首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 828 毫秒
1.
为了解决区块链应用方面的安全挑战,以区块链应用为主视角,介绍了区块链的研究现状,对区块链网络的数据结构层、网络层、共识层、应用层面临的安全威胁进行了分析,并围绕防范网络层攻击、改进共识层协议、加强应用层智能合约设计等方面给出区块链未来发展的安全建议。  相似文献   

2.
文章对基于区块链技术的物联网信息共享安全相关理论及信息共享安全框架进行了分析,介绍了信息感知层、数据传输层、技术应用层信息安全的基本情况,从区块链技术应用方面进行了论述,提出了双链模式的物联网信息共享安全防护方法,对双链模式构建策略和物联网超级账本安全架构方法进行了研究。仿真实验证明,该模式能够增强抗攻击能力,提升数据区块链性能和交易区块链性能,达到良好的物联网信息共享安全防护效果,解决了物联网信息共享的安全问题。  相似文献   

3.
岳成亮  孟波  姜韬 《电视技术》2024,(3):217-219
在数字化时代,广播电视系统面临着前所未有的内容安全管理挑战。内容盗版问题、数据篡改和安全漏洞、内容分发的透明度和可追溯性问题以及用户隐私保护等问题日益凸显,对行业的可持续发展构成严峻挑战。对此,深入探讨区块链技术如何应对广播电视系统内容安全管理中的关键挑战,分析区块链技术的基本原理和应用案例,阐述区块链技术在广播电视系统中的具体应用方法和潜在价值,提出一套基于区块链技术的广播电视系统内容安全管理方案。  相似文献   

4.
区块链是一种分布式的数据库,具有去中心化和去信任化的核心特征,近年来受到高度关注,得到了广泛应用。但作为一项新兴技术,区块链同时存在不可忽视的安全风险。本文从区块链关键技术出发,提出四层技术体系,逐层分析了区块链应用面临的挑战和安全风险,并形成通用的分层安全技术体系。该安全技术体系可用于指导区块链应用建设、保障区块链应用安全和促进安全技术的进一步发展。  相似文献   

5.
刘宗妹 《通信技术》2020,(1):142-149
区块链技术具有去中心化、可追溯性和去信任化等特性,已被广泛应用于诸多领域。然而,人们往往忽略区块链自身的安全问题,较少有相关问题研究及解决方案的成果。文章着重剖析区块链所受安全威胁问题并提出其安全保护措施,从技术风险、内容风险等不同视角阐释区块链所受的安全攻击,在多个层面给出了区块链的安全保护机制,尤其对日蚀攻击防御中IP地址信用评价模型进行了思索。最后,从技术和监管两个方面,对区块链技术的发展进行了展望。  相似文献   

6.
区块链技术具有去中心化、可追溯性和去信任化等特性,已被广泛应用于诸多领域。然而,人们往往忽略区块链自身的安全问题,较少有相关问题研究及解决方案的成果。文章着重剖析区块链所受安全威胁问题并提出其安全保护措施,从技术风险、内容风险等不同视角阐释区块链所受的安全攻击,在多个层面给出了区块链的安全保护机制,尤其对日蚀攻击防御中IP地址信用评价模型进行了思索。最后,从技术和监管两个方面,对区块链技术的发展进行了展望。  相似文献   

7.
孙辉 《信息通信》2022,(1):167-169
区块链以其特有的安全性而在网络安全领域广泛应用,然而,对其网络安全漏洞的进一步研究往往被忽视.因此,文章立足区块链技术原理,深入分析了区块链技术在网络安全领域的应用,结合基于区块链的网络安全威胁,系统研究了基于区块链的网络安全保护技术,以期为更好地促进区块链架构优化与安全算法改进建言献策.  相似文献   

8.
随着区块链技术在金融、物流、溯源、医疗、交通等不同领域的应用探索,区块链基础设施系统的基础性和重要性日益凸显。区块链基础设施系统为区块链应用提供计算、存储、网络、通信等区块链基础资源和服务,其安全性也成为确保上层区块链业务和应用安全的根本保障。文章概述区块链的发展历程以及区块链基础设施的核心技术,分析其面临的传统和特有的安全风险,并提出相应的区块链基础设施安全防护操作建议,以推动区块链基础设施的安全可靠发展。  相似文献   

9.
文章从区块链的含义、特性等方面阐述了区块链的意义和作用,区块链具有透明可信、防篡改、可追溯等特点,将区块链应用于教学过程中,分析了区块链技术在高校教学系统不同环节中的意义和作用,使用区块链打通各业务系统数据层,使课程教学、教务系统、实习实践等环节的数据可以跨系统流通,从而减少防篡改性,提高可信可追溯性.  相似文献   

10.
梁燕  洪文超  邵凯 《电讯技术》2023,63(10):1464-1471
针对目前频谱稀缺的困境,一个经济有效的解决方案是将未充分利用的授权频谱以机会的方式分配给未授权用户。然而,实现大规模频谱共享面临激励缺失、隐私泄露、安全威胁和时延过大等挑战。利用区块联盟链技术的安全机制,设计了由频谱接入层、区块链网络层、区块链共识层构成的区块链动态频谱接入系统。该系统采用异步实时拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)改善共识延时,设计基于最优匹配算法的匹配方案,提高频谱复用率。经仿真验证,该方案频谱复用率提升近6%。相比于实时拜占庭机制,所提方案减少了系统延时,提升吞吐量近129%。  相似文献   

