共查询到20条相似文献,搜索用时 8 毫秒
1.
李俊涛 《长沙通信职业技术学院学报》2021,(2):26-28,70
无线Mesh网络作为无线通信的一个重要分支,越来越受到人们的重视,它的自组织性、自愈性、多跳性和分布性等特点不仅是其受到关注的原因,也导致了一些常见的安全风险.利用区块链技术中的密码学技术和智能合约技术,可以有效地消除网络认证过程中的单点依赖和位置依赖,使得无线Mesh网络更加安全、高效、简洁,对今后无线Mesh网络的... 相似文献
2.
区块链用户在不进行比特币交易的情况下,无法向他人证明自己的比特币数量.针对这一问题,利用椭圆曲线系统提出了基于零知识证明的区块链钱包身份认证方案,用户可以在不泄漏私钥任何信息和不公布公钥的前提下进行钱包地址的身份认证,从而完成比特币资产证明.该方案具有正确性和安全性,适用于拍卖、财富排名等应用场景. 相似文献
3.
提出采用区块链技术为智能终端提供安全可靠的协作平台,用激励机制鼓励智能终端参与协作.采用Kuhn-Munkres算法实现最优配对,充分调动计算资源;通过两阶段Stackelberg模型描述计算资源的交易过程,在保障公平性的同时实现计算能耗的优化.采用信誉值证明的共识机制来减少挖矿造成的资源浪费,利用信誉值和资源币收益作为激励条件,鼓励智能终端参与协作,提高服务质量.仿真结果表明,所提方案综合了协作双方的效用,不仅可提供一个可信的交易平台,而且能降低总能量的消耗. 相似文献
4.
提出一种采用混沌实现移动通信中用户身份认证的方法.利用Logistic-Kent二阶级联映射产生混沌时间序列,通过对混沌序列量化、编码产生认证随机数和密钥.与传统移动通信身份认证方法的比较,该方法提高了移动通信中安全性和保密性. 相似文献
5.
区块链技术提供了一种在开放环境中存储数据、执行交易和处理业务的新方法,具有去中心化、防篡改等优势.从以比特币为代表的1. 0时代,到以以太坊为代表的2. 0时代,区块链技术已经对金融、物联网、供应链等行业产生了革命性的影响.然而由于技术和管理等方面的问题,目前区块链技术仍面临着很多安全挑战.首先,本文从信息安全、系统安全和隐私安全3个角度讨论了恶意信息攻击、51%攻击、智能合约攻击、拒绝服务攻击等8种区块链技术面临的攻击,分析了这些攻击的原理、执行过程和破坏性.接着,从以上3个角度详细讨论了智能矿池、Securify分析工具、混合技术、零知识证明等12种区块链安全保障技术,分析了这些安全保障技术的原理、执行过程、优点和局限性.最后,对区块链技术的未来研究方向进行了展望. 相似文献
6.
提出一种采用混沌实现移动通信中用户身份认证的方法。利用Logistic—Kent二阶级联映射产生混沌时间序列,通过对混沌序列量化、编码产生认证随机数和密钥。与传统移动通信身份认证方法的比较,该方法提高了移动通信中安全性和保密性。 相似文献
7.
8.
文章主要研究MS SQL Server 2000和2005两个版本的数据库系统的身份认证机制及其攻击方法。借助软件分析完整地还原了SQL Server用户的登录过程,发现SQL Server 2000的认证机制极其脆弱,而SQL Server 2005采用标准的TLS安全协议对用户认证信息进行了封装保护。通过深入分析确信SQL Server 2005在TLS的使用上存在重大缺陷,极易受到中间人攻击而导致敏感信息的泄漏。 相似文献
9.
基于身份的多方同时签名 总被引:1,自引:0,他引:1
采用双线性对构造了一个新的基于身份的多方同时签名,利用该结构,给出了一个具体的基于身份的多方同时签名方案.该方案可作为研究多方数字签名交换问题的一个新工具. 相似文献
10.
针对供应链企业与部门间存在数据共享程度低、访问透明性差以及隐私保护的问题,提出了一种基于区块链的供应链数据分级访问控制机制。设计了面向供应链场景的多链架构,实现供应链数据与访问控制信息的隔离存储;同时提出了基于分级属性和区块链的分级访问控制模型,及其智能合约的实现与部署,并针对某集采集配供应链业务进行了实例分析。实验表明该机制在大规模策略下,吞吐量仍维持在90 tps以上,策略判定时间开销平均为26 ms。 相似文献
11.
