期刊文献+
共找到630篇文章
< 1 2 32 >
每页显示 20 50 100
Unintentional forking analysis in wireless blockchain networks 被引量:5
1
作者 Qilie Liu Yinyi Xu +2 位作者 Bin Cao Lei Zhang Mugen Peng 《Digital Communications and Networks》 SCIE CSCD 2021年第3期335-341,共7页
The forking problem plays a key role in the security issue,which is a major concern in the blockchain system.Although many works studied the attack strategy,consensus mechanism,privacy-protecting and security performa... The forking problem plays a key role in the security issue,which is a major concern in the blockchain system.Although many works studied the attack strategy,consensus mechanism,privacy-protecting and security performance analysis,most of them only address the intentional forking caused by a malicious attacker.In fact,without any attacker,unintentional forking still remains due to transmission delay and failure,especially in wireless network scenarios.To this end,this paper investigates the reason for generating unintentional forking and derives the forking probability expression in Wireless Blockchain Networks(WBN).Furthermore,in order to illustrate the unintentional forking on the blockchain system,the performances in terms of resource utilization rate,block generation time,and Transaction Per Second(TPS)are investigated.The numerical results show that the target difficulty of hash algorithm in generating a new block,the delay time of broadcasting,the network scale,and the transmission failure probability would affect the unintentional forking probability significantly,which can provide a reliable basis for avoiding forking to save resource consumption and improving system performance. 展开更多
关键词 Wireless blockchain network Unintentional forking Proof-of-Work /10.1016/j.dcan.2020.12.005Stochastic theory
在线阅读 下载PDF
An Erebus Attack Detection Method Oriented to Blockchain Network Layer 被引量:3
2
作者 Qianyi Dai Bin Zhang +1 位作者 Kaiyong Xu Shuqin Dong 《Computers, Materials & Continua》 SCIE EI 2023年第6期5395-5431,共37页
Recently,the Erebus attack has proved to be a security threat to the blockchain network layer,and the existing research has faced challenges in detecting the Erebus attack on the blockchain network layer.The cloud-bas... Recently,the Erebus attack has proved to be a security threat to the blockchain network layer,and the existing research has faced challenges in detecting the Erebus attack on the blockchain network layer.The cloud-based active defense and one-sidedness detection strategies are the hindrances in detecting Erebus attacks.This study designs a detection approach by establishing a ReliefF_WMRmR-based two-stage feature selection algorithm and a deep learning-based multimodal classification detection model for