首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 296 毫秒
1.
区块链技术有着去中心化、可信度高、难以篡改的特点,能够解决传统访问控制技术中存在的信任难题。通过总结现有的基于区块链的访问控制机制,分别从基于交易事务和基于智能合约两种实现方式分析了将区块链技术应用于访问控制领域的独有优势。根据区块链应用中的关键问题,从动态访问控制、链上空间优化、隐私数据保护3个关键技术总结了现有的研究进展。结合目前基于区块链的访问控制机制面临的挑战,提出了5点研究展望。  相似文献   

2.
区块链作为一种分布式账本,集成了分布式共识、对等(peer to peer,P2P)网络、智能合约及密码学等技术,解决了"去中心化"的信任问题.区块链凭借其不可篡改、去中心化等特性,对社会各个领域产生了深远影响,掀起了区块链技术的研究与应用热潮.区块链技术应用场景十分广泛,其独特优势能够解决许多行业中的痛点.但是,区块链技术在应用过程中面临着数据隐私泄露的问题,极大地限制了区块链的应用范围和领域,区块链数据隐私保护方案已成为研究者关注的重点问题之一.基于数据隐私保护的基本概念,详细分析了区块链各技术要点面临的隐私泄露问题,探索并总结了当前区块链数据隐私保护的解决方案.最后,结合目前区块链数据隐私保护研究的最新进展,对未来区块链数据隐私保护的研究方向进行了展望.  相似文献   

3.
区块链技术可以广泛应用于各种服务,如在线微支付、供应链跟踪、医疗记录共享以及众包.将该技术应用到众包系统中,可以得到一个去中心化的、隐私保护的、可验证和可追溯的众包服务平台.随着区块链技术的发展,出现了许多基于区块链的众包解决方案,但是缺乏对相关研究的综述.目前研究人员主要从两个角度对去中心化的众包系统展开研究:基于智能合约的去中心化众包平台、基于区块链架构的去中心化众包平台.文中详细综述了主要的基于区块链的去中心化众包的相关工作,并且总结了已有技术中出现的问题,如区块链系统的安全性、智能合约的安全性以及隐私保护的相关问题,并对这些问题展开了详细讨论.最后展望了该领域未来的可研究问题,并提供了大量的可参考文献.  相似文献   

4.
现有的基于属性访问控制(ABAC)技术大多利用中心化主体,而中心化的结构在使用中会带来可扩展性低、同步性弱和信任缺失等问题.区块链是一种去中心化的技术,有着可追溯、防篡改、可扩展等优点.基于这些特性,本文提出了一种基于区块链上策略密文检索的属性访问控制(BPCS-ABAC)方案,将区块链和智能合约技术引入传统的访问控制方案,使用智能合约技术实现了ABAC中对访问请求进行的细粒度判决,旨在解决传统访问控制技术过度依赖中心化实体以及访问控制策略数据的隐私性差等问题.此外,为了减少访问控制策略增多所带来的存储压力,同时增强访问控制策略的隐私性, BPCS-ABAC方案利用公钥可搜索加密技术对访问控制策略进行加密.仿真结果表明,本文提出的BPCS-ABAC方案的访问耗时、策略搜索耗时、陷门匹配耗时、密文、陷门的生成时间和空间消耗相比于已有方案在性能上具有优势.  相似文献   

5.
针对区块链的电商物联网节点信息安全问题,对节点可信计算及隐私保护展开了研究及分析。设计了恶意节点检测信任方法(Block chain Trust Model, BTW),结合区块链网络频繁数据交换的可信计算、同态加密区块链技术,保护电商物联网节点信息的安全,获得节点信息安全总体模型。实验结果表明,BTW方法的CPU运行情况明显优于传统方法。相对于传统的区块链交易流程,研究提出的可信计算业务流程可以将业务流程缩短50%~75%,隐私节点保护的整体效果优于传统方法。融合恶意节点检测、可信计算、同态加密区块链的物联网节点信息安全保护模型,能够提供更好的安全保障。  相似文献   

