首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Data management becomes essential component of patient healthcare. Internet of Medical Things (IoMT) performs a wireless communication between E-medical applications and human being. Instead of consulting a doctor in the hospital, patients get health related information remotely from the physician. The main issues in the E-Medical application are lack of safety, security and privacy preservation of patient’s health care data. To overcome these issues, this work proposes block chain based IoMT Processed with Hybrid consensus protocol for secured storage. Patients health data is collected from physician, smart devices etc. The main goal is to store this highly valuable health related data in a secure, safety, easy access and less cost-effective manner. In this research we combine two smart contracts such as Practical Byzantine Fault Tolerance with proof of work (PBFT-PoW). The implementation is done using cloud technology setup with smart contracts (PBFT-PoW). The accuracy rate of PBFT is 90.15%, for PoW is 92.75% and our proposed work PBFT-PoW is 99.88%.  相似文献   

2.
云数据安全保护方法综述   总被引:1,自引:0,他引:1  
计算机网络的快速发展与大数据的普及推动了云计算技术的进一步发展.云环境是网络与信息时代下数据交互的重要平台,为个人、企业和国家的数据高效交互提供了极大的便利,但同时也为云数据安全和隐私保护提出了新的挑战.首先给出了现有云计算模型,调研和分析云数据安全保护中存在的威胁.在此基础上,从云数据安全的访问控制、密钥协商、安全审计和安全共享4个方面出发,对国内外云数据安全保护方案的最新研究成果进行系统分析.其次,针对现有云数据安全保护方案存在访问控制过程中用户隐私易被泄露、密钥生成过程中开销难以控制、审计过程中动态操作效率低下、错误恢复较难实现、数据共享过程中恶意用户难以追踪等问题,进行系统研究,提出解决思路.最后,探讨云数据安全保护当前面临的挑战和未来研究方向,以期推动更加完善的云数据保护体系的建立.  相似文献   

3.
在Juels模型下,证明Rhee协议具有不可区分的强隐私性,并得到确切的安全界。协议的证明使用基于Game的方法和Shoup引理确定相邻Game之间可区分的概率上界,由于概率上界是可忽略的,因此将协议的不可区分的隐私性归约到随机预言机存在的假设上。该证明技术能够用于分析和解决无线射频识别系统安全性问题。  相似文献   

4.
目前工控数据存在安全传输系统加密速率较低,导致加密过程稳定性较差;为了解决上述问题,基于区块链技术设计了一种新的工控数据安全传输系统;系统硬件采用嵌入式的麒麟990处理器,处理器由单片机、内存器以及扩展电路组成,采用双频JJSH-9传输器代替传统的传输器;传输器两端设置双频的GPS接收天线,完成工控数据的发送和接收工作,配置PLC多路导轨式控制器;利用非对称加密算法,对需要传输的工控数据进行加密,保证数据的安全性;非对称加密算法由数据加密和解密两部分组成,算法通过密钥空间序列自动生成密钥对,可以生成解密密钥,完成解密;实验结果表明,基于区块链技术的系统传输速率在15~20 kbps范围内,传输速率波动平稳;传输效率在95%~99%之间,能够保证加密速率和数据传输的稳定性。  相似文献   

5.
目前基于深度学习的恶意代码检测技术是恶意代码检测领域的研究热点,然而大多数研究集中于如何改进算法来提高恶意代码检测的准确率,忽略了恶意代码数据集样本标签的不足导致无法训练出高质量的模型.本文利用区块链技术来解决恶意代码检测数据样本孤岛和数据可信任的问题;同时在代码特征提取上,使用马尔可夫图算法提取特征;基于分布式深度学...  相似文献   

6.
2011年9月网络安全监测数据分析   总被引:1,自引:1,他引:0  
李佳 《信息网络安全》2011,(11):98+100-98,100
根据CNCERT监测结果,2011年9月,中国境内僵尸网络受控主机数量和木马受控主机数量较8月有所上升,网页篡改数量有所下降。中国大陆地区约有46万个IP地址对应的主机被木马或僵尸程序控制,同类比较8月增长29%;被篡改网站数量为2227个,较8月下降12%,其中被篡改政府网站数量为181个,较8月的233个增加22%。  相似文献   

7.
根据CNCERT监测结果,2011年12月中国境内被木马或僵尸程序控制的主机数量较11月略有下降,网页篡改数量有所增长。中国大陆地区约有138万个IP地址对应的主机被木马或僵尸程序控制,比11月下降15.8%。12月中国大陆地区被篡改网站数量为2016个,较11月增长12.9%,其中被篡改政府网站数量为163个,较11月增加24.4%。  相似文献   

