期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
一种基于区块链的众包激励机制
1
作者 杨松 王馨茹 +2 位作者 李凡 祝烈煌 赵博 《计算机工程与科学》 CSCD 北大核心 2024年第11期1960-1970,共11页
众包指利用群体智能来收集、处理、推断和确定大量有用信息,在服务评分、调查问卷、投票以及工业物联网领域都具有巨大的潜力。众包系统涉及3个利益相关者:平台、工人和任务发布者。传统的众包系统是激励不相容的,同时由于缺乏信任,任... 众包指利用群体智能来收集、处理、推断和确定大量有用信息,在服务评分、调查问卷、投票以及工业物联网领域都具有巨大的潜力。众包系统涉及3个利益相关者:平台、工人和任务发布者。传统的众包系统是激励不相容的,同时由于缺乏信任,任务发布者和工人之间传输的所有数据都需要远程中心化平台充当信用中介,这意味着会造成网络拥塞、隐私泄露等问题。针对以上问题,提出了一种基于信任值的众包激励机制,包括了一种众包工人的“奖励-惩罚”模型、任务发布者与主节点间的佣金机制以及主节点间资源置换囚徒困境的智能合约方案。通过在边缘环境的主节点上构建智能合约,实现上述多方激励机制。通过闪电网络的链下交易实施办法构建低成本的实时海量交易通道,解决了主节点与工人间的信任问题和交易效率问题。最后,通过多维度对比仿真实验,验证了提出的众包激励机制及其实施办法的有效性。 展开更多
关键词 区块链 众包 激励机制 信任值
下载PDF
区块链数字货币交易的匿名性:保护与对抗 被引量:5
2
作者 沈蒙 车征 +4 位作者 祝烈煌 徐恪 高峰 余聪聪 吴言 《计算机学报》 EI CAS CSCD 北大核心 2023年第1期125-146,共22页
近年来,以区块链技术为基础的加密数字货币持续涌现,受到各方的广泛关注.与传统的支付方式相比,区块链数字货币具有去中心化特性,支持交易匿名性.然而,匿名性也为不法行为提供了隐匿的便利条件,使得区块链数字货币日益成为洗钱、勒索等... 近年来,以区块链技术为基础的加密数字货币持续涌现,受到各方的广泛关注.与传统的支付方式相比,区块链数字货币具有去中心化特性,支持交易匿名性.然而,匿名性也为不法行为提供了隐匿的便利条件,使得区块链数字货币日益成为洗钱、勒索等违法犯罪活动的支付媒介.因此,区块链数字货币匿名性保护和对抗技术是当前研究的热点问题.本文首先对交易匿名性的内涵进行了深入剖析,将其归纳为不可标识性、不可链接性和不可追踪性三个方面.以此为指导,对区块链数字货币的匿名性保护技术和匿名性对抗技术进行了介绍,并开展了对比分析.最后,本文总结了区块链数字货币匿名性研究所面临的挑战和未来的发展趋势. 展开更多
关键词 区块链 数字货币 匿名性 比特币 以太坊
下载PDF
轻量级比特币交易溯源机制 被引量:24
3
作者 高峰 毛洪亮 +3 位作者 吴震 沈蒙 祝烈煌 李艳东 《计算机学报》 EI CSCD 北大核心 2018年第5期989-1004,共16页
比特币技术发展迅速,交易规模逐步攀升,引起国内外广泛关注.比特币技术具备去中心化和匿名化特征,使得比特币交易者的身份难以识别,为不法行为(如毒品交易、比特币勒索病毒等)提供了隐匿空间.该文提出了一种针对比特币交易的溯源机制,... 比特币技术发展迅速,交易规模逐步攀升,引起国内外广泛关注.比特币技术具备去中心化和匿名化特征,使得比特币交易者的身份难以识别,为不法行为(如毒品交易、比特币勒索病毒等)提供了隐匿空间.该文提出了一种针对比特币交易的溯源机制,能够追踪交易信息在网络层的传播路径,从而将交易中的匿名比特币地址和发起交易节点的IP地址相关联.通过设计一种基于主动嗅探的邻居节点识别方法,溯源机制支持轻量级监测,而且相比现有溯源技术具有更好的实用性.文中针对比特币系统开发了溯源程序,从有效性、准确率、适用范围等方面对其进行测试与分析评估.实验结果表明,比特币网络中有69.9%的服务器节点适用于这种溯源机制,能够获得召回率50%、准确率31.25%的溯源精度,优于现有的交易溯源方法,具有较强的实践意义和使用价值. 展开更多
关键词 比特币 对等网络 溯源 区块链 反匿名
下载PDF
面向征信数据安全共享的SVM训练机制 被引量:9
4
作者 沈蒙 张杰 +4 位作者 祝烈煌 徐恪 张开翔 李辉忠 唐湘云 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期696-708,共13页