Erebus attacks and responding to security threats to the blockchain network layer.The goal is to improve the performance of Erebus attack detection methods,by combining the traffic behavior with the routing status based on multimodal deep feature learning.The traffic behavior and routing status were first defined and used to describe the attack characteristics at diverse stages of s leak monitoring,hidden traffic overlay,and transaction identity forgery.The goal is to clarify how an Erebus attack affects the routing transfer and traffic state on the blockchain network layer.Consequently,detecting objects is expected to become more relevant and sensitive.A two-stage feature selection algorithm was designed based on ReliefF and weighted maximum relevance minimum redundancy(ReliefF_WMRmR)to alleviate the overfitting of the training model caused by redundant information and noise in multiple source features of the routing status and traffic behavior.The ReliefF algorithm was introduced to select strong correlations and highly informative features of the labeled data.According to WMRmR,a feature selection framework was defined to eliminate weakly correlated features,eliminate redundant information,and reduce the detection overhead of the model.A multimodal deep learning model was constructed based on the multilayer perceptron(MLP)to settle the high false alarm rates incurred by multisource data.Using this model,isolated inputs and deep learning were conducted on the selected routing status and traffic behavior.Redundant intermodal information was removed because of the complementarity of the multimodal network,which was followed by feature fusion and output feature representation to boost classification detection precision.The experimental results demonstrate that the proposed method can detect features,such as traffic data,at key link nodes and route messages in a real blockchain network environment.Additionally,the model can detect Erebus attacks effectively.This study provides novelty to the existing Erebus attack detection by increasing the accuracy detection by 1.05%,the recall rate by 2.01%,and the F1-score by 2.43%. 展开更多
关键词 blockchain network Erebus attack attack detection machine learning
在线阅读 下载PDF
Trust Access Authentication in Vehicular Network Based on Blockchain 被引量:12
3
作者 Shaoyong Guo Xing Hu +3 位作者 Ziqiang Zhou Xinyan Wang Feng Qi Lifang Gao 《China Communications》 SCIE CSCD 2019年第6期18-30,共13页
