首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
《信息安全与技术》2019,(8):102-109
文章旨在利用区块链技术解决中心化存储模式的弊端,基于中心化数据存储模式下的学者网平台,运用区块链技术实现用户行为数据信息的链上存储,消除中心化数据存储弊端的同时安全公开的存储用户行为信息,降低多方交互成本,提高多方交互效率。运用区块链技术实现用户积分交易,根据学生用户行为分发相应积分,积分可查且永久存储在该用户账号,保证了用户积分记录的透明存储,保障了用户的权益。此外,设计开发了区块链浏览器,提供区块信息查询功能。  相似文献   

2.
为满足计算机操作系统中日志数据的完整性保护需求,基于区块链技术,设计并实现可信日志存储与验证系统。存储阶段将本地日志的数据指纹上传至区块链,并保存区块链返回的存储凭证。验证阶段将本地日志的数据指纹与从区块链中获取的数据指纹进行比对,实现日志的完整性验证。分析结果表明,该系统具有去中心化、不可篡改、公开透明等特点,可有效检测日志数据的篡改行为。  相似文献   

3.
姚前  张大伟 《软件学报》2021,32(7):2260-2286
区块链技术是一种通过块链式结构、共识算法和智能合约来生成、存储、操作和验证数据的新型分布式基础架构和计算范式,其所构建的新型信任机制有助于推动互联网技术由信息互联网向价值互联网的转化.由于区块链中的账本数据采用公开交易记录、多节点共识确认的方式进行存储和验证,因此对系统中的身份管理及隐私保护提出了极大的挑战.首先分析了区块链系统交易模型的特点及其与传统中心化系统在身份认证、数据存储和交易确认方面的不同,阐述了区块链系统中身份管理技术涵盖的主要内容、关键问题及安全挑战;其次,从身份标识、身份认证和身份隐藏3个方面比较分析了目前主流区块链平台中身份管理和隐私保护的不同实现技术;最后,分析了现有区块链系统中身份管理的不足并对未来的研究方向进行了展望.  相似文献   

4.
传统的数字权限保护系统中存在着中心化、交易信息和权限信息不透明的问题,利用区块链技术的去中心化、公开透明等优点,提出了一个基于区块链的数字权限保护系统。该系统使用星际文件系统(IPFS)存储加密的数字内容,通过智能合约完成权限交易和自动发放许可证,利用区块链记录权限交易信息和许可证信息。解决了传统数字权限保护系统中集中式内容服务器造成的单点故障问题,实现了无需任何集中服务器的许可证发放功能和权限交易功能,同时保证了信息的透明与可信。安全性和性能分析表明,该系统是安全可行的;仿真实验结果表明,该系统能够以较低的开销实现数字内容的权限保护。  相似文献   

5.
新能源发电因具有不稳定的特点,给当前微电网的安全稳定运行带来数据集中存储、数据泄露、共享困难等问题。结合区块链的分布式架构、数据安全透明可追溯、去中心化等特点,设计一个微电网数据安全共享方案。在初始化阶段,用户需要完成账户注册并将智能电表接入数据采集器,利用改进的ElGamal加密算法对采集的数据进行加密,将打包好的数据区块对外广播,发起共识,采用积分取代传统区块链共识机制中的代币进行流通,待各节点达成共识后将数据包存储在链下数据库中,并将其存储地址返回至链上进行存储。数据共享的实现则需查询方提交访问申请,智能合约自动执行完成数据的共享。实验结果表明,该方案能够有效抵御51%攻击、内部攻击、修改攻击等,算法效率较传统算法提高3倍,且系统开销不足165p,交易吞吐量最高接近300 tx/s,明显提高了交易速率并保证数据的安全共享。  相似文献   

