首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
近年来, 区块链技术和产业的迅速发展为经济和技术创新注入了新的活力, 但随之而来的是不断涌现的欺诈行为。这些欺诈行为不仅对用户造成了经济损失, 也对区块链技术的信誉和发展带来了威胁。因此, 识别和预防欺诈行为对于保障区块链技术和产业创新的良性发展至关重要。另一方面, 区块链欺诈行为变化快、匿名性强, 具有多样性和复杂性, 给识别工作带来了巨大挑战, 针对这些挑战, 目前已提出了相当多的技术方法。 本文整理归纳了近五年来的相关文献, 清晰呈现区块链欺诈行为识别技术的最新进展。考虑到识别技术的多样性, 本文采用了两层的分类框架对其进行归纳。首先从业务场景出发, 划分出不同类型的欺诈行为, 涉及区块链洗钱、非法代币发行、庞氏骗局和钓鱼诈骗等八种行为。进而, 再针对每一类欺诈行为, 分析讨论对应的识别技术。通过对识别技术解析与归纳, 本文将识别技术从具体场景中抽象出来, 构建出一般化的识别技术体系。并基于这一体系对识别技术展开详细讨论, 包括: 区块链交易图构建技术、特征工程方法以及欺诈行为识别方法与模型。在识别方法上, 本文重点关注了近年流行的区块链去中心化生态下的一些反欺诈识别工作, 包括: 跨链洗钱识别、 去中心化平台的代币骗局识别等, 此类欺诈行为具有较高的复杂性和识别难度, 与之相关的识别技术还较少, 亟待得到更多的关注。最后, 本文依据当前区块链欺诈行为识别工作所面临的挑战和困难, 分析了未来技术趋势。  相似文献   

2.
区块链技术因其不可篡改和去中心化的特性受到公众广泛关注,目前正处于科技创新前沿。电子证据的保护和存取、如何将更好证明电子证据的真实性使其能运用于司法过程一直是司法部门想要解决的问题。因此,针对传统电子证据存取证如今面临的困境和瓶颈,决定基于区块链防数据篡改的特点,构建司法联盟链。本文通过对传统存证技术易篡改遗失、真实性安全性存疑、低效率的深入分析,通过司法联盟链的模型构建,第三方公证与诉讼参与人基于身份识别的自主存证结合将其一一解决,核验该方法的可行性,提高电子数据存证的效率和安全。  相似文献   

3.
构建军队院校教育、部队训练实践、军事职业教育“三位一体”新型军事人才培养体系,是全面建成世界一流军队的重要支撑。现有的军事人才培养数据管理通常采用纸质或电子媒介等方式,存在转移交接难度大、监管难以及时到位、需要频繁统计更新等问题。区块链通过分布式的维护管理机制,调动全网的节点共同参与记录与维护,保证数据的安全、可靠和可追溯。目前区块链技术在军事人才培养数据管理方面的研究处在发展前瞻阶段,对于如何具体应用的实践设想较少。本文分析了将区块链技术用于军事人才培养数据管理的价值提升,并在此基础上设计了基于区块链技术的军事人才培养数据公共服务平台架构,为解决军事教育人才培养数据可信保障问题提供了一种可行思路。  相似文献   

4.
祝启云 《信息与电脑》2023,(23):206-208
文章旨在通过区块链技术强化数据保护,以提高计算机数据安全。首先,采用数据混合加密和宽延时网络安全模型,以确保隐私数据的安全传输。其次,使用基于区块链的数据验证协议,以增强数据传输的安全性和可信性。  相似文献   

5.
葛纪红  沈韬 《计算机应用》2021,41(9):2615-2622
针对能源互联网跨企业、跨部门的数据共享过程中存在的能源数据易篡改、泄密、数据所有权争议的问题,结合区块链可追溯、难以篡改等特点,提出一种基于区块链多链架构的能源数据访问控制方法,在保护用户隐私的同时实现了能源数据跨企业、跨部门的访问控制.该方法中采用监管链与多数据链相结合的方式保护了数据的隐私,提高了可扩展性;使用链上...  相似文献   

6.
李勇  唐琳  文叙菠 《计算机时代》2022,(10):41-44+50
针对区块链技术特点和我国军事装备数据特点,并结合信息系统现状,围绕解决各类系统林立、数据物理分散,缺乏顶层规划、数据标准不一,管理职责不明、数据共享困难等重点、难点问题,对基于区块链的装备数据存储技术和基于区块链装备大数据共享技术进行了初步探索研究。提出后续研究的重点,为区块链技术在军队的应用研究做出初步的理论探索和一定的技术积累。  相似文献   

