共查询到19条相似文献,搜索用时 74 毫秒
1.
2.
针对教育资源链学分链人才链等大量区块链教育平台不断落地后,所带来公信度低协同困难的诸多问题,提出了基于跨链技术,构建跨链联盟公信协同的教育网络.首先梳理了国内区块链+教育的发展现状,然后思考分析区块链+教育应用生态的困境与挑战,最后通过区块链跨链的公证人机制、哈希锁定、侧链/中继和分布式... 相似文献
3.
零信任理念的提出和发展,提高了网络信息系统数据访问的可控性和可信性,有效增强了系统数据的安全性.但是,总不信任、永远验证的设计原则,也给用户进行数据访问带来了巨大的挑战,特别是在广域、异地身份验证情况下,严重影响用户访问数据的效率.针对广域、海量用户的身份认证需求,提出了一种基于区块链的身份认证方法,利用区块链技术的不... 相似文献
4.
孙黎博 《电子技术与软件工程》2022,(21):247-250
本文简要陈述多层区块链跨域认证的关键技术,重点分析多层区块链下跨域认证,基于认证模型的构建,依次讨论节点注册、认证身份与事务共识。并结合实际应用场景,对该种跨域认证的运用效果进行评价。 相似文献
5.
身份标识认证模型节点设置多为单向结构,认证范围受限制,导致认证识别率下降,为此,本文提出基于区块链的多特征融合身份标识认证模型。预处理多特征基础认证环境,采用多阶段认证形式,布设一定数量的节点,部署模糊特征身份标识认证矩阵,以此为基础构建区块链CNN多特征融合认证模型框架,采用区块链自适应密钥修正,实现身份认证。测试结果表明:设计模型认证识别率可达90%以上,认证准确度更高,认证速度快,误差可控。 相似文献
6.
针对联盟链交易时存在的用户隐私泄露问题,该文提出基于联盟链的身份环签密(CB-IDRSC)方案。CB-IDRSC利用智能合约技术控制新交易加入,实现了公平可靠性;利用多个私钥生成器(PKGs)为用户生成私钥信息,满足联盟链部分去中心化要求和起到保护节点隐私的作用;并且具有机密性、不可伪造性和环签密者的无条件匿名性。性能分析中首先对CB-IDRSC中用到的智能合约进行部署;其次通过效率分析说明CB-IDRSC具有较高的计算效率;最后在忽略网络延时等因素影响的情况下,通过实验得出多私钥生成器的数量对系统参数生成和密钥生成阶段的效率影响不到3%。 相似文献
7.
郝汉 《信息技术与标准化》2021,(3):57-60,65
针对传统司法取证行为低效率、高成本、易篡改的现状,提出基于区块链技术的司法取证系统设计思路.基于系统建设原则,结合区块链技术与司法业务应用的特点,开展基于区块链技术的司法取证系统构建工作,并通过分析相关的司法取证案例,对司法取证平台的发展建设提出建议. 相似文献
8.
为了解决异构网络环境中存在多种形式的身份信息整合问题,提出一种基于身份聚合和虚拟目录技术的统一身份解决方案,实现身份信息的统一管理,保障了身份信息的一致性,减少了维护管理,满足应用系统单点登录和安全审计等需求。尤其针对包含多分支机构集团的管理需求,实现了多分支机构身份信息的"分治"和企业级身份信息的"统治"。 相似文献
9.
10.
研究区块链监管存在的问题是至关重要的。鉴于此,提出了一种分层跨链的监管架构(CHA),设计了“监管链-业务链”跨链协作的以链治链的监管模式。该架构以构建去中心化的监管链的方式改善了信息系统监管的集权特性;以策略层和监管层、业务层分离的方式,实现了监管行为和监管技术的分离,从而保证了区块链监管结构的通用性。最后,通过形式化分析方法论证了该架构的分布式可行性,进而证明了方案在跨链监管可靠性方面的技术可行性、适用于不同监管业务的通用可行性及可扩展性。 相似文献
11.
本文提出了基于异构多核体系的汽车远程监控系统设计方法,利用双Nios II处理器实现系统的控制和图像处理,同时设计了硬件协处理器模块实现图像预处理和压缩工作,采用GPRS无线网络发送监控信息。有效提高了系统的采集、处理、压缩和传送速度,实现了对远程汽车的实时监控。 相似文献
12.
