首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
为解决区块链数据交易中用户身份等隐私数据泄露问题,提出一种基于联盟链和群签名的数据资产交易方案。采用联盟链节点准入机制实现注册用户的身份认证,引入可链接群签名技术实现用户交易的匿名性和交易记录的可追溯性,通过智能合约正确执行链上数据公平交换策略。最后对所提出的方案进行理论分析和仿真实验,表明该方案可以实现更加安全高效的去中心化数据交易。  相似文献   

2.
研究了物流环节中用户隐私泄露数据问题.现有的物流隐私保护机制通常由第三方保管用户隐私数据,导致用户缺乏对信息的控制权.结合区块链技术和分层加密技术提出一种新型的物流用户隐私数据保护方案.该方案将区块链和匿名认证相结合设计出一种访问权限管理机制,实现用户对隐私数据访问权限的控制管理,以及隐私数据访问记录的可追溯性;此外该方案提出一种分层加密机制,通过嵌套访问控制树结构实现用户根据数据访问方属性确定其隐私数据的访问权限.安全性分析表明,所提出的物流隐私保护机制可以有效地保证隐私数据的安全性.  相似文献   

3.
针对区块链与传统信息系统之间的差异,提出一种面向区块链交易数据全生命周期的隐私保护评估方法,从交易数据的发布、共识、存储和应用等方面分析区块链隐私泄露风险和隐私保护方法,建立区块链隐私保护评估指标体系;使用层次分析法与成对比较法相结合的动态指标权重分配方法进行指标相对重要性决策与权重计算;综合隐私保护强度、交易数据可用性和隐私保护技术性能3个维度来计算区块链隐私保护相关能力得分。经分析表明该方法能够实现对区块链隐私保护水平的综合性评估。  相似文献   

4.
为打破传统孤立、分散的系统形成的"信息孤岛"效应,确保异构联盟系统中用户相关信息的可信性和安全性,针对异构联盟系统中提出了一种基于二层区块链的用户信任协商模型.该模型借助区块链技术对用户行为数据进行防篡改保护,形成用户行为数据区块链(第1层区块链);以这些行为数据为基础,计算出用户的信任值,形成用户信任区块链(第2层区块链).通过仿真实验及安全性分析可知,区块链的特征能够识别出恶意用户和恶意联盟系统.表明该模型能实现用户行为、信任值不可篡改及信任信息在联盟系统成员间协商.  相似文献   

5.
为解决电子合同在存储、共享过程中出现的数据被篡改或泄露等问题,提出了一种基于区块链的电子合同共享方案。首先,将智能合约与代理重加密技术相结合,构造出一个代理智能合约来代替传统代理重加密过程中的代理商,去中心化地实现了电子合同的安全共享。其次,利用星际文件系统(inter planetary file system, IPFS)存储电子合同密文,区块链存储电子合同索引地址,有效缓解了区块链的存储压力。最后,从方案对比、安全性等方面对所提方案进行分析。  相似文献   

6.
区块链技术作为互联网新兴技术的一种,正在越来越多的被应用在各种产业场景之中,俨然成为了信息时代之下国家发展互联网经济的"重要法宝"。本文立足于近年来在全球范围内尤其是中国的区块链技术专利申请数量不断飙升、区块链技术专利布局急需优化调整的背景之下,从"国家政策——技术本身"的二元层面着手,探讨区块链技术专利化的必要性以及区块链技术专利化的可行性,并对我国区块链技术专利布局提出优化建议。  相似文献   

7.
区块链技术是引发第五次人类社会颠覆性变革的技术,并逐渐在社会的各个领域产生影响,尤其在数据共享方面得到初步发展和应用。通过深入分析区块链的发展与特点,设计了基于区块链技术的综合数据共享模型。希望本文的研究能为区块链在数据共享中的发展提供理论依据。  相似文献   

8.
随着区块链技术的不断发展,区块链中的区块也在不断增加,区块链新节点面临越来越大的区块存储以及较长的区块同步时间等问题.为了解决该问题,提出一种区块链节点存储优化方案.首先分析区块链恶意节点概率并计算每个分片中区块的数量;然后获取区块链节点数量以及分片中编号最大区块被恶意节点攻击的概率,计算出每个分片需要存储的副本数量.经实验分析得到:该优化方案减少了区块链节点约50%的区块存储,并减少节点约22%的同步区块时间.因此,该优化方案不仅减少了区块链的节点存储,还提高了新节点加入区块链的效率.  相似文献   

9.
随着区块链技术的产生和发展,出现了利用区块链技术的去中心化共识方式为用户产生的内容进行贡献定价的新型社交网络.基于网络传播和区块链理论,提出针对基于区块链技术的社交网络的舆情传播模型,考虑该类社交网络中由合理量化价值贡献而产生的激励机制对于用户传播信息产生的影响,构建在不同传播行为下的收益-风险矩阵,进而界定传播模型中各状态间的转换过程和转移概率.在实验仿真中,通过对转发概率取值的分析说明了区块链社交网络中的激励机制对信息传播的影响.并且通过收益-风险矩阵的稳定策略对于转发概率的影响,验证了该模型有助于打破网络舆情管理瓶颈,遏制虚假网络舆情传播,实现生态良好的网络舆情传播环境.  相似文献   

