首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 968 毫秒
1.
吴楠  王良民  宋香梅 《密码学报》2020,7(1):102-114
随着物联网应用的快速发展,其安全问题也引起越来越多的关注.由于物联网设备众多,且信任机制缺失,物联网设备安全问题日益突出.区块链技术成为可能的解决途径.利用区块链技术的安全机制,物联网可以建立一套可信的加密系统,从而维护数据的安全.为探索如何利用区块链技术解决物联网设备安全问题,一个可行的解决方案是探索区块链应用的身份管理方案.本文通过对区块链应用Augur的身份管理技术进行研究,探索区块链应用的身份管理方案以及潜在风险,并针对Augur的身份管理方案潜在风险和设计缺陷攻击提出了一个基于信誉评估的安全解决方案.该方案选取了6个信誉指标和3种信誉计算方法,为交易者选择有效市场及其他Augur交易活动提供信誉依据.最后本文利用3个指标检验3种方法针对不同用户类型的评估准确度,为评估方法的选择提供了依据.  相似文献   

2.
针对物联网工程设备管理难度大、工程维护成本高以及用户隐私易泄露等问题,研究了区块链技术的原理、技术特点,分析了区块链技术在物联网工程中的应用优势。建立基于区块链技术的物联网工程架构,提高设备管理效率,保障用户隐私安全,为物联网防伪溯源等应用提供技术支持,并对区块链技术与物联网工程相结合的发展前景进行展望。  相似文献   

3.
区块链是一种去中心化和不可篡改的数据库,不仅能有效解决需要第三方介入所引发的信任问题,还能保证应用执行过程公平公正。然而,不可篡改性限制了区块链的许多应用。例如,不同机构需要删除区块链上存储的非法数据或对旧数据进行编辑。因此,如何设计一种可编辑的区块链,对链上数据进行合法编辑是拓展区块链应用的一个重要问题。本文旨在对当前主流的可编辑区块链方案进行系统性调查和分析。首先,总结了这些方案提出的时间脉络和编辑操作的统一流程,针对编辑共识、编辑处理和编辑证明三个重要环节,分别从编辑操作的种类、编辑所属权、编辑涉及的链结构、编辑对象粒度、编辑过程使用的数据结构和编辑共识技术六个不同角度对典型方案进行了细粒度分类。其次,概括了每个方案的核心思想、新颖之处和优缺点,并对方案涉及的密码学原语、常用技术和共识机制等重要组成部分进行了全面回顾,包括变色龙哈希函数、秘密共享、委员会选取、激励惩罚机制、工作量证明、权益证明等。再次,根据身份管理、物联网和外包的不同场景需求,分类讨论了几个利用可编辑区块链技术的最新应用方案,以及区块链可编辑功能所产生的潜在价值。最后,指出了目前方案有待完善或尚未解决的问题,这些问题将提供新的研究方向、拓展区块链的应用场景、加速区块链与更多领域结合、促进区块链技术的发展。  相似文献   

4.
基于已有的区块链和访问控制相结合相关的研究存在难管理访问权限、低效率、难支持轻量级物联网设备的缺点,提出一种基于属性的物联网访问控制模型.通过引入属性的概念,支持细粒度的访问控制;将访问控制策略以智能合约部署在区块链上,降低物联网设备的计算压力,使该策略可以应用于轻量级设备;引入token概念,通过访问主体提前申请访问...  相似文献   

5.
随着物联网系统的迅速发展,越来越多设备和参与方加入到系统中.但是,大多数现有系统采用中心化的管理方式,在可扩展性、数据安全与隐私性、多方协作、数据共享方面面临诸多挑战.区块链技术是一种结合数字加密、分布式计算的点对点分布式记账技术,具有去中心化、不可篡改、可验证、可追溯等特性,为物联网系统面临的安全、协作和信任问题提供了解决方案.论文阐述了物联网系统前存在的挑战,分析了区块链在这些应用场景下的优势特性,并对区块链在物联网领域的应用解决方案做了对比和归纳,对区块链+物联网应用具有一定的借鉴意义.  相似文献   