车载移动异构无线网络架构及关键技术 总被引:2,自引:0,他引:2
传统的车辆通信网络通常只是针对于公路计费等用途设计的封闭式通信网络,新近的发展使得车辆支持车间自主通信从而互通安全信息。但是由于在网络架构方面的缺陷,现有的系统只能对高速行驶中的车辆提供局部区域内的信息交互,无法实现车辆与智能交通控制中心进行实时数据服务和接入宽带无线网络。文章提出了基于车辆环境下无线接入(WAVE)(IEEE802.11p)和全球微波接入互操作性(WiMAX)(IEEE802.16e)融合的车载移动异构无线网络体系,建立了新型车载异构网络通信架构及体系模型,并分别对WAVE网络中的多信道自适应协调机制和分布式多信道调度算法和基于移动预测的路由及服务质量、WiMAX网络中的群组切换机制和两级资源调度等关键技术进行了研究和探讨。 相似文献
13.
Vehicular networks have traditionally been used in specific scenarios, such as Electronic Toll Collection (ETC). New vehicular networks, however, support communication of safety information between vehicles using self-organized ad-hoc technology. Because of limitations in network architecture, current vehicular networks only provide communication for mobile terminals in a vehicle cluster. Vehicles cannot exchange information with an Intelligent Traffic System (ITS) control center nor can they access broadband wireless networks. This paper proposes a novel heterogeneous vehicular wireless architecture based on Wireless Access in Vehicular Environment (WAVE, IEEE 802.11 p) and Worldwide Interoperability for Microwave Access (WiMAX,IEEE 802.16e). A new network infrastructure and system model is introduced, and key technologies are discussed. For WAVE, these technologies include adaptive multichannel coordination mechanism and scheduling algorithm; and for WiMAX, these technologies include group handover scheme and two-level resource allocation algorithm. 相似文献
14.
异构无线网络互连后的安全问题是当前网络安全研究的一个热点问题,为了解决异构网络互连后产生的接入安全问题,提出了一种基于信任模型的可信接入框架,该框架建立了异构无线网络间的信任评价体系,对接入异构无线网络用户除了进行身份验证,还必须进行用户信任度的验证,既拒绝了恶意节点接入,又确保了合法节点的安全接入,从而保证异构无线网络互连接入的安全和可信。 相似文献
15.
周云 《信息安全与通信保密》2020,(4):82-90
网络信任体系是信息网络安全的重要基础设施。针对网络信任体系建设中存在的身份认证技术体制不统一、跨信任域互信互认难实现、跨体制统一信任管理缺手段、统一信任服务应用难满足等突出问题,通过采用安全可控的联盟区块链技术,研究构建信息网络信任支撑环境,建立全网统一信任源,实现多认证体制互信互认、统一身份认证服务和网络信任安全监管,为信息网络安全保障能力建设和信息网络共享应用提供有效支撑。 相似文献
16.
17.
基于集中式接入网架构的异构无线网络资源管理技术研究 总被引:2,自引:0,他引:2
未来无线通信网络将是一个多种无线接入方式共存的异构网络,如何实现异构网络在频谱、软硬件资源等方面的融合是一个亟需解决的问题.现有方案受限于不同网络独立部署的架构,无法真正实现异构网络资源的融合.针对该问题,提出了一种新型的基于集中式接入网架构的异构网络融合平台,可以在集中式资源池基础上进行异构网络间处理资源及无线资源的共享与统一管理.基于该平台,进一步阐述了异构网络资源管理的关键技术,包括基站资源虚拟化、处理资源按需分配、动态频谱共享、网络覆盖优化及性能分析验证方法等,为未来异构网络融合研究提供了一种可行的方案. 相似文献
18.
19.
扩展性是衡量高性能并行系统的一个关键要素,而扩展性的研究主要集中在同构的高性能系统上,异构系统研究的文献很少. 本文以异构系统为研究对象,根据实际应用任务,将计算任务分为三类:单任务模型、元任务池模型和fork-join任务队列模型,并给出这三类计算任务的定义. 提出描述基于计算任务和体系结构相匹配的异构计算系统匹配矩阵,给出异构计算的可扩展性定义. 针对上述三种计算任务模型以及异构匹配给出异构系统的可扩展性条件,为异构系统的可扩展性提供了理论依据. 用实例分析证实了这种方法的有效性. 相似文献