首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
刘宗妹 《通信技术》2020,(1):142-149
区块链技术具有去中心化、可追溯性和去信任化等特性,已被广泛应用于诸多领域。然而,人们往往忽略区块链自身的安全问题,较少有相关问题研究及解决方案的成果。文章着重剖析区块链所受安全威胁问题并提出其安全保护措施,从技术风险、内容风险等不同视角阐释区块链所受的安全攻击,在多个层面给出了区块链的安全保护机制,尤其对日蚀攻击防御中IP地址信用评价模型进行了思索。最后,从技术和监管两个方面,对区块链技术的发展进行了展望。  相似文献   

2.
3.
为了解决区块链应用方面的安全挑战,以区块链应用为主视角,介绍了区块链的研究现状,对区块链网络的数据结构层、网络层、共识层、应用层面临的安全威胁进行了分析,并围绕防范网络层攻击、改进共识层协议、加强应用层智能合约设计等方面给出区块链未来发展的安全建议。  相似文献   

4.
威胁情报融合了网络安全、情报学等多方面的知识,合理地利用威胁情报可以判断攻击者的攻击目标、时间等,然后及时地采取相应的防御手段,保护网络环境的安全。但是目前对于威胁情报的利用还存在诸多问题:威胁情报数据规范程度不高;各个机构情报数据集中存储,一方面可能会因为网络攻击造成数据泄露,另一方面各个情报机构间的数据难以共享,用户想要获取情报数据更是困难;另外,各用户间的信任问题也难以得到解决。文章针对上述问题提出一个基于区块链技术的威胁情报共享系统。  相似文献   

5.
随着区块链技术的迅猛发展,区块链系统的安全问题正逐渐暴露出来,给区块链生态系统带来巨大风险.通过回顾区块链安全方面的相关工作,对区块链潜在的安全问题进行了系统的研究.将区块链框架分为数据层、网络层、共识层和应用层4层,分析其中的安全漏洞及攻击原理,并讨论了增强区块链安全的防御方案.最后,在现有研究的基础上展望了区块链安...  相似文献   

6.
随着计算机和网络技术的快速发展,网络安全事件频发,安全漏洞不断,威胁情报的作用和价值越来越大。基于区块链的开放、共识、自治和去中心、去信任、不可篡改、可追溯等特点,提出了通过区块链技术构建威胁情报信息的区块,包括IP地址信息、域名信息、URL信息、安全事件信息、漏洞信息、威胁情报源可信度、威胁情报源贡献率等;并设计了基于区块链的威胁情报共享和评级系统,给出了相应的基于区块链的威胁情报共享方法和评级方法,可以实现及时有效获取及分析出最新、最有价值的威胁情报信息,从而及时进行防护及应急响应,促进整个威胁情报生态的闭环持续有效开展。  相似文献   

7.
在分析区块链、安全多方计算的技术特点的基础上,探讨了它们技术融合的可行性。对近年来大量相关研究文献进行了多维度的梳理总结,并将其按照链上/链外安全多方计算进行分类,针对不同类别,分别提出了相应的构造模型。深入分析了基于区块链的安全多方计算的特点与优势,并从多维度对比了链上/链外安全多方计算,总结了它们的特征与应用场景,指出了未来的发展方向。  相似文献   

8.
9.
随着区块链技术在金融、物流、溯源、医疗、交通等不同领域的应用探索,区块链基础设施系统的基础性和重要性日益凸显。区块链基础设施系统为区块链应用提供计算、存储、网络、通信等区块链基础资源和服务,其安全性也成为确保上层区块链业务和应用安全的根本保障。文章概述区块链的发展历程以及区块链基础设施的核心技术,分析其面临的传统和特有的安全风险,并提出相应的区块链基础设施安全防护操作建议,以推动区块链基础设施的安全可靠发展。  相似文献   

10.
区块链是一种分布式的数据库,具有去中心化和去信任化的核心特征,近年来受到高度关注,得到了广泛应用。但作为一项新兴技术,区块链同时存在不可忽视的安全风险。本文从区块链关键技术出发,提出四层技术体系,逐层分析了区块链应用面临的挑战和安全风险,并形成通用的分层安全技术体系。该安全技术体系可用于指导区块链应用建设、保障区块链应用安全和促进安全技术的进一步发展。  相似文献   