为提高装备采购效率,分析装备采购过程中诚信问题产生的环节及形成的原因,搭建基于区块链技术装备采购诚信交易机制的基础架构,设计诚信交易机制流程,以实现装备采购活动中企业准入的公平选拨、承制商的自动选择、里程碑拨款的及时准确、信息及时上链促进共同监督等功能,并从智能合约优化、明晰联盟链权限、人才队伍建设3个方面提出需关注的问题.该机制可减少装备采购中不诚信的现象,提高装备采购信息化水平. 相似文献
12.
网络安全中的身份认证机制 总被引:3,自引:0,他引:3
康丽军 《太原重型机械学院学报》2004,25(1):66-69
认证是计算机网络安全中的重要问题,分析了身份认证机制及安全特性,设计了一个利用数字签名实现的简单的身份认证方案。 相似文献
13.
季莉 《南通纺织职业技术学院学报》2011,11(1):10-13
提出一种基于Kerberos的无线Mesh网络身份认证机制,该机制采用了上层认证和底层加密相结合的结构,可以很好地实现对Mesh节点的接入授权管理和密钥传输管理,快速地完成Mesh节点间的安全关联,从而增加了网络的安全性. 相似文献
14.
王海宽 《常州信息职业技术学院学报》2023,(1):27-32
以太坊区块链让开发者可以更容易地进行区块链上的应用和开发,其目标和愿景是通过该技术扩展到基于编程的去中心化应用(DAPP)平台,主要创新目标是支持智能协议。通过前期调研得到5种类型智能合约中事件机制的使用方法及使用率,收集以太坊智能合约中事件机制的相关数据,如智能合约中存在的事件数、事件机制使用率等,并提出以此为依据向合约提供负反馈、动态调整智能合约的设计策略。由于智能合约一经部署无法更改,因此拟采用proxy代理合约解决该问题;其次,设计基于solidity语言的以太坊智能合约,实现面向事件机制使用率监测结果的智能合约;最后开发简单的去中心化应用,模拟智能合约在以太坊平台的部署方案。 相似文献
15.
为了保护任务数据的机密性,验证计算结果的正确性,提出基于区块链的车联网矩阵计算安全卸载方案.该方案利用编写在区块链上的智能合约自动执行计算结果验证过程,保证验证过程的安全性和结果的不可篡改.方案提出的基于矩阵加法的轻量级矩阵加密方法,简化了矩阵计算卸载加解密的复杂度.通过与现有方案比较可知,本文方案能够在有效保护车辆的敏感信息的同时,实现对矩阵计算结果正确性的验证.利用所构建的矩阵加密方法,能够有效地降低车辆侧矩阵加解密的计算开销. 相似文献
16.
目前,认证问题是Web的应用中最值得关注的安全问题之一,它是保护Web安全的第一道门槛.从基于Web应用的认证漏洞攻击出发,提出程序级和应用级的解决方案,通过对输入、输出等方面进行有效性处理,从根本上杜绝了应用程序的安全漏洞,加强了Web应用的认证机制. 相似文献
17.
保证登录用户身份的真实是保证计算平台“值得信任”的前提。基于PAM的身份认证技术与外部认证实体相结合,提出了基于PAM的双因素身份认证解决方案。该方案能够为可信计算平台提供高可靠性的用户身份认证。在Linux PAM框架下实现了一个基于UsbKey的可信计算平台身份认证系统。 相似文献
18.
《安徽电子信息职业技术学院学报》2020,(6)
以四川广播电视大学考试身份认证系统开发为实现背景,针对多用户、高并发的应用场景,提出利用Windows操作系统的IOCP机制来实现多线程异步通信,并详细介绍其中的关键技术,同时给出了客户端和服务器端的核心流程和设计框架,以及压力测试的效果。 相似文献
19.
陈兵 《武汉化工学院学报》2006,28(3):68-70
基于单因子的身份认证技术,不能满足对安全性要求较高的应用系统要求,因为操作员代码+口令方式容易被破解,而采用强双因子(用户+PIN值和物理存储介质)认证方式将有效地提高应用系统对安全性的要求.根据某企业银行应用系统的实例要求,以强双因子身份认证技术为基础,提出了一种可普遍推广应用的高安全应用级别的实现方法. 相似文献
20.
针对现有智能手机隐式认证方法难以被实际应用的情况,提出了一种基于上下文感知的隐式身份认证机制.首先,由智能手机内置传感器(加速计、陀螺仪、磁力计)获取点击行为数据;然后从这些数据中提取上下文特征以识别上下文信息(用户的身体姿势状态),同时提取点击特征为每个上下文训练相应的认证子模型用于认证;最后利用所收集的7000+数据进行实验评估.结果表明,该方案对不同用户进行认证所得的平均错误接受率和错误拒绝率分别为1.29%和1.03%,与无上下文感知的认证方法相比,平均错误接受率和错误拒绝率分别降低了1.72%和2.59%.所提的机制可有效提高身份认证的准确性. 相似文献