期刊文献+
共找到492篇文章
< 1 2 25 >
每页显示 20 50 100
An Erebus Attack Detection Method Oriented to Blockchain Network Layer 被引量:1
1
作者 Qianyi Dai Bin Zhang +1 位作者 Kaiyong Xu Shuqin Dong 《Computers, Materials & Continua》 SCIE EI 2023年第6期5395-5431,共37页
Recently,the Erebus attack has proved to be a security threat to the blockchain network layer,and the existing research has faced challenges in detecting the Erebus attack on the blockchain network layer.The cloud-bas... Recently,the Erebus attack has proved to be a security threat to the blockchain network layer,and the existing research has faced challenges in detecting the Erebus attack on the blockchain network layer.The cloud-based active defense and one-sidedness detection strategies are the hindrances in detecting Erebus attacks.This study designs a detection approach by establishing a ReliefF_WMRmR-based two-stage feature selection algorithm and a deep learning-based multimodal classification detection model for Erebus attacks and responding to security threats to the blockchain network layer.The goal is to improve the performance of Erebus attack detection methods,by combining the traffic behavior with the routing status based on multimodal deep feature learning.The traffic behavior and routing status were first defined and used to describe the attack characteristics at diverse stages of s leak monitoring,hidden traffic overlay,and transaction identity forgery.The goal is to clarify how an Erebus attack affects the routing transfer and traffic state on the blockchain network layer.Consequently,detecting objects is expected to become more relevant and sensitive.A two-stage feature selection algorithm was designed based on ReliefF and weighted maximum relevance minimum redundancy(ReliefF_WMRmR)to alleviate the overfitting of the training model caused by redundant information and noise in multiple source features of the routing status and traffic behavior.The ReliefF algorithm was introduced to select strong correlations and highly informative features of the labeled data.According to WMRmR,a feature selection framework was defined to eliminate weakly correlated features,eliminate redundant information,and reduce the detection overhead of the model.A multimodal deep learning model was constructed based on the multilayer perceptron(MLP)to settle the high false alarm rates incurred by multisource data.Using this model,isolated inputs and deep learning were conducted on the selected routing status and traffic behavior.Redundant intermodal information was removed because of the complementarity of the multimodal network,which was followed by feature fusion and output feature representation to boost classification detection precision.The experimental results demonstrate that the proposed method can detect features,such as traffic data,at key link nodes and route messages in a real blockchain network environment.Additionally,the model can detect Erebus attacks effectively.This study provides novelty to the existing Erebus attack detection by increasing the accuracy detection by 1.05%,the recall rate by 2.01%,and the F1-score by 2.43%. 展开更多