7.
范月祺  陈炯 《自动化应用》2023,(23):24-26+30
基于区块链的数据溯源充分利用了区块链的共识机制、智能合约、密钥管理等核心技术,发掘区块链技术的高度自治性、去中心化优势,为现有网络数据安全溯源提供了良好的机遇。基于此,本文简要介绍了Hadoop分布式架构(基于区块链技术的数据溯源设计框架)中的Hyperledger Fabric,论述了基于区块链技术的数据溯源核心机制、功能实现以及其在学分银行中的应用。  相似文献   

8.
王彦 《信息与电脑》2022,(23):19-21
传统数据访问控制方法的控制范围有限,且在并发访问用户数量较多的情况下,访问控制的误判率较高,降低了数据资源的安全性。基于此,引入区块链技术,提出一种全新的控制方法。首先,利用信任评估算法计算用户的信任值,对数据访问用户进行信任评估;其次,在用户行为信任符合数据访问控制的安全需求后,利用区块链技术构建数据访问控制模型,针对不同用户的数据访问需求与目的,基于静态访问控制与动态访问控制功能,判定数据访问用户与请求者的访问行为是否存在恶意;最后,进行实验对比分析。实验结果表明,在用户并发访问数量逐渐增加的情况下,数据访问控制的误判率均较低,保证了数据资源的安全,优势显著。  相似文献   

9.
区块链技术作为一门新兴的技术在众多的领域都有所运用,将区块链技术与计算技术相结合能够形成一个分布式的去中心化的云计算服务体系,可为本地众多的政企数据中心提供高效能的服务。区块链技术本身是去中心化的,具有不可篡改的特征,具有极高的安全性能,能够对数据进行有效地保护。通过结合云计算专有网络服务技术能够解决企事业单位的信息云上的安全问题,提高信息的信任度,在验证真伪的运用上具有不可替代的作用。  相似文献   

10.
基于区块链的应用系统开发方法研究   总被引:2,自引:0,他引:2  
蔡维德  郁莲  王荣  刘娜  邓恩艳 《软件学报》2017,28(6):1474-1487
本文从区块链的技术层面及应用层面分析其特征,并给出区块链的分类。挖掘区块链的设计需求,针对区块链的一致性和可扩展性的应用需求进行深入分析。对区块链的应用系统开发方法及区块链建模进行研究,提出了账户区块链(account blockchain,简称ABC)和交易区块链(trading blockchain,简称TBC)的双链设计模型。对智能合约进行深入剖析,提出了链上代码并行执行模型应用原则。最后对区块链应用技术进行总结和展望。  相似文献   

11.
谢家贵  李志平  金键  张波  郭健  聂凡杰 《计算机应用》2022,42(12):3822-3830
针对现有区块链之间相互独立、互通困难的问题,提出一种“主链+子链”的新型许可公有链架构。首先,在现有的委托权益证明(DPOS)、可验证随机函数(VRF)、实用拜占庭容错(PBFT)等算法的基础上设计了创新双层共识算法,同时加入可信许可机制,使区块链兼具许可和公有的特性;然后,详细描述了主子链的设计过程,主链负责链群管理并提供公共服务,而子链针对不同业务场景独立设计,并且通过连接主链中继实现跨链数据通信,从而实现数据安全隔离;最后,构建实验环境进行测试,以验证许可公有链设计的可行性。实验结果表明,相较于现有的超级账本Fabric等一些区块链,所提出的许可公有链具有显著优势,吞吐量最高可达到每秒25 000次,平均延迟时间可达8 s。为进一步研究不同类型区块链跨链数据互联互通提供了技术支撑。  相似文献   

12.
针对传统供应链信息不对称引发的额外库存成本及需求预测准确性差等损害各主体利润的问题,结合区块链去中心化、去信任、可追溯及信息无法窜改等优势,以制造商、销售商及两个第三方物流企业组成的三级供应链为研究对象,考虑采用区块链技术和不采用区块链技术两种情形建立链上企业间的博弈模型,分析博弈模型下各节点企业的最优策略。通过对比采用区块链技术前后的最优收益,明确区块链技术在供应链中的应用策略和应用条件,为供应链上下游企业间的合作共赢创造有利环境。最后通过数值分析验证了结论的正确性。  相似文献   

13.
针对传统物流大数据可视化平台缺少共享机制,可视化结果并不理想的问题,提出了基于区块链技术的物流大数据可视化平台构建方法。在区块链技术的基础上构建物流大数据管理平台,将大数据、云计算、移动互联网等新信息技术融入到平台构建中,在分层式的体系结构设计的基础上保证平台各个分层拥有适度的可扩展性与适应性。使用ML-T80型号电子标签,对货物所在位置进行实时跟踪,采用Symbol LS2208AP型号条码扫描器,实现手持模式和免提模式轻松地切换。根据用户展示端电路连接图,使用户在外界受到电磁干扰的情况下依旧能够直接查阅到想要的信息。规划服务范畴,设计数据管理功能、物流信息服务功能、物流资源交易功能和智能辅助决策功能模块。由实验结果可知,该平台共享周期短,最高共享效果可达到93%,以此实现物流大数据共享价值最大化。  相似文献   

