首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 140 毫秒
1.
王堃  吴蒙 《应用科学学报》2010,28(3):237-245
针对P2P网络中的节点安全性问题提出一种全局信誉模型,在历史交易的基础上动态更新各节点的服务信任值和请求信任值,讨论了信誉建立过程中的5 种攻击对信誉模型的影响. 仿真实验表明,该模型的信任值更新算法和防御机制具有健壮性,可保护网络中的诚实节点,迅速降低恶意节点的信任值,有效抑制恶意行为.  相似文献   

2.
区块链作为一种去中心化、防篡改的分布式账本,其性能从根本上受共识机制效率的影响。实用拜占庭容错算法以视图切换随机选取主节点的方式会导致安全问题,且在节点较多时共识效率变低。针对这两个问题,提出了基于信誉投票的PBFT改进方案。根据节点划分机制评估节点的可靠性,动态地选取高信誉值节点来参与共识,降低恶意节点成为共识节点的概率,增加系统的安全性;根据节点状态转移机制转换节点的角色,维持系统的正确运行,提高系统的稳定性。将所提方案与PBFT方案进行对比实验的结果表明:在系统长期运行中,所提方案能减少共识过程中的拜占庭节点和通信开销,提高容错率和吞吐量。  相似文献   

3.
区块链系统在去中心化、安全性和可扩展性达到动态平衡的难点在于高效共识机制的设计.为解决现有区块链系统中共识机制面临的安全与性能的瓶颈问题,提出了一种基于权益代表的可扩展共识协议(delegate-based scalable consensus protocol,DSCP).首先,DSCP采用分区并行共识方式来构建高性能和可拓展的区块链,并通过代理机制生成全网认可的共识区块;其次,为了提高网络分区速度和分区内的共识性能,提出了基于可验证随机函数(verifiable random function,VRF)算法的网络节点快速分区机制,设计了基于投票的分区共识算法(voting-based consensus protocol,VCP);最后,提出了新的激励和押金机制,以增强DSCP协议的安全性.实验分析表明:与现有的区块链共识协议相比,DSCP有着良好的性能优势.  相似文献   

4.
针对在联盟链中实用拜占庭容错(practical Byzantine fault tolerance, PBFT)算法所存在的通信开销过大、节点信誉度无法保证、算法无法动态地增删节点等问题,提出了基于决策树改进的PBFT(decision tree Byzantine fault tolerance, DTBFT)算法。首先,针对联盟链的应用场景,简化了PBFT算法的一致性协议,降低了通信开销;其次,考虑到系统安全性的问题,引入信誉积分机制,增加决策树分类算法,在每轮共识完成后,统计节点行为,对节点分类,使得系统可以动态地剔除拜占庭节点,提高系统的安全性;最后,为了防止拜占庭节点当选主节点,视图频繁切换,导致系统运行效率低的问题,改进了视图切换协议,将主节点的选取范围缩小到节点信誉好的高级节点,保证主节点的可信度。实验表明,DTBFT算法在吞吐量、算法安全性等方面较PBFT算法具有一定的提升。  相似文献   

5.
随着无线传感器网络应用数量的增加,保护传感器节点免受恶意攻击变得越来越重要.本文提出了基于马尔可夫攻击测试系统(M-ATS)的无线传感器网络攻击检测算法,M-ATS整合博弈论和马尔可夫判决进程(MJP)攻击模式挖掘算法的原理,通过博弈论确定最佳保护策略,使用MJP预测未来发生的攻击并设计对应的保护策略.实验结果表明,相比于单独使用博弈论或MJP,提出的M-ATS攻击防御成功率更高.  相似文献   

6.
针对目前基于区块链的身份认证方案存在节点性能损耗严重的问题,提出一种基于双共识混合链的跨异构域身份认证方案。采用多因子分析方法对基于综合性能的Raft共识算法进行优化,实现了对节点综合性能的合理评估;选出综合性能优异的节点作为跨域节点,可避免因跨域节点性能不佳而引起的系统故障。该方案结合实用拜占庭容错共识机制并引入监督节点,增强了认证系统的拜占庭容错能力,解决了因恶意节点导致的域内错误认证问题。利用SM9广播密码算法对认证过程中的通信数据进行加密,实现了系统的双向认证和保密通信,确保了系统的安全性。实验表明:该方案的双共识认证机制相较于单一共识认证机制,具有较强的拜占庭容错能力和较高的吞吐量,不但能使系统更加安全稳定,而且减少了单对单加解密计算操作,降低了系统的计算开销和时间开销。  相似文献   

7.
摘要: 由于基于距离的位置辅助路由算法无法抵御恶意节点拒绝服务攻击(denial of service, DoS)的安全漏洞,引入信任度量,将信任模型加载到路由发现中以解决恶意节点对路由的DoS攻击. 改进的基于信任的安全位置辅助路由利用节点的直接信任度和推荐信任度来避免信任值低的恶意节点加入路由转发工作. 仿真结果表明,ST-LAR(secure trust location-aided routing)能更有效地抵御恶意节点的DoS攻击,并在平均端到端时延、分组成功投递率、吞吐量等方面优于DBLAR.  相似文献   