Data sharing and privacy securing present extensive opportunities and challenges in vehicular network.This paper introducestrust access authentication scheme’as a mechanism to achieve real-time monitoring and promote... Data sharing and privacy securing present extensive opportunities and challenges in vehicular network.This paper introducestrust access authentication scheme’as a mechanism to achieve real-time monitoring and promote collaborative sharing for vehicles.Blockchain,which can provide secure authentication and protected privacy,is a crucial technology.However,traditional cloud computing performs poorly in supplying low-latency and fast-response services for moving vehicles.In this situation,edge computing enabled Blockchain network appeals to be a promising method,where moving vehicles can access storage or computing resource and get authenticated from Blockchain edge nodes directly.In this paper,a hierarchical architecture is proposed consist of vehicular network layer,Blockchain edge layer and Blockchain network layer.Through a authentication mechanism adopting digital signature algorithm,it achieves trusted authentication and ensures valid verification.Moreover,a caching scheme based on many-to-many matching is proposed to minimize average delivery delay of vehicles.Simulation results prove that the proposed caching scheme has a better performance than existing schemes based on central-ized model or edge caching strategy in terms of hit ratio and average delay. 展开更多
关键词 blockchain vehicular network EDGE COMPUTING AUTHENTICATION MECHANISM many-to-many MATCHING
在线阅读 下载PDF
Blockchain-Based Secure Distributed Control for Software Defined Optical Networking 被引量:5
4
作者 Hui Yang Yongshen Liang +3 位作者 Qiuyan Yao Shaoyong Guo Ao Yu Jie Zhang 《China Communications》 SCIE CSCD 2019年第6期42-54,共13页
Software defined optical networking(SDON)is a critical technology for the next generation network with the advantages of programmable control and etc.As one of the key issues of SDON,the security of control plane has ... Software defined optical networking(SDON)is a critical technology for the next generation network with the advantages of programmable control and etc.As one of the key issues of SDON,the security of control plane has also received extensive attention,especially in certain network scenarios with high security requirement.Due to the existence of vulnerabilities and heavy overhead,the existing firewalls and distributed control technologies cannot solve the control plane security problem well.In this paper,we propose a distributed control architecture for SDON using the blockchain technique(BlockCtrl).The proposed BlockCtrl model introduces the advantages of blockchain into SDON to achieve a high-efficiency fault tolerant control.We have evaluated the performance of our proposed architecture and compared it to the existing models with respect to various metrics including processing rate,recovery latency and etc.The numerical results show that the BlockCtrl is capable of attacks detection and fault tolerant control in SDON with high performance on resource utilization and service correlation. 展开更多
