期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于区块链和云平台的数据共享模型 被引量:5
1
作者 杨明 胡学先 陈刚 《信息工程大学学报》 2021年第1期94-101,共8页
现有的数据共享模型普遍存在数据检索慢、新节点在交易验证过程中参与度不够和数据提供方须依托于效率较低的本地计算等不足。针对这些问题,提出了一种基于区块链和云平台的数据共享模型。通过平衡二叉树和默克尔树结合的方式对链上数... 现有的数据共享模型普遍存在数据检索慢、新节点在交易验证过程中参与度不够和数据提供方须依托于效率较低的本地计算等不足。针对这些问题,提出了一种基于区块链和云平台的数据共享模型。通过平衡二叉树和默克尔树结合的方式对链上数据的哈希值排序,提高区块的检索效率;采用基于健康指数的抽签算法选取共识节点,增加新节点被选中的机会;并将数据提供方需要完成计算的过程迁移到云端完成,提高计算的效率和计算资源的利用率。与其他数据共享模型的对比分析表明,所提模型在保证数据交易安全的基础上,优化提升了数据处理的性能。 展开更多
关键词 数据共享 区块链 密码抽签 云计算 安全多方计算
下载PDF
拟态区块链——区块链安全解决方案 被引量:15
2
作者 徐蜜雪 苑超 +2 位作者 王永娟 付金华 李斌 《软件学报》 EI CSCD 北大核心 2019年第6期1681-1691,共11页
区块链起源于比特币,其核心是去中心化、去信任、防篡改、防伪造、可溯源,因此在任何高价值数据的管理、存储与流通的过程中都可以用到区块链.区块链已经在多种场景中得到应用,但是区块链的安全问题一直存在,且对用户权益影响极大.拟态... 区块链起源于比特币,其核心是去中心化、去信任、防篡改、防伪造、可溯源,因此在任何高价值数据的管理、存储与流通的过程中都可以用到区块链.区块链已经在多种场景中得到应用,但是区块链的安全问题一直存在,且对用户权益影响极大.拟态防御是由中国的研究团队提出的新型网络防御技术,对新型系统的网络防御具有重要的作用.首先介绍区块链面临的安全威胁以及目前存在的应对方案,然后对拟态防御中核心的动态异构冗余(dynamic heterogeneous redundance,简称 DHR)架构进行介绍;其次,针对区块链存在的潜在安全问题,借鉴动态异构冗余架构和密码抽签的思想,结合安全性定义和参数选择规则,从动态异构共识机制以及动态异构冗余签名算法两个角度提出了区块链的安全解决方案,称为拟态区块链;最后进一步分析了拟态区块链的安全性和性能,结果显示,动态异构冗余区块链可以在多个方面得到比典型区块链更好的安全性. 展开更多
关键词 区块链 动态异构冗余 密码抽签 共识机制
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部