8.
王营康 《信息网络安全》2011,(10):98+100-98,100
根据CNCERT监测结果,2011年8月,中国境内僵尸网络受控主机数量和木马受控主机数量较7月上升,网页篡改数量下降。中国大陆地区约有36万个IP地址对应的主机被木马或僵尸程序控制,同类比较7月下降17%被篡改网站数量为2525个,较7月下降3%,其中被篡改政府网站数量为233个,较7月增加28%。  相似文献   

9.
温森浩 《信息网络安全》2011,(12):94+96-94,96
根据CNCERT监测结果,2011年10月,中国境内僵尸网络受控主机数量和木马受控主机数量较9月有所上升,网页篡改数量有所下降恶.恶意代码活动情况方面,中国大陆地区约有52万个IP地址对应的主机被木马或僵尸程序控制,同类比较9月增长4.7%.网站安全方面,10月中国大陆地区被篡改网站数量为2051个,较9月下降7.9%,其中被篡改政府网站数量为201个,较9月增加11%.  相似文献   

10.
在传统的工业互联网平台中,终端设备产生数据的安全和隐私问题是阻碍工业互联网发展的主要瓶颈.伴随着终端数据量几何式的增长,保护数据的安全性和完整性已经成为工业互联网的核心研究领域.本文首先设计了一种基于区块链的设备和数据管理的体系架构,提供了一个可靠的防篡改的数据库.然后,利用数字证书对平台采用权限访问控制机制,提高平台的准入的安全等级.其次,通过链码间接地对终端设备及其配置文件进行管理,避免了终端设备随意地接入对数据造成污染的问题.最后,通过终端设备自身的公私钥来对终端设备产生的数据进行打包加密处理,利用区块链的共识机制,存储在区块链上.通过实验表明,所提出的方案具有良好的稳定性、安全性和可操作性.  相似文献   

11.
徐原 《信息网络安全》2012,(1):86-86,88
根据CNCERT监测结果,2011年11月,中国境内僵尸网络受控主机数量和木马受控主机数量较10月大幅上升,网页篡改数量下降。恶意代码活动情况方面,中国大陆地区约有165万个IP地址对应的主机被木马或僵尸程序控制,较10月大幅增长217.9%;网站安全方面,11月中国大陆地区被篡改网站数量为1785个,较10月下降13.0%,其中被篡改政府网站数量为131个,较10月下降34.8%。  相似文献   

12.
徐娜 《信息网络安全》2011,(9):234+236-234,236
根据CNCERT监测结果,2011年7月,中国境内僵尸网络受控主机数量和木马受控主机数量较6月稍有下降,网页篡改数量下降。恶意代码活动情况方面,中国大陆地区约有27万个IP地址对应的主机被木马或僵尸程序控制,较6月下降30%;网站安全方面,7月中国大陆地区被篡改网站数量为2613个,较6月下降17%,其中被篡改政府网站数量为182个,较6月的333个减少45%。  相似文献   

13.
纪玉春 《信息网络安全》2011,(8):97+99-97,99
2011年6月,中国境内僵尸网络受控主机数量和木马受控主机数量较5月稍有下降,网页篡改数量下降。恶意代码活动情况方面,中国大陆地区约有38万个IP地址对应的主机被木马或僵尸程序控制,较5月下降6%;网站安全方面,6月中国大陆地区被篡改网站数量为3164个,较5月下降6%,其中被篡改政府网站数量为333个,较5月增长57%。  相似文献   

14.
ABSTRACT

Software security helps in identifying and managing risks. One of the effective ways to identify software vulnerabilities is to analyze its code. Code analysis (Chess & West, 2007 Chess, B. and West, J. 2007. Secure programming with static analysis, Boston, MA: Addison-Wesley.  [Google Scholar]) helps in catching common coding mistakes such as buffer overflow, unused variables, memory leaks, and various race conditions, which in turn optimizes computer programs, both in storage and computation aspects. Software developers use either open source tools or commercial tools for verification and validation of software. Without proper validation of a software/system using some standard guidelines, potential attackers can find ways to exploit vulnerabilities and bugs and then can gain control over a system, if they are successful. In this paper, we discuss some of the open source static code analysis and dynamic analysis tools, their merits, and limitations with respect to some target codes that contain possible threats. We consider C/C++ and Java programming languages for our experiments. For static code analyzers, we consider Flawfinder, Splint, and Cppcheck; PMD, Findbugs, and Valgrind for dynamic code analysis, and its plug-in, Memcheck, to perform dynamic analysis on executables. We provide our observations in a comparison table, highlighting these tools strengths and weaknesses.  相似文献   

