首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
吴楠  王良民  宋香梅 《密码学报》2020,7(1):102-114
随着物联网应用的快速发展,其安全问题也引起越来越多的关注.由于物联网设备众多,且信任机制缺失,物联网设备安全问题日益突出.区块链技术成为可能的解决途径.利用区块链技术的安全机制,物联网可以建立一套可信的加密系统,从而维护数据的安全.为探索如何利用区块链技术解决物联网设备安全问题,一个可行的解决方案是探索区块链应用的身份管理方案.本文通过对区块链应用Augur的身份管理技术进行研究,探索区块链应用的身份管理方案以及潜在风险,并针对Augur的身份管理方案潜在风险和设计缺陷攻击提出了一个基于信誉评估的安全解决方案.该方案选取了6个信誉指标和3种信誉计算方法,为交易者选择有效市场及其他Augur交易活动提供信誉依据.最后本文利用3个指标检验3种方法针对不同用户类型的评估准确度,为评估方法的选择提供了依据.  相似文献   

2.
《信息与电脑》2019,(18):203-204
物联网技术的发展,给人们的日常生活带来了极大的便利,同时也给利用无线传感器进行网络恶意攻击提供了温床。为提高网络恶意攻击的检测率,增强系统防御的效果,笔者提出了基于最优转发策略随机匹配出的路由算法以及可信邻居节点用于检测及防御的机制。该机制通过将设备间的距离、信任度等多种参数组合构建进行对转发路径做二次处理,从而能够有效检测出选择性传递攻击,保持较高的事件报文成功率,继而有效防御网络恶意攻击,保证物联网时代的网络环境安全。  相似文献   

3.
分片技术是区块链用来解决可扩展性问题的主流技术之一。通过分片技术可以有效地提升区块链的吞吐量,然而由于子链算力分布不均导致区块链安全性差。为了降低网络分片引起的子链合谋攻击风险,提出基于一种抗合谋攻击的区块链网络分片算法(anti-collusion attack network sharding algorithm for blockchain,AANS)。该算法综合考虑节点行为特征及算力特征,通过轮询区块链网络中的恶意节点,将算力均匀分配在各个子链中,避免恶意节点聚集造成合谋攻击问题。仿真实验从子链恶意节点数量、子链合谋算力、子链合谋攻击占比和危险子链占比这四个方面验证所提出AANS算法的有效性。仿真结果表明,AANS算法可以有效避免子链恶意节点聚集,降低子链合谋攻击风险,保证区块链子链的安全性。  相似文献   

4.
区块链是一种对等网络的分布式账本系统,具备去中心化、不可篡改、安全可信等特点,因此受到了广泛关注。在区块链系统中,典型的拜占庭错误包括操作错误、网络延迟、系统崩溃、恶意攻击等。现有共识算法不仅对区块链中拜占庭节点的容错能力低,而且对区块链系统的可扩展性差。针对这一问题,文中提出了基于Gossip协议的拜占庭共识算法,使系统可以容忍小于一半的节点为拜占庭节点,能够达到XFT共识算法的容错能力。同时,因为采用了统一的数据结构,所以系统具有更好的可扩展性,并且有利于正确节点识别区块链系统中的恶意节点。在该算法中,提案节点随着区块链长度的变化而转移,系统中所有节点都处于对等的地位,从而避免了单点故障问题,进而使得系统具有更好的动态负载均衡的性能。  相似文献   

5.
针对无人机协同作业信息安全和数据通信问题,提出一种基于区块链的分布式无人机数据安全模型。首先,利用轻量化加密技术重构无人机区块链结构,设计适用于物联网边缘计算场景的分布式区块链网络模型;然后,调用智能合约实现区块链数据的安全共享,并结合信誉评估方案和代理权益证明思想,提出融合共识协议的的工作量证明方法完成数据交易。实验结果表明:作为数据安全共享实例,所提方法可使受攻击的无人机信誉值降至不可信任状态,并在不同攻击模式下的能够有效抑制恶意攻击,执行自适应工作量证明的共识算法的正常节点交易率可提升3-4倍,为无人机数据共享提供了安全保障。  相似文献   