8.
陈刚等学者提出了一种新颖的自适应图像加密算法,周庆等学者分析表明该算法易受选择明文攻击和统计学攻击。为了提高该算法的安全性,本文提出了一种基于DES密码S盒的改进算法。分析表明,改进算法在安全性方面有更好的表现。  相似文献   

9.
异构身份联盟风险评估系统普遍为中心化架构,存在单点故障、内部作恶以及用户数据控制权丢失等问题,为此提出一种基于区块链的异构身份联盟风险评估模型。该模型以属性加密技术保障数据的安全存储及用户控制权,并结合网络分片思想和聚合签名技术提出一种两级共识机制——分组和聚合签名拜占庭容错(grouped and aggregate-signaturesByzantine fault tolerance,GABFT)算法。GABFT首先利用一致性哈希算法对网络节点进行分组,然后在组内及组间采用了结合聚合签名的实用拜占庭容错(practical Byzantinefault tolerance,PBFT)算法,提高了所提模型的处理效率,降低了通信开销,同时支持节点的动态变化。最后经实验得出:与PBFT相比,GABFT将节点达成共识所需通信次数由平方级降为线性级,且吞吐量约提升2~3倍。  相似文献   

10.
一种与路由结合的802.16多跳双向认证SA管理机制   总被引:1,自引:0,他引:1  
先提出了一种更为强健高效的PMP双向SA(安全关联)认证机制,只在首次认证时传递证书,降低了网络传输开销.随后提出了一种和次优路由结合的mesh多跳双向认证SA管理机制.与原有机制相比,这两种机制是前向安全的,对中间节点的攻击具有强安全性,同时,mesh多跳双向认证SA管理机制在按需路由建立前使用次优路由传递管理信息可减少服务流建立时延.  相似文献   

11.
目前,微电网电力交易存在着身份认证协议不安全、交易中心化、数据无法追踪溯源、节点之间缺乏共识等问题,而区块链具有分布式存储、去中心化、数据不可篡改等优势.为此,基于联盟链的微电网身份认证协议,将区块链应用于微电网的身份认证以解决上述问题.首先,使用零知识证明解决了新节点的身份认证问题.其次,将其ID写入Merkle树并在整个联盟链中广播,利用区块链可以保证数据不被篡改的原理确保了数据的安全性和可追溯性,解决了传统电力交易的中心化、数据存储不安全、电力交易无法追踪溯源等问题.最后,凭借着瑞波共识协议所具有的安全高效的优势有效地解决了节点之间的共识问题.通过方案对比可知:该方案采用的零知识证明在身份认证中具有计算开销小及瑞波共识机制算法具备共识速率快的优点.经过安全性分析及性能分析可知:该方案在解决微电网的身份认证安全性问题的同时又能保证节点的运行性能最优.  相似文献   

12.
实用拜占庭容错算法在节点数量较多的广域网环境下存在性能瓶颈.为提高该算法的可扩展性,基于树形拓扑网络将全网范围共识拆分为若干子网范围共识;同时引入信誉模型以降低错误节点在共识过程中的影响力,提高系统的安全性、容错性与可靠性.实验结果表明:所提算法的性能明显优于原有算法,表现出良好的可扩展性,可用于大规模许可链系统.  相似文献   

13.
随着区块链技术的不断发展,区块链中的区块也在不断增加,区块链新节点面临越来越大的区块存储以及较长的区块同步时间等问题.为了解决该问题,提出一种区块链节点存储优化方案.首先分析区块链恶意节点概率并计算每个分片中区块的数量;然后获取区块链节点数量以及分片中编号最大区块被恶意节点攻击的概率,计算出每个分片需要存储的副本数量.经实验分析得到:该优化方案减少了区块链节点约50%的区块存储,并减少节点约22%的同步区块时间.因此,该优化方案不仅减少了区块链的节点存储,还提高了新节点加入区块链的效率.  相似文献   

14.
提出一种基于攻击检测的安全LEACH协议S-LEACH.该协议根据LEACH协议的特点,采用在簇头选举和数据传输阶段在数据包尾部捎带检测参数信息的方法,通过节点能量和接收信号强度值,综合判断传感器网络中的HELLO flood攻击和Sybil攻击;同时针对簇头节点和簇内节点的攻击,分别设计了2种检测方法,提高了检测精度.最后在NS-2软件中建立了WSN真实网络空间的Jakes信道模型,利用该模型验证了S-LEACH协议的安全性.  相似文献   

15.
分布式拒绝服务攻击(DDoS)原理与防范   总被引:2,自引:0,他引:2  
分布式拒绝服务攻击(DDoS)的攻击手段严重威胁着Internet的安全。阐述DDoS攻击概念和原理,结合SYN Flood攻击着重描述了攻击者是如何组织并发起的DDoS攻击,最后探讨一些防御DDoS攻击行之有效的措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号