关键词 blockchain FAULT TOLERANT control network SECURITY SOFTWARE defined networkING
在线阅读 下载PDF
AABN: Anonymity Assessment Model Based on Bayesian Network With Application to Blockchain 被引量:2
5
作者 Tianbo Lu Ru Yan +1 位作者 Min Lei Zhimin Lin 《China Communications》 SCIE CSCD 2019年第6期55-68,共14页
Blockchain is a technology that uses community validation to keep synchronized the content of ledgers replicated across multiple users,which is the underlying technology of digital currency like bitcoin.The anonymity ... Blockchain is a technology that uses community validation to keep synchronized the content of ledgers replicated across multiple users,which is the underlying technology of digital currency like bitcoin.The anonymity of blockchain has caused widespread concern.In this paper,we put forward AABN,an Anonymity Assessment model based on Bayesian Network.Firstly,we investigate and analyze the anonymity assessment techniques,and focus on typical anonymity assessment schemes.Then the related concepts involved in the assessment model are introduced and the model construction process is described in detail.Finally,the anonymity in the MIX anonymous network is quantitatively evaluated using the methods of accurate reasoning and approximate reasoning respectively,and the anonymity assessment experiments under different output strategies of the MIX anonymous network are analyzed. 展开更多
关键词 blockchain ANONYMITY ASSESSMENT BAYESIAN network MIX
在线阅读 下载PDF
量子安全直接通信与区块链网络融合应用
6
作者 吴永飞 龙桂鲁 +5 位作者 金建新 王彦博 王敏 魏文术 刘曦子 杨璇 《科技导报》 北大核心 2026年第2期89-97,共9页
量子计算威胁经典密码体系给区块链网络通信安全带来全新挑战。量子安全直接通信可实现端对端安全,同时具备感知窃听和阻止窃听的能力,将量子安全直接通信应用在基于经典保密通信技术的区块链网络中,有助于区块链网络抵御量子计算攻击,... 量子计算威胁经典密码体系给区块链网络通信安全带来全新挑战。量子安全直接通信可实现端对端安全,同时具备感知窃听和阻止窃听的能力,将量子安全直接通信应用在基于经典保密通信技术的区块链网络中,有助于区块链网络抵御量子计算攻击,保障区块链网络安全。探索在区块链网络中应用量子安全直接通信的技术方案,并进行了可行性分析和实验验证,实验成功验证了量子安全直接通信与区块链网络融合方案,利用量子安全直接通信技术为区块链网络保驾护航,增强了区块链网络各节点间信息传输的安全性,助力金融行业打造更加安全可信的数字价值网络。 展开更多
关键词 量子安全直接通信 区块链 量子计算 网络通信安全
原文传递
基于区块链的车载自组网络安全计算卸载策略
7
作者 陈雷 牛芳琳 《武汉大学学报(工学版)》 北大核心 2026年第2期319-333,共15页
针对基于区块链的车载自组网络(vehicle Ad-Hoc networks,VANETs),研究将服务器车辆与移动边缘计算(mobile edge computing,MEC)及云计算相结合的方式,解决多车辆安全计算卸载问题。提出一种基于区块链的车载自组网络框架;采用基于区块... 针对基于区块链的车载自组网络(vehicle Ad-Hoc networks,VANETs),研究将服务器车辆与移动边缘计算(mobile edge computing,MEC)及云计算相结合的方式,解决多车辆安全计算卸载问题。提出一种基于区块链的车载自组网络框架;采用基于区块链的访问控制方法保护车辆与服务器车辆、边缘云服务器之间的计算卸载安全;在最小化所有车辆的系统延迟、能量消耗和计算损耗的条件下,提出车载自组网络中密集计算任务卸载的最优化问题。该问题联合优化计算卸载策略、共识机制策略、功率资源、计算资源与信道带宽分配策略。为解决该最优化问题,提出一种新的深度强化学习(deep reinforcement learning,DRL)算法,即改进的多智能体深度确定性策略梯度(multi-agent deep deterministic policy gradient,MADDPG)算法。仿真结果表明,与其他现有算法相比,所提算法具有显著优势。 展开更多
