期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于区块链的命名数据网络内容毒化攻击抵御机制
1
作者 郭江 王淼 +2 位作者 许志伟 张瀚文 张玉军 《高技术通讯》 EI CAS 北大核心 2020年第11期1104-1112,共9页
本文提出了一种基于区块链内容毒化攻击抵御机制(BlockIKB)。该机制在边缘路由器上引入区块链数据库,存储内容名字和发布者公钥摘要的绑定信息,在内容获取过程中,用户可以就近从边缘路由器获取发布者的公钥摘要,路由器根据公钥摘要验证... 本文提出了一种基于区块链内容毒化攻击抵御机制(BlockIKB)。该机制在边缘路由器上引入区块链数据库,存储内容名字和发布者公钥摘要的绑定信息,在内容获取过程中,用户可以就近从边缘路由器获取发布者的公钥摘要,路由器根据公钥摘要验证内容,从而抵御毒化内容。与已有机制相比,本文机制能够抵御内容毒化攻击。构建了分布式数据库,避免了用户集中获取公钥摘要导致的拥塞问题;提供了就近公钥摘要获取服务,提升了内容获取效率。安全分析证明该机制能够抵御内容毒化攻击,实验结果表明,该机制能够减轻服务器负载,提升内容获取效率。 展开更多
关键词 命名数据网络(NDN) 内容毒化攻击(CPA) 摘要验证 区块链 分布式数据库
下载PDF
物联网环境下的信任机制研究 被引量:19
2
作者 刘文懋 殷丽华 +1 位作者 方滨兴 张宏莉 《计算机学报》 EI CSCD 北大核心 2012年第5期846-855,共10页
物联网环境下的信任机制是一个亟待研究的重要课题,文中提出物联网环境下层次化的信任架构,满足了不同主体的信任需求,隔离了机构信誉和阅读器信任.使用基于证据理论的方法推导动态运动阅读器的信任,因较短的标签通信距离使恶意事件检... 物联网环境下的信任机制是一个亟待研究的重要课题,文中提出物联网环境下层次化的信任架构,满足了不同主体的信任需求,隔离了机构信誉和阅读器信任.使用基于证据理论的方法推导动态运动阅读器的信任,因较短的标签通信距离使恶意事件检测效率较差,文中提出可验证缓存前次交互摘要的方法,有效检测出恶意的终端阅读器.在稳定的机构层,使用信誉机制维护机构信任.层间信任交互构成了"现象可信-行为可信-节点可信-机构可信-授权可信"的环流,使得信任得到快速收敛和反馈.实验表明,可验证缓存前次交互信息的方法有效解决了证据理论方法中因物体RFID通信距离短无法被邻居节点检测到的缺陷,层次化的信任机制具有较强的汇聚信任的能力,并有较快的收敛速度. 展开更多
关键词 物联网 信任机制 证据理论 验证缓存前次交互摘要 层次模型
下载PDF
关于企业数据保护方式的对比研究
3
作者 汪啸 李晶 +1 位作者 张翼 张瑜 《电子世界》 2017年第3期74-74,76,共2页
数据安全是企业管理信息系统建设和运维工作的重中之重。随着信息化工作的不断深入,数据价值日显重要,数据安全风险日益严重。依照数据安全保障规定,应同时规划、同时设计、同时建设、同步维护的数据安全保障系统,随着企业信息化走向深... 数据安全是企业管理信息系统建设和运维工作的重中之重。随着信息化工作的不断深入,数据价值日显重要,数据安全风险日益严重。依照数据安全保障规定,应同时规划、同时设计、同时建设、同步维护的数据安全保障系统,随着企业信息化走向深入,数据安全风险还面临着工作安全管理规定陈旧、保障能力不足、保障成本过高,保障效率低下等问题。为应对上述问题,本文在基于充分调查研究的基础上,依据实际情况进行分析、研究、比较,通过对比研究各类型数据保障方案的优势与不足,针对可能产生的问题提出相应的应对思路,可提高数据安全保障的工作效率,降低综合运行成本。基于对企业数据中心的实际情况,提出有针对性的意见,继而对企业数据安全保障方式进行了较为深入的分析和探讨。 展开更多
关键词 企业数据安全数据中心 数据库 数据一致性 数据摘要验证技术
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部