首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对区块链的电商物联网节点信息安全问题,对节点可信计算及隐私保护展开了研究及分析。设计了恶意节点检测信任方法(Block chain Trust Model, BTW),结合区块链网络频繁数据交换的可信计算、同态加密区块链技术,保护电商物联网节点信息的安全,获得节点信息安全总体模型。实验结果表明,BTW方法的CPU运行情况明显优于传统方法。相对于传统的区块链交易流程,研究提出的可信计算业务流程可以将业务流程缩短50%~75%,隐私节点保护的整体效果优于传统方法。融合恶意节点检测、可信计算、同态加密区块链的物联网节点信息安全保护模型,能够提供更好的安全保障。  相似文献   

2.
随着网络技术的应用,网络信息安全的保障成为人们关注的主要问题之一.随着区块链技术的不断完善应用,充分发挥出其优势作用,可以更好地保障网络信息的安全.对基于区块链技术应用中的网络信息安全工作进行了分析,并对未来的网络信息安全应用发展进行了探索思考.  相似文献   

3.
互联网信息在传播中实现了信息共享,同时,也面临信息失真的危险,如何有效辨别信息的真伪性成为需要解决的重要问题。为了保证信息安全,采用区块链技术构建安全架构,合理运用数学算法,可以保证信息数据不被篡改,发挥其基础性的作用。笔者针对区块链技术构筑互联网信息安全新范式展开研究。  相似文献   

4.
互联网信息技术背景下,极大程度便利了人们的生活与工作,但互联网信息安全防范缺失引起的潜在安全隐患,也会带给人们诸多影响。区块链技术强调去中心化,在互联网信息安全保护中呈现出不可小觑的优势,故而广泛应用于互联网信息安全保护中。本文从互联网信息安全需求、区块链技术优势入手,在阐述互联网信息安全中区块链技术作用的同时,研究基于区块链技术的互联网信息安全思路,以供参考与借鉴。  相似文献   

5.
区块链技术是一种去中心化的全新技术,也是一种无人的信托平台,主要功能是解决网络信任的相关问题.通过加密的方式,不仅能够保证数据信息的存储安全,同时也可以保证各种数据记录的公正性和准确性.因此,为了保证医院的网络安全性,需要探索出有效将区块链技术进行应用的具体措施,通过合理有效地利用区块链技术,促使医院的网络更加安全、可靠.  相似文献   

6.
无线Mesh网络(WMN)由许多网状节点组成,它提供了有效的Internet链接.接入认证安全是WMN快速普及的主要障碍,故提出一种基于区块链的无线Mesh网络认证机制.验证过程只需要比较用户提供的证书计算的哈希值是否与存储在区块链中的哈希值一致,与已有认证机制相比简化了认证流程,减少了认证延迟,提升了认证效率,解决了集中式架构容易导致的单点故障问题,达到分布式认证效果,区块链技术的引入为解决无线Mesh网络中的安全问题提供了新思路.  相似文献   

7.
为了对科研创新信息进行有效管理,提升信息的存储安全性,本文研究基于区块链技术的科研创新信息安全共享.通过区块链分布式交互形式保证设备基本安全,易于设计系统扩展,增加SupeSite下科研信息自动采集模块,设置科技信息检索条件搜索用户感兴趣信息,并按照信息分类对领域划分和重组,存储在相应的科研数据库中.将科研资源可靠性评...  相似文献   

8.
区块链技术在医院电子病历安全存储系统中的应用,可以解决传统电子病历数据存储的安全问题,更好地保护电子病历数据的私密性、安全性和完整性,并实现医院电子病历数据的安全共享。对系统设计需求进行了分析,结合医院对电子病历安全存储的实际需要,把区块链技术应用到电子病历安全管理中,结合IPFS分布式存储技术构建电子病历安全系统,保证患者电子病历数据的安全,提高医院就诊服务的效率。  相似文献   

9.
杨俊  南汇钦  阚文第 《福建电脑》2009,25(10):150-151
本文以医院网络信息安全建设为背景,来阐述VLAN技术在网络信息安全中的应用。本文利用VLAN技术,在整体上对医院网络系统进行规划,加强了医院网络信息安全管理的应用策略,保证了医院网络信息平台安全、可靠、稳定地运行。  相似文献   

