首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 625 毫秒
1.
电网状态全感知的目标意味着物联网技术在电网的广泛应用,大量物联网终端通过传感技术、通信技术和计算机技术接入网络。电力物联网终端分布呈现数量大、地域广、采集数据复杂的特点,容易被攻击者突破和入侵,而且传统的中心化认证存在单点失败、性能瓶颈等问题。本文基于区块链技术,研发并应用了基于终端标识符的DID数字身份、区块链多源适配的DID解析器、基于终端凭证信息的零知识证明、基于机器学习算法的设备管理等技术,设计出了一种基于区块链的电力物联网终端安全认证系统。该系统在电网内成功应用,实现了物联网设备接入认证的去中心化,降低了设备接入的网络安全风险,减少了中心化基础设施建设和维护的成本,提高了运维人员的工作效率。  相似文献   

2.
裴晨思 《软件》2022,(11):108-110
在医院网络信息安全管理中,引入区块链技术,能够大大提升信息安全管理的效果,促进医院的稳定有序运转。这就需要基于区块链构建网络信息安全管理架构体系,系统化开展网络信息安全管理工作。本文在对医院运行流程和业务需要进行分析的基础上,构建了以区块链技术为核心的信息安全共享平台,并设定了业务模块,明确了信息安全管理的具体流程,打造了深层次的安全管理防线,旨在帮助医院提升网络信息安全管理的效果。  相似文献   

3.
随着网络技术的应用,网络信息安全的保障成为人们关注的主要问题之一.随着区块链技术的不断完善应用,充分发挥出其优势作用,可以更好地保障网络信息的安全.对基于区块链技术应用中的网络信息安全工作进行了分析,并对未来的网络信息安全应用发展进行了探索思考.  相似文献   

4.
王军 《信息与电脑》2022,(23):104-106
针对当前的数据共享系统,数据共享的安全性存在隐患,且运行基本开销较大。为解决这一问题,设计基于区块链的网络数据共享系统。结合区块链技术和分布式技术建立系统共享框架。使用Word2Vec算法命名网络数据,并基于区块链实现数据存储与访问。设计数据访问的授权机制和认证机制,保证区块链传输数据安全。对系统进行测试,所设计的系统在攻击状态下的最大泄露比仅为1.34%,且运行占用的时间更短,空间资源更少,性能表现良好。  相似文献   

5.
吴斌  严建峰 《计算机仿真》2021,38(1):277-281
针对网络接人终端自身安全性较差,易被攻击等问题,提出基于区块链技术的分布式可信网络接入认证方法.根据区块链技术,采用数据层、网络层、共识层以及合约层架构分布式网络框架,整合全部树结构特征的树形数据结构、P2P拓扑结构、有向无环图共识结构以及设定自动执行脚本的智能合约,构建物联网分布式网络框架;将网络运营商设定分布式网络...  相似文献   

6.
为了解决传统身份认证中用户认证流程繁琐、身份信息不安全、认证系统易受攻击等问题,提出了一种基于联盟链的分布式身份认证方法,利用区块链的去中心化、不易篡改的特性和非对称加密等方法,提高用户身份认证系统的安全性和稳定性.在此基础上设计了分布式认证方案,包括身份注册和认证流程,并对其中的核心共识算法PBFT进行了优化,以提高...  相似文献   

7.
随着大数据和云计算的快速发展,传统的密码学技术构成的网络在传输图像信息时面临着巨大的风险。区块链技术具有去中心化、数据可追溯性、不可篡改性等特点。为满足图像信息的安全传输,本文设计一种基于比特币区块链的图像信息隐藏的方法。首先,利用离散小波变换技术将秘密图像信息嵌入到载体图像中;其次,利用Base64对载体图像编码,利用密码学技术和共识机制将图像编码信息存储在比特币区块链的区块上;最后,利用P2P网络使嵌入在节点中的编码信息在区块链的每个节点上进行传输。利用Java语言进行代码编写实现比特币区块链系统的仿真实验,实验结果表明,此方法在比特币区块链中隐藏图像信息是可行的,能够有效避免常见的网络攻击并保证信息安全的传输,同时有良好的鲁棒性和安全性。  相似文献   

8.
刘明达  拾以娟  陈左宁 《软件学报》2019,30(8):2314-2336
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率.  相似文献   

9.
为了增强云数据存储的完整性和安全性,在无线传感器网络(WSN)中,提出一种基于混合算法区块链的数据存储方案,以及一种集成身份验证和隐私保护的去中心化框架。首先,簇头将采集到的信息传递至基站,而基站在分布式区块链上记录所有关键参数,并传递至云端存储。然后,为了获得更高的安全等级,合并椭圆曲线加密(ECC)的160位密钥与高级加密标准(AES)的128位密钥,并在云存储层之间进行密钥对交换。基于混合算法的区块链结合身份验证方案可以很好地保证云数据的安全性存储,因此所提方案在安全性方面较为优秀。此外,恶意节点可通过基站从区块链中直接移除并撤销认证,方便快捷。仿真结果表明,与去中心化的区块链信息管理(BIM)方案、基于信任和分布式区块链评估的安全定位(DBE)算法和利用密钥衍生加密和数据分析(KDE-DA)管理方案相比,所提方案在延迟、吞吐量、计算开销方面具有一定的优越性。  相似文献   