6.
蔡亮  端豪  鄢萌  夏鑫 《软件学报》2020,31(8):2557-2573
为了解决联盟区块链平台中的隐私保护问题,提出了一种基于双层协同的隐私数据保护方法,包括:(1)链间隐私保护:通过将不同业务的数据进行分流处理、分区存储,实现了不同业务之间的隐私机密性保护;(2)链内隐私保护:通过在交易体中嵌入字段来指定链内隐私数据的参与方,并由接收交易的区块链节点作为中转节点进行链内隐私数据的同步,中转节点同时负责将隐私数据替换成其哈希值后,构造公开交易进行正常公开交易的上链,待公开交易上链成功后,由隐私参与方节点各自进行隐私账本的更新.为了验证该方法的有效性,分别对链间隐私方法吞吐量以及链内隐私保护方法的延迟性进行了测试与对比,结果表明,通过结合粗粒度的链间隐私保护与细粒度的链内隐私保护,在满足了隐私需求的同时,也保证了可观的性能,为区块链平台的隐私性与安全性做出了贡献.  相似文献   

7.
区块链技术为数据存储提供了一种透明、不可更改、去中心化的方法。但随着数据量不断增加,比特币区块链系统需要大量的存储空间。分析了比特币区块的结构,针对比特币交易中的部分字段,提出相应的编码方案来减小比特币区块体积。实验表明,所提方案可使区块链体积减小18.13%。  相似文献   

8.
基于区块链整体架构介绍技术栈层级,以比特币为例分析区块链工作原理,从分布式账本的角度描述区块链账本存储模型和账本分类情况。区块链中的数据通过共识算法在全网传播、达成共识并存储。在不存在可信第三方的情况下,利用智能合约实现交易、事务及分布式应用的独立运行,保证区块链数据的完整性、安全性及合法性。同时将哈希算法与默克尔树相结合降低区块链存储空间,基于数字签名算法为区块链参与者提供匿名身份证明,并使用加解密技术进一步保护区块链数据隐私。针对区块链安全、隐私保护、钱包管理等问题对当前研究的不足和未来的研究方向进行分析和展望。  相似文献   

9.
区块链具有开放性、不可篡改、分布式共享全局账本等优点,但同时这些特性也造成了交易数据隐私泄露问题,严重影响其在许多业务领域的应用,特别是在企业联盟链领域的应用,随着区块链应用的不断发展,如何在区块链平台上对交易数据进行隐私保护是一个非常值得研究的问题。为此,首先对现有的区块链交易数据隐私保护方法进行研究并指出其不足,其次对区块链交易数据隐私保护需求进行定性分析,将每一笔交易数据分为敏感数据和基础数据两部分,建立需求分析矩阵,得出交易隐私保护的本质需求和隐含需求以及可能的应用场景;然后结合对称加密与非对称加密各自的特点以及智能合约的共识特性,设计了一套基于双重加密的区块链交易数据隐私保护方法,该方法主要包括私密数据提供方加密存储交易数据、私密数据使用方解密读取交易数据、私密数据可访问方共享交易数据3个模块,同时对每个模块的工作流程进行了详细论述;最后在蚂蚁区块链平台上结合国际贸易多方共同参与的实际业务对该方法进行验证。测评结果表明,该方法能够实现字段级别细粒度的交易数据隐私保护,能够在链上高效稳定地进行私密数据共享和完成私密数据的全链路操作;在使用4个节点搭建的区块链平台上完成了超过100万笔的交易测试,平均TPS达到了800;相比原来没有使用隐私保护的系统,交易性能并没有明显降低,相比比特币、以太坊等区块链平台,文中使用的区块链平台通过加密后的交易性能得到了几十倍的提升。  相似文献   