关键词 blockchain network Erebus attack attack detection machine learning
下载PDF
Unintentional forking analysis in wireless blockchain networks 被引量:3
2
作者 Qilie Liu Yinyi Xu +2 位作者 Bin Cao Lei Zhang Mugen Peng 《Digital Communications and Networks》 SCIE CSCD 2021年第3期335-341,共7页
The forking problem plays a key role in the security issue,which is a major concern in the blockchain system.Although many works studied the attack strategy,consensus mechanism,privacy-protecting and security performa... The forking problem plays a key role in the security issue,which is a major concern in the blockchain system.Although many works studied the attack strategy,consensus mechanism,privacy-protecting and security performance analysis,most of them only address the intentional forking caused by a malicious attacker.In fact,without any attacker,unintentional forking still remains due to transmission delay and failure,especially in wireless network scenarios.To this end,this paper investigates the reason for generating unintentional forking and derives the forking probability expression in Wireless Blockchain Networks(WBN).Furthermore,in order to illustrate the unintentional forking on the blockchain system,the performances in terms of resource utilization rate,block generation time,and Transaction Per Second(TPS)are investigated.The numerical results show that the target difficulty of hash algorithm in generating a new block,the delay time of broadcasting,the network scale,and the transmission failure probability would affect the unintentional forking probability significantly,which can provide a reliable basis for avoiding forking to save resource consumption and improving system performance. 展开更多
关键词 Wireless blockchain network Unintentional forking Proof-of-Work /10.1016/j.dcan.2020.12.005Stochastic theory
下载PDF
Trust Access Authentication in Vehicular Network Based on Blockchain 被引量:10
3
作者 Shaoyong Guo Xing Hu +3 位作者 Ziqiang Zhou Xinyan Wang Feng Qi Lifang Gao 《China Communications》 SCIE CSCD 2019年第6期18-30,共13页
Data sharing and privacy securing present extensive opportunities and challenges in vehicular network.This paper introducestrust access authentication scheme’as a mechanism to achieve real-time monitoring and promote... Data sharing and privacy securing present extensive opportunities and challenges in vehicular network.This paper introducestrust access authentication scheme’as a mechanism to achieve real-time monitoring and promote collaborative sharing for vehicles.Blockchain,which can provide secure authentication and protected privacy,is a crucial technology.However,traditional cloud computing performs poorly in supplying low-latency and fast-response services for moving vehicles.In this situation,edge computing enabled Blockchain network appeals to be a promising method,where moving vehicles can