关键词 车载自组网络 区块链 计算卸载 边缘云计算 多智能体深度确定性策略梯度
原文传递
A Public Blockchain Consensus Mechanism for Fault-Tolerant Distributed Computing in LEO Satellite Communications 被引量:2
8
作者 Zhen Zhang Bing Guo +3 位作者 Lidong Zhu Yan Shen Chaoxia Qin Chengjie Li 《China Communications》 SCIE CSCD 2022年第7期110-123,共14页
In LEO(Low Earth Orbit)satellite communication systems,the satellite network is made up of a large number of satellites,the dynamically changing network environment affects the results of distributed computing.In orde... In LEO(Low Earth Orbit)satellite communication systems,the satellite network is made up of a large number of satellites,the dynamically changing network environment affects the results of distributed computing.In order to improve the fault tolerance rate,a novel public blockchain consensus mechanism that applies a distributed computing architecture in a public network is proposed.Redundant calculation of blockchain ensures the credibility of the results;and the transactions with calculation results of a task are stored distributed in sequence in Directed Acyclic Graphs(DAG).The transactions issued by nodes are connected to form a net.The net can quickly provide node reputation evaluation that does not rely on third parties.Simulations show that our proposed blockchain has the following advantages:1.The task processing speed of the blockchain can be close to that of the fastest node in the entire blockchain;2.When the tasks’arrival time intervals and demanded working nodes(WNs)meet certain conditions,the network can tolerate more than 50%of malicious devices;3.No matter the number of nodes in the blockchain is increased or reduced,the network can keep robustness by adjusting the task’s arrival time interval and demanded WNs. 展开更多
关键词 distributed computing public blockchain network consensus mechanism CREDIBILITY FAULTTOLERANCE
在线阅读 下载PDF
基于区块链技术的天地一体化信息网络架构设计
9
作者 安中文 陈拓 +2 位作者 唐小华 邓啸 张华健 《航天器工程》 北大核心 2026年第1期37-44,共8页
针对天地一体化信息网络架构中存在网络间的信息传输时延大、网络资源分配效率和可靠性不高的问题,文章设计了一种基于区块链技术的天地一体去中心化网络架构。采用将区块链去中心化、分布式及智能合约技术相结合的方法,提出了一种新的... 针对天地一体化信息网络架构中存在网络间的信息传输时延大、网络资源分配效率和可靠性不高的问题,文章设计了一种基于区块链技术的天地一体去中心化网络架构。采用将区块链去中心化、分布式及智能合约技术相结合的方法,提出了一种新的去中心化网络架构,并通过将边缘节点部署于区块链的私有链及联盟链,构建了该架构下的网络信息系统模型和信息处理机制。经网络性能分析,此设计架构相比传统架构可以降低网络时延,实现更高的网络资源分配效率和系统可靠性。 展开更多
关键词 区块链技术 天地一体化网络 去中心化架构 卫星通信
在线阅读 下载PDF
面向6G车联网可信高效的区块链分片研究
10
作者 苏炳权 赖粤 +1 位作者 王思明 杨华岳 《工业控制计算机》 2026年第2期26-28,31,共4页
6G车联网面临动态环境下的安全与性能挑战,传统区块链技术存在扩展性不足问题。提出两阶段动态分片优化策略:第一阶段结合时间序列预测交易量变化,引入优秀值模型筛选高可信共识节点,优化节点选择机制与资源分配效率;第二阶段基于深度... 6G车联网面临动态环境下的安全与性能挑战,传统区块链技术存在扩展性不足问题。提出两阶段动态分片优化策略:第一阶段结合时间序列预测交易量变化,引入优秀值模型筛选高可信共识节点,优化节点选择机制与资源分配效率;第二阶段基于深度强化学习,动态协同调整分片数量、区块大小和生成间隔等核心参数,平衡系统负载并降低交易时延。实验表明,该方法通过融合预测优化与动态决策机制,在系统稳定性和资源利用率方面显著优于传统方案,有效支撑复杂车联网场景需求。 展开更多
