首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
刘明达  拾以娟  陈左宁 《软件学报》2019,30(8):2314-2336
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率.  相似文献   

2.
针对共享经济中的信任问题,利用区块链技术搭建基于PoS(权益证明)共识机制的共享经济区块链网络,实现去信任化和去中心化.在Po S共识机制中,区块链用户提供交易费用,从而激励矿池招募验证者进行区块传播验证,区块链用户与矿池都能从更多的验证者数量中获益,但验证者越多,双方付出的成本越高.首先,从纳什谈判的角度研究共享经济区块链网络PoS共识机制中区块链用户与矿池的利益冲突问题,在交易费用与验证者数量之间进行权衡,构建纳什谈判博弈模型;然后,证明区块链用户与矿池的纳什谈判博弈模型中纳什谈判解的存在性和唯一性,得到区块链用户和矿池的最优决策;最后,通过数值算例分析通信成本和验证者数量对区块链用户和矿池的最优决策以及效用的影响.研究结果表明:区块链用户与矿池都能从较低的通信成本中获益;纳什谈判博弈模型能够有效解决共享经济区块链网络中用户与矿池的利益冲突,提高网络效率.  相似文献   

3.
《微型机与应用》2019,(3):63-66
区块链技术作为下一代互联技术(Web3. 0)的一个基础性支撑技术,基于去中心化分布式网络特点,结合密码学特征,在不同的共识机制基础上达到了数据和服务的去中心化服务能力,保证数据的可追溯、唯一不可篡改性。但是区块链技术在开发和部署上,都具有一定的技术难度和准入门槛,并不是所有的应用开发者和服务提供者都有能力进行相应的开发,并最终提供服务;不同的应用和服务在区块链化和去中心化的同时也存在着互联互通的需求。基于区块链标准网络应用Web3. 0(ChainNet Work Web3. 0,CNWW3)模型架构体系的公链网络提供了一种快速搭建区块链网络——子链的方式,通过公链的能力,可以快速创建区块链网络,直接复用公链的基础网络架构,完成自有区块链网络的创建;同时,通过网关对接的方式,可以很方便地将传统中心化网络和服务接入子链,完成服务和应用的区块链化和去中心化;最后,因为子链直接基于CNWW3公链创建,所以天然就具有跨链进行价值和信息交换的能力。  相似文献   

4.
《微型机与应用》2019,(3):53-56
当前去中心化区块链网络无论在学术界还是产业界都是非常值得关注的领域,已经有非常多的平台和应用,体现出了旺盛的生命力。去中心化区块链网络自身非常突出的优点,如安全性、数据唯一防篡改等特点,使得越来越多的传统的中心化服务有着向去中心化平台转移需求。但是现有去中心化区块链网络本身存在缺陷,特别是在TPS较低的情况下,存在无法承载现有中心化系统所提供的服务的问题。通过系统地讨论该问题并提出了整套机制,通过有效去中心化、交易分层和网络分片的组合机制,可以在保证去中心化区块链网络的安全性、扩展性和去中心化性上,极大地提高网络单位时间内处理事务的能力,从而能有效地支持传统中心化应用向去中心化平台转移,完成业务和技术的双重升级。本文研究基于区块链标准网络应用Web3. 0(ChainNetWork Web3. 0,CNWW3)模型标准。  相似文献   

5.
区块链是由一系列网络节点构建的一种分布式账本,本身具有不可篡改性、去中心化、去信任化、密码算法安全性和不可否认性等安全属性,对基于区块链实现的安全服务进行了综述,这些安全服务包括数据机密性、数据完整性、身份认证、数据隐私、数据可信删除.首先介绍了区块链和公钥密码学的基础知识,并围绕上述5种安全服务,给出了用户真实场景中面临的安全问题以及传统的解决方案,讨论了这些传统实现方案所面临的问题,之后介绍了使用区块链技术解决相关问题的实现方案,最后讨论了区块链的价值以及面临的问题.  相似文献   