6.
随着物联网技术的发展,物联网呈现出分布式、动态性的特点,设备间的数据交换愈发频繁.传统的数据共享机制往往需要可信第三方实体,但这种方案存在单点故障隐患,对数据提交者不透明,数据可能遭到泄露、篡改.如何保证设备间的安全的数据共享变成一个巨大的挑战.本文提出了一种基于区块链的物联网数据安全共享机制.该机制管理设备间的访问权限和通信.利用区块链不可篡改、去中心化的特性,将设备的权限管理规则和通信管理信息存入区块中,以防恶意用户未经授权访问设备,滥用通信资源.最后,通过在本地搭建测试区块链网络,测试了在调用函数的成本消耗和在不同网络规模下的时间消耗,结果表明该机制实现对设备细粒度的访问控制,实现了安全的数据通信,通过性能测试证明了该方法的可行性.  相似文献   

7.
张建国  胡晓辉 《计算机工程》2021,47(4):32-39,47
当前物联网设备节点动态性强且计算能力弱,导致物联网中的传统访问控制机制存在策略判决与策略权限管理效率较低、安全性不足等问题。提出基于以太坊区块链的物联网设备访问控制机制,结合基于角色的访问控制(RBAC)模型设计智能合约。对以太坊相关特性进行分析,建立结合用户组的改进RBAC模型。设计基于以太坊区块链技术的物联网设备访问控制架构及算法,通过编写图灵完备的智能合约实现物联网设备访问控制,融合以太坊区块链MPT树存储结构与星际文件系统对访问控制策略进行存储管理。在以太坊测试链上的实验结果表明,该机制具有较高的策略判决性能与安全性。  相似文献   

8.
物联网下的区块链访问控制综述   总被引:1,自引:0,他引:1  
史锦山  李茹 《软件学报》2019,30(6):1632-1648
随着物联网的不断发展,物联网的隐私保护问题引起了人们的重视,而访问控制技术是保护隐私的重要方法之一.物联网访问控制模型多基于中央可信实体的概念构建.去中心化的区块链技术解决了中心化模型带来的安全隐患.从物联网自身环境特点出发,提出物联网终端节点设备轻量级、物联网海量终端节点和物联网动态性这3个物联网下访问控制必须要解决的问题.然后,以这3个问题为核心,分析、总结了现有物联网中主流访问控制模型以及使用区块链后的访问控制模型分别是怎么解决这些问题的.最后总结出两类区块链访问控制模型以及将区块链用于物联网访问控制中的优势,并对基于区块链的物联网访问控制在未来需要解决的问题进行了展望.  相似文献   

9.
海量的物联网数据拥有巨大价值,而现有基于云的数据共享机制,面临单点故障、内部泄露等问题,无法确保用户数据的安全共享。为实现高效可信的数据共享,利用区块链技术,提出了基于区块链的5G物联网数据共享方案。该方案首先设计了数据共享框架和数据共享流程;然后基于闪电网络方案,提出了面向物联网数据共享的链下交易机制。实验分析表明,基于区块链的5G物联网数据共享方案具有较强的抗攻击能力;基于闪电网络的交易机制,能够大幅提高交易吞吐量、降低交易时延。  相似文献   

10.
近年来,随着区块链概念的提出,人们开始将基于区块链的物联网安全技术应用于物流、医疗、金融等领域。传统物联网存在的信任和安全隐私方面的问题,能够随着区块链分布式数据库系统技术的发展而得到有效改善,从而推动物联网进一步发展。基于此,主要探讨了基于区块链的物联网安全技术特点和物联网发展过程中存在的相关问题,进一步阐述了基于区块链的物联网安全技术的研究与应用。  相似文献   