10.
针对当前教育资源共享安全性低和身份认证困难的问题, 提出了一种区块链技术与无证书签名相结合的可跨域身份认证方案, 将无证书签名技术的高安全性、无密钥托管问题等优点应用到区块链的分布式网络中, 实现了身份认证过程中用户安全、跨域认证、恶意用户可追溯、注册信息不可篡改. 首先, 基于教育区块链与无证书签名的身份认证方案是建...  相似文献   

11.
流媒体播放的传统方式是基于C/S集中式网络模式,如何解决流媒体在播放中高带宽、实时性和突发流量成为三大难题。P2SP技术采用分布式网络结构,融合了服务器模式和P2P两者的技术优势,很好的解决了网络带宽瓶颈等问题。  相似文献   

12.
在对OGSA,P2P等相关技术和模式分析研究的基础上,提出了一个在资源组织、负载均衡等多方面性能进行优化的网格资源发现模型,并对其体系结构、资源组织方式、资源发现机制作了详细的描述。该机制主要采用集中式与分布式相结合,以对资源服务进行分类为基本思想,结合P2P相关技术,具有合理和较高效的资源定位能力及良好的强壮性。  相似文献   

13.
P2P技术的应用为人们提供了高效率的网络传输,同时这些应用也消耗了大量的网络带宽。为了有效地管理和控制不同类别的P2P流量,建立准确的P2P流量分类模型具有十分重要的理论意义和现实价值。基于贝叶斯分类技术,提出一种P2P流量分类方法,该方法利用网络流量的统计特征和基于统计理论的贝叶斯分类方法,对不同应用类型的P2P网络流量进行分类研究。实验结果表明,该方法具有较高的分类精确度。  相似文献   

14.
在基于P2P的Web服务合成过程中,使用本体可以提高服务合成的效率。文章探讨了基于P2P的Web服务及一些相关的问题,包括基于本体的Web服务描述语言、Web服务合成语言以及基于P2P的本体驱动Web服务的定位和发现技术,并对基于P2P的本体驱动Web服务合成进行了研究,采用算法对基于P2P的本体驱动的Web服务合成过程进行了描述。  相似文献   

15.
一种基于P2P网络的蠕虫传播模型研究   总被引:1,自引:0,他引:1  
P2P蠕虫是利用P2P机制进行传播的恶意代码.本文针对基于P2P(peer-to-peer)的大规模网络,对P2P蠕虫的传播展开相关研究.首先介绍三个基本的蠕虫传播模型,分析了引入良性蠕虫后的四种情况.然后根据几个P2P蠕虫的扫描策略之一,提出了基于P2P系统的网络对抗蠕虫传播模型,并进行了初步的模拟分析.  相似文献   

16.
基于P2P分布式数据库实时更新   总被引:2,自引:1,他引:2  
当把P2P技术引进传统的分布式系统,很好地解决了传统分布式系统的部分缺陷,但也产生了一些重大问题,如数据的实时一致性。文中通过一个案例,分析了基于P2P分布式DB的数据不一致性的问题,提出一个怎样高效地进行网络传输数据的实时更新的方法来解决这个问题。  相似文献   

17.
针对结构化P2P网络路由模型中存在难以有效支持内容定位的问题,提出基于语义查询的P2P路由模型.利用概念向量来描述文档、节点、簇和查询请求;通过节点概念向量间的相似度聚成不同层次的语义簇,并采用基于概念相似度计算进行路由选取和转发的路由策略;利用节点的异构性,让性能好的超级节点承担更多的工作量,并引入服务节点便于快速导航语义簇中的语义类别.实验结果表明,该路由模型能有效提高系统的搜索效率.  相似文献   

18.
介绍传统超节点结构P2P网络中的查询方法,指出其存在负载均衡问题和单点失效问题.针对其存在的问题引入资源索引和冗余机制,把资源的索引信息分布到多个超节点.通过仿真实验表明,该机制使得各超节点的资源索引信息相对均衡,并且在相同概率的超节点退出时,提高了查询成功率.  相似文献   

19.
随着信息系统应用领域的扩展和目录服务技术的兴起,目录服务已经应用到Internet的环境下.目录服务与P2P技术的结合为不同应用系统的集成提供了新的解决方案.目录服务能够实现对用户信息和网络资源的统一管理.为此,分析目录服务的优势,采用P2P技术进行信息资源的集成与管理,提出基于P2P技术的目录服务系统的结构.  相似文献   

20.
P2P网络是一种极具潜力的信息共享方式.当前对于它的研究已成为网络技术的热点问题.但是P2P网络的分布、分散、组织困难等特点,使P2P网络在应用中有很多不足,这就要求提高P2P网络的应用效率.优化查询过程等.以一个无结构的、可以用无向图来表示的P2P网络为基础,提出了基于语义聚类的层次化语义覆盖网的构建方法,该方法以语义特征向量为基础,利用层次聚类方法,通过节点内的语义聚类、域的生成、域内聚类以及全局聚类等过程形成层次化语义覆盖网.可以解决当前结构化和非结构化的P2P网络中存在的无法解决的问题,并极大的提高查询应用效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号