在征信行业中,征信数据的丰富性和多样性对信用评价极为重要.然而,征信机构尤其是小型征信机构拥有的征信数据存在内容不完整、种类不全、数量不充足等问题.同时由于征信数据价值高、隐私性强、易被非授权复制,征信机构之间难以直接共... 在征信行业中,征信数据的丰富性和多样性对信用评价极为重要.然而,征信机构尤其是小型征信机构拥有的征信数据存在内容不完整、种类不全、数量不充足等问题.同时由于征信数据价值高、隐私性强、易被非授权复制,征信机构之间难以直接共享数据.针对这一问题,本文提出了面向征信数据安全共享的SVM训练机制.首先共享数据经同态加密后存储在区块链上,保证数据不可篡改以及隐私安全.其次使用基于安全多方计算的支持向量机(SVM)在共享的加密数据上进行运算,保证在不泄露原始数据的条件下,训练信用评价模型.最后,通过真实数据集上的实验对本文所提出机制的可用性和性能进行验证.实验结果显示,相比于基于明文数据集训练出的模型,本文提出的机制在可接受时间内训练出的模型无准确率损失.同时,与其他同类隐私训练方案相比,本机制在实验数据集.上的计算耗时小于对比实验的5%,且无需可信第三方协助计算. 展开更多
关键词 联盟链 征信数据 支持向量机 隐私保护 同态加密
下载PDF
基于动机分析的区块链数字货币异常交易行为识别方法 被引量:13
5
作者 沈蒙 桑安琪 +2 位作者 祝烈煌 孙润庚 张璨 《计算机学报》 EI CSCD 北大核心 2021年第1期193-208,共16页
当前区块链数字货币被众多恶意交易者利用,导致了“粉尘”注入、“空投”操作、勒索、骗局等一系列异常交易行为.因此,研究区块链数字货币异常交易行为的识别方法对于规范交易行为、保障网络空间安全具有重要意义.在众多区块链数字货币... 当前区块链数字货币被众多恶意交易者利用,导致了“粉尘”注入、“空投”操作、勒索、骗局等一系列异常交易行为.因此,研究区块链数字货币异常交易行为的识别方法对于规范交易行为、保障网络空间安全具有重要意义.在众多区块链数字货币中,比特币市值超过所有区块链数字货币市值和的一半,具有高代表性.比特币系统的用户数量多、交易规模大、地址匿名化等特性,为异常交易行为的准确识别带来巨大挑战.鉴于任何比特币异常交易行为背后都存在着明确的动机,本文以分析交易动机为切入点,设计了一种新颖的比特币异常交易行为识别方法.具体地,我们以空投糖果和贪婪注资两类异常交易行为作为典型代表,分别设计了两类异常交易行为的判定规则,进而抽象出异常交易模式图.在此基础上,利用子图匹配技术设计实现了比特币异常交易行为的识别算法.为了评估本方法的效果,我们收集了近30个月的比特币历史交易数据,通过人工分析确定了异常交易行为的真值集.实验结果显示,空投糖果行为的识别召回率为85.71%、准确率为43.62%,贪婪注资行为的识别召回率为81.25%、准确率为54.32%.此外,我们重点分析展示了三个比特币异常交易行为的典型实例,通过真实案例进一步验证了本文所提方法的有效性. 展开更多
关键词 区块链 比特币 异常交易行为 动机分析 交易图
下载PDF
一种针对分组密码软件的APT后门及其防范 被引量:1
6
作者 王安 董永银 +2 位作者 祝烈煌 张宇 丁瑶玲 《密码学报》 CSCD 2021年第1期65-75,共11页
随着计算机技术及信息化的高速发展,软件已经广泛应用于各行各业,利用软件后门获取敏感信息的攻击事件不断发生,给国计民生的重要领域带来很大损失.通常,软件后门的隐蔽性和其强大功能之间是矛盾的,冗长的代码、复杂的功能往往导致后门... 随着计算机技术及信息化的高速发展,软件已经广泛应用于各行各业,利用软件后门获取敏感信息的攻击事件不断发生,给国计民生的重要领域带来很大损失.通常,软件后门的隐蔽性和其强大功能之间是矛盾的,冗长的代码、复杂的功能往往导致后门的代码特征或行为特征过于明显.本文借助差分故障分析、逆向分析、高级持续性威胁等技术,给出了一种向分组密码软件植入后门的可行方案,并以DES加密软件为载体进行了实现.我们将后门激活时输出的故障密文、后门未激活时输出的正确密文进行结合,通过差分故障分析最终恢复了完整的DES密钥.该后门具有隐蔽性强、植入简单、危害性大等特点,可作为一种高级持续性威胁的手段.最后,我们给出了该类后门的防御措施,对后门植入和防范问题进行了辩证地讨论. 展开更多
关键词 软件后门 逆向分析 差分故障分析 DES算法 高级持续性威胁
下载PDF
基于Python的微信远程桌面控制程序的设计及实现 被引量:4
7
作者 徐大伟 高家奇 +1 位作者 祝烈煌 吴阜东 《广州大学学报(自然科学版)》 CAS 2021年第3期9-19,共11页
随着移动互联网和远程办公时代的到来,手机APP的多样化不仅丰富了手机的功能,也方便了人们的工作和生活。同时,手机的便携性是对电脑的补充,尤其是在消除操作不便方面。为加强手机与电脑的连接,解决因距离远而带来的不便,文章设计并实... 随着移动互联网和远程办公时代的到来,手机APP的多样化不仅丰富了手机的功能,也方便了人们的工作和生活。同时,手机的便携性是对电脑的补充,尤其是在消除操作不便方面。为加强手机与电脑的连接,解决因距离远而带来的不便,文章设计并实现了一个基于Python的微信远程桌面控制程序。该方案结合了Itchat、图灵机器人等关键技术,采用软件工程思想设计了微信远程桌面控制软件的整体功能模块和流程。总体设计的基础按照以下步骤进行,包括CMD命令执行模块、远程截屏模块、远程实时拍照模块、消息助手控制模块、文件助手模块、一键发送模块和智能聊天模块。分步细分设计方法。结合现有已完成的设计工作,对上述功能模块进行编程实现。最后,通过对所有功能模块分别进行测试,验证了微信远程桌面控制软件程序的有效性。 展开更多