10.
区块链技术具有广泛的应用前景,金融行业、供应链和数字资产等领域已实现广泛部署。但在实际应用中,由于区块链数据是公开的,在某些情况下可能会泄露隐私信息,区块链中的隐私保护仍然存在一些挑战。在以组织为单位的区块链系统中,为满足组织内或组织间的合作,在隐私保护的同时需要对交易内容进行访问控制,实现可控的隐私保护。然而在保护用户隐私的同时,区块链也需要进行监管,以保护数据的合法性和安全性。为此,文章提出一种基于属性加密的区块链多组织交易可控可监管隐私保护方案。该方案不依赖特定的隐私保护方法,使用属性基加密对隐私保护陷门进行访问控制,可以作为一个独立的模块使用。该方案允许交易组织自行控制隐私保护的范围,同时监管部门可以根据不同的交易组织分配不同的监管者。实验分析表明,该方案实现了区块链中多组织交易的可控隐私保护和多监管者分级监管,同时具有较高的安全性和较好的性能。  相似文献   

11.
Billions of dollars of loss are caused every year due to fraudulent credit card transactions. The design of efficient fraud detection algorithms is key for reducing these losses, and more algorithms rely on advanced machine learning techniques to assist fraud investigators. The design of fraud detection algorithms is however particularly challenging due to non-stationary distribution of the data, highly imbalanced classes distributions and continuous streams of transactions.At the same time public data are scarcely available for confidentiality issues, leaving unanswered many questions about which is the best strategy to deal with them.In this paper we provide some answers from the practitioner’s perspective by focusing on three crucial issues: unbalancedness, non-stationarity and assessment. The analysis is made possible by a real credit card dataset provided by our industrial partner.  相似文献   

12.
针对信用卡欺诈检测中样本数据规模大, 计算复杂程度高, 数据分布极度不平衡等问题, 提出卷积神经网络(CNN)结合大规模信用卡交易数据进行欺诈检测, 同时为了解决交易数据的极端不平衡性问题, 使用K-means算法进行聚类, 结合支持向量机合成少数类过采样技术(SVMSMOTE)增加少数类样本数量, 最终构建一个KM-SVMSMOTE-CNN的信用卡交易欺诈预测模型. 选取Kaggle平台上发布的信用卡欺诈数据进行验证, 实验结果表明, 基于KM-SVMSMOTE-CNN的融合模型从整体上大大提高了信用卡欺诈检测的识别率.  相似文献   

13.
针对行业欺诈行为形式多样、操作隐蔽,且数据分布极端不平衡等问题,研究采用ADASYN(adaptive synthetic sampling approach for imbalanced learning)算法将分类决策边界向困难的实例进行自适应移动实现数据扩增,以解决不平衡数据造成的过拟合问题。采用基于随机森林的序列向前搜索策略算法筛选出最优特征子集对欺诈进行检测,降低ADASYN算法添加噪声数据对分类边界确定的影响,构建欺诈检测模型,并使用LIME对模型检测结果作出局部解释,提高模型的使用价值。实验表明,该模型可以较好地克服传统欺诈检测模型对多数类样本误分类的缺陷,有助于提高行业对交易欺诈行为识别的效率。同时,通过LIME对模型检测出的随机样本进行有效解析,便于决策者对算法模型的检测结果作出实证分析,起到明显的预警及决策参考价值。  相似文献   

14.
《Information & Management》2016,53(7):878-891
Given the significant growth in e-commerce, organizations are seeking novel capabilities and technological innovations to deal simultaneously with the volume of data generated and the need to combat potentially damaging fraudulent activity. Although recent studies identify business analytics (BA) as a potential means of combating fraud, significant inroads into the interrelationships between capabilities and the articulation of a pathway to analytical capability have yet to be made. This study presents an investigation of Trustev, a global provider of digital verification technology, and its development of the profile-based social fingerprinting fraud detection solution. Adopting an interpretive structural modeling technique for data analysis, we construct a framework and reveal a road map for organizations to become analytically capable in online fraud detection. Our study adds to the discourse of the application of BA to combat online fraud.  相似文献   

15.
为了对在线实验系统产生的实验数据序列进行分析,引入一阶马尔可夫链. 通过人工分类把实验数据分为学习积极和懒散作弊两类,分别构建马尔可夫链模型. 根据输出概率判定测试数据来自哪一个模型的可能性较大. 最后讨论了状态的平稳分布情况. 实验结果表明,基于马尔可夫链的分类模型具有较高的正确率.  相似文献   

