期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于节点影响力的区块链匿名交易追踪方法
1
作者 李致远 徐丙磊 周颖仪 《计算机科学》 CSCD 北大核心 2024年第7期422-429,共8页
随着区块链技术的快速发展,借助虚拟货币进行非法交易的行为越来越普遍,且数量仍在快速增长。为打击该类犯罪行为,目前主要从网络分析技术和图数据挖掘等角度研究区块链交易数据,以进行区块链交易追踪。然而,现有的研究在有效性、普适... 随着区块链技术的快速发展,借助虚拟货币进行非法交易的行为越来越普遍,且数量仍在快速增长。为打击该类犯罪行为,目前主要从网络分析技术和图数据挖掘等角度研究区块链交易数据,以进行区块链交易追踪。然而,现有的研究在有效性、普适性以及效率等方面存在不足,且无法对新注册地址进行有效追踪。针对上述问题,文中提出了一种基于节点影响力的账户余额模型区块链交易追踪方法NITT,旨在追踪特定目标账户模型地址的主要资金流向。相比传统方法,该方法引入时间策略,降低了图数据规模,同时采用多重权重分配策略,筛选出了更有影响力的重要账户地址。在真实数据集上进行实验,结果表明,所提方法在有效性、普适性和效率等方面具有较大的优势。 展开更多
关键词 区块链 匿名交易追踪 账户余额模型 节点影响力
下载PDF
电网匿名交易下实名制智能合约隐私保护方法研究
2
作者 王小亮 邵志敏 +1 位作者 赵珂 刘小芸 《自动化技术与应用》 2024年第11期136-139,共4页
电网数据中包含大量的用户隐私信息,为保证电网数据安全,在电网匿名交易下研究实名制智能合约隐私保护方法。在文件同步合约中,获取用户初始数据并对其进行加密处理。基于实名制智能合约实现隐私加密,获取同态加密下交易双方用户信息,... 电网数据中包含大量的用户隐私信息,为保证电网数据安全,在电网匿名交易下研究实名制智能合约隐私保护方法。在文件同步合约中,获取用户初始数据并对其进行加密处理。基于实名制智能合约实现隐私加密,获取同态加密下交易双方用户信息,得到计算节点多项式方程,进行安全多方外包计算,划定集合验证的判断等式,在秘密的重构与解密中,重构隐私加密多项式。设计隐私保护算法,实现电网数据的隐私保护。实验结果显示,该隐私保护方法的智能合约生成速度较快,且其缓存命中率在第1200次请求时就可以达到70%。 展开更多
关键词 电网匿名交易 实名制 智能合约 隐私保护 数据传输
下载PDF
基于区块链的可控监管匿名交易方案
3
作者 陶俊宏 陈玉玲 《运筹与模糊学》 2023年第3期2429-2440,共12页
由于区块链技术的公开透明特性,大量交易以明文形式存储在公共网络上,对区块链参与者的隐私保护提出了重大挑战。然而,现有的研究方案大多过于强调匿名性,忽略了交易参与者之间的信息不对称。这导致恶意犯罪者的成本较低,且缺乏可控性... 由于区块链技术的公开透明特性,大量交易以明文形式存储在公共网络上,对区块链参与者的隐私保护提出了重大挑战。然而,现有的研究方案大多过于强调匿名性,忽略了交易参与者之间的信息不对称。这导致恶意犯罪者的成本较低,且缺乏可控性和监督,难以在现实环境中应用。本文主要研究两个问题:如何在区块链网络中实现完全匿名交易,以及如何对交易双方的恶意行为进行跟踪和规范,并进行有效的惩罚。本文提出了一种安全、匿名、可审计的交易方案。在该方案中,交易发起方和响应方通过共同计算产生一个隐私地址,并利用承诺机制隐藏交易金额。此外,引入监管方对每笔交易进行验证和跟踪,既实现了可控监管,又降低了交易双方的计算负担。最后,采用挑战-响应机制,使监管方能够识别欺诈者并进行处罚。实验结果与分析表明,所提方案能够在区块链中有效实现匿名交易,适用于恶意模型。 展开更多
关键词 区块链 匿名交易 可控监管 隐私地址
下载PDF
匿名交易、信用伦理与征信制度 被引量:3
4
作者 王桂堂 王久莲 原亚辉 《征信》 北大核心 2013年第9期14-17,共4页
