首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
李涛  杨安家  翁健  郭梓繁 《软件学报》2023,34(3):1491-1511
随着工业互联网产生的数据量日益增加,越来越多的企业选择将工业互联网数据外包存储在云服务器上以节省存储开销.为了防止外包存储的数据被篡改或删除,企业需要定期对其进行审计.提出了一种基于智能合约的工业互联网数据公开审计方案.该方案基于博弈论的思想,设计了一系列智能合约,以高效地抵抗参与者恶意行为.与现有抗合谋的公开审计方案相比,该方案不依赖于复杂的密码学工具实现对参与者恶意行为的抵抗,使得其更为高效,进而能够更好地应用于海量且频繁更新的工业互联网数据场景中.特别地,所设计的博弈合约作为一种独立的工具,能够与现有的公开审计方案有效结合,在不降低其审计效率的同时,增加方案的安全性.在本地环境和以太坊公有测试链Ropsten上对博弈合约以及整体方案进行了一系列的测试,结果表明,所设计的合约运行花费低且对运行环境适应性强,对原有完整性审计方案的效率影响小;同时,与其他抗审计者恶意行为的完整性方案相比,该方案更为高效.  相似文献   

2.
分布式拒绝服务器攻击正在对整个互联网产生着巨大的危害,且不断增大。研究了在不同网际协议下,如何标记经过路由器的攻击数据包,重构攻击路径,从而对拒绝服务攻击源进行定位,进而阻断拒绝服务攻击;并分析了IPV6网际协议的安全机制,将IPV4和IPV6的报文格式进行了分析比较,并将IPV4中路由器保存标记信息的算法进行了改进,并成功的应用于IPV6网际协议。  相似文献   

3.
As cloud computing is being widely adopted for big data processing, data security is becoming one of the major concerns of data owners. Data integrity is an important factor in almost any data and computation related context. It is not only one of the qualities of service, but also an important part of data security and privacy. With the proliferation of cloud computing and the increasing needs in analytics for big data such as data generated by the Internet of Things, verification of data integrity becomes increasingly important, especially on outsourced data. Therefore, research topics on external data integrity verification have attracted tremendous research interest in recent years. Among all the metrics, efficiency and security are two of the most concerned measurements. In this paper, we will bring forth a big picture through providing an analysis on authenticator-based data integrity verification techniques on cloud and Internet of Things data. We will analyze multiple aspects of the research problem. First, we illustrate the research problem by summarizing research motivations and methodologies. Second, we summarize and compare current achievements of several of the representative approaches. Finally, we introduce our view for possible future developments.  相似文献   

4.
Research review     
Berni Dwan examines research in product push attacks, Internet data integrity and a collaborative research consortium in the Northern Hemisphere  相似文献   

5.
数据在物联网环境下采集、传递、存储过程中,如果缺少严密的安全防范措施,可能会出现假冒的、被篡改的或者过期的数据,这些缺乏完整性保护的物联网数据会对物联网应用造成极大的危害。数据的完整性是确保数据可信的必要条件。区块链的去中心化、分布式、持久性、不可篡改等属性,使得区块链目前成为在具有隐私保护应用需求的数据完整性验证的优选方法。文中提出了一种基于区块链的数据完整性验证的区块链结构和基于去中心化时间戳的数据完整性验证机制,设计了基于区块链的数据完整性验证的智能合约,在以太坊平台上模拟真实场景。实验结果表明,基于区块链的数据完整性验证技术方案,可以在去中心化的应用环境下,并在数据分散存储以保护数据隐私的前提下,确保数据的完整性。  相似文献   

6.
7.
PKI框架下的SET购物流程   总被引:2,自引:0,他引:2  
随着因特网、计算机技术、信息技术的迅速发展 ,电子商务已深入到社会生活的各个方面。基于卡业务的SET协议 ,已经成为电子商务中网上购物的一种主要模式 ,它通过采用基于PKI的数字证书技术 ,实现了电子商务中信息的机密性、真实性、完整性和不可否认性  相似文献   

8.
网络安全技术的研究与应用   总被引:11,自引:0,他引:11  
杨华 《计算机与网络》2008,34(19):59-61
众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这就要求我们对与Internet互连所带来的安全性问题予以足够重视。本文对网络安全技术及其应用进行了研究。  相似文献   

9.
DNS安全研究     
作为互联网关键基础设旋的域名系统(DNS)其安全性正面,临严峻考验。协议设计脆弱性导致数据信息真实性和完整性得不到保证,该文对域名系统进行分析,并讨论了解决办法。  相似文献   

10.
As with just about all high-tech advances, information technology is a two-edged sword. None more so than the Internet. To extend the analogy, the Internet is seen by some as a Damoclean sword hanging over their countries. Some see it as a threat to their security and integrity. Others who are finding it an irresistible allure for doing business in global markets. It is, however, primarily the governments who are most wary of it and how it might empower the man-in-the-street.  相似文献   

11.
数字签名技术与电子商务安全性研究   总被引:3,自引:1,他引:3  
随着Internet的快速发展,对电子商务信息安全提出了更高的要求,而数字签名技术在保证数据的完整性、私有性和不可抵赖性方面起着极为重要的作用。本文介绍了数字签名技术的原理、实现方法以及在电子商务安全中的应用,同时指出了数字签名技术存在的问题和未来的发展方向。  相似文献   