6.
随着物联网技术的发展,物联网呈现出分布式、动态性的特点,设备间的数据交换愈发频繁.传统的数据共享机制往往需要可信第三方实体,但这种方案存在单点故障隐患,对数据提交者不透明,数据可能遭到泄露、篡改.如何保证设备间的安全的数据共享变成一个巨大的挑战.本文提出了一种基于区块链的物联网数据安全共享机制.该机制管理设备间的访问权限和通信.利用区块链不可篡改、去中心化的特性,将设备的权限管理规则和通信管理信息存入区块中,以防恶意用户未经授权访问设备,滥用通信资源.最后,通过在本地搭建测试区块链网络,测试了在调用函数的成本消耗和在不同网络规模下的时间消耗,结果表明该机制实现对设备细粒度的访问控制,实现了安全的数据通信,通过性能测试证明了该方法的可行性.  相似文献   

7.
区块链系统的通量严重不足,而解决此问题最有效的一类方案是并行化处理,并行化方案主要为星型架构,当前星型架构对系统中节点的分片方式多为账户随机分片,这种分片方式的系统通量仍然不足。针对此问题,提出了一种基于星型结构的TKM分片算法,该算法将原始K-means聚类算法进行改进,并运用在节点分片上。TKM分片算法将聚类算法与区块链的网络分片技术相结合,使节点根据地理位置进行分片,极大提高邻近节点发生的交易为片内交易的概率,从而提高系统通量,同时在原始算法的基础上引入了时间戳,减少了恶意节点的攻击。仿真实验表明该算法与传统的随机分片算法相比,最大系统通量提高了20%。根据上述通量模型,通过实验得出基于TKM算法的星型区块链系统的最优分片数量。  相似文献   

8.
区块链技术由中本聪于2008年的白皮书中提出。作为点对点网络中的一种去中心化和分布式公共账本技术,区块链应用链接块结构来验证和存储数据,用可信共识机制来同步数据变化,为身份认证的实现提供了一种可信的技术方案。与传统集中式认证方式相比,基于区块链技术的身份认证可以在保护数据真实可靠、节点隐私安全的同时实现数据共享。文中概述了基于区块链技术的身份认证研究现状及进展。首先,从区块链的技术架构、分类以及共识算法系统地介绍了区块链的一些基本理论;然后重点介绍了口令认证技术、生物识别技术、PKI技术以及其结合区块链应用的身份认证目前的研究现状;接着从物联网、车联网、智能电网、金融、医疗等应用方面介绍了基于区块链的身份认证技术的研究进展;最后分析了区块链身份认证技术目前存在的问题,并展望了未来的发展趋势。  相似文献   

9.
针对物联网工程设备管理难度大、工程维护成本高以及用户隐私易泄露等问题,研究了区块链技术的原理、技术特点,分析了区块链技术在物联网工程中的应用优势。建立基于区块链技术的物联网工程架构,提高设备管理效率,保障用户隐私安全,为物联网防伪溯源等应用提供技术支持,并对区块链技术与物联网工程相结合的发展前景进行展望。  相似文献   

10.
在物联网智能设备任务协作场景中,为解决设备交互不受信以及存在恶意设备破坏协作的问题,提出一种基于区块链的信任管理方案。半分布式的架构克服了集中式和分布式架构的不足,任务协作过程中兼顾了双方的信任,并设计了审查机制确保任务评价的真实可靠。信任的衡量中使用狄利克雷分布模拟任务评价的多样性,构建信任为数个状态,并利用马尔可夫链评估信任状态和全局信任。仿真结果表明,提出的方案可以客观衡量设备的信任,同时在检测恶意设备、提高协作任务成功率及避免误判方面具有优势,因此可以有效确保任务交互的可信和协作环境的安全。  相似文献   