10.
矿山物联网规模大和海量数据传输的特点使得传统的网络安全和隐私防护方法无法保障关键数据的可溯源性和可信度。分析认为目前矿山物联网面临的主要安全风险是缺少数据传输可追溯性和可信性保障机制、缺少系统设备全面的签名验签保障机制、系统架构中缺少安全载体部署。指出区块链技术可解决上述问题,介绍了矿山物联网区块链结构、加密算法、共识机制等关键技术。提出了矿山物联网区块链机制:在矿山物联网感知层与传输层之间增加具备边缘算力的边缘层,部署承载区块链核心功能的安全载体,构建矿山物联网区块链部署架构;设计了矿山物联网区块链机制下的数据传输流程,采用非对称加密技术保证数据传输的安全性;在矿山物联网应用层采用数据链管理平台实现关键数据上链、数据溯源、分布式存证等功能。矿山物联网区块链机制可提高矿山物联网的信息安全保障能力和安全等级,使其满足GB/T 22239-2019《信息安全技术网络安全等级保护基本要求》中的扩展要求,降低对集中化运维的需求。  相似文献   

11.
计算机在实际进行网络共享以及网络传输的过程之中,为了使其隐蔽性和安全性能够得到有效的提升,通过区块链技术的有效引进,采取有效的措施对计算机的网络安全进行优化,构建智能化的网络安全合约,不仅能够使得计算机在运转的过程中信息传输以及信息获取的过程最大限度地保证安全,降低信息泄漏问题的发生概率,也能在一定程度上提升计算机信息传输的效率。文章在探讨了现阶段我国计算机网络安全方面潜在的威胁的基础之上,针对区块链技术的内涵以及优势、计算机网络安全中应用区块链技术的具体措施等进行了详细的探讨。  相似文献   

12.
针对大数据背景下的计算机网络信息安全问题,本次研究结合我国计算机网络信息安全现状,首先对网络信息安全存在的问题进行全面的分析,在此基础上,提出有效的信息安全管理措施,为保障计算机网络信息的安全性奠定基础。研究表明:我国在计算机网络方面的发展速度相对较快,同时,也出现了众多的信息安全问题,因此,需要从构建安全体系、加强安全管控、提高安全意识以及加强安全监管等角度入手,分别采取多项有效措施,进而使得网络信息安全性得到提升,间接推动我国计算机网络技术的发展。  相似文献   

13.
区块链技术在很多领域有着广泛的应用前景,如何提高区块链性能是目前区块链应用面临的一个主要挑战。通过建立区块链性能的数学模型,研究区块大小、区块生成速率以及网络传输速度等因素与区块链性能和安全性之间的定量关系。通过量化分析可知,增加区块大小或区块生成速率可以等效地提升区块链性能和安全性,但是提升效果是边际递减的。而且增加区块大小或区块生成速率对区块链性能和安全性的提升作用受到网络传输速度的限制,区块大小和区块生成速率需要与网络传输速度相匹配,才能达到最佳的提升效果。该数学模型不仅可以为定制区块链系统提供理论支持,而且可以帮助人们理解区块链性能瓶颈,为进一步发展高效区块链技术的研究提供参考依据。  相似文献   

14.
目前网络安全方面的风险类型主要有病毒传播风险、漏洞攻击风险、信息入侵风险和黑客风险。由于区块链技术具有去中心化、不可篡改性、可追溯性、去信任化以及智能合约的特性,因此在网络安全应用当中具有技术优势。区块链技术能够增强网络数据的储存和共享能力,提升保密性和网络数据的完整性,能够保障用户私人信息的安全,并对资产和网络交易进行智能化安全管理,从而从多角度全面地守护用户的网络使用安全。  相似文献   

