首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
DPoS(股权授权证明)是当前主流区块链共识机制之一,独特的节点竞选机制使其形成不断演化的区块链社区。对区块链社区演化模式进行分析可以发现共识机制的潜在风险,具有十分重要的研究意义。针对DPoS共识机制区块链数据,提出了一种新颖的共识机制效能组合分析策略,面向区块链社区演化模式,提出了一种多角度探索的可视分析方法。首先,量化了节点排名变化前后工作完成度与投票排名的差异,对共识机制的选择效能和激励效能进行组合分析;然后,针对共识机制组合效能、节点地域分布演化和节点间差异比较等方面设计可视化视图与交互手段;最后,基于EOS主链真实数据设计实现基于DPoS共识机制的区块链社区演化可视分析系统,并通过案例研究和专家评估验证所提方法的可用性及有效性。  相似文献   

2.
随着对网络安全技术的不断研究,网络威胁情报开始被提出并用于对网络攻击的态势感知之中.为解决网络威胁情报数据共享中遭受恶意篡改和共享平台不被信任等问题,提出了一种基于联盟区块链的网络威胁情报共享平台.平台使用联盟区块链作为系统内机构或个人之间的沟通平台;对于想要加入区块链网络内的节点需要进行身份认证,只有符合规范的节点才...  相似文献   

3.
区块链技术是一种信任机制,具有去中心化、防篡改、可追溯的特性。共识算法是区块链核心技术之一,可维持区块链网络的运行,相较于工作量证明、权益证明等其他公有链共识算法,股份授权证明(DPoS)共识算法具有低延时、高吞吐量、几乎不分叉等优势。但由于按股份权重进行投票选举,选取的委托人总是持币量大的节点,导致其余节点出现投票政治冷漠性的情况,同时节点出块顺序随机,增大了节点通信的消耗。针对上述问题,提出一种综合选举算法CE-DPoS,该算法通过节点之间的通信消耗预先设定网络信息表,根据节点的意愿权重进行投票,投票后计算每个节点的最终得分。选择所有节点中分数最高的节点作为第一个委托人节点,再从该节点的网络信息表中选择得分最高的节点作为第二个委托人节点,直至选定委托人节点数达到系统规定。仿真实验结果表明,与DPoS、BFT-DPoS共识算法相比,CE-DPoS共识算法能动态地选择委托人节点,节点之间选举相对公平,节点活跃度提升至85%,同时出块时间降至0.4 s,能更好地应对日益增长的交易量。  相似文献   

4.
邵怡敏  赵凡  王轶  王保全 《计算机应用》2023,(10):3038-3046
区块链技术源自比特币,是一项颠覆性的创新技术,具有十分广阔的发展前景。面对区块链平台及应用领域不断扩展的需求,引进可视化技术能够增强用户的认知能力,帮助用户从海量复杂数据中高效发现有用信息,并辅助用户的理解与决策,是区块链技术的研究前沿之一。为了深入了解基于区块链技术及应用的可视化研究,首先,介绍了区块链和可视化基础理论,并从多个维度分析了现有区块链可视化研究文献;其次,从共性关键技术出发,介绍了区块链交易处理、共识机制、智能合约和网络安全方面的可视化研究方法;同时,概述了虚拟货币、社会民生和融合创新等多个领域中区块链可视化的应用现状;最后,总结和展望了基于区块链技术及应用的可视化研究的发展趋势。  相似文献   

5.
何帅 《计算机应用研究》2021,38(12):3551-3557
针对委托权益证明(delegated proof of stake,DPoS)共识机制存在恶意节点相互勾结以及权益分配不合理的两大问题,提出了一种改进方案.首先,引入RBF神经网络模型,根据节点在整个区块链上工作表现的历史数据和相关属性计算综合信任值,使得通过综合信誉值选举出的节点更加权威可信;同时,加入基于动态博弈的信誉激励机制,增加了节点恶意攻击的成本,使得共识节点的出块更加安全.其次,利用沙普利值对节点权益进行合理划分,使得节点的权益得到了分散,增强了"去中心化"程度,降低了"财阀统治"的可能性.实验结果表明,改进后的DPoS共识机制能够有效抵御"腐败攻击",增强了系统的稳定性和安全性,具有潜在的应用价值.  相似文献   

6.
针对委托权益证明(DPoS)共识机制由于投票不积极和选举周期过长造成的恶意节点剔除不及时的问题,提出了一种基于熔断机制、信用机制和备用见证人节点的DPoS共识机制改进方案。首先,引入熔断机制,提供了反对票功能,加快踢出作恶节点;其次,引入信用机制,为节点设置信用分数和信用等级,通过监测节点行为来动态调整节点信用分数和等级,加大作恶节点获得票数的难度;最后,加入备用见证人节点列表,及时填补因为节点作恶被撤销见证权后出现的空缺。搭建了基于本改进方案的测试区块链系统,通过实验验证改进方案的可用性和有效性。实验结果表明,采用改进后的DPoS共识机制的区块链可及时剔除作恶节点,适用于大多数场景的应用。  相似文献   