access storage or computing resource and get authenticated from Blockchain edge nodes directly.In this paper,a hierarchical architecture is proposed consist of vehicular network layer,Blockchain edge layer and Blockchain network layer.Through a authentication mechanism adopting digital signature algorithm,it achieves trusted authentication and ensures valid verification.Moreover,a caching scheme based on many-to-many matching is proposed to minimize average delivery delay of vehicles.Simulation results prove that the proposed caching scheme has a better performance than existing schemes based on central-ized model or edge caching strategy in terms of hit ratio and average delay. 展开更多
关键词 blockchain vehicular network EDGE COMPUTING AUTHENTICATION MECHANISM many-to-many MATCHING
下载PDF
Blockchain-Based Secure Distributed Control for Software Defined Optical Networking 被引量:5
4
作者 Hui Yang Yongshen Liang +3 位作者 Qiuyan Yao Shaoyong Guo Ao Yu Jie Zhang 《China Communications》 SCIE CSCD 2019年第6期42-54,共13页
Software defined optical networking(SDON)is a critical technology for the next generation network with the advantages of programmable control and etc.As one of the key issues of SDON,the security of control plane has ... Software defined optical networking(SDON)is a critical technology for the next generation network with the advantages of programmable control and etc.As one of the key issues of SDON,the security of control plane has also received extensive attention,especially in certain network scenarios with high security requirement.Due to the existence of vulnerabilities and heavy overhead,the existing firewalls and distributed control technologies cannot solve the control plane security problem well.In this paper,we propose a distributed control architecture for SDON using the blockchain technique(BlockCtrl).The proposed BlockCtrl model introduces the advantages of blockchain into SDON to achieve a high-efficiency fault tolerant control.We have evaluated the performance of our proposed architecture and compared it to the existing models with respect to various metrics including processing rate,recovery latency and etc.The numerical results show that the BlockCtrl is capable of attacks detection and fault tolerant control in SDON with high performance on resource utilization and service correlation. 展开更多
关键词 blockchain FAULT TOLERANT control network SECURITY SOFTWARE defined networkING
下载PDF
AABN: Anonymity Assessment Model Based on Bayesian Network With Application to Blockchain 被引量:2
5
作者 Tianbo Lu Ru Yan +1 位作者 Min Lei Zhimin Lin 《China Communications》 SCIE CSCD 2019年第6期55-68,共14页