6.
随着“中国制造2025”规划的推进,工业控制系统(industrial control system,ICS)日益增长,工控网络安全性和可靠性得到普遍关注。区块链思想和技术的出现,为数据安全性和可靠性提供了新的思路。针对工业控制网络中的数据安全问题,将区块链技术应用于工业控制网络中,再结合区块链的关键技术,以及区块链不可篡改、分布式记账和不可伪造的去中心化特点,提出了在工控区块链网络环境下的共识控制模型。在模型中记录一旦被输入就永远不会被更改或删除,想通过干预个别节点而篡改数据是不可能的,除非对全网信息进行干预,保证了模型中节点之间的数据的一致性。通过OPNET网络仿真软件对工控区块链网络进行仿真,其网络延时和吞吐量都说明了区块链技术能实现工业控制系统的网络安全、数据安全,使工业控制网络可靠、安全、高效、低成本。  相似文献   

7.
徐蜜雪  苑超  王永娟  付金华  李斌 《软件学报》2019,30(6):1681-1691
区块链起源于比特币,其核心是去中心化、去信任、防篡改、防伪造、可溯源,因此在任何高价值数据的管理、存储与流通的过程中都可以用到区块链.区块链已经在多种场景中得到应用,但是区块链的安全问题一直存在,且对用户权益影响极大.拟态防御是由中国的研究团队提出的新型网络防御技术,对新型系统的网络防御具有重要的作用.首先介绍区块链面临的安全威胁以及目前存在的应对方案,然后对拟态防御中核心的动态异构冗余(dynamic heterogeneous redundance,简称DHR)架构进行介绍;其次,针对区块链存在的潜在安全问题,借鉴动态异构冗余架构和密码抽签的思想,结合安全性定义和参数选择规则,从动态异构共识机制以及动态异构冗余签名算法两个角度提出了区块链的安全解决方案,称为拟态区块链;最后进一步分析了拟态区块链的安全性和性能,结果显示,动态异构冗余区块链可以在多个方面得到比典型区块链更好的安全性.  相似文献   

8.
物联网下的区块链访问控制综述   总被引:1,自引:0,他引:1  
史锦山  李茹 《软件学报》2019,30(6):1632-1648
随着物联网的不断发展,物联网的隐私保护问题引起了人们的重视,而访问控制技术是保护隐私的重要方法之一.物联网访问控制模型多基于中央可信实体的概念构建.去中心化的区块链技术解决了中心化模型带来的安全隐患.从物联网自身环境特点出发,提出物联网终端节点设备轻量级、物联网海量终端节点和物联网动态性这3个物联网下访问控制必须要解决的问题.然后,以这3个问题为核心,分析、总结了现有物联网中主流访问控制模型以及使用区块链后的访问控制模型分别是怎么解决这些问题的.最后总结出两类区块链访问控制模型以及将区块链用于物联网访问控制中的优势,并对基于区块链的物联网访问控制在未来需要解决的问题进行了展望.  相似文献   

9.
近年来,越来越多的研究人员尝试将边缘计算场景中收集的数据存储在区块链上,以解决传统数据存储方案中数据安全性差、防篡改性弱的问题.然而在已有的设计方案中,设备往往需要保存完整的区块数据,并且在对链上的特定数据进行取回或验证时,需要遍历大量的区块以找到对应的数据,降低了边缘计算场景中用户侧的响应速度.此外,传统共识算法也不适用于资源受限的终端设备.针对上述问题,本文提出了一种面向边缘计算的多层区块链网络模型.具体地,该模型被分为了核心层、边缘层和终端层三层:终端层被划分为多个局部网络,每一个局部网络中都包含了一个终端侧区块链,链上存储了该局部网络中终端节点产生的数据;位于边缘层的边缘侧区块链对终端层中的每一个局部网络中的终端侧区块链定期进行备份;核心层中部署了一些核心设备,负责边缘层节点的审核、注册等工作.我们对模拟数据进行了仿真实验,结果表明在该模型中查找某一特定数据哈希的速度相比传统的有向无环图式区块链模型提高了4-7倍.我们还提出了一种自适应工作量证明算法,算法执行的难度可以根据终端节点的行为动态进行调整.实验结果表明,相比传统工作量证明算法,执行该自适应算法的正常节点的交易效率可以提升4-5倍.  相似文献   

10.
区块链是一种广泛应用于新兴数字加密货币的去中心化基础架构,随着比特币的逐渐被接受而受到关注和研究。区块链技术具有去中心化,区块数据基本不可篡改、去信任化等特性,因此受到企业尤其是金融机构的追捧。阐述了区块链技术的核心技术原理,探讨了区块链技术的应用以及所存在的监管问题、安全问题,旨在对区块链技术的相关研究提供帮助。  相似文献   