关键词 车联网 区块链分片网络 时序预测 深度强化学习
在线阅读 下载PDF
基于区块链与自组网融合的无人机集群安全组网传输技术
11
作者 朱然刚 杨渡佳 +3 位作者 任越 侯云鹏 何华森 陈润宇 《信息对抗技术》 2026年第2期45-56,共12页
近年来,随着无人机技术迅猛发展,无人机集群在应急搜救、交通管理、军事行动等领域应用越来越广泛。然而,由于无人机自身资源受限,难以部署复杂的安全防护系统,且其动态拓扑等特性使集群容易受到网络攻击,如何以去中心化方式增强无人机... 近年来,随着无人机技术迅猛发展,无人机集群在应急搜救、交通管理、军事行动等领域应用越来越广泛。然而,由于无人机自身资源受限,难以部署复杂的安全防护系统,且其动态拓扑等特性使集群容易受到网络攻击,如何以去中心化方式增强无人机集群安全性成为集群控制的关键问题。为此,提出了一种基于区块链的无人机集群组网传输架构,通过以太坊与无人机集群自组网软件的融合,实现集群的安全协同。设计了基于集群共识的恶意节点检测方法和基于智能合约的网络攻击检测方法,有效抵御路由中断攻击。实验结果表明,所提链网融合技术能够显著降低通信开销、提高无人系统安全检测能力。 展开更多
关键词 无人机集群 区块链 安全组网传输技术 链网融合 网络安全检测
在线阅读 下载PDF
区块链技术在网络身份认证中的应用分析
12
作者 姬志凯 毛啊敏 《计算机应用文摘》 2026年第6期113-115,共3页
随着数字化和网络化的发展,传统集中式身份认证模式面临单点故障、数据泄露和信任依赖等问题。区块链技术凭借去中心化、不可篡改和可追溯的特性,为网络身份认证提供了新的解决方案。文章系统分析了区块链在网络身份认证中的应用方法,... 随着数字化和网络化的发展,传统集中式身份认证模式面临单点故障、数据泄露和信任依赖等问题。区块链技术凭借去中心化、不可篡改和可追溯的特性,为网络身份认证提供了新的解决方案。文章系统分析了区块链在网络身份认证中的应用方法,包括去中心化身份标识(Decentralized Identity,DID)、智能合约驱动的访问控制及结合零知识证明的隐私保护机制,并通过金融企业案例验证了区块链身份认证在安全性、可用性和可控性方面的优势。研究结果表明,区块链技术能够显著提升身份认证系统的安全性和可靠性,为构建可信、去中心化的网络身份体系提供了理论和实践依据。 展开更多
关键词 区块链 网络身份认证 DID 智能合约 零知识证明 安全性
在线阅读 下载PDF
区块链赋能虚拟财产交易税收征管的理论综述与制度创新
13
作者 董南君 《江苏商论》 2026年第1期22-27,共6页
进入21世纪,由互联网概念衍生出的技术、产品逐渐成为民众日常生活中的一部分。全球经济与金融导向也向互联网金融靠拢产生网络虚拟资产。从全球范围看,2021年虚拟资产交易量达到15.8万亿美元。从网络店铺到个人账号转让,再从直播带货到... 进入21世纪,由互联网概念衍生出的技术、产品逐渐成为民众日常生活中的一部分。全球经济与金融导向也向互联网金融靠拢产生网络虚拟资产。从全球范围看,2021年虚拟资产交易量达到15.8万亿美元。从网络店铺到个人账号转让,再从直播带货到NFT作品交易,在虚拟财产交易市场愈发蓬勃的今天,完善虚拟财产税收征管领域的各项措施已经刻不容缓。解决好虚拟财产税收征管问题,才能更好保障国家“十四五”规划,为中国数字经济蓬勃发展保驾护航。本文对此进行探讨并给出对策。 展开更多
关键词 区块链 税收 网络资产
在线阅读 下载PDF
基于时序图注意力网络的区块链异常交易检测方法
14
作者 李锦凯 王靖雯 +3 位作者 董立波 姚文翰 刘成杰 文伟平 《信息网络安全》 北大核心 2026年第4期579-590,共12页
随着区块链技术的快速发展,链上异常交易检测成为数字资产安全的重大挑战之一。然而,现有方法由于难以有效捕捉交易网络的复杂拓扑依赖与动态时间演化信息,对异常行为的识别能力有限。文章提出一种基于时序图注意力网络(TGAT)的区块链... 随着区块链技术的快速发展,链上异常交易检测成为数字资产安全的重大挑战之一。然而,现有方法由于难以有效捕捉交易网络的复杂拓扑依赖与动态时间演化信息,对异常行为的识别能力有限。文章提出一种基于时序图注意力网络(TGAT)的区块链异常交易检测方法。该方法构建了行为范式驱动的“时序-结构”耦合建模框架,利用正余弦时间编码同步量化交易时序与交互拓扑,可精准识别动态异常模式,还设计了多粒度注意力优化机制,并行学习资金汇聚与链式分散等多元行为模式,显著提升了复杂环境下的特征提取精度。实验结果表明,模型在精确率、召回率与F1分数等核心指标上显著优于基准方法,F1分数指标较基准方法提升10%以上。消融实验证明了时序编码和多头注意力机制对性能提升的关键贡献,以及在保证性能的情况下3层网络模型在时间开销上的优势。该工作为多个金融合规场景提供了智能化的技术路径,具有重要的借鉴意义。 展开更多
关键词 区块链 金融安全 异常检测 时序图神经网络
在线阅读 下载PDF
基于区块链技术的网络安全软件应用与创新
15
作者 徐伟森 《计算机应用文摘》 2026年第3期197-199,共3页
区块链技术作为一种新兴的去中心化技术,凭借其去中心化、不可篡改和数据透明的特性,逐渐成为解决网络安全问题的有力工具。文章探讨了基于区块链技术的网络安全软件应用及其创新,分析了其在身份认证、数据保护、网络防护等方面的实际应... 区块链技术作为一种新兴的去中心化技术,凭借其去中心化、不可篡改和数据透明的特性,逐渐成为解决网络安全问题的有力工具。文章探讨了基于区块链技术的网络安全软件应用及其创新,分析了其在身份认证、数据保护、网络防护等方面的实际应用,并探讨了当前面临的挑战与未来发展趋势。 展开更多
关键词 区块链技术 网络安全 身份认证 数据保护 去中心化
在线阅读 下载PDF
区块链赋能智能电网中的语义感知实体分类方法
16
作者 苏冰 王睿 +3 位作者 尹骋宇 刘新 刘怡良 刘冬兰 《移动通信》 2026年第1期120-131,共12页