市场经济的演进过程中产生了普遍的"匿名交易"制度,而匿名交易的存在又与信用伦理发生了冲突。为了维护正常的信用秩序,健全社会征信体系是健全社会信用制度的一个核心环节。基于我国经济体制正在转轨的现实,应完善金融基础设... 市场经济的演进过程中产生了普遍的"匿名交易"制度,而匿名交易的存在又与信用伦理发生了冲突。为了维护正常的信用秩序,健全社会征信体系是健全社会信用制度的一个核心环节。基于我国经济体制正在转轨的现实,应完善金融基础设施,充分发挥政府主导模式的优势,坚持企业征信体系与个人征信体系的协调发展,推进信用法制建设与提升信用伦理道德水准的有机结合。 展开更多
关键词 信用经济 征信制度 信用伦理 匿名交易
下载PDF
匿名食品市场交易的政府监管机制--现代食品市场的信息披露制度设计 被引量:8
5
作者 李静 陈永杰 《中山大学学报(社会科学版)》 CSSCI 北大核心 2013年第3期171-178,共8页
在现代食品市场的匿名交易制度下,消费者需要透明的信息来做出正确的选择。中国现阶段的食品安全监管手段是微观行政管理式的,导致监管部门关注自身职能与权力的边界,而非宏观交易规则的制定与维护。这种情况在瘦肉精这一合法化工品被... 在现代食品市场的匿名交易制度下,消费者需要透明的信息来做出正确的选择。中国现阶段的食品安全监管手段是微观行政管理式的,导致监管部门关注自身职能与权力的边界,而非宏观交易规则的制定与维护。这种情况在瘦肉精这一合法化工品被非法用到食品领域时更为突出。首先,现有的微观分段监管方式不能跨到化工领域进行监管,也缺少和化工行业主管部门跨部门协调或者合作的机制。其次,地方食品监管部门因隶属于地方政府,缺乏执法独立性;在中国还没有把环保问题提上日程时,地方政府往往牺牲社会效益换取地方经济增长,导致食品监而不管。最后,即使有心监管,在以"发证"为特征的"有限准入"的监管方式下,监管部门并不能防止入市后企业的违法行为;而不切合实际的"零食品安全事故"的目标设定,导致一线监管人员监管成效低下。鉴于此,真正的监管型食品安全政策应该回归宏观政策制定,通过规则类政策,促成市场机制的建立,让消费者用脚投票,从而实现食品市场的优胜劣汰,而非人为的关停整改。为此,要转变政府的监管职能,将具体的微观行政管理行为转变为加强市场信息透明度的宏观规制规则的制定与维护,即建立"监管分设、多元监督、信息对称"的信息平台,实现食品安全监管的持续运行。 展开更多
关键词 匿名交易 监管型政府 瘦肉精
下载PDF
基于匿名通信的在线匿名秘密交易协议
6
作者 张德喜 赵秋雨 李晓宇 《信阳师范学院学报(自然科学版)》 CAS 北大核心 2020年第2期319-326,共8页
为了保护在线交易中购买方的隐私,提出了一种基于匿名通信的在线匿名秘密交易协议.供货方在公告板发布自己的商品信息,购买方利用基于随机转发的匿名通信模型发送订购信息给供货方.购买方利用混合加密算法将订购消息加密后,发送给网络... 为了保护在线交易中购买方的隐私,提出了一种基于匿名通信的在线匿名秘密交易协议.供货方在公告板发布自己的商品信息,购买方利用基于随机转发的匿名通信模型发送订购信息给供货方.购买方利用混合加密算法将订购消息加密后,发送给网络中的随机选出的一个中转节点,该节点收到之后以概率P转发给随机选出的下一个中转节点,或者以概率1-P直接将消息发送给供货方.重复以上转发过程,直到消息最终到达供货方.供货方、中转节点和攻击者都不可能获取购买方的身份信息和位置信息.中转节点和攻击者都不能获取订购信息.该协议不依赖于特定的网络节点,因而能够有效地平衡网络负载,提高系统的稳定性和可靠性.试验结果表明该协议能够支持网络中多个购买方—供货方之间实现安全的、高效的在线匿名密码交易,而且具有较好的健壮性. 展开更多
关键词 匿名秘密交易 匿名通信 中转节点 混合加密算法 转发概率 健壮性
下载PDF
基于暗网3.0的加密数字货币可追踪方法
7
作者 李国灏 郑昊 张伟 《智能计算机与应用》 2024年第9期41-47,共7页
