首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
威胁情报融合了网络安全、情报学等多方面的知识,合理地利用威胁情报可以判断攻击者的攻击目标、时间等,然后及时地采取相应的防御手段,保护网络环境的安全。但是目前对于威胁情报的利用还存在诸多问题:威胁情报数据规范程度不高;各个机构情报数据集中存储,一方面可能会因为网络攻击造成数据泄露,另一方面各个情报机构间的数据难以共享,用户想要获取情报数据更是困难;另外,各用户间的信任问题也难以得到解决。文章针对上述问题提出一个基于区块链技术的威胁情报共享系统。  相似文献   

2.
本文基于对区块链的特点的分析,提出了区块链技术在公益慈善的应用的研究。区块链起源于比特币,相当于一种去中心化的数据库,由于区块链具有去中心化、开放性和信息不可篡改等特点,而被适用于各种不同的领域。  相似文献   

3.
刘宗妹 《通信技术》2020,(1):142-149
区块链技术具有去中心化、可追溯性和去信任化等特性,已被广泛应用于诸多领域。然而,人们往往忽略区块链自身的安全问题,较少有相关问题研究及解决方案的成果。文章着重剖析区块链所受安全威胁问题并提出其安全保护措施,从技术风险、内容风险等不同视角阐释区块链所受的安全攻击,在多个层面给出了区块链的安全保护机制,尤其对日蚀攻击防御中IP地址信用评价模型进行了思索。最后,从技术和监管两个方面,对区块链技术的发展进行了展望。  相似文献   

4.
区块链技术具有去中心化、可追溯性和去信任化等特性,已被广泛应用于诸多领域.然而,人们往往忽略区块链自身的安全问题,较少有相关问题研究及解决方案的成果.文章着重剖析区块链所受安全威胁问题并提出其安全保护措施,从技术风险、内容风险等不同视角阐释区块链所受的安全攻击,在多个层面给出了区块链的安全保护机制,尤其对日蚀攻击防御中...  相似文献   

5.
区块链技术由于其链条组成的特殊性,有着数据难以篡改、去中心化两大核心优势,依托以上特性,使得区块链上链的相关数据信息更加真实可靠,能够有效助力司法效率和司法公信提升。通过分析智慧司法在可信认证中面临的前景和挑战,提出引入区块链共识机制、分布式账本等关键技术,助力司法手段变革。文章从区块链智慧司法的总体架构出发,为区块链技术的可靠性提供理论依据,进而引申出区块链技术在智慧司法诉讼服务全流程保障、电子卷宗存证验证、减刑假释存证验证等需要严谨性的场景应用,最终为基于区块链技术的智慧司法开展业务创新应用提供理论支持。  相似文献   

6.
当前全球旅游业面临的信息安全、监管、信息透明度和服务质量等挑战。区块链技术的特性,如去中心化、分布式账本和智能合约,提供了解决这些问题的有效手段。本系统的设计采用了浏览器/服务器框架,关键技术包括多维度爬虫技术、基于区块链的数据管理、数据分析与可视化等关键模块。将区块链技术用于旅游服务系统的信息安全与监管,可提供高级加密和信息共享的解决方案,以应对旅游业中的不文明行为、虚假宣传和价格透明度等问题。该实验系统的搭建,为旅游部门提供更加安全、透明和高质量的服务。  相似文献   

7.
网络安全防护形势下,面对0day漏洞、木马病毒等的隐蔽信道传输攻击,通过基于网络全流量的异常检测技术,建立起异常流量行为模型,对某一攻击链的网络异常流量、威胁情报等数据信息进行获取,分类统计异常时间点的信息熵、特征项集,检测与分析不同时间的采样点流量特征、异常流量特征的攻击链模式,还原网络异常威胁的攻击过程,来有效完成异常流量、威胁情报的提取与检测。  相似文献   

8.
在跨境贸易监管中,传统的数据交换技术在安全性、开放性等方面无法满足海关监管需求。为提高跨境物流监管效率,实现海关监管数据的互联互通,设计一种基于区块链跨链技术的海关监管系统,实现多国异构区块链间跨链物流信息交换及跨境监管。为验证系统的可行性,以多个国家之间的跨境物流监管为例进行实验分析,研究基于中继链跨链技术实现异构链之间跨境物流数据的互联互通,为跨境贸易提供多方共同治理的高安全互联互信系统。结果表明,基于区块链跨链技术的跨境物流海关监管系统在数据共享效率、安全性、系统扩展性和系统运行稳定性等方面表现良好,满足跨境贸易场景下海关监管数据可追溯、去中心化和异构区块链互联互通的应用需求,为跨境贸易“智享联通”提供了一种可行的系统平台。  相似文献   

9.
张杰 《电视技术》2021,45(7):6-8
目前,一股信息技术革命浪潮已经席卷全球,大数据、云计算、5G、区块链以及物联网等技术发展迅猛,对社会产生了重要的影响.其中,区块链作为一种前沿信息技术,得到了社会各界的高度重视与关注.区块链技术具备去中心化、全程留痕以及公开透明等特征.近年来,区块链技术已经被广泛应用于各行各业,融媒体行业也不例外.区块链技术的应用,能够有效拓展平台功能,实现更为丰富的融合创新应用,这对于融媒体行业市场竞争力的提升大有裨益.基于此,概述区块链技术的基本特征,分析区块链技术与融媒体技术之间的关系,结合实际情况探讨融媒体行业应用区块链技术高速发展的有效措施.  相似文献   

