首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
为满足计算机操作系统中日志数据的完整性保护需求,基于区块链技术,设计并实现可信日志存储与验证系统。存储阶段将本地日志的数据指纹上传至区块链,并保存区块链返回的存储凭证。验证阶段将本地日志的数据指纹与从区块链中获取的数据指纹进行比对,实现日志的完整性验证。分析结果表明,该系统具有去中心化、不可篡改、公开透明等特点,可有效检测日志数据的篡改行为。  相似文献   

2.
为增强云存储数据的完整性和可靠性,提高用户隐私安全性,设计一种区块链混合算法,基于该混合算法提出一种云存储框架。在加密过程中使用AES算法进行字节替换、混合列和行移位操作,将椭圆曲线加密(ECC)生成的密钥与高级加密标准(AES)的密钥合并,实现更高的安全等级;在客户端生成唯一性数字签名,将其存储在去中心化的区块链集合上;数据中心通过事务ID与公共区块链的通信,验证区块,确保加密数据完整性,并在解密前进行授权。仿真构建了与实际云服务基础设施相似的虚拟云,将仿真结果与其它方法进行比较,验证了所提框架可以确保数据完整性和隐私性,具有更高的效率和灵活性。  相似文献   

3.
云存储方式是将数据上传到云服务器中,以此来减轻本地存储的负担。然而,把数据存储到不受信任的第三方云服务器上,可能导致一些数据安全隐患的出现,其中最典型的是数据的完整性问题和隐私问题。针对数据完整性问题和隐私问题,提出一种基于区块链的云存储方案。该方案利用区块链的梅克尔树属性、匿名性、不可篡改等特点构建安全云存储系统,有效地解决了数据完整性问题和隐私保护问题。  相似文献   

4.
基于深度学习的目标检测技术被广泛应用于医疗检测领域,该技术依赖大量医疗影像训练分类模型,从而为医生决策提供有力的辅助医疗手段。因涉及患者隐私并直接关系到医生诊断,所以医疗影像数据的共享必须保护患者隐私并确保数据准确不被篡改,而现有中心化的医疗数据存储方案面临隐私泄露等诸多安全问题。提出了一种基于区块链的医疗影像数据人工智能检测模型。该模型针对目标检测技术辅助医生诊断的问题,采用区块链技术实现去中心化、不可篡改的训练参数聚合,通过加密和签名技术保护数据隐私,利用智能合约评估服务器诊断准确率,有助于解决医疗数据壁垒和医疗隐私泄露问题。  相似文献   

5.
区块链作为一种分布式账本,集成了分布式共识、对等(peer to peer,P2P)网络、智能合约及密码学等技术,解决了"去中心化"的信任问题.区块链凭借其不可篡改、去中心化等特性,对社会各个领域产生了深远影响,掀起了区块链技术的研究与应用热潮.区块链技术应用场景十分广泛,其独特优势能够解决许多行业中的痛点.但是,区块链技术在应用过程中面临着数据隐私泄露的问题,极大地限制了区块链的应用范围和领域,区块链数据隐私保护方案已成为研究者关注的重点问题之一.基于数据隐私保护的基本概念,详细分析了区块链各技术要点面临的隐私泄露问题,探索并总结了当前区块链数据隐私保护的解决方案.最后,结合目前区块链数据隐私保护研究的最新进展,对未来区块链数据隐私保护的研究方向进行了展望.  相似文献   

6.
地质大数据共享与应用平台、专业移动大数据服务平台等现有集中式物联网数据服务平台多数存在缺乏信誉评估体系、用户隐私泄露、数据防篡改能力弱等安全性问题。为使用户能从海量物联网数据中精准快速地检索出高质量数据,设计并实现基于区块链的数据服务信誉评估模型。利用层次分析法进行信誉评估指标权重计算,采用智能合约和星际文件系统实现物联网数据的存储、验证、保护和共享,通过区块链和Redis缓存技术完成物联网数据和信誉数据的安全快速存取,同时使用环签名技术保证评价真实性并隐藏用户个人信息。测试结果表明,该模型具有去中心化、可信、安全高效和不可篡改的特性,能够满足物联网数据服务平台的信誉评估需求。  相似文献   

7.
数据作为一种现代信息社会不可或缺的新兴资源,从产生伊始就面临着被各方篡改的风险。遭到篡改的数据在可用性与真实性方面都会大打折扣。而区块链因其不可篡改、去中心化、防止单点故障的特性天然契合数据完整性保护的要求。首先,简述了区块链技术背景与数据保护的核心要求;其次,按照区块链类型将现有区块链数据完整性保护成果进行分类和介绍,并对各成果的优势与不足结合数据完整性保护进行总结;然后,将现有数据完整性保护技术分类并与区块链数据完整性保护技术进行比较,分析传统数据完整性保护技术的不足与区块链数据完整性保护技术的优势;最后,总结区块链数据完整性保护技术的不足之处,并给出解决思路。  相似文献   