6.
基于联邦学习的智能边缘计算在物联网领域有广泛的应用前景.联邦学习是一种将数据存储在参与节点本地的分布式机器学习框架,可以有效保护智能边缘节点的数据隐私.现有的联邦学习通常将模型训练的中间参数上传至参数服务器实现模型聚合,此过程存在两方面问题:一是中间参数的隐私泄露,现有的隐私保护方案通常采用差分隐私给中间参数增加噪声,但过度加噪会降低聚合模型质量;另一方面,节点的自利性与完全自治化的训练过程可能导致恶意节点上传虚假参数或低质量模型,影响聚合过程与模型质量.基于此,本文将联邦学习中心化的参数服务器构建为去中心化的参数聚合链,利用区块链记录模型训练过程的中间参数作为证据,并激励协作节点进行模型参数验证,惩罚上传虚假参数或低质量模型的参与节点,以约束其自利性.此外,将模型质量作为评估依据,实现中间参数隐私噪声的动态调整以及自适应的模型聚合.原型搭建和仿真实验验证了模型的实用性,证实本模型不仅能增强联邦学习参与节点间的互信,而且能防止中间参数隐私泄露,从而实现隐私保护增强的可信联邦学习模型.  相似文献   

7.
数据在物联网环境下采集、传递、存储过程中,如果缺少严密的安全防范措施,可能会出现假冒的、被篡改的或者过期的数据,这些缺乏完整性保护的物联网数据会对物联网应用造成极大的危害。数据的完整性是确保数据可信的必要条件。区块链的去中心化、分布式、持久性、不可篡改等属性,使得区块链目前成为在具有隐私保护应用需求的数据完整性验证的优选方法。文中提出了一种基于区块链的数据完整性验证的区块链结构和基于去中心化时间戳的数据完整性验证机制,设计了基于区块链的数据完整性验证的智能合约,在以太坊平台上模拟真实场景。实验结果表明,基于区块链的数据完整性验证技术方案,可以在去中心化的应用环境下,并在数据分散存储以保护数据隐私的前提下,确保数据的完整性。  相似文献   

8.
基于双区块链的医疗记录安全存储与共享方案   总被引:1,自引:0,他引:1  
在当前的医疗信息化建设中,电子医疗记录的存储与共享给病人带来了隐私泄露的风险,从而造成名誉损害和财产损失。现有的多数保护隐私的医疗记录存储与共享方案使用了中心化的管理节点,容易遭受集中攻击导致单点失效和恶意篡改的威胁。针对这些问题,设计了一个双区块链结构的医疗记录安全存储与共享方案 EMRSBC,其中使用2条联盟链分别用于医疗记录存储与共享。该方案解决了传统单链应用中拓展性差、吞吐量低的问题,将医疗记录的共享与存储分开,利用区块链的去中心化特性以及智能合约的链上代码实现在不可信环境中的访问控制,有效地保护了病人的隐私数据在存储与共享过程中的安全性。  相似文献   

9.
王玉琼 《软件》2022,(9):42-44
近年来,区块链技术在无线网络的访问控制、数据安全、隐私保护和去中心化等不同领域得到了研究人员和科学家的广泛关注。尽管区块链具有点对点技术、匿名性、容量大、安全性高等优点,但使其成为近年来各领域首选技术的主要原因是它的不可变结构,要想消除互连网中可靠的第三方作用,区块链是关键技术,因为它具有分布式特性。本文描述分析了现有的基于区块链的安全技术,如物联网接入控制、车载自组网、医疗保健和供应链。对基于区块链的物联网接入控制方法开展研究,将成为研究人员在各个领域使用区块链技术参考依据。  相似文献   

10.
《软件》2018,(2):88-92
物联网作为信息产业领域的第三次发展浪潮,代表了未来计算与通信技术发展的方向。近年来,物联网领域也得到了显著的发展,但物联网的安全性、隐私性、可靠性等问题一直是物联网发展的主要限制因素。本文从物联网的三层体系结构和系统整体架构入手,逐一分析各层级中面临的主要安全问题。利用区块链去中心化、信任机制、数据加密、时间序列等特点解决物联网存在的数据安全、隐私泄露、中心化等问题。同时,对物联网相关领域存在安全问题基于区块链技术进行实例研究。  相似文献   