11.
Since the publication of Satoshi Nakamoto's white paper on Bitcoin in 2008, blockchain has (slowly) become one of the most frequently discussed methods for securing data storage and transfer through decentralized, trustless, peer-to-peer systems. This research identifies peer-reviewed literature that seeks to utilize blockchain for cyber security purposes and presents a systematic analysis of the most frequently adopted blockchain security applications. Our findings show that the Internet of Things (IoT) lends itself well to novel blockchain applications, as do networks and machine visualization, public-key cryptography, web applications, certification schemes and the secure storage of Personally Identifiable Information (PII). This timely systematic review also sheds light on future directions of research, education and practices in the blockchain and cyber security space, such as security of blockchain in IoT, security of blockchain for AI data, and sidechain security.  相似文献   

12.
Blockchain technology has attracted considerable attention owing to its wide range of potential applications. It first appeared as a cryptocurrency, called Bitcoin, but has since been used in many other business and nonbusiness applications. Unlike most existing systems that are based on centralized frameworks, this new technology utilizes peer‐to‐peer networks and distributed systems which includes blockchain registers to store transactions. Its structure is designed as a digital log file and stored as a series of linked groups, called blocks. Each individual block is locked cryptographically with the previous block. Once a block has been added, it cannot be altered. Many security experts speculate that the inherent cryptographic nature of the blockchain system is sufficient to withstand constant hacking and security threats. However, previous studies on the security and privacy of blockchain technology have shown that many applications have fallen victim to successful cyberattacks. Owing to the increasing demand for cryptocurrency and its current security challenges, previous studies have not focused on blockchain technology cybersecurity vulnerabilities extensively. Here, our study extends upon the previous studies on vulnerabilities and investigates the types of potential attacks. Our study then provides further direction to highlight possible countermeasures against blockchain technology vulnerability to cybersecurity.  相似文献   

13.
陈露  相峰  孙知信 《电子学报》2021,49(1):192-200
区块链是一种集合了分布式存储、点对点传输、共识机制、密码学算法和智能合约等关键技术的分布式账本,具有去中心化、不可篡改、透明化等特性.近年来区块链技术的安全性问题逐渐显露,阻碍了区块链应用的发展.本文介绍了区块链的基本概念与安全模型,分析了区块链的安全性问题;然后,基于属性密码体制,从访问控制、密钥管理、数据隐私保护这三个方面分析了区块链安全技术的各类研究,论述了主要的解决方案的特点;最后,总结了基于属性密码体制的区块链安全技术研究进展,并对未来的研究工作进行了讨论.  相似文献   

14.
谢萍  刘孝颂 《电信科学》2020,36(12):139-146
与传统互联网相比,由于基于SDN的物联网覆盖面更广、连接的设备更多、传输的数据更复杂等原因,还存在很多安全方面的技术挑战。提出了在SDN物联网中加入一个基于区块链的安全层作为安全网关,对进入物联网的数据进行一次性的精确验证,各安全网关作为平等的区块链节点加入区块链系统,结合区块链系统的可追踪和不可篡改性,提高了SDN物联网部署的安全性能和效率。  相似文献   

15.
Internet of Things (IoT) devices are increasingly being found in civilian and military contexts, ranging from smart cities and smart grids to Internet-of-Medical-Things, Internet-of-Vehicles, Internet-of-Military-Things, Internet-of-Battlefield-Things, etc. In this paper, we survey articles presenting IoT security solutions published in English since January 2016. We make a number of observations, including the lack of publicly available IoT datasets that can be used by the research and practitioner communities. Given the potentially sensitive nature of IoT datasets, there is a need to develop a standard for sharing IoT datasets among the research and practitioner communities and other relevant stakeholders. Thus, we posit the potential for blockchain technology in facilitating secure sharing of IoT datasets (e.g., using blockchain to ensure the integrity of shared datasets) and securing IoT systems, before presenting two conceptual blockchain-based approaches. We then conclude this paper with nine potential research questions.  相似文献   

16.
时晔 《电子测试》2021,(6):73-74,100
区块链技术在物联网中的应用在很大程度上缓解了数据隐私、网络安全等现象,为了拓展区块链技术的应用,需要相关人员重视技术研究。本文阐述了区块链技术概述、区块链技术在物联网中的应用、针对物联网的区块链底层技术研究以及区块链为物联网带来的诸多挑战,希望能够促进区块链技术的应用,从而创造更大的效益。  相似文献   

17.
秦超霞  郭兵  沈艳  苏红  张珍  周驰岷 《电子学报》2021,49(1):117-124
随着区块链技术在社会经济领域的应用不断扩大,区块链的安全问题受到越来越多的关注.本文提出了一种新的区块链安全风险评估方法,分别从技术架构和算力两方面量化区块链的安全风险.我们首先根据区块链技术体系架构建立了区块链可信计算基(Blockchain Trusted Computing Base,BTCB),进而设计了一种结合层次分析(Analytic Hierarchy Process,AHP)和配对比较的安全敏感性分析方法,为每个安全风险影响因素分配权重,最终构造了一个区块链的安全风险评估模型.在实验部分,我们采用该模型为当下15个常见公有链区块链项目打分,并与市场认可度较高的四家区块链评级机构的评测数据进行对比分析,实验结果表明我们的模型具有一定的可行性.  相似文献   

18.
区块链技术凭借抗篡改、透明化、分布式的安全特性已成为近年来全球科技和经济发展的新热点。区块链基础设施作为对上承载各类区块链应用、对下衔接网络基础设施的核心枢纽,其安全保障能力是确保区块链健康高质量发展中不可或缺的一环。概述了当前国内外政府、行业和标准化机构在区块链基础设施安全领域的发展现状,分析了区块链基础设施面临的安全风险,并提出了相应的安全评估指标以综合性评估区块链基础设施应对安全风险的能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号