11.
Device security is one of the major challenges for successful implementation of Internet of Things (IoT) and fog computing. Researchers and IT organizations have explored many solutions to protect systems from unauthenticated device attacks (known as outside device attacks). Fog computing uses many edge devices (e.g., router, switch, and hub) for latency-aware processing of collected data. So, identification of malicious edge devices is one of the critical activities in data security of fog computing. Preventing attacks from malicious edge devices is more difficult because they have certain granted privileges to store and process the data. In this article, a proposed framework uses three technologies, a Markov model, an intrusion detection system (IDS), and a virtual honeypot device (VHD) to identify malicious edge devices in a fog computing environment. A two-stage Markov model is used to categorize edge devices effectively into four different levels. The VHD is designed to store and maintain a log repository of all identified malicious devices, which assists the system to defend itself from any unknown attacks in the future. The proposed model is tested in a simulated environment, and results indicate the effectiveness of the system. The proposed model is successful in identifying the malicious device as well as reducing the false IDS alarm rate.  相似文献   

12.
无证书密码体制能同时解决证书管理和密钥托管问题,但其安全模型中总是假设TypeⅡ敌手(恶意密钥生成中心(KGC))不会发起公钥替换攻击,这一安全性假设在现实应用中具有一定的局限性。国密SM9签名方案是一种高效的标识密码方案,它采用了安全性好、运算速率高的R-ate双线性对,但需要KGC为用户生成和管理密钥,存在密钥托管问题。针对以上问题,基于区块链和国密 SM9 签名方案提出一种抗恶意KGC无证书签名方案。所提方案基于区块链的去中心化、不易篡改等特性,使用智能合约将用户秘密值对应的部分公钥记录在区块链上,在验签阶段,验证者通过调用智能合约查询用户公钥,从而保证用户公钥的真实性。用户私钥由KGC生成的部分私钥和用户自己随机选取的秘密值构成,用户仅在首次获取私钥时由KGC为其生成部分私钥来对其身份标识符背书。随后可以通过更改秘密值及其存证于区块链的部分公钥实现私钥的自主更新,在此过程中身份标识保持不变,为去中心化应用场景提供密钥管理解决方法。区块链依靠共识机制来保证分布式数据的一致性,用户部分公钥的变更日志存储在区块链中,基于区块链的可追溯性,可对恶意公钥替换攻击行为进行溯源,从而防止恶意KGC发起替换公钥攻击。基于实验仿真和安全性证明结果,所提方案签名与验签的总开销仅需7.4 ms,与同类无证书签名方案相比,所提方案能有效抵抗公钥替换攻击,且具有较高的运算效率。  相似文献   

13.
基于智能卡的认证方案是一种高效且常用的认证机制,但安全性基于数论难题构建的相关认证方案存在不能抵抗量子攻击、恶意读卡器攻击等问题.提出一种新的格上基于智能卡的口令认证方案,该方案利用格密码中近似平滑投射哈希函数和可拆分公钥密码体制,通过用户口令和智能卡完成与服务器的身份认证和会话密钥协商.该方案在随机预言模型下满足理论可证明安全,在抵抗量子攻击、恶意读卡器攻击和其他类型攻击方面有较高的可靠度.仿真实验表明,所提方案执行效率高,满足实际应用需求.  相似文献   

14.
对基于互联网的工业过程监控系统可能遭受袭击的各种情况进行分析,提出了三个方面的安全措施:为防止未授权用户恶意破坏控制系统,提出了对付网络袭击者恶意操作控制系统的安全保护措施;为防止未授权用户进入、操作控制系统,提出了身份认证保护策略;为保证控制数据传输的快速性和安全性,将高级数据加密标准AES与RSA相结合,实现了适合于实时监控系统的数据加密算法,并通过测量数据加密传输的网络时延来验证该算法的有效性。  相似文献   

15.
为了提高配电网故障检测数据传输的可信性,提出一种面向配电网故障检测的WSN可信路由算法。算法提出一种防范针对信任模型攻击的轻量级信任值计算方法,并在簇头选举与簇间多跳路由中引入信任值,避免恶意节点降低网络安全;簇间多跳阶段中,对邻居节点的位置因子、距离因子、信任值及剩余能量等参数进行融合判决,构建最优数据传输路径。仿真结果表明,提出的算法能够自适应剔除网络恶意节点,防范恶意攻击,最大化网络生存时间。  相似文献   

