-
题名基于区块链的命名数据网络内容毒化攻击抵御机制
- 1
-
-
作者
郭江
王淼
许志伟
张瀚文
张玉军
-
机构
中国科学院计算技术研究所
中国科学院大学
-
出处
《高技术通讯》
EI
CAS
北大核心
2020年第11期1104-1112,共9页
-
基金
国家重点研发(2018YFB1800403,2016YFE0121500)
国家自然科学基金(61902382,61972381,61672500,61572474)
中国科学院战略性先导科技专项(XDC02030500)资助项目。
-
文摘
本文提出了一种基于区块链内容毒化攻击抵御机制(BlockIKB)。该机制在边缘路由器上引入区块链数据库,存储内容名字和发布者公钥摘要的绑定信息,在内容获取过程中,用户可以就近从边缘路由器获取发布者的公钥摘要,路由器根据公钥摘要验证内容,从而抵御毒化内容。与已有机制相比,本文机制能够抵御内容毒化攻击。构建了分布式数据库,避免了用户集中获取公钥摘要导致的拥塞问题;提供了就近公钥摘要获取服务,提升了内容获取效率。安全分析证明该机制能够抵御内容毒化攻击,实验结果表明,该机制能够减轻服务器负载,提升内容获取效率。
-
关键词
命名数据网络(NDN)
内容毒化攻击(CPA)
摘要验证
区块链
分布式数据库
-
Keywords
named data networking(NDN)
content poisoning attack(CPA)
public-key digest
blockchain
distributed database
-
分类号
TP3
[自动化与计算机技术—计算机科学与技术]
-
-
题名物联网环境下的信任机制研究
被引量:19
- 2
-
-
作者
刘文懋
殷丽华
方滨兴
张宏莉
-
机构
哈尔滨工业大学计算机科学与技术学院
中国科学院计算技术研究所信息智能与信息安全研究中心
-
出处
《计算机学报》
EI
CSCD
北大核心
2012年第5期846-855,共10页
-
基金
国家自然科学基金(61100181
61173145)
+1 种基金
国家"八六三"高技术研究发展计划项目基金(2011AA010705)
国家"九七三"重点基础研究发展规划项目基金(2011CB302605)资助~~
-
文摘
物联网环境下的信任机制是一个亟待研究的重要课题,文中提出物联网环境下层次化的信任架构,满足了不同主体的信任需求,隔离了机构信誉和阅读器信任.使用基于证据理论的方法推导动态运动阅读器的信任,因较短的标签通信距离使恶意事件检测效率较差,文中提出可验证缓存前次交互摘要的方法,有效检测出恶意的终端阅读器.在稳定的机构层,使用信誉机制维护机构信任.层间信任交互构成了"现象可信-行为可信-节点可信-机构可信-授权可信"的环流,使得信任得到快速收敛和反馈.实验表明,可验证缓存前次交互信息的方法有效解决了证据理论方法中因物体RFID通信距离短无法被邻居节点检测到的缺陷,层次化的信任机制具有较强的汇聚信任的能力,并有较快的收敛速度.
-
关键词
物联网
信任机制
证据理论
可验证缓存前次交互摘要
层次模型
-
Keywords
Internet of Things
trust model
evidence theory
verifiable caching interaction digest schema
hierarchical architecture
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名关于企业数据保护方式的对比研究
- 3
-
-
作者
汪啸
李晶
张翼
张瑜
-
机构
内蒙古电力(集团)有限责任公司信息通信分公司
-
出处
《电子世界》
2017年第3期74-74,76,共2页
-
文摘
数据安全是企业管理信息系统建设和运维工作的重中之重。随着信息化工作的不断深入,数据价值日显重要,数据安全风险日益严重。依照数据安全保障规定,应同时规划、同时设计、同时建设、同步维护的数据安全保障系统,随着企业信息化走向深入,数据安全风险还面临着工作安全管理规定陈旧、保障能力不足、保障成本过高,保障效率低下等问题。为应对上述问题,本文在基于充分调查研究的基础上,依据实际情况进行分析、研究、比较,通过对比研究各类型数据保障方案的优势与不足,针对可能产生的问题提出相应的应对思路,可提高数据安全保障的工作效率,降低综合运行成本。基于对企业数据中心的实际情况,提出有针对性的意见,继而对企业数据安全保障方式进行了较为深入的分析和探讨。
-
关键词
企业数据安全数据中心
数据库
数据一致性
数据摘要验证技术
-
分类号
TP309.3
[自动化与计算机技术—计算机系统结构]
-