11.
介绍了适合P2P网络中的不同的远程认证技术,包含密码认证,语义远程认证,基于信任模型的认证和携带代码的证明认证,接着对提出的认证技术的优点和不足之处进行分析,最后讨论如何合理地把提出的技术结合在一起,应用到P2P网络中。  相似文献   

12.
基于双重完整性的可信证明模型   总被引:1,自引:0,他引:1       下载免费PDF全文
传统可信远程证明方法对于动态证明问题描述不足,且在可信证明过程中,证明主/客体交互行为对于可信性的影响缺乏理论依据。为此,提出一种基于证明主/客体双重完整性的可信证明模型,在该模型中引入可信性概念,定义可信属性及可信状态的建立规则,根据该模型设计可信证明系统,并分析主/客体不同完整性的证明方法。  相似文献   

13.
为解决基于完整性验证的可信平台证明机制中存在的诸多问题,给出了一个基于平台属性的远程证明抽象模型,借助可信第三方实现平台属性的有效验证。并使用逻辑安全语言对该模型进行了形式化描述和可行性验证。这种新的可信平台证明方式丰富了平台证明的安全语义,并且更适用于公平、开放的网络环境。  相似文献   

14.
移动智能终端平台集通信、社交、网上购物、娱乐等众多功能于一身,恶意程序对相关服务的破坏可能威胁到用户财产和个人隐私的安全. 远程证明是可信计算的核心功能之一,它使得移动智能终端能向远程服务提供方证明平台运行状态的安全性. 传统的远程证明方案主要应用于计算机平台,无法很好的适应软件频繁更新、多方服务共同运行的移动智能终端环境. 针对移动智能终端环境的特点,本文设计了一种基于行为的远程证明方案,通过软件开发人员定义软件行为列表,终端系统强制实施行为限制,服务提供方自定义策略对终端环境进行验证的方式,满足了服务提供方保障其服务安全运行的需求. 方案原型的实现和评估表明本文方案兼具较强的安全能力和较高的性能.  相似文献   

15.
实时监控下的动态远程证明模型*   总被引:1,自引:1,他引:0  
针对现有远程证明技术仅对远程平台进行接入网络前的静态信息验证的局限性,本文提出了实时监控下的动态远程证明模型(DRAM-RTM),该模型从平台行为和实时监控两个方面提升远程平台接入网络后的可信性。它将平台行为分为系统访问控制策略的变化行为和用户的应用行为,并将对行为的完整性度量和对动作执行情况的验证联合起来以提高证明的可信性;考虑到实时监控的负载开销,模型根据远程证明的历史验证结果动态调整监控力度,提高了模型的性能;最后给出该模型的协议并进行了分析。  相似文献   

16.
Blockchain is an emerging data management technology that enables people in a collaborative network to establish trusted connections with the other participants. Recently consortium blockchains have raised interest in a broader blockchain technology discussion. Instead of a fully public, autonomous network, consortium blockchain supports a network where participants can be limited to a subset of users and data access strictly controlled. Access control policies should be defined by the respective data owner and applied throughout the network without requiring a centralized data administrator. As a result, decentralized data access control (DDAC) emerges as a fundamental challenge for such systems. However, we show from a trust model for consortium collaborative networks that current consortium blockchain systems provide limited support for DDAC. Further, the distributed, replicated nature of blockchain makes it even more challenging to control data access, especially read access, compared with traditional DBMSes. We investigate possible strategies to protect data from being read by unauthorized users in consortium blockchain systems using combinations of ledger partitioning and encryption strategies. A general framework is proposed to help inexperienced users determine appropriate strategies under different application scenarios. The framework was implemented on top of Hyperledger Fabric to evaluate feasibility. Experimental results along with a real-world case study contrasted the performance of different strategies under various conditions and the practicality of the proposed framework.  相似文献   

17.
随着互联网技术的不断演进与用户数量的"爆炸式"增长,网络作为一项基础设施渗透于人们生存、生活的各个方面,其安全问题也逐渐成为人们日益关注的重点.然而,随着网络规模的扩大以及攻击者恶意行为的多样化、复杂化,传统网络安全体系架构及其关键技术已经暴露出单点信任、部署困难等诸多问题,而具备去中心化、不可篡改等特性的区块链技术为...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号