随着智能电网数字化转型,5G电力专网和区块链技术的引入推动智能电网向去中心化架构演进。然而,由于区块链数据具有匿名性、实体呈现异构多样化特征,传统的实体分类技术在区块链赋能的智能电网场景中表现出分类精度不足的问题。基于此,... 随着智能电网数字化转型,5G电力专网和区块链技术的引入推动智能电网向去中心化架构演进。然而,由于区块链数据具有匿名性、实体呈现异构多样化特征,传统的实体分类技术在区块链赋能的智能电网场景中表现出分类精度不足的问题。基于此,提出了一种面向区块链赋能智能电网的语义感知实体分类方法,通过挖掘和利用区块链及通信数据中的语义信息,以提升实体特征识别与分类能力。实验结果表明,相较于传统方法,该方法在分类性能上实现了显著提升,为区块链赋能智能电网的安全与可靠运行提供了有力的技术支撑。 展开更多
关键词 智能电网 5G电力专网 区块链 实体分类
在线阅读 下载PDF
区块链技术在高校全光网络校园建设中的应用研究
17
作者 周行 《电脑与信息技术》 2026年第1期89-92,共4页
基于高校全光网络在数据安全和资源管理方面的需求,研究了区块链技术在该网络中的应用。区块链的去中心化、不可篡改和透明性特性有效提升了数据安全性、隐私保护和资源调度效率。实验采用Hyperledger Fabric平台,仿照高校网络环境,检... 基于高校全光网络在数据安全和资源管理方面的需求,研究了区块链技术在该网络中的应用。区块链的去中心化、不可篡改和透明性特性有效提升了数据安全性、隐私保护和资源调度效率。实验采用Hyperledger Fabric平台,仿照高校网络环境,检测区块链架构对数据安全性、存储效率和资源调度所起的影响,在高并发加上高安全要求的环境里,极大提高了全光网络的稳定性及数据保护水平,在数据传送进程中,区块链借助分布式账本跟加密算法保障数据安全,还依靠智能合约自动开展资源调度与权限管控。研究验证了区块链在复杂网络环境中的可行性,特别是在防止数据泄露和增强系统可靠性方面具有显著优势。区块链技术在高校全光网络中的应用,不仅增强了网络的安全性和透明性,还促进了资源公平分配和高效管理。 展开更多
关键词 区块链技术 全光网络 数据安全 资源管理
在线阅读 下载PDF
区块链3.0时代美国金融情报的工作机制与监管启示
18
作者 赵越强 锁学坤 +2 位作者 寇立群 曾怡涵 庄乾燕 《情报杂志》 北大核心 2026年第3期47-55,共9页
[目的]通过系统梳理区块链3.0时代美国金融情报工作机制,探究其从监控到制裁的全链条情报网络,为我国构建新型金融情报与数字监管体系提供借鉴。[方法]综合采用政策研究、案例剖析、比较研究方法,分析区块链3.0时代美国金融情报搜集机制... [目的]通过系统梳理区块链3.0时代美国金融情报工作机制,探究其从监控到制裁的全链条情报网络,为我国构建新型金融情报与数字监管体系提供借鉴。[方法]综合采用政策研究、案例剖析、比较研究方法,分析区块链3.0时代美国金融情报搜集机制;比较区块链1.0-3.0时代情报技术演进的特征,并探讨美国金融情报工作面临的挑战。[结果/结论]美国通过构建多层金融情报网络,实现了从链上数据采集、跨链追踪、风险研判到资产冻结、制裁执行的闭环体系,但是仍存在监管对抗、技术脱钩和国际间协作壁垒。面对美国金融情报工作在区块链3.0时代的响应能力,我国应增强链上情报侦查技术,建立具有中国特色的金融情报和监管机制。 展开更多
关键词 区块链3.0 美国金融情报 金融情报网络 工作机制 监管机制
在线阅读 下载PDF
基于区块链技术的分布式网络安全身份认证机制研究
19
作者 王海英 《无线互联科技》 2026年第2期104-107,123,共5页
随着网络安全需求的日益增加,传统身份认证机制在高并发处理和安全防护方面面临瓶颈。基于区块链技术的分布式身份认证机制提供了一种创新的解决方案,结合去中心化的公私钥体系、智能合约和分布式账本,提升了认证的安全性与效率。文章... 随着网络安全需求的日益增加,传统身份认证机制在高并发处理和安全防护方面面临瓶颈。基于区块链技术的分布式身份认证机制提供了一种创新的解决方案,结合去中心化的公私钥体系、智能合约和分布式账本,提升了认证的安全性与效率。文章设计了基于Hyperledger Fabric的认证框架,采用椭圆曲线加密(Elliptic Curve Cryptography,ECC)和RSA算法进行密钥管理。实验结果表明,区块链系统在每秒认证请求数(Transactions Per Second,TPS)、响应时间和认证时间等性能指标上,均优于传统OAuth系统。在安全性方面,区块链系统在防护重放攻击、伪造攻击和DoS攻击的能力上表现出显著优势,分别达到99.8%和100%。实验验证了区块链技术在分布式身份认证中的高效性和抗攻击能力,为安全认证提供了可扩展的解决方案,具有广阔的应用前景。 展开更多
关键词 区块链技术 身份认证 分布式网络 安全性 智能合约
在线阅读 下载PDF
基于区块链的轻量级车载自组网条件隐私保护认证
20
作者 周岳霖 钟伯成 王瑞 《计算机工程》 北大核心 2026年第3期201-210,共10页
条件隐私保护认证(CPPA)是一种车载自组网(VANET)中支持安全通信的有效途径。针对VANET中消息认证低效以及数据隐私存在敌手威胁的问题,提出基于区块链的轻量级CPPA方案。该方案在消息验证过程中采用改进的基于椭圆曲线加密的非交互式Sc... 条件隐私保护认证(CPPA)是一种车载自组网(VANET)中支持安全通信的有效途径。针对VANET中消息认证低效以及数据隐私存在敌手威胁的问题,提出基于区块链的轻量级CPPA方案。该方案在消息验证过程中采用改进的基于椭圆曲线加密的非交互式Schnorr签名算法,避免使用耗时的密码学操作;采用实体自行生成的短假名进行匿名通信,系统架构引入联盟区块链,在消息验证过程中利用智能合约技术自动验证发送者身份,减少了方案的通信开销。安全性分析结果表明,在随机预言模型(ROM)中,提出的方案在自适应选择消息攻击下具有抗伪造的安全性,且满足条件隐私保护要求。通过MIRACL密码学库测量了提出的方案和现有CPPA方案使用密码学操作的执行时间,并运用Hyperledger Caliper评估了区块链测试网络的交易延迟和吞吐量。实验结果表明,提出方案在签名生成和单条消息验证阶段的计算开销和通信开销均达到轻量级,且有效支持批量消息验证。 展开更多
关键词 车载自组网 条件隐私保护 联盟区块链 SCHNORR签名 随机预言模型
在线阅读 下载PDF
上一页 1 2 32 下一页 到第
使用帮助 返回顶部