首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
区块链即服务:下一个云服务前沿   总被引:1,自引:0,他引:1  
区块链的本质是分布式账本.它作为比特币的底层技术日益被熟知,具有去中心化、开放性、自治性、信息不可篡改、匿名性的特点.区块链即服务(blockchain as a service)则是把区块链当作基础设施,并在其上搭建各种满足普通用户需求的应用,向用户提供服务.区块链即服务已成为云计算领域的研究重点.研究了区块链即服务最新的技术发展状况,结合行业研究和企业实践探索,对区块链即服务的架构以及各模块功能进行了概要设计说明,为区块链即服务的发展提供了通用架构模型.另外,分析了结合区块链即服务的云计算相关技术特点,并给出了可能的攻击模型.最后,结合行业区块链即服务的应用,对区块链即服务的技术前景进行了展望.  相似文献   

2.
区块链技术的广泛应用导致其隐私泄露问题日益严重。为有效评估区块链技术存在的隐私泄露风险,从区块链技术架构的角度,通过基于博弈的方法对攻击进行量化,提出一种区块链隐私泄露风险评估方法。考虑用户对区块链技术架构层中各攻击的敏感性程度不同,构建用户敏感度矩阵,分别计算主观敏感度与客观敏感度。利用区块链诚实用户与恶意攻击者之间的策略交互过程构建不完全信息静态贝叶斯博弈模型,通过双方的期望收益定义风险影响性与可能性,从而得到基于区块链技术架构层的风险评估分数以及整个区块链的隐私泄露风险评估分数。在此基础上,利用Sigmoid函数对风险评估分数进行正则化处理并根据风险指数判断隐私泄露的风险等级,将隐私泄露分为风险可忽略、风险适中以及风险异常3种状态。实验结果表明,该方法能够有效评估区块链隐私泄露风险情况,指导用户进行多层次、有针对性的隐私保护。  相似文献   

3.
由于物联网设备的资源受限,当前智慧城市相关应用系统,在抵御以物联网设备为目标的恶意攻击时存在局限性,难以提供安全可靠的服务.本文设计了基于区块链的智慧城市边缘设备管理架构,将区块链技术引入智慧城市建设研究中,利用区块链分布式架构和去中心化的思想,实现感知数据的可信收集和存储,并基于该架构提出了一种新的基于信誉的PoW共...  相似文献   

4.
区块链以其特有的安全性,已在许多领域中得到应用。然而,对其网络安全的进一步研究往往被忽略,较为突出的表现之一就是关于这方面的研究成果很少被关注并发表。本文针对区块链数据的完整性、匿名性与隐私保护的安全需求,系统分析了区块链的安全攻击,综述了安全保护技术研究进展,尤其对区块链密码学安全防护技术进行了对比分析。本文对当前区块链安全防护技术的综述工作,将有效地帮助区块链的架构优化与安全算法改进。  相似文献   

5.
区块链原理及其核心技术   总被引:7,自引:0,他引:7  
随着第一个去中心化加密货币系统——比特币系统自2009年上线成功运行至今,其背后的区块链技术也受到广泛关注.区块链技术独有的去中心化、去信任的特性,为构建价值互联平台提供了可能.在比特币白皮书中,区块链的概念十分模糊,而现有的一些介绍区块链的文章中,也多从抽象层次进行介绍,对于更深入的后续研究提供的帮助十分有限.本文首先将区块链技术从具体应用场景中抽象出来,提取出其五层核心架构,并就其中数据、网络、共识三层基础架构作详细说明.这三层架构包含了区块链系统中的三大核心技术:密码学、共识算法、网络.文中介绍这三种技术的研究现状,能够使读者迅速了解区块链技术的发展状况,并能根据自己的需要进行深入阅读.最后,介绍了区块链目前的应用现状和技术展望.  相似文献   

6.
针对当前区块链技术飞速发展的过程中,不同区块链之间相对孤立,数据不能交互共享的问题,提出一种基于星火区块链的跨链机制.首先,对常见跨链技术和当前主流跨链项目作了分析,研究了不同技术和项目的实现原理,并总结了它们的区别和优缺点;然后,利用主子链模式的区块链架构,设计了智能合约组件、交易校验组件、交易超时组件等关键核心组件...  相似文献   

7.
区块链即服务是将区块链框架嵌入到云计算平台的一种新型应用方式,能够有效利用云平台提高区块链系统部署和运营的便捷性和高效性.文中主要对区块链即服务(BaaS)的关键技术和现有平台系统进行了全面的分析总结.首先介绍了BaaS的概念和平台功能,分析了 BaaS平台在提高安全性能、实现个性定制和降低开发成本等方面具有的优势;然后基于现有商业化BaaS平台详细介绍了 BaaS平台的系统架构和关键技术架构,并介绍了当前主流的BaaS平台的特性技术和功能,以及相关应用场景;最后,在整理当前BaaS平台遇到的挑战问题的同时对BaaS的未来研究方向进行了展望.  相似文献   