12.
一种安全的网上数字签名系统的设计与实现   总被引:2,自引:0,他引:2  
基于Internet的信息查询系统应用广泛,为了保证查询数据的真实性和权威性,需要信息查询系统对客户查询的数据进行数字签名,以便客户验证数据的来源和完整性。该文设计并实现了一个适用于网上信息查询系统的安全的数字签名系统,该系统能对客户查询的数据进行签名,实现客户对查询数据的来源和完整性进行验证,但在查询服务器上不需要保存签名的私钥,杜绝了私钥被入侵者窃取的风险,从而提高了信息查询系统的安全性。  相似文献   

13.
在阐述工业企业内集成和企业间集成的必要性和重要性基础上,本文结合Web服务技术给出了广域网上企业间集成化资源管理系统的实现方案和系统构架,以实现网络资源本地化,更大限度地提高整个企业联盟的服务质量和竞争力。  相似文献   

14.
Chadwick  D. 《Computer》2000,33(8):107-109
Microsoft conceived Windows 2000 as the operating system for the Internet. This gave many people pause for thought, what with Microsoft's less-than-sterling reputation regarding cohabitation of competitors' software on their operating system. The Internet is based on open standards and interworking between different systems from different suppliers. If Windows 2000 compromises the Internet's integrity and ubiquity-two of its primary hallmarks-will it really be the best operating system to base your Internet services on? Some of the new additions to Windows 2000 show that, although Microsoft pays lip-service to the Internet's sacred tenets of openness and support for standards, it has actually (and sometimes only subtly) removed or subverted these tenets. The Windows 2000 changes appear to subtly exclude technologies from other vendors and make interworking more difficult  相似文献   

15.
为了满足电子政务中信息的机密性、完整性和不可否认性,提出了一种基于Internet的电子政务安全对策,该对策采用PKI系统实现身份认证,采用存储加密及传输加密系统,保证数据的传输和存储安全,采用灾难恢复系统抵御大规模灾难,采用日志水印系统保证日志的完整性和不可抵赖性,采用访问控制策略系统按照不同安全级别对资源访问实施严格的访问控制。  相似文献   

16.
智能家庭网络安全解决方案   总被引:3,自引:1,他引:2  
:阐述了智能家庭网络的基本概念及功能,并对其在Internet环境下的安全问题进行了讨论;在充分考虑其有限资源的情况下,给出了一个基于Internet 环境的智能家庭网络安全解决方案,为家庭自动化设备的远程监控系统提供具有保密性、可认证性、可授权性和数据完整性的安全机制。  相似文献   

17.
随着物联网技术的快速发展和应用,越来越多的工业控制系统需要与其他信息系统互联互通。工业控制系统的安全保护主要依靠物理隔离方式阻断与其他网络连接,所用的通信协议安全性较差,在与外部网络连接时容易遭受攻击。提出一种基于Modbus-TCP协议的工控数据完整性校验方法,利用TCP存储型隐蔽信道,对Modbus数据进行哈希校验,保障数据传输的安全。仿真实验结果和安全性分析表明,该方法可有效抵御拒绝服务攻击、中间人攻击、重放攻击等网络攻击,为工业控制系统的数据传输提供完整性校验,提高工业控制系统的安全防范能力。  相似文献   

18.
无线传感器网络(WSNs)作为物联网的重要组成部分,在实际应用中,希望在得到精确数据融合结果的同时,又能保护数据信息的隐私性和完整性。为此,提出一种新的数据融合完整性保护算法,在增添私有种子对节点采集数据进行隐私保护的基础上,利用复数的虚部数据与采集到的真实数据呈非线性关系,有效地实现信息完整性的鉴别。性能分析和仿真结果表明:该算法可以在较低数据通信开销与计算开销的前提下,应对恶意节点的各种攻击,提供更有效更可靠的数据完整性保护。  相似文献   

19.
在无线传感器网络中如何对传输的聚合数据同时进行数据隐私保护和完整性保护是当前物联网应用中的重要挑战。Ozdemir等人提出的PRDA(Polynomial Regression Based Secure Data Aggregation)协议基于分簇思想并利用多项式性质对聚合数据进行隐私保护,但无法验证数据的完整性。针对PRDA协议的聚合数据可能被篡改或伪造等问题,提出了一种可检测数据完整性的安全数据聚合协议iPRDA。该协议采用多项式函数和数据扰动技术对数据进行隐私保护,通过利用数据之间的关联特性在基站进行完整性检测。实验表明:该方案在不影响数据机密性的条件下,能有效地进行数据完整性检测。  相似文献   

20.
Recommender system for the IoT (RSIoT) has attracted considerable attention. By leveraging emerging technologies such as the Internet of Things (IoT), artificial intelligence, and blockchain, RSIoT improves various indicators of residents' life. However, data integrity threats may affect the accuracy and consistency of the data particularly in the IoT environment where most devices are inherently dynamic and have limited resources that could fail in ensuring the quality of data transmission. Prior work has focused on processing big data and ensuring their integrity by considering cloud storage service as the popular way. In this article, we address integrity of data leveraging blockchain capabilities to ensure the integrity of the critical data. We adapted the Ethereum blockchain to our RCS for ensuring integrity of data during sharing them between doctor and patient without handling their data by third party. We build four smart contracts that enable our system of gaining more advantage of blockchain. We evaluated the performance of our smart contracts in Kovan and Rinkeby test networks. The preliminary results show the feasibility and effectiveness of the proposed solution.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号