暗网是指需要通过特定配置才能登录的特殊网络。暗网通信突出的特点是匿名性,其导致暗网中滋生大量通过加密数字货币进行的违法犯罪交易,且难以被追踪。本文针对最新的暗网3.0版本提出了一种以比特币为代表的加密数字货币可追踪方法,据... 暗网是指需要通过特定配置才能登录的特殊网络。暗网通信突出的特点是匿名性,其导致暗网中滋生大量通过加密数字货币进行的违法犯罪交易,且难以被追踪。本文针对最新的暗网3.0版本提出了一种以比特币为代表的加密数字货币可追踪方法,据此设计了集暗网页面爬取、页面信息分类、比特币地址提取、比特币地址追踪、交易信息分析为一体的系统,收集了13587个有效的比特币地址,成功对其中247个活跃的比特币地址交易进行了监视,并通过启发式方法获得了交易列表,最后结合明网获取相关关联信息,得到了35个较为准确的交易信息表。 展开更多
关键词 暗网 TOR 爬虫 比特币 匿名交易
下载PDF
基于共同知识考察的信任问题 被引量:1
8
作者 宋妍 宋学锋 《江苏社会科学》 CSSCI 北大核心 2012年第2期36-43,共8页
针对中国市场化进程中保持高速经济增长的同时,存在着较为普遍的信任缺失。运用制度内生演化的分析框架描述信任问题的共同知识基础,分别考察熟人交易和匿名交易两种场景下,个体间交往方式所引致的偏好关系、认知状态和行为反应,揭示不... 针对中国市场化进程中保持高速经济增长的同时,存在着较为普遍的信任缺失。运用制度内生演化的分析框架描述信任问题的共同知识基础,分别考察熟人交易和匿名交易两种场景下,个体间交往方式所引致的偏好关系、认知状态和行为反应,揭示不确定性条件下某些信息或知识不完备是出现消费公众受到严重损害事件的主要原因。分析认为:在面临稀缺资源配置等行为信号时,个体之间尚未形成与现代市场经济体制相适应的交往方式来加以应对;通过畅通信息交流渠道等方法促使个体形成并维系与他人合作的稳定预期,可以与实现较好的经济结果一道建立起相互信任。 展开更多
关键词 信任 共同知识 差序格局 匿名交易 行为预期
下载PDF
论电子合同当事人的行为能力 被引量:3
9
作者 潘伟华 《安徽警官职业学院学报》 2005年第3期44-46,共3页
在电子交易中,无行为能力人和限制行为能力人缔结的合同效力确定,适用我国《合同法》第47条规定。对于一些权利和义务比较简单的电子交易,以虚拟的“主体”身份出现的消费者应该可以不提供真实身份。商家在电子交易中的行为能力应由官... 在电子交易中,无行为能力人和限制行为能力人缔结的合同效力确定,适用我国《合同法》第47条规定。对于一些权利和义务比较简单的电子交易,以虚拟的“主体”身份出现的消费者应该可以不提供真实身份。商家在电子交易中的行为能力应由官方管理的因特网认证机构按网上交易的要求,核实商家的真实身份,签发一份“电子证书”,用来说明其合法性。 展开更多
关键词 电子合同 行为能力 匿名交易 行为能力 限制行为能力人 合同当事人 电子交易 《合同法》 效力确定 “主体”
下载PDF
Hyperledger Fabric身份管理方案研究 被引量:3
10
作者 夏浩飞 《软件导刊》 2020年第5期238-241,共4页
为厘清Hyperledger Fabric的两级证书系统设计思路,深入理解与运用Fabric项目的身份管理模块,依据“Fabric协议规范”内容整理并简要阐述Fabric两级证书体系设计方案,着重分析交易证书结构、公私钥对生成算法及身份监管实现方法。在此... 为厘清Hyperledger Fabric的两级证书系统设计思路,深入理解与运用Fabric项目的身份管理模块,依据“Fabric协议规范”内容整理并简要阐述Fabric两级证书体系设计方案,着重分析交易证书结构、公私钥对生成算法及身份监管实现方法。在此基础上,指出交易证书结构及密钥对生成算法存在的不足,提出一种改进方案,并论证改进方案在实现交易之间无关联、交易匿名与身份追溯功能方面的可行性,发现其算法效率较“Fab⁃ric协议规范”中方案具有一定提升。 展开更多
关键词 FABRIC 身份管理 两级证书 区块链 匿名交易 监管
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部