7.
共识机制是区块链技术的核心。授权股权证明(Delegated Proof-of-Stake,DPoS)作为一种共识机制,其中每个节点都能够自主决定其信任的授权节点,从而实现快速共识验证。但DPoS机制仍然存在着节点投票不积极以及节点腐败的安全问题。针对这两个问题,文中提出了基于奖励的DPoS改进方案,投票奖励用以激励节点积极参与投票,举报奖励用以激励节点积极举报贿赂节点。Matlab仿真结果表明,投票奖励方法的引入提高了节点投票的积极性。与原始DPoS共识机制下投票节点数占比45%~50%相比,两种投票奖励方法使得参与投票节点数占比分别增加至65%~70%以及55%~60%。相比原始DPoS共识机制下不接受贿赂节点占比会随着恶意节点贿赂力度的加大而不断减少的情况,举报奖励方法的引入使得选择举报节点的占比出现了明显增加,在投票轮数为20的情况下,选择举报节点的总占比可以增至54%。实验结果表明,奖励制度的引入不但能够提高节点投票的积极性,而且增强了普通节点对恶意节点的贿赂抵抗性,使恶意节点成“代理人节点”的概率变小,保障了网络安全性。  相似文献   

8.
传统检测方法不能循环检测网络各层内的异常节点信息,导致节点丢失率过高。为此,提出基于区块链技术的电力系统光传输网络异常节点入侵检测方法。依靠区块链技术获取光传输网络端到端之间具有时序性特征的节点信息,差异化正常节点与异常节点,计算节点异常分数,设置检测阈值,实现异常节点判断,有效降低节点丢失率。根据全连接循环神经网络,设计循环式的入侵检测模式。通过前向传播算法,对网络中的异常节点进行类别标签,并结合权值微调算法实现对电力系统光传输网络中异常节点的循环检测。试验结果表明,所提检测方法能够有效检测出不同类型的网络异常节点,且节点丢失率较低,最高值仅为3.06%。该方法可为电力系统网络安全保护问题提供参考依据。  相似文献   

9.
目前区块链的容量受到网络里存储空间最小的节点的限制,提出了区块链存储容量可扩展模型,该模型将一条完整的区块链副本进行分片处理,并将分片数据保存在一定比例的节点中。同时,模型增加了验证节点,对存储数据的节点进行基于数据可检索性证明(proofs of retrievability,POR)方法的实时检测,并记录更新存储节点稳定性值,依此选择高稳定性节点来储存新产生的数据副本,提高了数据存储的稳定性。最后,模型在多节点中正常运行、节点故障和有恶意攻击时的实验表明,区块链存储容量可扩展模型在具有稳定性、容错性和安全性的同时,有效地增加了区块链的存储扩展性。  相似文献   

10.
《微型机与应用》2018,(1):17-22
大规模网络安全态势分析系统YHSAS面向国家骨干网络安全以及大型网络运营商、大型企事业单位等大规模网络环境,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。本文介绍了YHSAS系统的系统架构,并对其中的关键技术进行深入研究,包括:网络空间安全大数据实时分析计算平台技术、面向网络安全全要素信息采集与高维向量空间分析技术、支持超大规模网络安全知识表示和管理的知识图谱技术、多层次多粒度多维度的网络安全指标体系构建方法、基于自适应预测模型的多模式、多粒度网络安全事件预测技术等。性能测试显示,YHSAS系统在态势分析和预测方面均具有较高的实时性和精度,满足了大规模网络安全态势分析与预测的需求。  相似文献   

11.
刘明达  拾以娟  陈左宁 《软件学报》2019,30(8):2314-2336
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率.  相似文献   

12.
针对电力信息系统网络安全态势感知及主动防御问题,介绍了网络安全态势感知相关概念及技术。为了监控网络安全态势,研究了利用大数据分析技术开展基于多源日志的网络安全态势感知,提出了态势感知平台部署架构及主动防御模型思想,并将其技术应用于某电力公司网络信息系统环境。通过在公司内外网网络出口部署全流量数据采集分析器,对原始网络流量进行实时采集和存储,并借助大数据可视化分析工具与丰富的数据展示组件,实现对分析结果的多维度图形化直观展现。经实验测试实现了攻击事件及安全态势的实时监控预警,保障了公司信息系统的安全稳定运行。  相似文献   

