首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   542篇
  免费   211篇
  国内免费   307篇
工业技术   1060篇
  2024年   60篇
  2023年   141篇
  2022年   216篇
  2021年   258篇
  2020年   196篇
  2019年   97篇
  2018年   46篇
  2017年   19篇
  2016年   2篇
  2008年   1篇
  2005年   10篇
  1996年   13篇
  1980年   1篇
排序方式: 共有1060条查询结果,搜索用时 15 毫秒
1.
刘法鑫 《计算机应用研究》2023,40(5):1318-1323+1329
由于工业物联网数据具备较强的私密性,数据是否能够安全存储成为工业物联网发展的关键问题。针对这一问题,提出一种基于联盟链的工业物联网数据存储模型。为保证数据存储的效率与安全,首先,在原有PBFT算法的基础上搭建节点状态信用评估模型同时增加投票机制;其次,结合节点状态在SM9数字签名算法中设置多密钥生成中心共同参与密钥生成。对模型的吞吐量、共识时延及通信开销进行实验分析,结果表明,该模型相较于传统模型在数据存储、安全性方面得到了进一步保障,降低了黑客攻击并防止数据泄露或被窜改,并在通信开销方面提升了40%。  相似文献   
2.
程其玲  金瑜 《计算机应用研究》2021,38(2):363-366,371
区块链隐私保护技术中的去中心化混币机制CoinJoin和CoinShuffle,分别因为代理节点不可信和节点需要层层传递加密而存在安全或效率低的问题,因此提出了TTShuffle,一种两层的隐私保护机制。首先将所有混币节点分成不同的组,通过层层加密在组内进行第一层洗牌,保护组内交易的敏感数据;然后由每个组派一个节点作为本组的代表,进行第二层的组间洗牌,保护所有组的敏感数据得到最后完整的交易内容。通过安全和实验分析表明,TTShuffle中40个混币参与者混币时间低于10 s,相比CoinShuffle机制提高了混币的效率,减少了混币时间,也确保了混币过程的隐私安全。  相似文献   
3.
Blockchain has recently emerged as a research trend, with potential applications in a broad range of industries and context. One particular successful Blockchain technology is smart contract, which is widely used in commercial settings (e.g., high value financial transactions). This, however, has security implications due to the potential to financially benefit froma security incident (e.g., identification and exploitation of a vulnerability in the smart contract or its implementation). Among, Ethereum is the most active and arresting. Hence, in this paper, we systematically review existing research efforts on Ethereum smart contract security, published between 2015 and 2019. Specifically, we focus on how smart contracts can be maliciously exploited and targeted, such as security issues of contract program model, vulnerabilities in the program and safety consideration introduced by program execution environment. We also identify potential research opportunities and future research agenda.  相似文献   
4.
郑涛  昌燕  张仕斌 《计算机应用研究》2020,37(12):3708-3711
为了在量子通信网络中实现效率更高且具备信任评估功能的匿名选举协议,引入了区块链技术与节点信任评估模型。区块链技术架构具有去中心化、去信任、匿名性、防窜改等优势,节点信任评估模型在选举协议开始前完成任意两节点间的身份可信评估,使选举协议更加高效且可信。协议安全模型分析与对比结果表明,与现有协议相比该协议安全性能更好,且具有更好的匿名性、不可窜改性、可验证性等优点,在现有的技术条件下也更容易被实现。  相似文献   
5.
传统的电力市场交易方式主要是由电力调度交易机构根据市场需求及供需计划,通过集中的方式将发电厂的发电量调度给用电方。随着我国分布式能源的高速发展,并网需求急剧增加,集中调度处理速度成为发展瓶颈。采用分布式能源交易可有效解决此类问题。而区块链具有节点对等、去中心化,数据公开透明等特点与分布式能源交易的诉求相吻合。文章针对分布式能源交易集中调度处理可靠性低,速度慢的问题提出了基于多链协同区块链的分布式能源交易方法。该方法根据地区分片划分从链并行处理交易的方法,解决了采用区块链系统交易速度缓慢的问题。将有用工作量证明机制与电力匹配调度算法有机结合起来,提出了分布式能源交易矩阵策略,在维持了去中心化的同时解决了工作量证明机制算力浪费问题。  相似文献   
6.