8.
随着分布式存储技术的不断发展,越来越多的企业、政府机构用户将数据保存在云端,实现大数据的分布式存储和数据资源共享。区块链技术的去中心化、可追溯、不可篡改、数据一致性等特点,为解决云存储存在的隐私和安全挑战问题带来了新的契机。文章提出了一种基于区块链的分布式离链存储框架。在区块链中部署区块节点和存储节点,其中区块节点用于执行底层区块链运行机制,存储节点用于存储数据和文件,通过将区块和存储功能区分开实现了离链存储,保证了区块链的运行效率。此外,文章还提出了一个使用基于经典数据占有机制的全局交互验证方法,以确保数据文件的分布、可靠和可证明的存储。用户向区块链中添加区块(存储文件)时会触发公平挑战机制的审核机制,从而隐式验证离链存储的所有文件是否完整。  相似文献   

9.
区块链作为一种新兴的技术, 由于其去中心化, 透明性和不可篡改性而受到广泛关注. 对区块链的研究还处于早期阶段, 应用程序开发过程中仍然存在大量的数据管理问题, 如数据隐私、可伸缩性和延迟. 在本文中, 我们提出了区块链数据管理的设计模式, 即数据隐私保护模式, 哈希完整性模式, 状态通道模式, 帮助开发者易用区块链进行应用开发. 上述所有模式都在一个基于区块链的溯源系统——originChain中实现并验证, 并对其效果进行了讨论.  相似文献   

10.
为了解决共享电子病历的隐私性及数据完整性问题,在平行区块链架构的基础上,文中提出了一种基于红黑树的共享电子病历数据完整性验证方案。首先,医患完整性验证信息以不同的属性基加密的方式分别存储在患者链和医生链上,而医患数据具体信息存储在云服务提供商CSP的链下服务器上;其次,构造基于红黑树的数据完整性验证方案及动态数据更新方案。安全性分析表明,所提方案不但具有公开可验证性,能有效抵抗云服务器的伪造攻击,而且能保障用户及患者信息的隐私性,具有较高的完整性验证效率及数据更新效率。  相似文献   

11.
物联网下的区块链访问控制综述   总被引:1,自引:0,他引:1  
史锦山  李茹 《软件学报》2019,30(6):1632-1648
随着物联网的不断发展,物联网的隐私保护问题引起了人们的重视,而访问控制技术是保护隐私的重要方法之一.物联网访问控制模型多基于中央可信实体的概念构建.去中心化的区块链技术解决了中心化模型带来的安全隐患.从物联网自身环境特点出发,提出物联网终端节点设备轻量级、物联网海量终端节点和物联网动态性这3个物联网下访问控制必须要解决的问题.然后,以这3个问题为核心,分析、总结了现有物联网中主流访问控制模型以及使用区块链后的访问控制模型分别是怎么解决这些问题的.最后总结出两类区块链访问控制模型以及将区块链用于物联网访问控制中的优势,并对基于区块链的物联网访问控制在未来需要解决的问题进行了展望.  相似文献   

12.
区块链在数据安全领域的研究进展   总被引:2,自引:0,他引:2  
大数据时代,数据已成为驱动社会发展的重要的资产.但是数据在其全生命周期均面临不同种类、不同层次的安全威胁,极大降低了用户进行数据共享的意愿.区块链具有去中心化、去信任化和防篡改的安全特性,为降低信息系统单点化的风险提供了重要的解决思路,能够应用于数据安全领域.该文从数据安全的核心特性入手,介绍区块链在增强数据机密性、数...  相似文献   

13.
为了增强云数据存储的完整性和安全性,在无线传感器网络(WSN)中,提出一种基于混合算法区块链的数据存储方案,以及一种集成身份验证和隐私保护的去中心化框架。首先,簇头将采集到的信息传递至基站,而基站在分布式区块链上记录所有关键参数,并传递至云端存储。然后,为了获得更高的安全等级,合并椭圆曲线加密(ECC)的160位密钥与高级加密标准(AES)的128位密钥,并在云存储层之间进行密钥对交换。基于混合算法的区块链结合身份验证方案可以很好地保证云数据的安全性存储,因此所提方案在安全性方面较为优秀。此外,恶意节点可通过基站从区块链中直接移除并撤销认证,方便快捷。仿真结果表明,与去中心化的区块链信息管理(BIM)方案、基于信任和分布式区块链评估的安全定位(DBE)算法和利用密钥衍生加密和数据分析(KDE-DA)管理方案相比,所提方案在延迟、吞吐量、计算开销方面具有一定的优越性。  相似文献   