10.
物联网中的数据通常包含大量的隐私信息,为了防止设备协同过程中因越权访问造成隐私数据泄露的问题,针对多域物联网设备协同场景提出了一套访问控制机制.将分布式的基于权能的访问控制(capability-based access control,CapAC)与区块链技术相结合,设计了存储于区块链的权能令牌以及基于智能合约实现的...  相似文献   

11.
针对当前道路路边停车管理中存在的效率低下、交易不透明等缺点,提出了一个基于区块链技术的道路路边停车管理系统.根据边缘设备终端的车牌识别算法采集停车信息,将关键停车交易数据发送并存储至Web服务器的MySQL数据库缓存,之后由Fabric SDK中间件存储到Hyperledger Fabric区块链平台.该系统依靠区块链...  相似文献   

12.
针对越来越频繁的音频阅读图书内容对图书构成侵权行为而未能及时有效存证的困境,提出一种以区块链技术对图书版权侵权记录进行自动存证的方案.首先,将网络爬取的音频信息进行处理,与图书内容查重比对后将结果存入私有区块链结构;其次,在基于工作量证明共识的基础上设计实现了复杂度可行的共识算法;最后,结合密码学的摘要信息认证与数字签名验证机制对区块数据进行安全性检查.系统测试结果验证了平台的效率和可靠性.  相似文献   

13.
基于可编辑区块链的指纹识别系统   总被引:1,自引:0,他引:1  
指纹识别系统已广泛应用于门禁、支付、公安等领域.现有系统一般将原始指纹图像或特征存储于数据库,以此对用户的身份进行识别或认证.数据库中的指纹数据存在被盗取或篡改的风险.为解决这一问题,本文提出一种基于可编辑区块链的指纹识别系统.首先搭建私有链环境,实现多节点集群互连,然后计算指纹哈希并将其存储于区块链.为了方便管理员对...  相似文献   

14.
针对传统技术面临的数据管理中心化、不公开透明等问题,将区块链技术应用于河长制水质信息管理领域.使用企业级开源框架超级账本技术搭建的河长制水质信息系统将核心水质信息上传至区块链,以实现用户链上信息存证的功能.对于系统中已被非法篡改的水质信息,以验证还原的方式进一步保证数据的安全性和可靠性.实验结果表明:水质信息上链和查询的平均吞吐量达到200 tps以上,最高可达500 tps,符合预期的系统性能要求.  相似文献   

15.
针对区块链数据溯源系统中轻节点验证溯源信息时面临的存储问题,引入一种优化Merkle树动态追加性能的数据结构Merkle山脉(Merkle mountain range,MMR),将区块链上完整的区块头存入MMR;提出一种溯源数据高效可信的验证方法,降低了区块包含证明所需信息的大小.在此基础上,设计了一种基于区块链的数...  相似文献   

16.
目前,微电网电力交易存在着身份认证协议不安全、交易中心化、数据无法追踪溯源、节点之间缺乏共识等问题,而区块链具有分布式存储、去中心化、数据不可篡改等优势.为此,基于联盟链的微电网身份认证协议,将区块链应用于微电网的身份认证以解决上述问题.首先,使用零知识证明解决了新节点的身份认证问题.其次,将其ID写入Merkle树并在整个联盟链中广播,利用区块链可以保证数据不被篡改的原理确保了数据的安全性和可追溯性,解决了传统电力交易的中心化、数据存储不安全、电力交易无法追踪溯源等问题.最后,凭借着瑞波共识协议所具有的安全高效的优势有效地解决了节点之间的共识问题.通过方案对比可知:该方案采用的零知识证明在身份认证中具有计算开销小及瑞波共识机制算法具备共识速率快的优点.经过安全性分析及性能分析可知:该方案在解决微电网的身份认证安全性问题的同时又能保证节点的运行性能最优.  相似文献   

17.
物联网正在改变消费者的行为和业务流程.针对物联网设备的信息隐私及安全问题,提出基于区块链技术的物联网设备位置信息保护模型.该模型首先借助区块链技术将记录设备标识,保证物联网设备信息不可篡改;然后基于白名单技术实现分布式哈希表网络,并对设备位置信息进行异或处理以隐藏物联网的网络拓扑,保护物联网设备的位置信息;最后根据k-匿名算法泛化数据的敏感属性为用户提供区域信息统计服务.实验结果证明该模型可以有效隐藏设备位置信息,同时能够提供定制的区域统计服务并且保护用户信息安全.  相似文献   

18.
为确保量子密钥从生成、分发、存储、使用、更新到销毁的安全性更高,提出一种基于区块链的量子密钥全生命周期管理方案。首先有保密通信需求的两方机构通过量子密钥分发设备产生真随机对称量子协商密钥,并将其分别存储在两方机构的量子设备管理员处;然后两方量子设备管理员协商量子密钥编号规则生成量子密钥文件;最后两方机构用户分别向各自量子设备管理员申请量子密钥用于通信。在通信过程中,与量子密钥生成、分发、使用、更新、销毁的相关日志信息上传到区块链,由量子设备管理员、通信用户协同区块链管理员完成量子密钥全生命周期的管理与追溯。理论分析表明:该方案能解决量子密钥在通信系统中无法有效追溯和管理的问题,可以实现对量子密钥全生命周期管理和追溯过程的透明可信。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号