15.
区块链的分布式、去信任、防篡改的技术特性,为构建长使用寿命电气设备的全生命周期管理提供了新的技术路径。提出了区块链的长使用寿命电气设备管理方法。该方法的核心是设备数据分级存证及其链上数据溯源管理,包括总体系统架构及上链数据结构。首先,通过深入分析长使用寿命电气设备供应链现状,构建基于区块链的电气设备全生命周期管理系统。其次,利用区块链技术的不可篡改和分布式存储特征对核心数据进行存证,构建全流程上链存证追溯体系,从而确保数据不可篡改、可追溯、可追责,以支撑电气设备标识管理、交易合同签订、节点身份管理等业务。试验阶段,以气体绝缘设备(GIS)为例进行了应用试验,验证了该方法的有效性。试验结果进一步说明了所提方法能够为电气设备自动化管理及安全保障提供有价值的参考。  相似文献   

16.
随着大数据和云计算的快速发展,传统的密码学技术构成的网络在传输图像信息时面临着巨大的风险。区块链技术具有去中心化、数据可追溯性、不可篡改性等特点。为满足图像信息的安全传输,本文设计一种基于比特币区块链的图像信息隐藏的方法。首先,利用离散小波变换技术将秘密图像信息嵌入到载体图像中;其次,利用Base64对载体图像编码,利用密码学技术和共识机制将图像编码信息存储在比特币区块链的区块上;最后,利用P2P网络使嵌入在节点中的编码信息在区块链的每个节点上进行传输。利用Java语言进行代码编写实现比特币区块链系统的仿真实验,实验结果表明,此方法在比特币区块链中隐藏图像信息是可行的,能够有效避免常见的网络攻击并保证信息安全的传输,同时有良好的鲁棒性和安全性。  相似文献   

17.
总体解决方案 网络信息安全是一项复杂的系统工程,它涉及到技术、管理、人员等各种因素。通过对网络信息安全现状和安全体系模型的分析,提出油田网络信息安全的总体解决方案。在此方案中我们以建立油田总体网络信息安全体系为目标,从管理和技术两个方面着手进行设计,内容可以用“一个策略链和三个体系”来简单概括。所谓“一个策略链和三个体系”就是:建立网络信息安全策略链,建立网络信息安全组织体系,建立网络信息安全的制度体系,建立网络信息安全的技术体系。  相似文献   

18.
近年来,区块链的持续发展使得应用密码学受到广泛关注,同时引起更多国内外学者对信息安全的重点研究。秘密分享技术作为构建安全多方计算协议的基础原语,具备门限特性且在应用中具有拜占庭容错性特点。由于在信息安全三要素,即机密性、完整性和可用性上的契合,区块链和秘密分享存在关联性和互补性。现有研究通过融合区块链和秘密分享技术提升了系统稳定性和效率,取得对分布式系统研究的突破。阐述区块链共识算法与拜占庭容错协议之间的关系,分析秘密分享对于实现权益证明共识算法的重要性。总结基于智能合约实现的不同种类的秘密分享体制,以及运用智能合约和秘密分享技术构建的密码协议和具体应用。说明公共通告栏与区块链、秘密分享技术之间的联系,综述使用秘密分享技术优化区块链数据存储的研究,并列举融合区块链存储和秘密分享技术可解决的实际应用。在此基础上,介绍区块链与秘密分享的功能特性和性能指标,展望两者融合的未来发展方向。  相似文献   

19.
物联网系统错综复杂,数据会在整个传输过程中经过不同的载体,其存在的隐私安全和漏洞问题也随着暴露出来。为解决传统防护技术的不足,保证物联网信息安全,本文旨在研究基于区块链技术的物联网信息安全技术,利用区块链技术在物联网网关之间建立安全的通信通道,通过在物联网网关中设置检查点来管理智能合约,与传输的所有数据链及其支链构建Merkle树,根据Merkle树根哈希值验证数据是否被篡改,提高物联网数据传输的安全性。  相似文献   

20.
网络信息技术高速发展以来,以云计算、大数据、物联网、区块链等为代表的新技术相继诞生,推动着互联网时代的深入发展。当前,云计算技术展现出了巨大的应用潜力,但在云计算背景下的网络信息安全同样受到关注。本文通过对云计算的阐述,了解云计算对网络信息安全的作用,并为构建更为安全的网络体系,对云计算背景下的网络信息安全领域进行创新尝试。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号