14.
提出了一种面向大数据环境的基于区块链的数据完整性多方高效审计机制(MBE-ADI).构建基于数据域的混合Merkle DAG结构对数据组织,实现大数据环境下大量非结构化数据同时验证;为应对大数据环境下数据量大的问题,设计基于BLS签名多副本确定性验证方法,实现支持多副本的数据完整性高效验证;设计基于联盟链的双验证审计架...  相似文献   

15.
由于区块链中交易的有效性建立在账本公开验证的基础上,这带来了隐私保护的安全问题。目前的研究成果往往过度强调隐私性,使得区块链在实际应用中不受监管。如何在区块链上既保证用户信息的隐私性又使得用户能够被特定监管人所追踪是一个值得研究的问题。基于零知识证明、隐身地址技术和环签名,提出了一种可追踪的区块链账本隐私保护方案。通过使用可追踪的零知识证明、可追踪的隐身地址和可追踪的环签名,使得一般用户无法通过分析历史账本降低匿名性,同时管理者能够解密交易信息。该方案增强了区块链账本的隐私性,也保证了区块链能够被监管。理论分析证明了方案拥有较强的安全性和可追踪性。仿真实验结果表明方案具有强匿名性,且不会对传统区块链的性能带来显著影响。  相似文献   

16.
针对物联网(IoT)信息共享中存在的源数据易被篡改、缺乏信用保障机制以及信息孤岛问题,提出一种基于区块链技术的轻量级物联网信息共享安全框架。该框架采用数据区块链和交易区块链相结合的双链模式:在数据区块链中实现数据的分布式存储和防篡改,并通过改进的实用拜占庭容错(PBFT)机制共识算法,提升数据登记效率;在交易区块链中实现资源和数据交易,并通过基于部分盲签名算法的改进算法,提升交易效率、实现隐私保护。仿真实验部分分别针对抗攻击能力、双链的处理能力和时延进行了验证分析,结果表明该框架具有安全性、有效性和可行性,可应对现实物联网中的大部分场景。  相似文献   

17.
One of the most extensively used technologies for improving the security of IoT devices is blockchain technology. It is a new technology that can be utilized to boost the security. It is a decentralized peer-to-peer network with no central authority. Multiple nodes on the network mine or verify the data recorded on the Blockchain. It is a distributed ledger that may be used to keep track of transactions between several parties. No one can tamper with the data on the blockchain since it is unchangeable. Because the blocks are connected by hashes, the transaction data is safe. It is managed by a system that is based on the consensus of network users rather than a central authority. The immutability and tamper-proof nature of blockchain security is based on asymmetric cryptography and hashing. Furthermore, Blockchain has an immutable and tamper-proof smart contract, which is a logic that enforces the Blockchain’s laws. There is a conflict between the privacy protection needs of cyber-security threat intelligent (CTI) sharing and the necessity to establish a comprehensive attack chain during blockchain transactions. This paper presents a blockchain-based data sharing paradigm that protects the privacy of CTI sharing parties while also preventing unlawful sharing and ensuring the benefit of legitimate sharing parties. It builds a full attack chain using encrypted threat intelligence and exploits the blockchain’s backtracking capacity to finish the decryption of the threat source in the attack chain. Smart contracts are also used to send automatic early warning replies to possible attack targets. Simulation tests are used to verify the feasibility and efficacy of the suggested model.  相似文献   

18.
在部署基于区块链的物联网应用中,出现了缺少细粒度隐私保护、事务处理效率低、高延迟、灵活性和动态性不足等方面的技术阻碍。为进一步推进区块链技术在物联网的普及和应用落地,致力于企业级标准的区块链技术的超级账本引起了研究界的广泛关注。然而在当前的研究中,缺少针对基于超级账本的物联网的客观综述。旨在以独特的视角回顾超级账本在物联网领域的研究。为展示更直观的差异和提供技术融合流程,提出了重构图的分析方法。重构是将文献中核心设计和原架构图融合,重新构造可以展示文献核心思想图的过程。这种方法旨在将文献的核心思想可视化。最后,从低功耗共识算法、智能交易验证、链上链下混合存储和自定义激励机制四个方向对超级账本在物联网的未来研究进行展望和总结。  相似文献   

19.
在物联网环境下,传统访问控制方法采用集中式的决策实体进行访问控制授权,容易出现单点故障和数据篡改等问题,造成用户隐私数据的丢失及设备被他人非法占用.利用区块链的去中心化、不可篡改及可编程的特性,将区块链技术和访问控制技术相结合,提出一种新的物联网访问控制系统,并为该系统设计一个依托于超级账本的访问控制策略模型FACP....  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号