11.
王心然  刘宇涛  陈海波 《软件学报》2018,29(5):1333-1347
Return-Oriented Programming(ROP)是一种流行的利用缓冲区溢出漏洞进行软件攻击的方法,它通过覆写程序栈上的返回地址,使程序在之后执行返回指令时,跳转到攻击者指定位置的代码,因而违反了程序原本期望的控制流.控制流完整性(Control-flow Integrity,简称CFI)检查是目前最流行的ROP防御机制,它将每条控制流跳转指令的合法目标限制在一个合法目标地址集合内,从而阻止攻击者恶意改变程序的控制流.现有的CFI机制大多用于保护用户态程序,然而当前已经有诸多针对内核态的攻击被曝出,其中Return-oriented rootkits[1] (ROR)就是在有漏洞的内核模块中进行ROP攻击,达到执行内核任意代码的目的.相较于传统的基于用户空间的ROP攻击,ROR攻击更加危险.根据Linux CVE的数据统计,在2014-2016年中,操作系统内核内部的漏洞有76%出现在内核模块中,其中基本上所有被公布出来的攻击都发生在内核模块.由此可见,内核模块作为针对内核攻击的高发区,非常危险.另一方面,当前鲜有针对操作系统内核的CFI保护方案,而已有的相关系统都依赖于对内核的重新编译,这在很大程度上影响了它们的应用场景.针对这些问题,本文首次提出利用Intel Processor Trace (IPT)硬件机制,并结合虚拟化技术,对内核模块进行透明且有效的保护,从而防御针对其的ROP攻击.实验表明该系统具有极强的保护精确性、兼容性和高效性.  相似文献   

12.
本文提出一种采用单样本训练的行人重识别方法,在迭代的过程中采用一种渐进学习框架,充分利用有标签数据和无标签数据的特性来优化模型.本文方法主要分为以下3个步骤:(1)训练卷积神经网络来不断优化模型;(2)样本评估:通过本文提出的抽样策略,使用多个模型共同训练,共同挑选出较优的伪标签数据;(3)进行下一轮的训练更新数据.在训练的过程中,我们训练数据由有标签数据、伪标签数据,映射标签数据三部分组成,使用三组数据进行联合学习,每组数据对应使用相应的损失函数对模型进行优化,并且随着迭代的进行,伪标签数据和映射标签数据总是不断更新.在使用单样本训练条件下, rank-1=65.3, mAP=45.6.当训练数据的标注率提升至40%时,rank-1=83.8, mAP=64.9.实验结果表明:本文提出的半监督行人重识别方法可以在使用更少标签数据的情况下,提供与完全监督学习方法相媲美的结果,充分体现了本方法的有效性.  相似文献   

13.
基于分片复用的多版本容器镜像加载方法   总被引:1,自引:0,他引:1  
陆志刚  徐继伟  黄涛 《软件学报》2020,31(6):1875-1888
容器将应用和支持软件、库文件等封装为镜像,通过发布新版本镜像实现应用升级,导致不同版本之间存在大量相同数据.镜像加载消耗大量时间,使容器启动时间从毫秒级延迟为秒级甚至是分钟级.复用不同版本之间的相同数据,有利于减少容器加载时间.当前,容器镜像采用继承和分层加载机制,有效实现了支持软件、库文件等数据的复用,但对于应用内部数据还没有一种可靠的复用机制.提出一种基于分片复用的多版本容器镜像加载方法,通过复用不同版本镜像之间的相同数据,提升镜像加载效率.方法的核心思想是:利用边界匹配数据块切分方法将容器镜像切分为细粒度数据块,将数据块哈希值作为唯一标识指纹,借助B-树搜索重复指纹判断重复数据块,减少数据传输.实验结果表明,该方法可以提高5.8X以上容器镜像加载速度.  相似文献   