10.
区块链技术最初作为在比特币交易中的底层核心技术走进人们的视野,它是一种可以对信息进行点对点传输的互联网数据库技术,其最大的特点就是去中心化.然而在不久的将来,量子计算机的出现将会对以传统加密算法作为其信息安全存储与传输保障的区块链技术带来严重的威胁.文章从区块链技术的基本原理与基础架构出发,主要对在区块链中应用到的加密...  相似文献   

11.
网络信任体系是信息网络安全的重要基础设施。针对网络信任体系建设中存在的身份认证技术体制不统一、跨信任域互信互认难实现、跨体制统一信任管理缺手段、统一信任服务应用难满足等突出问题,通过采用安全可控的联盟区块链技术,研究构建信息网络信任支撑环境,建立全网统一信任源,实现多认证体制互信互认、统一身份认证服务和网络信任安全监管,为信息网络安全保障能力建设和信息网络共享应用提供有效支撑。  相似文献   

12.
陈露  相峰  孙知信 《电子学报》2021,49(1):192-200
区块链是一种集合了分布式存储、点对点传输、共识机制、密码学算法和智能合约等关键技术的分布式账本,具有去中心化、不可篡改、透明化等特性.近年来区块链技术的安全性问题逐渐显露,阻碍了区块链应用的发展.本文介绍了区块链的基本概念与安全模型,分析了区块链的安全性问题;然后,基于属性密码体制,从访问控制、密钥管理、数据隐私保护这...  相似文献   

13.
代兴宇  廖飞  陈捷 《通信技术》2020,(1):201-209
首先,介绍各权威机构对边缘计算概念的定义,梳理边缘计算主要的内涵特征;其次,根据现今云计算产业和信息技术的发展趋势,结合边缘计算在各行业的典型应用场景,分析总结边缘计算在实际应用中的安全威胁和风险因素;再次,调查研究边缘计算各团体及标准化组织应对边缘安全威胁的方法和保障体系,提炼边缘计算安全防护体系结构及机制原理;最后,通过引入融合区块链和人工智能技术,在边缘计算安全防护体系的基础上强化边缘防护的应变能力和可信能力,进而实现边缘计算在支撑我国军事应用时的端到端的安全保障。  相似文献   

14.
区块链技术提供了链上数据不可篡改、共享可查的链上记录等能力,提供了多方信任和数据共享机制。因此,区块链技术可以实现各个政府部门之间的数据共享访问验证。为此,针对“一网通办”电子政务数据共享的需求,深入的对区块链技术进行研究,将电子政务数据存储在区块链上,采用主链和子链的分层架构来增强了权限管理、安全控制等机制,基于Hyperledger Fabric1.4来设计的,并对智能合约和区块链的存储的核心模块的开发进行阐述。  相似文献   

15.
秦超霞  郭兵  沈艳  苏红  张珍  周驰岷 《电子学报》2021,49(1):117-124
随着区块链技术在社会经济领域的应用不断扩大,区块链的安全问题受到越来越多的关注.本文提出了一种新的区块链安全风险评估方法,分别从技术架构和算力两方面量化区块链的安全风险.我们首先根据区块链技术体系架构建立了区块链可信计算基(Blockchain Trusted Computing Base,BTCB),进而设计了一种结...  相似文献   

16.
针对现有电子数据证据在公检法部门、司法鉴定机构线下流转过程中易丢失、难查询、难以保证唯一性和完整性等问题,提出一种基于区块链技术的电子数据证据共享平台技术实现方案.该平台融合了区块链技术、网络可信身份认证、可信时间、加密电子数据证据存取证管理等技术,解决了电子数据证据使用过程中因易伪造、易篡改难以保证真实性,司法鉴定中...  相似文献   

17.
卜丹丹 《移动信息》2023,45(5):184-185,197
科学技术的快速发展,为各个领域的进步创造了有利条件。近年来,人工智能得到了国家与社会的广泛关注。电子信息技术作为一种全新的技术,在一定程度上促进了人工智能的发展。文中首先分析了电子信息技术与人工智能的概念、电子信息技术融入人工智能的重要意义、电子信息技术与人工智能的关系,其次从实现网络资源共享、网络信息安全技术、数据采集与分析技术以及计算与测量技术的应用进行了说明,旨在为相关研究提供参考。  相似文献   

18.
网络安全是国家安全的重要组成部分,网络安全威胁情报工作成为网络安全防护工作重要内容,针对电力企业开展网络安全威胁情报来源多、种类多、范围广、漏洞风险多、涉及部门和人员多等问题,提出了电力企业网络安全威胁情报工作方案,方案包括情报来源、情报研判、情报处置、情报平台、情报绩效 5 个方面,设计了网络安全漏洞评估方法、情报标准化处理流程、情报绩效评价方法。初步应用结果表明该方案对提升电力企业网络安全情报应急处置能力、网络安全防护能力水平具有重要参考价值。  相似文献   

19.
在巨大的利益诱惑下,网络攻击技术正在快速畸形发展,与此同时网络防御技术却显得捉襟见肘,缺乏有效的技术手段和理论依据对网络威胁事件进行追踪溯源.针对攻击数据碎片化、溯源线索难提取、攻击链条难关联等问题,分析网络威胁情报的特点,设计网络安全知识图谱,包括6类网络威胁情报实体、14种实体关系,以构建的知识图谱为基础,提出5种...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号