11.
属性基加密和区块链结合的可信数据访问控制方案   总被引:1,自引:0,他引:1  
传统的数据存储方式往往采用集中式架构,这种集中式存储架构容易产生信任和安全问题.文章提出一种属性基加密和区块链结合的可信数据访问控制方案,将对称加密算法和属性基加密算法结合,实现了数据所有者对数据的细粒度访问控制,保障了数据所有者的隐私保护权利.同时,文章将区块链技术和分布式存储相结合,区块链上仅存储数据及密文位置的哈...  相似文献   

12.
在物联网环境下,传统访问控制方法采用集中式的决策实体进行访问控制授权,容易出现单点故障和数据篡改等问题,造成用户隐私数据的丢失及设备被他人非法占用。利用区块链的去中心化、不可篡改及可编程的特性,将区块链技术和访问控制技术相结合,提出一种新的物联网访问控制系统,并为该系统设计一个依托于超级账本的访问控制策略模型FACP。每个物联网设备根据FACP设置访问控制策略,只有符合访问控制策略的用户才可使用该设备,同时系统将用户划分为资源拥有者和资源请求者,以便于更好地区分不同需求的用户。实验结果表明,该系统可为物联网设备提供细粒度与动态的访问控制,且具有较高的吞吐量与较低的延迟,能够保证物联网设备访问控制的安全性及可靠性。  相似文献   

13.
张建国  胡晓辉 《计算机工程》2021,47(4):32-39,47
当前物联网设备节点动态性强且计算能力弱,导致物联网中的传统访问控制机制存在策略判决与策略权限管理效率较低、安全性不足等问题。提出基于以太坊区块链的物联网设备访问控制机制,结合基于角色的访问控制(RBAC)模型设计智能合约。对以太坊相关特性进行分析,建立结合用户组的改进RBAC模型。设计基于以太坊区块链技术的物联网设备访问控制架构及算法,通过编写图灵完备的智能合约实现物联网设备访问控制,融合以太坊区块链MPT树存储结构与星际文件系统对访问控制策略进行存储管理。在以太坊测试链上的实验结果表明,该机制具有较高的策略判决性能与安全性。  相似文献   

14.
刘明达  拾以娟  陈左宁 《软件学报》2019,30(8):2314-2336
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率.  相似文献   

15.
医疗信息的访问互通有助于医生掌握转诊患者的病情,及时准确地为患者提供医疗服务。然而医疗数据涉及到患者的隐私,存在数据泄露的风险,一旦泄露不仅会损害医疗机构的声誉,还会影响患者的个人生活,并且医疗信息大多由医疗机构管理,患者对自己医疗数据的使用情况并不知情。访问控制是医疗信息共享中重要的安全机制,其中,基于属性的加密机制可以实现细粒度的访问控制,但是仍存在属性授权集中、解密开销大和追溯难的问题。区块链技术在实现分布式医疗机构节点间信任建立和数据共享方面有很多优势。因此,针对上述问题,本文从医疗数据共享场景下患者敏感信息保护的需求出发,结合区块链技术对医疗信息的访问控制机制进行研究,提出了一个基于区块链的医疗信息属性加密访问控制方案,建立了多授权机构的访问控制模型,避免了单一授权带来的信任问题;设计了代理解密算法,降低了终端的解密开销,提高了解密效率;支持访问者的属性撤销,实现了患者对医疗数据的灵活控制;同时,利用区块链自身优势实现了对属性授权机构的追溯问责。安全性分析与性能分析表明,所提方案在随机预言机模型下是静态安全的,且具有更低的计算开销和存储开销。  相似文献   