Blockchain is a technology that uses community validation to keep synchronized the content of ledgers replicated across multiple users,which is the underlying technology of digital currency like bitcoin.The anonymity ... Blockchain is a technology that uses community validation to keep synchronized the content of ledgers replicated across multiple users,which is the underlying technology of digital currency like bitcoin.The anonymity of blockchain has caused widespread concern.In this paper,we put forward AABN,an Anonymity Assessment model based on Bayesian Network.Firstly,we investigate and analyze the anonymity assessment techniques,and focus on typical anonymity assessment schemes.Then the related concepts involved in the assessment model are introduced and the model construction process is described in detail.Finally,the anonymity in the MIX anonymous network is quantitatively evaluated using the methods of accurate reasoning and approximate reasoning respectively,and the anonymity assessment experiments under different output strategies of the MIX anonymous network are analyzed. 展开更多
关键词 blockchain ANONYMITY ASSESSMENT BAYESIAN network MIX
下载PDF
基于双层孪生神经网络的区块链智能合约分类方法
6
作者 郭加树 王琪 +2 位作者 李择亚 武梦德 张红霞 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1060-1068,共9页
当前通过深度学习方法进行区块链智能合约分类的方法越来越流行,但基于深度学习的方法往往需要大量的样本标签数据去进行有监督的模型训练,才能达到较高的分类性能。该文针对当前可用智能合约数据集存在数据类别不均衡以及标注数据量过... 当前通过深度学习方法进行区块链智能合约分类的方法越来越流行,但基于深度学习的方法往往需要大量的样本标签数据去进行有监督的模型训练,才能达到较高的分类性能。该文针对当前可用智能合约数据集存在数据类别不均衡以及标注数据量过少会导致模型训练困难,分类性能不佳的问题,提出基于双层孪生神经网络的小样本场景下的区块链智能合约分类方法:首先,通过分析智能合约数据特征,构建了可以捕获较长合约数据特征的双层孪生神经网络模型;然后,基于该模型设计了小样本场景下的智能合约训练策略和分类方法。最后,实验结果表明,该文所提方法在小样本场景下的分类性能优于目前最先进的智能合约分类方法,分类准确率达到94.7%,F1值达到94.6%,同时该方法对标签数据的需求更低,仅需同类型其他方法约20%数据量。 展开更多
关键词 智能合约 区块链 孪生网络 以太坊
下载PDF
基于区块链的用户自定义位置共享方案
7
作者 申自浩 刘梦珂 +2 位作者 王辉 刘沛骞 刘琨 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2024年第4期655-663,共9页
针对移动社交网络位置共享服务存在的隐私泄漏问题,提出基于区块链的用户自定义位置共享(BUDLS)方案.基于区块链实现位置信息分布式管理,防止中央服务器收集大量用户隐私,增强用户位置信息的可控性.设计基于公钥数字签名和同态加密相结... 针对移动社交网络位置共享服务存在的隐私泄漏问题,提出基于区块链的用户自定义位置共享(BUDLS)方案.基于区块链实现位置信息分布式管理,防止中央服务器收集大量用户隐私,增强用户位置信息的可控性.设计基于公钥数字签名和同态加密相结合的加密机制,防止位置信息被攻击者非法获取.定义灵活的访问控制策略,根据用户需要提供可靠的服务.安全分析验证结果显示,BUDLS方案满足隐私安全目标.仿真实验结果表明,相比传统方案,BUDLS方案降低了时间成本,提高了位置查询的准确性,有效保护了移动社交网络平台用户的位置隐私. 展开更多
关键词 移动社交网络 区块链 位置共享 位置隐私 同态加密
下载PDF
基于区块链技术的体育热点事件中的网络情绪治理
8
作者 徐磊 任礼姝 黄东亚 《河北体育学院学报》 2024年第3期13-20,共8页
5G时代下体育网络情绪传播业态发生巨大变革,为其治理带来了新的挑战。当前,体育网络情绪传播主体和范围不断拓展、传播速度不断加快、传播不确性不断增加,使体育网络情绪治理难度不断提高。区块链技术凭借其去中心化、难以篡改、公开... 5G时代下体育网络情绪传播业态发生巨大变革,为其治理带来了新的挑战。当前,体育网络情绪传播主体和范围不断拓展、传播速度不断加快、传播不确性不断增加,使体育网络情绪治理难度不断提高。区块链技术凭借其去中心化、难以篡改、公开透明等优势,不仅可以有效提升体育网络情绪治理的精准性,而且可以有效提升治理效率。基于区块链技术从不同层面构建体育网络情绪治理机制,在宏观层面构建体育网络情绪信息联合治理平台,在中观层面建立基于大数据的体育网络情绪监测体系,在微观层面自媒体及其服务商实时跟踪处理体育网络情绪,以加强体育舆论引导,促进体育事业健康发展。 展开更多
关键词 5G 区块链 体育网络情绪 体育热点事件 舆情治理
下载PDF
基于GAT与SVM的区块链异常交易检测
9
作者 谭朋柳 周叶 《计算机应用研究》 CSCD 北大核心 2024年第1期21-25,31,共6页
公有链因为透明公开而面临着众多恶意交易和非法加密活动的问题,这造成了区块链出现异常交易,对用户的资产和信息安全造成严重损害。针对区块链异常交易问题,提出一种关注区块链事务图局部结构邻节点特征与联系,基于图注意神经网络(grap... 公有链因为透明公开而面临着众多恶意交易和非法加密活动的问题,这造成了区块链出现异常交易,对用户的资产和信息安全造成严重损害。针对区块链异常交易问题,提出一种关注区块链事务图局部结构邻节点特征与联系,基于图注意神经网络(graph attention network, GAT)与支持向量机(support vector machine, SVM)相融合的区块链异常交易检测方法——GAS(graph attention network and support vector machine)。采用随机森林对节点交易数据特征进行重要性评估,并选取降序排列后前140个重要特征,再结合邻节点特征,利用GAT对当前节点进行特征更新,更新后的特征作为SVM的输入,从而实现异常检测。实验结果表明,相比非融合方法,GAS检测结果性能更优,准确率可达98.11%,精度可达94.01%以及召回率可达85.48%。 展开更多