8.
针对目前共享经济体系架构存在的个人隐私泄露和交易双方信任危机问题,提出一种基于区块链技术的改进方案。该方案可以让用户个人隐私通过加密存储到区块链数据库中。基于区块链技术进行改造后,区块链的去中心化和弱中介化等特点相比传统数据库更难被攻击脱库。共享体和用户对区块链数据库来说是平等的,双方交易更加透明化。共享体和平台任何一笔交易都永久记录在区块链中,信息内容存储通过对称加密算法保存,用户和共享体隐私信息也可得以有效保护。  相似文献   

9.
区块截留攻击又称扣块攻击,是存在于区块链中的一种攻击方式,攻击者通过渗透进目标矿池中进行消极挖矿以达成破坏目标矿池的目的.简要介绍了挖矿机制和区块截留攻击的工作原理,总结了区块截留攻击的几种模型,并对现有的区块截留攻击模型的攻击方式和收益进行了研究,分析出其攻击效果.构造了一个在提升收益率的同时提升收益速度的区块截留攻...  相似文献   

10.
论述区块链即服务研究现状,通过云计算和区块链技术结合方式介绍区块链即服务工作原理,根据区块链即服务面向的服务对象论述基础设计原则,以主流的区块链即服务平台分析研究基本架构。区块链即服务作为一种云服务,是区块链服务设施的云端出租网络平台,依照其租户特点使计算资源、平台资源、软件资源、硬件资源得到最大程度的共享。区块链即服务通过大容量的资源池,保障租户的业务规模可灵活弹性伸缩,租用设施可共享和独享,安全可靠运行。针对区块链即服务风险监管、技术难点、性能等问题对当前研究的不足和未来的研究方向进行分析和展望。  相似文献   

11.
During the last years the use of Web Service-based applications has notably increased. However, the security has not evolved proportionally, which makes these applications vulnerable and objective of attacks. One of the most common attacks requiring novel solutions is the denial of service attack (DoS), caused for the modifications introduced in the XML of the SOAP messages. The specifications of existing security standards do not focus on this type of attack. This article presents the S-MAS architecture as a novel adaptive approach for dealing with DoS attacks in Web Service environments, which represents an alternative to the existing centralized solutions. S-MAS proposes a distributed hierarchical multi-agent architecture that implements a classification mechanism in two phases. The main benefits of the approach are the distributed capabilities of the multi-agent systems and the self-adaption ability to the changes that occur in the patterns of attack. A prototype of the architecture was developed and the results obtained are presented in this study.  相似文献   

12.
以深度学习为主要代表的人工智能技术正在悄然改变人们的生产生活方式,但深度学习模型的部署也带来了一定的安全隐患.研究针对深度学习模型的攻防分析基础理论与关键技术,对深刻理解模型内在脆弱性、全面保障智能系统安全性、广泛部署人工智能应用具有重要意义.拟从对抗的角度出发,探讨针对深度学习模型的攻击与防御技术进展和未来挑战.首先介绍了深度学习生命周期不同阶段所面临的安全威胁.然后从对抗性攻击生成机理分析、对抗性攻击生成、对抗攻击的防御策略设计、对抗性攻击与防御框架构建4个方面对现有工作进行系统的总结和归纳.还讨论了现有研究的局限性并提出了针对深度学习模型攻防的基本框架.最后讨论了针对深度学习模型的对抗性攻击与防御未来的研究方向和面临的技术挑战.  相似文献   

13.
Web服务安全问题研究   总被引:1,自引:2,他引:1  
Web服务具有平台无关性、动态性、开放性和松散耦合等特征,这给基于异构平台的应用集成带来极大便利,同时也使其自身面临许多独特的安全问题.Web服务的安全性对其发展前景产生重要的影响,也是目前Web服务并没有进入大规模应用阶段的主要原因之一.总结了Web服务存在的主要安全问题;概述了已有的Web服务安全标准;然后从消息层安全、Web服务安全策略、Web服务组合安全、身份与信任管理、Web服务访问控制、Web服务攻击与防御、安全Web服务开发等方面详细分析了目前有代表性的Web服务关键安全技术解决方案;结合已有的研究成果,讨论了Web服务安全未来的研究动向及面临的挑战.  相似文献   

14.
利用可视化分析软件,对区块链技术及其在电力行业的研究现状、研究热点、发展趋势等进行客观全面的展示与分析,为区块链的研究提供指导与参考。以Web of Science核心合集为检索对象,纳入2000—2020年发表的与区块链技术研究相关的文献,应用文献计量与可视化软件CiteSpace对作者、机构、国家、关键词、被引文献等进行可视化分析。最终纳入4349篇符合要求的文章,2016年以后成井喷式增加,中国、美国、英国、澳大利亚等诸多国家均在建立全球技术合作网络,中国在该领域的学术研究较为活跃,已出现多位发文量位列前10的高产作者。目前,电力行业的应用尚处于早期,但关注度上升很快,合计引用次数前10的文章有3篇涉及区块链技术在能源领域的应用,研究热点包括区块链技术在电动汽车、微网、能源互联网及电力市场中的应用。区块链的研究仍处于新兴阶段,但极具潜力,全球合作网络处于初步形成阶段,中国在其中的影响力需进一步提高。  相似文献   