13.
徐蜜雪  苑超  王永娟  付金华  李斌 《软件学报》2019,30(6):1681-1691
区块链起源于比特币,其核心是去中心化、去信任、防篡改、防伪造、可溯源,因此在任何高价值数据的管理、存储与流通的过程中都可以用到区块链.区块链已经在多种场景中得到应用,但是区块链的安全问题一直存在,且对用户权益影响极大.拟态防御是由中国的研究团队提出的新型网络防御技术,对新型系统的网络防御具有重要的作用.首先介绍区块链面临的安全威胁以及目前存在的应对方案,然后对拟态防御中核心的动态异构冗余(dynamic heterogeneous redundance,简称DHR)架构进行介绍;其次,针对区块链存在的潜在安全问题,借鉴动态异构冗余架构和密码抽签的思想,结合安全性定义和参数选择规则,从动态异构共识机制以及动态异构冗余签名算法两个角度提出了区块链的安全解决方案,称为拟态区块链;最后进一步分析了拟态区块链的安全性和性能,结果显示,动态异构冗余区块链可以在多个方面得到比典型区块链更好的安全性.  相似文献   

14.
针对授权股份证明(DPoS)机制中存在的节点投票积极性不高及如何降低恶意节点被选举为代表节点的概率等问题,提出了一种基于奖励机制和信用机制的改进方案。奖励机制规定代表节点所得的交易费要与为它投票的节点所共享,并提出一种改进的收益分配算法合理分配各节点所得的权益;信用机制为节点设置信誉值和状态,并通过优化投票结果的计算方式加大恶意节点成为代表节点的难度。在以太坊平台上搭建了测试区块链对改进方案进行了实验分析,结果表明该改进方案能够降低恶意节点选举成功的概率,提高了系统的安全性。  相似文献   

15.
王坤  邱辉  杨豪璞 《计算机应用》2016,36(1):194-198
通过对已有网络安全态势评估方法的分析与比较,发现其无法准确反映网络攻击行为逐渐呈现出的大规模、协同、多阶段等特点,因此提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图与当前的攻击阶段;然后,以攻击阶段为要素进行态势评估;最后,构建攻击阶段状态转移图(STG),结合主机的漏洞与配置信息,实现对网络安全态势的预测。通过网络实例对所提出的网络安全态势评估模型验证表明,随着攻击阶段的不断深入,其网络安全态势值也随之增大,能够更加准确地反映攻击实情;且在态势预测中无需对历史序列进行训练,具有更高的预测效率。  相似文献   

16.
目前设计的星间通信网络安全加密系统加密深度低,导致通信误码率高,无法保证星间通信网络安全;引入区块链技术设计一种新的星间通信网络安全加密系统;选择性能最优的LEO类型的卫星放置在中层的卫星网络通信轨道中,其他类型的LEO卫星则各个成为单独的卫星网络分体系,处理主体系中的杂乱通信信号;构建地面用户之间的链路关系及卫星网络链路,实现高阶层卫星通过无线电链路或光纤链路对下一阶层的卫星覆盖,完成系统硬件设计;引用区块链分布式数字化身份加密技术,通过用户使用密钥对公钥的加密保护结构图定位通信网络的状态以及通信网络的加密状态,在区块链公开性的基础上增添了用户的密钥,通过用户的独有密钥使用户使用公共的星间通信网络进行通信,实现星间通信网络安全加密;实验结果表明,基于区块链技术的星间通信网络安全加密系统能够有效提高网络安全加密系统加密深度,降低误码率。  相似文献   

17.
针对目前区块链系统跨链互操作难问题而导致的“信息与价值孤岛”现象,提出一种基于联盟自治的区块链跨链机制。该机制的核心思想是以链治链,通过构建一条由多方共治的中继联盟链来管理跨链网络,用于解决不同区块链系统之间的数据共享、价值流通与业务协同问题。首先,提出了一个基于中继模式的跨链系统为同异构区块链系统提供交互服务;其次,详细设计了中继联盟链,设定了应用链及其用户参与跨链系统的规则;然后,总结了跨链交互的基本类型并制定了基于智能合约的跨链交互实现流程;最后,通过多组实验验证了跨链方案的可行性,评估了跨链系统的性能指标,并且分析了整个跨链网络的安全性。仿真结果与安全性分析证明,所提机制中的通道分配策略与出块权分配方案具有实际可行性,当涉及资产交易时,该机制的吞吐量最高可达到758 TPS,而不涉及资产交易时的吞吐量最高可达到960 TPS,且拥有高级别的安全性与粗细粒度兼具的隐私保护机制。基于联盟自治的区块链跨链机制可提供安全高效的跨链服务,适用于目前大多数跨链场景。  相似文献   

18.
区块链[1]是去中心化交易平台比特币的底层技术.该系统由分布式数据存储、点对点传输、共识机制、加密算法等计算机技术组成,它的安全性受到广泛关注.目前的研究大多使用数学证明的方法分析每个攻击的作用,本文提出了一种新颖的根据区块链的结构来评估和检测安全性的方法.在真实环境下当一个区块连接超过6个区块后,该区块的内容基本无法改变,被认为是稳定状态,分支产生的概率逐渐降低,因此整个系统的状态是无限循环的.该方法通过分析每个结构到达稳定状态的概率来评估系统的安全性,并通过实验分析了攻击力度,攻击状态和实验循环次数之间的关系,验证了该方法的可行性和有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号