境。文末讨论了如何在此框架下包容更复杂的情况,包括如何处理多数据源竞价响应的复杂情况。  相似文献   

16.
针对以模糊Petri网为理论基础的网络攻击模型BBFPAN自学习能力差的缺点,本文首先提出一种新的适用于对攻击模型BBFPAN进行层次式划分的分层算法,为将神经网络理论引入攻击模型的研究奠定了基础。为了使攻击模型BBFPAN能够清晰地反映网络攻击过程中各节点的状态变化情况,发现网络系统的漏洞,本文首次将双枝模糊逻辑理论应用于攻击模型BBF-PAN的推理计算,提出了BBFPAN模型推理的基本规则,给出了一种BBFPAN分层推理算法,并通过实验验证了算法的正确性。  相似文献   

17.
针对车载协作通信中由于中继的自私行为会导致通信系统数据传输速率低的问题,提出一种基于信用卡社交网络用户信任度评估的最优中继选择算法。首先,建立一个综合社交网络和物理层的D2D中继协作双层模型,模型刻画了车辆节点人为属性。再从业务需求节点角度,利用信用卡风险评估方式对中继用户的信任度进行评估,并通过决策论对用户进行信任等级划分;从中继用户的角度,对信任度较好的用户进行激励补偿。最后,筛选出信任度高价格合理的最优中继。数值分析结果表明,相比于仅对积极中继用户进行选择的算法,该算法的通信系统数据传输率提高了10%左右。  相似文献   

18.
本文提出了一种基于投票行为加权的间接信任评估方法TrustRank,通过对参与投票节点及其行为的量化分析,根据节点的不同权重和可信任度,计算出相应节点的间接信任等级,并给出了TrustRank方法的数学表达。  相似文献   

19.
缓存污染攻击是命名数据网络中的主要安全威胁之一,为解决缓存污染攻击中的低速率攻击问题,在计算网络中相邻多节点请求变动率的基础上,以传输路径中各节点与网络边缘节点请求变动率的相关性为检测依据,提出一种协同检测机制. 仿真结果表明,该机制能有效检测低速攻击行为,与现有主要检测方法相比,可保证较高的正确检测率,同时适当增加协同层数,能降低分散攻击的检测时延.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号