14.
唐旭东 《控制与决策》2010,25(2):213-217
由于系统的强非线性以及不确定性,同时考虑到港湾环境下水声信号的噪声大,水下机器人进行精确作业时的运动控制一直是其实用化过程中困挠人们的问题。过程神经网络是传统神经网络的拓展,它增加了一个对于时间的聚合算子,使网络同时具有时空二维信息处理能力,从而更好地模拟了生物神经元的信息处理机制。水下机器人运动控制系统的输入、输出均是随时间连续变化的过程量。在基本神经元模型上,结合S函数和预先规划思想,建立水下机器人过程神经元运动控制模型,参数学习过程中,将遍历性的渐变混沌噪声引入其中,增强控制器全局优化能力。仿真试验表明,该新型控制模型,对于水下机器人的运动非线性控制器具有设计简单、响应速度快、超调小、鲁棒性好等各种优点。  相似文献   

15.
人脸反欺诈(Face anti-spoofing,FAS)在防止人脸识别系统遭受欺诈攻击方面起着至关重要的作用,得益于深度学习网络强大的特征提取能力,基于深度学习的FAS算法取得比基于传统手工特征算法更好的性能,成为近期的研究热点。尽管大多数基于深度学习的FAS算法能在库内达到很好的检测效果,但是跨库检测性能欠佳,主要原因是库内和库外数据往往在不同条件下采集,例如拍摄设备、环境光照和攻击呈现设备不同,导致库内和库外数据的分布不同,两者之间存在域位移。当训练数据的多样性不足时,容易在库内学习过程中过拟合,跨库泛化性能不好。尽管我们可以判断起因,然而在真实世界的应用过程中解决上述问题并不容易。一方面,人脸反欺诈模型难以收集所有场景下的有标签训练样本;另一方面,不同应用场景使得同一因素产生不同的影响,例如,不同场景的光照导致域位移,影响了分类模型对本质性欺诈纹理的提取。为此,本文将元伪标签引入人脸反欺诈任务,提出一种基于元伪标签的人脸反欺诈方法。主要贡献包括:第一,提出一种基于图像块的“教师生成伪标签,学生反馈”半监督学习框架,挖掘局部图像的高区分度特征,解决有标签样本不足的问题;第二,基于局部重力模式(Pattern of localgravitational force,PLGF),设计一种带有注意力模块的光照不变特征分支,抑制应用场景中最容易影响特征提取的光照因素;第三,将元学习与半监督学习框架相结合,优化教师生成伪标签的过程,提高算法的跨库检测能力。与现有流行算法相比,在三个公开的测试数据集(包括CASIA、Replay-Attack和MSU)上,所提出方法在库内测试和跨库测试下均有突出的表现,尤其是泛化性能得到显著提高。在样本数量中等时,在不同库中的半总错误率保持最低。  相似文献   

16.
郑光远  刘峡壁  韩光辉 《软件学报》2018,29(5):1471-1514
计算机辅助检测/诊断(Computer-aided Detection/Diagnosis, CAD)能提高诊断准确性,减少假阳性的产生,为医生提供有效的诊断决策支持.本文的主要目的是分析计算机辅助诊断工具的最新发展.文章以CAD研究较多的四大致命性癌症的发病医学部位为主线,按不同的成像技术和病类,对目前CAD在不同医学图像领域的应用进行了较为详尽的综述,从图像数据集、算法和评估方法等方面作多维度梳理.最后分析了医学图像CAD系统研究领域目前存在的问题并对此领域的研究趋势和发展方向进行展望.  相似文献   