16.
张杰  许姗姗  袁凌云 《计算机应用》2022,42(7):2104-2111
边缘计算的出现扩展了物联网(IoT)云-终端架构的范畴,在减少终端设备海量数据的传输和处理时延的同时也带来了新的安全问题。针对IoT边缘节点与海量异构设备间的数据安全和管理问题,并考虑到目前区块链技术广泛应用于分布式系统中数据的安全管理,提出基于区块链与边缘计算的IoT访问控制模型SC-ABAC。首先,提出集成边缘计算的IoT访问控制架构,并结合智能合约和基于属性的访问控制(ABAC)提出并设计了SC-ABAC;然后,给出工作量证明(PoW)共识算法的优化和SC-ABAC的访问控制管理流程。实验结果表明,所提模型对区块连续访问下的耗时随次数呈线性增长,连续访问过程中央处理器(CPU)的利用率稳定,安全性良好。本模型下仅查询过程存在调用合约的耗时随次数呈线性增长,策略添加和判断过程的耗时均为常数级,且优化的共识机制较PoW每100块区块共识耗时降低约18.37个百分点。可见,该模型可在IoT环境中提供去中心化、细颗粒度和动态的访问控制管理,并可在分布式系统中更快达成共识以确保数据一致性。  相似文献   

17.
随着数字货币的不断发展,区块链技术引起越来越多人的关注,而对其关键技术共识机制的研究尤为重要。将区块链技术应用在物联网(IoT)中是目前研究的热点问题之一。共识机制是区块链的核心技术之一,其在去中心化程度、交易处理速度、交易确认延迟、安全性以及可扩展性等方面对IoT产生了重要影响。首先对IoT的体系结构特征以及资源受限问题造成的轻量化问题作了阐述,对在IoT中实现区块链所面临的问题作了简要概述,并结合比特币的运行流程对IoT中的区块链需求进行了分析;其次,把共识机制分为证明类、拜占庭类和有向无环图(DAG)类,研究了这些不同类别的共识机制的工作原理,在通信复杂度上分析它们与IoT的适应度,总结它们的优缺点,并对现有的共识机制和IoT结合的架构进行了调研分析;最后,针对IoT面临的中心机构运行成本高、可扩展性差、安全性存在隐患等问题进行了深入研究,分析结果表明,基于DAG技术的埃欧塔(IOTA)和Byteball共识机制在交易数量很多的情况下具有交易处理速度快、可扩展性好、安全性强的优点,是未来IoT领域区块链共识机制的发展方向。  相似文献   

18.
针对物联网(IoT)信息共享中存在的源数据易被篡改、缺乏信用保障机制以及信息孤岛问题,提出一种基于区块链技术的轻量级物联网信息共享安全框架。该框架采用数据区块链和交易区块链相结合的双链模式:在数据区块链中实现数据的分布式存储和防篡改,并通过改进的实用拜占庭容错(PBFT)机制共识算法,提升数据登记效率;在交易区块链中实现资源和数据交易,并通过基于部分盲签名算法的改进算法,提升交易效率、实现隐私保护。仿真实验部分分别针对抗攻击能力、双链的处理能力和时延进行了验证分析,结果表明该框架具有安全性、有效性和可行性,可应对现实物联网中的大部分场景。  相似文献   

19.
近年来,数据隐私问题日益明显,如何在区块链中实现有效的隐私保护是研究热点。针对区块链在隐私保护上的研究现状与发展态势,阐述了区块链在交易地址、预言机以及智能合约上的隐私保护方法,归纳出区块链在基本要素防护上的隐私策略。基于国内外高水平文献梳理分析了特殊密码学原语、后量子密码学两类区块链密码学防护方法及使用场景,综述其研究思路,并给出属性基加密、特殊数据签名、同态加密、安全多方计算、零知识证明、格密码等适用于区块链隐私保护的密码学技术的优缺点,得出区块链应用的隐私防护离不开密码学技术支持的结论。针对区块链隐私保护技术,从基本要素防护和密码学防护两个方面进行了分析,总结出仅从区块链的应用层、合约层出发难以有效解决隐私问题,还需要利用各类密码学技术根据需求和应用场景的不同进行优势互补。根据区块链隐私加密技术发展现状,从区块链基本要素防护和基于密码学的防护展开叙述。从内生性基本要素安全和外生性密码学隐私安全两个角度出发,先研究基本要素隐私防护,再深入分析区块链隐私密码学防护技术。在对应防护措施中以技术联合实际应用发展,考虑技术时效性的同时,衡量其隐私处理方面的优劣势以及潜在价值。展望了未来区块链隐私保护技术的发展方向,说明了需要重点解决的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号