关键词 远程桌面控制 微信 PYTHON 安全性
下载PDF
基于多种群遗传算法的相关能量分析中个体结合策略探究 被引量:1
8
作者 王安 李圆 +2 位作者 丁瑶玲 祝烈煌 王永娟 《密码学报》 CSCD 2021年第5期894-908,共15页
相关能量分析(correlation power analysis,CPA)是侧信道攻击中的经典有效方法之一,基于假设能量消耗与实际功耗的相关系数恢复密钥.在密码算法并行实现场景下,CPA“分而治之”的思想恢复密钥会导致低信噪比,有效信息无法被充分利用,大... 相关能量分析(correlation power analysis,CPA)是侧信道攻击中的经典有效方法之一,基于假设能量消耗与实际功耗的相关系数恢复密钥.在密码算法并行实现场景下,CPA“分而治之”的思想恢复密钥会导致低信噪比,有效信息无法被充分利用,大大降低攻击效率.基于简单遗传算法的CPA借助遗传算法的启发式搜索特性,可以充分利用有效信息,提高攻击效率,但遗传算法存在固有缺点,容易早熟收敛,这种现象在S盒较大数量较多的场景下更严重.基于多种群遗传算法的CPA在单个种群恢复密钥失败时,保留最优个体,并继续新的单种群进化,得到的最优个体与前面保留的最优个体通过“组合”得到更优的个体,一定程度可以缓解早熟收敛的问题,本文中“原始方法”就是这种方法的代称.本文针对多个种群进化结束得到的优秀个体的结合方式进行探究,引入三种新的多种群优秀个体结合策略,分别是:小组赛、投票法和二次进化.小组赛将每两个优秀个体分成一组再“组合”.投票法以适应度为权重进行投票,使得适应度高的个体决策权更大.二次进化保留多个单种群进化结束得到的最优个体,构成初始种群,并以稳态遗传方式进行再次进化.以AES-128算法为例,通过不同噪声标准差下的仿真实验和真实实验将这三种方法与原始方法进行成功率和计算代价的比较,发现二次进化是其中效果最好的,在噪声标准差为3的实验中,二次进化方法在190条波形时密钥恢复成功率达到91%,计算代价0:63×10^(6),此时原始方法的成功率仅60%,计算代价1:60×10^(6). 展开更多
关键词 相关能量分析 简单遗传算法 多种群 稳态遗传
下载PDF
相关能量分析中的后向检错方案 被引量:1
9
作者 司恩泽 王安 +3 位作者 祝烈煌 丁瑶玲 陈财森 丁诗军 《密码学报》 CSCD 2021年第1期28-39,共12页
侧信道分析技术经过20多年的发展,凭借其强大的分析能力及广阔的应用范围,业已成为密码学界研究的热点.而相关能量分析技术则是侧信道分析领域最常用也是最有效的分析方式.本文针对相关能量分析方法无法确认出错的子密钥位置的缺陷,设... 侧信道分析技术经过20多年的发展,凭借其强大的分析能力及广阔的应用范围,业已成为密码学界研究的热点.而相关能量分析技术则是侧信道分析领域最常用也是最有效的分析方式.本文针对相关能量分析方法无法确认出错的子密钥位置的缺陷,设计了一种后向检错方案,以AES算法为例对算法流程进行了介绍.本方案利用AES算法列混合输出处的能量波形与对应中间值汉明重量的线性关系,通过计算此相关系数,划定阈值的方式,以达到判别出错的密钥字节所在的列混合位置,减小搜索空间的效果,并在密钥枚举过程中,对当前候选子密钥的正确性做出判断,最终构建了一种能够将四个列混合分而治之,四组子密钥分别恢复的密钥搜索方式.实验证明,即使单个字节密钥猜测准确率下降到70%,传统相关能量分析方法几乎无法恢复密钥时,后向检错方案仍能达到60%以上的成功率,成功地将达到相同成功率的波形条数需求减少了30%. 展开更多
关键词 相关能量分析 AES算法 后向检错
下载PDF
SDN架构下ARP攻击的解决方案及示例
10
作者 徐大伟 戴铖 +1 位作者 祝烈煌 厍怡婕 《广州大学学报(自然科学版)》 CAS 2021年第4期63-75,共13页