14.
龙洋洋  陈玉玲  辛阳  豆慧 《计算机应用》2020,40(6):1668-1673
目前区块链技术广泛应用于车载网、能源互联网、智能电网等领域,但攻击者可以结合社会工程学与数据挖掘算法获取用户记录在区块链网络中的隐私数据,尤其是微网中相邻能源节点之间由于博弈产生的数据更容易导致隐私的泄露。为了解决这一安全问题,基于联盟区块链技术提出一个以一对多的能源节点账户匹配机制为核心的安全能源互联网交易模型。该模型主要通过新账户的生成来防止攻击者通过数据挖掘算法从交易记录中获取能源节点的账户、地理位置、能源使用情况等隐私数据。仿真实验结合联盟链的特点、能源节点新账户生成数量、交易验证时间变化情况,给出对隐私保护性能、交易效率、安全性效率的分析结果。实验结果表明,所提模型在交易发起和验证阶段所需时间较少,具有较高的安全性,且模型能对相邻用户间的交易趋势进行隐藏。所提方案能够很好地适用于能源互联网交易场景。  相似文献   

15.
云存储凭借其高扩展性、低成本等优点得到大众青睐,但确保云数据完整性成为亟待解决的安全挑战。为解决基于TPA的公共审计方案中存在的安全和效率问题,有学者提出了基于区块链的公共审计方案,但数据拥有者的审计负担较大,都是静态审计,且不支持错误数据定位操作。基于此,提出了基于改进的区块链云数据动态审计机制,通过将部分审计工作委托给共识代表以减轻数据拥有者审计开销,设计带权多层次MHT结构以支持数据的动态操作,审计失败时帮助定位到错误数据。理论分析和实验结果表明,与现有方案相比,提出方案更安全可靠、动态审计效率更高,数据拥有者的计算和通信开销更少。  相似文献   

16.
新时期下人们对计算机数据安全提出了更高的要求,以往的网络安全模式存在一定的弊端,未能很好地发挥出保护作用。基于此,文章重点对基于区块链技术的计算机数据安全保护进行探讨,从区块链技术相关概述入手,分析计算机数据安全保护中常见的密码学技术及区块链技术的应用,最后提出基于区块链技术的计算机数据安全保护方案,希望为相关人员提供参考借鉴,在计算机数据安全保护中积极应用区块链技术,全面推动计算机数据安全的保护效果。  相似文献   

17.
针对当前区块链技术飞速发展的过程中,不同区块链之间相对孤立,数据不能交互共享的问题,提出一种基于星火区块链的跨链机制.首先,对常见跨链技术和当前主流跨链项目作了分析,研究了不同技术和项目的实现原理,并总结了它们的区别和优缺点;然后,利用主子链模式的区块链架构,设计了智能合约组件、交易校验组件、交易超时组件等关键核心组件...  相似文献   

18.
区块链技术通过在对等网络环境下构建不可伪造、不可篡改和可追溯的链式数据结构的模式,解决了传统数据共享所存在的数据泄露、数据篡改和数据难溯源等问题。然而现存的区块链数据共享方案还存在成本高、效率低和安全性差等问题,对此提出了一个基于椭圆曲线加密算法ECC的区块链数据共享方案并进行了系统设计。该方案依靠ECC算法来保证数据传输过程的安全性,改善现有方案所存在的问题。利用Solidity 编程语言编写对应的智能合约,基于以太坊平台对数据共享系统进行了仿真和测试,验证了方案的正确性和安全性。  相似文献   

19.
周坚  金瑜  何亨  李鹏 《计算机应用研究》2020,37(6):1799-1803
云存储凭借高扩展性、高可靠性、低成本的数据管理优点得到用户青睐。然而,如何确保云数据完整性成为亟待解决的安全挑战。目前的云数据完整性审计方案,绝大部分是基于半可信第三方来提供公共审计服务,它们存在单点失效、性能瓶颈以及泄露用户隐私等问题。针对这些缺点提出了基于区块链的审计模型。该模型采用分布式网络、共识算法建立一个去中心化、易扩展的网络解决单点失效问题和计算力瓶颈,利用区块链技术和共识算法加密用户数据保证数据不可窜改和伪造,确保了用户数据的隐私。实验结果表明,与基于半可信第三方云数据审计方案相比,该模型能够保护用户隐私,显著提高了审计效率,减少通信开销。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号