共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
《电脑编程技巧与维护》2017,(18)
目前, 超级账本Fabric架构上核心特性主要包括:解耦了原子排序环节与其他复杂处理环节, 消除了网络处理瓶颈, 提高可扩展性; 解耦交易处理节点的逻辑角色为背书节点、 确认节点, 可以根据负载进行灵活部署; 加强了身份证书管理服务, 作为单独的Fabric CA项目, 提供更多功能; 支持多通道特性, 不同通道之间的数据彼此隔离, 提高隔离安全性; 支持可拔插的架构, 包括共识、 权限管理、 加解密、 账本机制都模块,支持多种类型; 引入系统链码来实现区块链系统的处理, 支持可编程和第三方实现. 相似文献
3.
4.
5.
联邦学习作为分布式机器学习框架,在数据不离开本地的情况下,通过共享模型参数达到协作训练的目标,一定程度上解决了隐私保护问题,但其存在中心参数服务器无法应对单点故障、潜在恶意客户端梯度攻击、客户端数据偏态分布导致训练性能低下等问题。将去中心化的区块链技术与联邦学习相结合,提出基于超级账本的集群联邦优化模型。以超级账本作为分布式训练的架构基础,客户端初始化后在本地训练向超级账本传输模型参数及分布信息,通过聚类优化联邦学习模型在客户端数据非独立同分布下的训练表现。在此基础上,随机选举客户端成为领导者,由领导者代替中央服务器的功能,领导者根据分布相似度和余弦相似度聚类并下载模型参数聚合,最后客户端获取聚合模型继续迭代训练。以EMNIST数据集为例,数据非独立同分布情况下该模型平均准确率为79.26%,较FedAvg提高17.26%,在保证准确率的前提下,较集群联邦学习训练至收敛的通信轮次减少36.3%。 相似文献
6.
物联网、人工智能、大数据等众多领域缺乏量身定制的安全隐私技术保障,基于分布式账本技术(DLT)的系统作为一种分散的数据管理方法可以很好地满足其安全需求,因此基于分布式账本技术的系统层出不穷。为了帮助后续的研究者更全面快速地了解分布式账本技术,梳理了近年来基于分布式账本的研究成果,分别从数据结构、技术原理、共识机制和性能等多个角度对区块链进行深入分析,并且基于当前研究现状详细比较分析了分布式账本技术的一些最新进展,如哈希图(Hashgraph)、全链(Holochain)和初链(Truechain)等。最后总结了该领域未来的发展前景。 相似文献
7.
8.
物联网时代已经到来,该文介绍了物联网的原理以及在各个行业的应用,提出目前物联网技术存在的一些问题,最后提出物联网技术的应用前景。 相似文献
9.
10.
物联网技术的研究综述 总被引:1,自引:0,他引:1
物联网打破了将物理基础设施和IT基础设施分开的传统思维,是信息领域一次重大的发展和变革机遇。物联网涉及众多领域,当前国内外的研究和开发都还处于起步阶段。对物联网研究的现实基础以及关键问题展开了讨论,介绍了物联网的四种具有代表性的定义和三种关键性的基本特征;分析了基于RFID的物联网应用架构、基于泛在传感网的物联网应用架构和基于M2M的物联网应用架构;给出了大致被公认为的四个层次的物联网关键技术框架;最后描述了物联网的典型应用领域。 相似文献
11.
12.
物联网隐私保护研究与方法综述 总被引:2,自引:1,他引:2
通过建立物联网的体系结构,详细分析了体系结构中感知层和处理层所面临的隐私安全威胁,对现有的与物联网技术相关的隐私保护方法进行了系统性的综述,重点讨论了匿名化方法、加密技术和路由协议方法的基本原理与特点,并在此基础上指出了物联网隐私保护技术今后的研究方向。 相似文献
13.
14.
随着物联网技术的发展,物联网设备广泛应用于生产和生活的各个领域,但也为设备资产管理和安全管理带来了严峻的挑战.首先,由于物联网设备类型和接入方式的多样性,网络管理员通常难以得知网络中的物联网设备类型及运行状态.其次,物联网设备由于其计算、存储资源有限,难以部署传统防御措施,正逐渐成为网络攻击的焦点.因此,通过设备识别了解网络中的物联网设备并基于设备识别结果进行异常检测,以保证其正常运行尤为重要.近几年来,学术界围绕上述问题开展了大量的研究.系统地梳理物联网设备识别和异常检测方面的相关工作.在设备识别方面,根据是否向网络中发送数据包,现有研究可分为被动识别方法和主动识别方法.针对被动识别方法按照识别方法、识别粒度和应用场景进行进一步的调研,针对主动识别方法按照识别方法、识别粒度和探测粒度进行进一步的调研.在异常检测方面,按照基于机器学习算法的检测方法和基于行为规范的规则匹配方法进行梳理.在此基础上,总结物联网设备识别和异常检测领域的研究挑战并展望其未来发展方向. 相似文献
15.
Xiaotao Feng Xiaogang Zhu Qing-Long Han Wei Zhou Sheng Wen Yang Xiang 《IEEE/CAA Journal of Automatica Sinica》2023,10(1):25-41
Internet of things (IoT) devices make up 30%of all network-connected endpoints,introducing vulnerabilities and novel attacks that make many companies as primary targets for cybercriminals.To address this increasing threat surface,every organization deploying IoT devices needs to consider security risks to ensure those devices are secure and trusted.Among all the solutions for security risks,firmware security analysis is essential to fix software bugs,patch vulnerabilities,or add new security fea... 相似文献
16.
17.
18.
Organizations are continually looking for ways to increase the effectiveness of their product and service delivery through supply chain collaborations. Recent technologies (both software and hardware) have been designed to facilitate supply chain collaboration and partnership. Due to the different operational environment throughout the supply chain, the application of these technologies are very often disconnected, causing various operational wastes. We investigate this problem and propose the concept of flexible technology. We use RFID system as an example and investigate the issues related to the electromagnetic regulation in various health care environments. We propose a flexible technology system framework that automatically learns and evolves to accommodate environmental variations throughout the supply chain. Our results show that flexible technology can greatly increase supply chain productivity and collaboration efficacy. In conclusion, we discuss its managerial implications and conditions. 相似文献
19.
近些年来,随着物联网的快速发展,其应用场景涵盖智慧家庭、智慧城市、智慧医疗、智慧工业以及智慧农业。相比于传统的以太网,物联网能够将各种传感设备与网络结合起来,实现人、电脑和物体的互联互通。形式多样的物联网协议是实现物联网设备互联互通的关键,物联网协议拥有不同的协议栈,这使得物联网协议往往能表现出不同的特性。目前应用较广的物联网协议有ZigBee、BLE、Wi-Fi、LoRa、RFID等,这些协议能根据自身特性的不同应用在不同领域,比如说LoRa被广泛应用于低功耗广域网、RFID被用于设备识别。然而,由于物联网端设备只拥有受限的计算和存储资源,无法在其上实施完备的安全算法,许多物联网协议会在功耗和安全性之间进行取舍,使得物联网协议的安全性得不到保障。物联网协议的安全性直接关系到物联网系统的安全性,所以有必要对物联网协议的安全性进行分析。本文阐述常见的几种物联网协议所具备的安全能力,包括物联网协议在保护机密性、完整性以及身份认证上所制定的规则。然后从常见的无线协议攻击出发,包括窃听攻击、重放攻击、电池耗尽以及射频干扰,分析了这几种协议在面对这些攻击时的表现。除此之外,我们比较了常见的几种物... 相似文献