网络上的安全一直是一个突出的问题,在本地网络中,ARP协议工作在较底层,安全性经常被忽略,并且容易受到黑客攻击。在新的网络架构SDN架构中,ARP攻击仍然是一个严重的网络安全问题,而且在这种网络架构中,不仅网络终端节点会暴露在攻击的... 网络上的安全一直是一个突出的问题,在本地网络中,ARP协议工作在较底层,安全性经常被忽略,并且容易受到黑客攻击。在新的网络架构SDN架构中,ARP攻击仍然是一个严重的网络安全问题,而且在这种网络架构中,不仅网络终端节点会暴露在攻击的风险下,控制器也容易遭受到攻击。因此,文章提出基于SDN架构的一种ARP攻击的解决方案。该方案通过在控制器中开发一个防御模块,在终端机中开发一个信息验证软件,利用控制器对网络信息的掌控,对要进行ARP通信的终端机进行验证,验证通过就代替目标终端机回复ARP应答报文,验证不通过就向管理员报告ARP攻击。实验表明,该方案能够有效防御各种形式的ARP攻击,有效地提高了局域网的安全性。 展开更多
关键词 ARP攻击 SDN架构 网络安全 控制器
下载PDF
A novel secure group RFID authentication protocol 被引量:3
11
作者 GUO Cong ZHANG Zi-jian +2 位作者 zhu lie-huang TAN Yu-an YANG Zhen 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2014年第1期94-103,共10页
The trend of researching group radio frequency identification devices(RFID) authentication protocol has become increasingly popular in recent years. One of the newest work in this area is from Batina and Lee, they p... The trend of researching group radio frequency identification devices(RFID) authentication protocol has become increasingly popular in recent years. One of the newest work in this area is from Batina and Lee, they presented a privacy-preserving multi-players grouping-proof protocol based on the elliptic curve cryptography(ECC), and claimed their protocol have the ability to resist five potential attacks, including compromised tag attack, man-in-the-middle attack, colluding tags attack, etc. In this paper, we first take a counterexample to demonstrate their protocol is vulnerable to compromised tag attack. Then we propose a novel secure RFID authentication protocol, and analyze its security by merging formal analysis, provable security, and mathematical inductive method, so as to solve the weakness of Batina and Lee's work. Furthermore, compared with another two classic protocols(secure ownership transfer protocol(SOTP) and secure multiple group ownership transfer protocol(SMGOTP)), the performance analysis show that our protocol provides not only a lower tags' communication cost at about 50.0% and 14.3%, but also a lower reader's computation cost(approximate 14.5% and 55.1% respectively), when transferring a large number of tags. 展开更多
关键词 group RFID authentication compromised attack elliptic curve RFID internet of things(IOT)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部