16.
Over the past few years, investigators in Brazil have been uncovering numerous corruption and money laundering schemes at all levels of government and in the country's largest corporations. It is estimated that between 2% and 5% of the global GDP is lost annually because of such practices, not only directly impacting public services and private sector development but also strengthening organized crime. However, most law enforcement agencies do not have the capability to carry out systematic corruption risk assessment leveraging on the availability of data related to public procurement. The currently prevailing approach employed by Brazilian law enforcement agencies to detect companies involved in potential cases of fraud consists in receiving circumstantial evidence or complaints from whistleblowers. As a result, a large number of companies involved in fraud remain undetected and unprosecuted. The decision support system (DSS) described in this work addresses these existing limitations by providing a tool for systematic analysis of public procurement. It allows the law enforcement agencies to establish priorities concerning the companies to be investigated. This DSS incorporates data mining algorithms for quantifying dozens of corruption risk patterns for all public contractors inside a specific jurisdiction, leading to improvements in the quality of public spending and to the identification of more cases of fraud. These algorithms combine operations research tools such as graph theory, clusterization, and regression analysis with advanced data science methods to allow the identification of the main risk patterns, such as collusion between bidders, conflicts of interest (e.g., a politician who owns a company contracted by the same government body where he or she was elected), and companies owned by a potentially straw person used for disguising its real owner (e.g., beneficiaries of cash conditional transfer programs). The DSS has already led to a detailed analysis of large public procurement datasets, which add up to more than 50 billion dollars. Moreover, the DSS provided strategic inputs to investigations conducted by federal and state agencies.  相似文献   

17.
针对区块链上存在的欺诈账户给交易带来的安全问题,提出了基于机器学习的欺诈账户的检测及特征分析模型,将以太坊上真实的链上数据进行特征提取后作为模型的数据来源,通过对不同的机器学习方法进行比较得到最优模型并进行迭代训练以获得最佳的预测模型,同时引入 SHAP值对数据特征进行分析。实验结果表明,基于XGBoost的欺诈账户检测模型在RMSE、MAE和R2三组指标上达到了0.205、0.084和0.833,优于其余的对比模型,并结合SHAP值识别出预测欺诈账户的关键因素,为区块链的交易安全提供决策参考。  相似文献   

18.
校园VPN网络建设解决方案   总被引:2,自引:0,他引:2  
由于Internet的不安全性,许多企业和组织为了在这个全球性的开放网络上进行安全的内部通信,开发并采用了虚拟专用网络(VPN)技术。,VPN以其可以利用公网资源,建立安全、可靠、经济、高效的传输链路的特点引起人们的广泛注意。同时,利用Internet的线路保证网络的互联性,以及隧道、加密等VPN特性可以保证信息在整个VPN上安全传输。先介绍了VPN的基本概念,然后对VPN技术及我校建立VPN要实现的具体功能及解决方案进行了详细的论述。在VPN技术的支持下,位于不同地区的部门只需分别接入当地的Internet,就可以组成一个高效统一的虚拟专用网络,从而提高工作效率,实现无纸化办公,为信息化管理打下坚实的基础。  相似文献   

19.
本方案对秘密恢复者而言是一个门限方案,对攻击者而言窃得足够多的子秘密仍不能恢复秘密数据,因而比传统的门限方案更安全。此外,本方案能有效检测秘密分发者和参与者的欺诈行为,在无需重新分配子秘密的情况下实现新成员的加入与成员的退出,且可一次性恢复全部秘密。  相似文献   

20.
在基于哈希函数的签名方案的基础上,提出了一种新的基于双向认证的哈希链签名方案,能够防止用户双方作弊及外部攻击。并对其签名和认证的速度进行了实验测试,相对于基于公钥算法的数字签名方案,该方案的执行速度有明显提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号