16.
The Internet of Things (IoT), including wireless sensors, is one of the highly anticipated contributors to big data; therefore, avoiding misleading or forged data gathering in cases of sensitive and critical data through secure communication is vital. However, due to the relatively long distance between remote cloud and end nodes, cloud computing cannot provide effective and direct management for end nodes, which leads to security vulnerabilities. In this paper, we propose a novel trust evaluation model based on the trust transitivity on a chain assisted by mobile edge nodes, which is used to ensure the reliability of nodes in the Internet of Things and prevent malicious attacks. The mobile edge nodes offer a new solution to solve the above problems with relatively strong computing and storage abilities. Firstly, we design calculation approaches to different trust chains to measure their trust degrees. Secondly, we propose an improved Dijkstra’s algorithm for collecting trust information of sensor nodes by mobile edge nodes. Finally, the experimental results show that our trust model based on mobile edge nodes can evaluate sensor nodes more precisely and enhance the security on the Internet of Things.  相似文献   

17.
随着网络和通讯技术的发展,多服务器的身份认证问题成为近几年研究的重点。针对Chuang等人提出的基于生物特征的多服务器密钥认证方案存在的安全性不足等问题,Wang等人进行了改进,但是仍未解决不同服务器密钥相同造成的恶意攻击和伪造攻击等问题。因此,本文提出了一种更安全的基于智能卡的多服务器身份认证方案。该方案在服务器注册阶段,将高熵秘密数与服务器的ID进行计算再重新分配给服务器,使得不同的服务器具有不同的密钥。最后通过五个方案功能和性能比较分析,得出改进方案比前三种方案时间上分别缩短了16.67%、20%、28.57%,且能有效阻止恶意服务器攻击、伪造攻击、重放攻击和中间人攻击等多种攻击,安全性得到了提高,满足实际网络的高可靠性需求。  相似文献   

18.
Recently, the smart grid has been considered as a next-generation power system to modernize the traditional grid to improve its security, connectivity, efficiency and sustainability. Unfortunately, the smart grid is susceptible to malicious cyber attacks, which can create serious technical, economical, social and control problems in power network operations. In contrast to the traditional cyber attack minimization techniques, this paper proposes a recursive systematic convolutional (RSC) code and Kalman filter (KF) based method in the context of smart grids. Specifically, the proposed RSC code is used to add redundancy in the microgrid states, and the log maximum a-posterior is used to recover the state information, which is affected by random noises and cyber attacks. Once the estimated states are obtained by KF algorithm, a semidefinite programming based optimal feedback controller is proposed to regulate the system states, so that the power system can operate properly. Test results show that the proposed approach can accurately mitigate the cyber attacks and properly estimate and control the system states.   相似文献   

19.
基于β分布的无线传感器网络信誉系统   总被引:3,自引:0,他引:3  
无线传感器网络有其资源受限的特点,单靠密码学和认证无法阻止网络内部的恶意或非恶意攻击以及节点的异常行为。融合了密码学、经济学、统计学、数据分析等相关领域的工具来建立可信的无线传感器网络,提出了一种无线传感器网络的信誉模型。其基本思想是网络中的各节点保存其他节点的信誉,并以此来计算其他节点的可信度。模型中引用了贝叶斯公式来表示、更新和整合信誉,设计了一个基于β分布的无线传感器网络信誉系统。  相似文献   

20.
在引起恶意攻击或病毒的系统漏洞中,缓冲区溢出几乎占了一半以上,而栈溢出攻击是其中主流的攻击方式。FuncFence系统可以有效地阻止栈溢出攻击。与其他相关技术相比,FuncFence可以提供效率更好的安全机制,可以避免程序在防止缓冲区溢出的同时陷入拒绝服务攻击(DoS),可以使程序无须重新编译就可得到保护,用户不需要进行任何操作,完全透明地实施防护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号