11.
分析了物联网感知层、网络层和应用层的主要安全威胁,给出了相应的安全策略和措施,有助于物联网的安全评测和风险评估,加强物联网信息安全保障,使物联网安全可控。  相似文献   

12.
可穿戴设备安全威胁与防护措施   总被引:6,自引:0,他引:6  
随着信息通信技术日新月异地发展,信息通信产品的设备形态和业务功能不断演进,可穿戴设备正在成为信息通信技术的发展热点。一方面,可穿戴设备极大地方便了人们的工作和生活;另一方面,伴随其El益开放的体系架构和不断壮大的业务功能,可穿戴设备同时给人们带来越来越多的安全威胁。本文首先介绍可穿戴设备发展现状,然后分析可穿戴设备面临的安全威胁,继而提出可穿戴设备需要的安全措施,最后展望了可穿戴设备安全的未来发展。  相似文献   

13.
移动互联网安全威胁分析与防护策略   总被引:1,自引:0,他引:1  
本文简述了移动互联网的体系结构,分析了其所面临的安全威胁。针对安全威胁,详细分析了安全域的划分方式,以及各安全域的防护策略。  相似文献   

14.
网络空间已逐渐演变为一个虚拟战场,网络空间的较量是决定一个国家话语权的重要筹码。下一代威胁从某种意义代表着网络空间较量的重要技术指标。文章论述了下一代威胁的特点和关键属性,分析了其绕过传统的安全防御体系的原因,设计了面向下一代威胁的安全框架。该框架从技术工具、安全服务、数据共享三个维度进行全方面论述,尤其基于未知威胁的识别技术、具有大数据特征的数据共享及持续性的威胁检测是面向下一代威胁框架的关键要素。应用实践表明文中提出的面向下一代威胁的安全框架是应对下一代威胁的有效手段。  相似文献   

15.
网络已经成为当今社会必不可少的资源,正是这个资源极大地改变了人们的生活和工作方式,但同时也带来了一些困扰.因为网络当中存在着一些隐患,威胁着网络信息安全,所以通过分析网络信息当前面临的威胁及给信息造成的不良后果,提出一些计算机网络可以采取的防范措施,以确保网络信息安全,保证生活和工作的正常运行.  相似文献   

16.
对Web应用系统的安全威胁进行了分析,提出了相应的Web安全防护措施。现阶段的安全解决方案均把重点放在网络层,当应用层被攻击(如SQL(结构查询语言)注入攻击、跨站脚本攻击、恶意代码等)时,传统的网络层安全设备,如防火墙、IDS(入侵检测系统)/IPS(入侵防御系统)等形同虚设,无能力阻挡攻击。文中注重分析在众多因素综合影响下,使Web应用潜在的隐患轻易暴露在互联网之下,承受较大的风险,并且叙述了服务器端和客户端的安全防护技术。  相似文献   

17.
信息网络安全威胁及技术发展趋势   总被引:3,自引:1,他引:3  
本文首先分析了当前网络面临的安全威胁问题,接着探讨了漏洞挖掘的进展情况,最后阐述了近期主流的安全技术的发展趋势.  相似文献   

18.
移动IPv6实现了完整的IP层的移动性、扩展性,能真正实现全球范围内的移动IPv6网络,因而成为IP技术最重要的研究内容.文中介绍了移动IPV6的协议的系统组成和运行机制,分析移动IPv6所面临的安全威胁,并根据黑客发起攻击时的网络位置,归纳并分类由于移动性引入而带来的安全威胁,为分析验证机制的安全性提供参考模板.  相似文献   

19.
RFID安全威胁和防护措施   总被引:2,自引:0,他引:2  
随着信息通信技术日新月异地发展,“无所不在”的通信理念正在日益成为现实,任何时间、任何地点和任何人能知道和控制任何事物的泛在通信成为未来信息通信技术发展的方向。受此影响,作为泛在通信核心技术的RFID有了长足发展,如今在各个行业都可以看到RFID的身影。但是,在RFID应用中还存在若干问题,严重影响了RFID的发展,其中最主要的就是缺乏安全机制。本文介绍了RFID工作原理,分析了RFID安全威胁,提出了RFID安全措施,展望了RFID未来的安全发展。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号