15.
就数据安全防护体系进行了需求分析,并根据需求提出了一套简单的解决方案,利用较为成熟的技术,实现整个数据体系的安全防护。  相似文献   

16.
安全聚合协议在过去的二十年里得到了深入广泛的研究,此类协议的基本设置由多方与一个聚合器协调组成,该聚合器的目标是计算各方输入的总和,而不会泄露除聚合值本身之外的任何有关各方私有输入的信息。在现有文献中有许多安全聚合解决方案,这些解决方案主要关注数据隐私问题,即在使聚合器能够计算和显示输入总和的同时,对各方的个人输入保密;另一方面,在输入的正确性和完整性方面,假定所有涉及聚合协议的各方都是完全可信的,虽然很少有解决方案将聚合器视为潜在的恶意对手,但在本文中,考虑了恶意方的存在,他们可以发送虚假的输入,从而导致计算无用。针对恶意用户可以在不被检测到的情况下生成模型中毒或后门注入攻击,本文提出一个将用户视为潜在恶意的安全聚合协议,这种新协议允许以隐私保护的方式正确计算聚合结果。为了实现该解决方案,作者开发了一个机器学习模型的构造,在这个模型中,多方使用他们的私有局部模型参数协作来训练模型,而不向包括聚合器在内的其他各方透露这些参数,并使用了一个新设计的可编程伪随机函数,在存在潜在后门注入攻击的联邦学习场景下,将解决方案作为概念证明进行了验证,实验结果表明,所提议的安全聚合协议确实可以帮助检测后门攻击,并通过与现有的安全聚合协议比较,所拟议的安全聚合协议是目前性能较好的聚合协议,在网络安全应用中,安全聚合协议用作异常检测是可以值得信赖的。  相似文献   

17.
基于数据流管理平台的网络安全事件监控系统   总被引:1,自引:0,他引:1  
复杂而繁多的网络攻击要求监控系统能够在高速网络流量下实时检测发现各种安全事件.数据流管理系统是一种对高速、大流量数据的查询请求进行实时响应的流数据库模型.本文提出了一种将数据流技术应用到网络安全事件监控中的框架模型.在这个模型中,数据流管理平台有效地支持了对高速网络数据流的实时查询与分析,从而保证基于其上的网络安全事件监控系统能够达到较高的处理性能.利用CQL作为接口语言,精确描述安全事件规则与各种监拉查询,具有很强的灵活性与完整性.另外,系统能够整合入侵检测、蠕虫发现、网络交通流量管理等多种监控功能,具有良好的可扩展性,  相似文献   

18.
针对无人机协同作业信息安全和数据通信问题,提出一种基于区块链的分布式无人机数据安全模型。首先,利用轻量化加密技术重构无人机区块链结构,设计适用于物联网边缘计算场景的分布式区块链网络模型;然后,调用智能合约实现区块链数据的安全共享,并结合信誉评估方案和代理权益证明思想,提出融合共识协议的的工作量证明方法完成数据交易。实验结果表明:作为数据安全共享实例,所提方法可使受攻击的无人机信誉值降至不可信任状态,并在不同攻击模式下的能够有效抑制恶意攻击,执行自适应工作量证明的共识算法的正常节点交易率可提升3-4倍,为无人机数据共享提供了安全保障。  相似文献   

19.
大数据时代,数据作为生产要素具有重要价值.因此,通过数据共享实现大规模数据的分析挖掘与利用具有重要意义.然而,近年来日益严格的隐私安全保护要求使得数据分散异质的多方之间不能任意共享数据,加剧了"数据孤岛"问题.数据联邦能让多数据拥有方在保护隐私的前提下完成联合查询.因此,基于"数据不动计算动"的联邦计算思想实现了一种多...  相似文献   

20.
信息物理融合系统(Cyber-Physical System,CPS)受到了学术界的广泛关注,其面临的安全性问题及防护措施也日益成为领域研究热点。通过梳理现阶段国内外关于CPS安全问题及其防护措施的研究成果发现,基于整体多层次统筹以及分布式架构的防护措施成为了当前的研究导向,这与区块链技术的整体性分布式架构特征相一致。在区块链分布式拓扑结构及其信息安全特性的基础上,提出了融合区块链技术与CPS的防护思想,论证了结合二者的可能性,并构建了实现二者深入融合的BCCPS框架机制。重点介绍了BCCPS框架在基础层级和集成层级两个层面上的具体构造情况。最后,从信息安全的保密性、完整性、可用性、可追溯性4个维度论证了BCCPS框架的安全性。该研究为建立安全、健壮的CPS提供了新思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号