15.
在基于层次平台的SoC设计方法学基础上,文中提出了安全SoC设计关键技术,主要包括基于可信计算体系结构的安全SoC层次化设计平台、在安全SoC设计中引入独立的安全约束及安全约束映射技术以及安全验证技术。从软件攻击、旁路攻击和物理攻击等角度,定义安全约束并验证防护技术的有效性。文中给出的安全SoC设计技术不仅可以充分重用已有的设计资源,也可充分利用现有的层次平台设计技术及相关辅助设计工具。  相似文献   

16.
微架构侧信道攻击(microarchitectural side channel attack)是一种利用处理器微架构状态开展侧信道攻击的方式.它打破了操作系统及其他软件层面提供的隔离手段,严重威胁了用户的信息安全,受到了学术界的广泛关注.与其他传统侧信道攻击不同,微架构侧信道攻击不需要攻击者与被攻击对象存在物理接触,...  相似文献   

17.
针对现有的RFID认证协议所面临的安全隐私保护问题,利用Hash函数加密的方法,提出了一种能抵抗拒绝服务攻击且高效的RFID安全认证协议。通过在阅读器上进行随机数的比较与识别,从而使该协议可抵抗拒绝服务攻击,并且在后台数据库中存储标签标识符的两种状态,以便实现电子标签与后台数据库的数据同步。从理论上分析了协议的性能和安全性,并利用BAN逻辑对协议的安全性进行了形式化证明。分析结果表明,该协议能够有效地实现阅读器和电子标签之间的相互认证,能有效地抵抗拒绝服务攻击且与其他协议比较,整个RFID系统的计算量减小,适用于大规模使用标签的RFID系统。  相似文献   

18.
Cloud computing has become the real trend of enterprise IT service model that offers cost-effective and scalable processing. Meanwhile, Software-Defined Networking (SDN) is gaining popularity in enterprise networks for flexibility in network management service and reduced operational cost. There seems a trend for the two technologies to go hand-in-hand in providing an enterprise’s IT services. However, the new challenges brought by the marriage of cloud computing and SDN, particularly the implications on enterprise network security, have not been well understood. This paper sets to address this important problem.We start by examining the security impact, in particular, the impact on DDoS attack defense mechanisms, in an enterprise network where both technologies are adopted. We find that SDN technology can actually help enterprises to defend against DDoS attacks if the defense architecture is designed properly. To that end, we propose a DDoS attack mitigation architecture that integrates a highly programmable network monitoring to enable attack detection and a flexible control structure to allow fast and specific attack reaction. To cope with the new architecture, we propose a graphic model based attack detection system that can deal with the dataset shift problem. The simulation results show that our architecture can effectively and efficiently address the security challenges brought by the new network paradigm and our attack detection system can effectively report various attacks using real-world network traffic.  相似文献   

19.
IKE分析与改进   总被引:3,自引:0,他引:3  
郭丰娟  宋雨 《微机发展》2004,14(3):123-124,F003
因特网密钥交换协议(IKE)是一种网络信息安全协议。作为一种混合型协议,由于其复杂性.它的安全性引起了人们的重视。文中针对其安全性进行了探讨。介绍了密钥交换协议IKE的相关知识及其工作原理,在此基础上分析了中间人攻击、重放攻击及拒绝服务攻击的基理,结合IKE的工作过程,分析IKE遭受三种攻击的方式和可能性,提出用“联锁协议”在IKE中防“中间人攻击”,通过消息ID防“重放攻击”并研究了用来防止“拒绝服务攻击”的Cookie的生成问题。  相似文献   

20.
Globalization is the order of the day. Linking globally dispersed corporate offices and securing the data transferred between them is a critical activity. Virtual Private Network (VPN) is a viable and low cost option. VPN is cost effective as the Internet is its backbone. In addition to security, corporate needs uninterrupted and guaranteed service. Internet Protocol Security (IPSec) VPN can live up to their expectations by having reserved bandwidth. IPSec VPN provides confidentiality, availability and integrity. However it does not protect the network from spoofed packet attacks. These attacks target the bandwidth allocated to VPN and degrade the performance of the VPN. Bandwidth Flooding attack on VPN represents a major threat. In this paper we focus on making the reserved bandwidth available fully to the legitimate VPN users. Source end protection architecture is proposed to maximize the utilization of the reserved bandwidth by protecting VPN sites from insider and outsider attacks. The protection from insider attack is based on a probability based rate limiting model. The protection from outsider attack is based on an Access Token Embedded Encapsulating Security Payload (ATEESP) header. We analyze the effectiveness of our proposed architecture through simulation.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号