谢晴晴  董凡 《软件学报》2023,34(1):33-49
传统的区块链技术为了保证交易账本的全网共识和不可篡改性,要求矿工节点具有强大的计算能力和足够的存储空间,这就限制了资源受限的设备加入区块链.近几年,区块链技术已经拓展到金融经济、医疗健康、物联网、供应链等多个领域,但是这些应用场景存在大量算力弱、存储容量低的设备,这给区块链的应用带来了巨大挑战.为此轻量级的区块链技术应运而生.从轻量级计算和轻量级存储两方面出发,总结当前轻量级区块链的研究现状,对比分析各个方案的优缺点.最后展望未来轻量级区块链的发展.  相似文献   
7.
单志广  张延强  谭敏  何亦凡 《软件学报》2023,34(5):2170-2180
联盟链技术是我国区块链发展和应用的主阵地.传统联盟链应用存在底层技术平台异构、应用技术门槛高、成链成本大、运维监管难等瓶颈问题,限制了区块链技术与应用发展.提出一种区块链公用基础设施——区块链服务网络(blockchain-based service network, BSN)的构建机理,阐述BSN的技术架构和实现机制. BSN已于2020年4月在中国正式商用,能够显著降低区块链开发、部署、运维、互通和监管成本,有利于区块链技术向企业、政府、行业等领域推广应用,为我国新型智慧城市建设和数字经济发展提供了可信可控的公用基础设施和服务载体.  相似文献   
8.
孙栋  王彪  徐云 《计算机应用》2023,43(2):484-489
随着区块链技术的不断发展,区块的传输延迟成为区块链系统可扩展性的性能瓶颈。远程直接内存访问(RDMA)技术能够支持高带宽和低时延的数据传输,为低延迟区块传输提供了新的思路。因此,结合RDMA原语的特性,设计了用于区块信息共享的区块目录结构,并在此基础上设计并实现了区块传输的基本工作过程。实验结果表明,相较于基于TCP的方案,在1 MB大小的区块上基于RDMA的区块传输机制将节点间的区块传输延迟降低了44%,全网络的区块传输延迟降低了24.4%,在10 000节点规模的区块链上,区块链发生临时分叉的数量降低了22.6%。可见,基于RDMA的区块传输机制充分发挥了高速网络的性能优势,降低了区块传输延迟及临时分叉的数量,提高了现有区块链系统的可扩展性。  相似文献   
9.
在物联网智能设备任务协作场景中,为解决设备交互不受信以及存在恶意设备破坏协作的问题,提出一种基于区块链的信任管理方案。半分布式的架构克服了集中式和分布式架构的不足,任务协作过程中兼顾了双方的信任,并设计了审查机制确保任务评价的真实可靠。信任的衡量中使用狄利克雷分布模拟任务评价的多样性,构建信任为数个状态,并利用马尔可夫链评估信任状态和全局信任。仿真结果表明,提出的方案可以客观衡量设备的信任,同时在检测恶意设备、提高协作任务成功率及避免误判方面具有优势,因此可以有效确保任务交互的可信和协作环境的安全。  相似文献   
10.
自中本聪提出比特币以来,区块链技术得到了跨越式发展,特别是在数字资产转移及电子货币支付方面。以太坊引入智能合约代码,使其具备了同步及保存智能合约程序执行状态,自动执行交易条件并消除对中介机构需求,Web3.0 开发者可利用以太坊提供的通用可编程区块链平台构建更加强大的去中心化应用。公链系统具备的特点,如无须中央节点控制、通过智能合约保障交互数据公开透明、用户数据由用户个人控制等,使得它在区块链技术发展的过程中吸引了更多的用户关注。然而,随着区块链技术的普及和应用,越来越多的用户将自己的数字资产存储在区块链上。由于缺少权威机构的监管及治理,以太坊等公链系统正逐步成为黑客窃取数字资产的媒介。黑客利用区块链实施诈骗及钓鱼攻击,盗取用户所持有的数字资产来获取利益。帮助读者建立区块链资产安全的概念,从源头防范利用区块链实施的资产窃取攻击。通过整理总结黑客利用区块链环境实施的资产窃取攻击方案,抽象并归纳威胁模型的研究方法,有效研究了各类攻击的特征及实施场景。通过深入分析典型攻击方法,比较不同攻击的优缺点,回答了攻击能够成功实施的根本原因。在防御技术方面,针对性结合攻击案例及攻击实施场景介绍了钓鱼检测、代币授权检测、代币锁定、去中心化代币所属权仲裁、智能合约漏洞检测、资产隔离、供应链攻击检测、签名数据合法性检测等防御方案。对于每一类防御方案,给出其实施的基本流程及方案,明确了各防护方案能够在哪类攻击场景下为用户资产安全提供防护。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号