17.
MPI (Message Passing Interface)专为节点密集型大规模计算集群设计,然而,随着MPI+CUDA (Compute Unified Device Architecture)应用程序以及计算节点拥有GPU的计算机集群的出现,类似于MPI的传统通信库已无法满足.而在机器学习领域,也面临着同样的挑战,如Caff以及CNTK (Microsoft CognitiveToolkit)的深度学习框架,由于训练过程中, GPU会缓存庞大的数据量,而大部分机器学习训练的优化算法具有迭代性特点,导致GPU间的通信数据量大,通信频率高,这些已成为限制深度学习训练性能提升的主要因素之一,虽然推出了像NCCL(Nvidia Collective multi-GPU Communication Library)这种解决深度学习通信问题的集合通信库,但也存在不兼容MPI等问题.因此,设计一种更加高效、符合当前新趋势的通信加速机制便显得尤为重要,为解决上述新形势下的挑战,本文提出了两种新型通信广播机制:(1)一种基于MPI_Bcast的管道链PC (Pipelined Chain)通信机制:为GPU缓存提供高效的节点内外通信.(2)一种适用于多GPU集群系统的基于拓扑感知的管道链TA-PC (TopologyAware Pipelined Chain)通信机制:充分利用多GPU节点间的可用PCIe链路.为了验证提出的新型广播设计,分别在三种配置多样化的GPU集群上进行了实验:GPU密集型集群RX1、节点密集型集群RX2、均衡型集群RX3.实验中,将新的设计与MPI+NCCL1 MPI_Bcast进行对比实验,对于节点内通信和节点间的通信,分别取得了14倍和16.6倍左右的性能提升;与NCCL2的对比试验中,小中型消息取得10倍左右的性能提升,大型消息取得与其相当的性能水平,同时TA-PC设计相比于PC设计,在64GPU集群上实现50%左右的性能提升.实验结果充分说明,提出的解决方案在可移植性以及性能方面有较大的优势.  相似文献   

18.
目前商标分卡处理方法是先进行文本检测再进行区域分类, 最后对不同的区域进行拆分组合形成商标分卡. 这种分步式的处理耗时长, 并且因为误差的叠加会导致最终结果准确率下降. 针对这一问题, 本文提出了多任务的网络模型TextCls, 通过设计多任务学习模型来提升商标分卡的检测和分类模块的推理速度和精确率. 该模型包含一个特征提取网络, 以及文本检测和区域分类两个任务分支. 其中, 文本检测分支采用分割网络学习像素分类图, 然后使用像素聚合获得文本框, 像素分类图主要是学习文本像素和背景像素的信息; 区域分类分支对区域特征细分为中文、英文和图形, 着重学习不同类型区域的特征. 两个分支通过共享特征提取网络, 像素信息和区域特征相互促进学习, 最终两个任务的精确率得以提升. 为了弥补商标图像的文本检测数据集的缺失以及验证TextCls的有效性, 本文还收集并标注了一个由2000张商标图像构成的文本检测数据集trademark_text (https://github.com/kongbailongtian/trademark_text), 结果表明: 与最佳的文本检测算法相比, 本文的文本检测分支将精确率由94.44%提升至95.16%, 调和平均值F1 score达92.12%; 区域分类分支的F1 score也由97.09%提升至98.18%.  相似文献   

19.
应用伪谱法解决欠驱动刚性航天器的时间最优轨迹规划问题.首先建立欠驱动刚性航天器的动力学和运动学模型,对于给定的初末姿态,选取机动时间最短为待优化的性能指标,并考虑到实际控制输入受限,将其转化为优化过程中的不等式约束条件;然后应用Legendre伪谱法,将优化问题离散化为非线性规划问题进行求解.仿真结果表明,应用伪谱法规划得到的欠驱动航天器最优轨迹,能够较好地满足各种约束条件,而且计算精度高、速度快,具有良好的实时性.  相似文献   

20.
区块链[1]是去中心化交易平台比特币的底层技术.该系统由分布式数据存储、点对点传输、共识机制、加密算法等计算机技术组成,它的安全性受到广泛关注.目前的研究大多使用数学证明的方法分析每个攻击的作用,本文提出了一种新颖的根据区块链的结构来评估和检测安全性的方法.在真实环境下当一个区块连接超过6个区块后,该区块的内容基本无法改变,被认为是稳定状态,分支产生的概率逐渐降低,因此整个系统的状态是无限循环的.该方法通过分析每个结构到达稳定状态的概率来评估系统的安全性,并通过实验分析了攻击力度,攻击状态和实验循环次数之间的关系,验证了该方法的可行性和有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号