关键词 区块链 图注意力神经网络 异常交易检测 支持向量机
下载PDF
边缘计算网络中区块链赋能的异步联邦学习算法
10
作者 黄晓舸 邓雪松 +1 位作者 陈前斌 张杰 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第1期195-203,共9页
由于数据量激增而引起的信息爆炸使得传统集中式云计算不堪重负,边缘计算网络(ECN)被提出以减轻云服务器的负担。此外,在ECN中启用联邦学习(FL),可以实现数据本地化处理,从而有效解决协同学习中边缘节点(ENs)的数据安全问题。然而在传... 由于数据量激增而引起的信息爆炸使得传统集中式云计算不堪重负,边缘计算网络(ECN)被提出以减轻云服务器的负担。此外,在ECN中启用联邦学习(FL),可以实现数据本地化处理,从而有效解决协同学习中边缘节点(ENs)的数据安全问题。然而在传统FL架构中,中央服务器容易受到单点攻击,导致系统性能下降,甚至任务失败。本文在ECN场景下,提出基于区块链技术的异步FL算法(AFLChain),该算法基于ENs算力动态分配训练任务,以提高学习效率。此外,基于ENs算力、模型训练进度以及历史信誉值,引入熵权信誉机制评估ENs积极性并对其分级,淘汰低质EN以进一步提高AFLChain的性能。最后,提出基于次梯度的最优资源分配(SORA)算法,通过联合优化传输功率和计算资源分配以最小化整体网络延迟。仿真结果展示了AFLChain的模型训练效率以及SORA算法的收敛情况,证明了所提算法的有效性。 展开更多
关键词 异步联邦学习 区块链 资源分配 边缘计算网络
下载PDF
基于区块链和IPFS 远程医疗的安全方法研究
11
作者 史爱武 韩超 +1 位作者 付科巽 盛鐾 《微电子学与计算机》 2024年第6期73-82,共10页
COVID-19的大规模感染给人民生活造成了不便,比如就医难、医疗学术交流共享不便、医疗资源不平衡,从而衍生远程医疗。目前远程医疗数据仍然以集中式存储、互联网协议(Internet Protocol,IP)传输和签证机构(Certificate Authority,CA)颁... COVID-19的大规模感染给人民生活造成了不便,比如就医难、医疗学术交流共享不便、医疗资源不平衡,从而衍生远程医疗。目前远程医疗数据仍然以集中式存储、互联网协议(Internet Protocol,IP)传输和签证机构(Certificate Authority,CA)颁发的证书为主,导致数据安全性低、网络通讯延迟和CA维护成本高。本文提出一种SMSSS-CA签名机制、智能合约和私有区块链解决CA维护成本高、医疗数据隐私泄露和安全性低的问题。此外,还提出命名数据网络(Named Data Network,NDN)集成星际文件系统(InterPlanetary File System,IPFS)、联盟区块链和智能合约,用来提高远程会诊时SMSSS-CA签名或验签时获取患者病例和共享会诊信息的响应速度和降低区块链传播开销。实验分别从NS3和NDNSIM两种实验环境对比,结果表明,该方法比现有方案更安全和共享更及时。 展开更多
关键词 区块链 签名 命名数据网络 智能合约 远程医疗 星际文件系统
下载PDF
多域物联网中基于区块链技术的网络安全控制研究
12
作者 朱婧 《贵阳学院学报(自然科学版)》 2024年第1期47-52,共6页
物联网应用越来越广泛,但具有网络安全性差、易受到网络攻击的隐患,为保证多域物联网的安全,基于区块链技术对多域物联网的网络安全控制系统进行了设计。该物联网安全系统采用区块链技术建立,主要包括用户和设备层、身份认证层和服务层... 物联网应用越来越广泛,但具有网络安全性差、易受到网络攻击的隐患,为保证多域物联网的安全,基于区块链技术对多域物联网的网络安全控制系统进行了设计。该物联网安全系统采用区块链技术建立,主要包括用户和设备层、身份认证层和服务层。对指纹感知语音的身份认证方式进行了设计,采用哈希算法进行指纹图像的特征识别、提取哈希值,为了提高安全性,将指纹图像采用数字水印的方式嵌入语音中。对明文的加密和解密方式进行了设计,采用SM2算法(椭圆曲线公钥密码算法)分别进行随机数生成、密钥派生函数和杂凑算法的计算。为验证物联网安全系统的性能,对其进行指纹图像身份认证的安全性和明文加密性能测试。试验结果表明:该系统人员身份的识别正确率可以达到90%以上,保证身份认证的安全;系统可以对文件进行加密,与RSA算法(非对称加密算法)相比运算速度提高23%、吞吐率提高4.7%。 展开更多
关键词 多域物联网 区块链技术 网络安全控制系统
下载PDF
基于区块链技术的通信网络数据安全性增强方法研究
13
作者 姚芳 《通信电源技术》 2024年第12期143-145,共3页
随着信息技术的快速发展,通信网络已成为现代社会不可或缺的一部分,如何保障通信网络数据安全成为一个亟待解决的问题。区块链技术凭借其独特的去中心化、数据不可篡改性及透明性特点,提供了一种新的思路来增强通信网络的数据安全性。... 随着信息技术的快速发展,通信网络已成为现代社会不可或缺的一部分,如何保障通信网络数据安全成为一个亟待解决的问题。区块链技术凭借其独特的去中心化、数据不可篡改性及透明性特点,提供了一种新的思路来增强通信网络的数据安全性。文章通过深入分析区块链技术的原理和特性,提出一种基于区块链技术的通信网络数据安全性增强方法。通过实验验证,该方法能够提供更好的安全保障和更高的成本效益。 展开更多
关键词 区块链技术 通信网络 数据安全 增强方法
下载PDF
车联网隐私保护自主管理身份方案
14
作者 郭显 袁建鹏 +3 位作者 冯涛 蒋泳波 方君丽 王晶 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第7期2783-2792,共10页
针对车联网(VANETs)环境下车辆用户数字身份管理问题,该文提出基于区块链的去中心化可撤销隐私保护自主管理身份(SSI)方案。经可信机构(TA)授权后,路侧单元(RSU)组成委员会负责车辆用户身份注册、数字身份凭证颁发及维护。基于门限BLS... 针对车联网(VANETs)环境下车辆用户数字身份管理问题,该文提出基于区块链的去中心化可撤销隐私保护自主管理身份(SSI)方案。经可信机构(TA)授权后,路侧单元(RSU)组成委员会负责车辆用户身份注册、数字身份凭证颁发及维护。基于门限BLS签名和实用拜占庭容错(PBFT)共识机制实现数字身份凭证创建,解决凭证颁发机构去中心化问题;集成秘密共享和零知识证明技术,解决数字身份凭证颁发和验证过程中隐私保护问题;基于密码学累加器技术,解决分布式存储环境数字身份凭证撤销问题。最后,对该方案安全属性进行了详细分析,证明方案能够满足所提出的安全目标,同时基于本地以太坊私有链平台使用智能合约对所提方案进行了实现及性能分析,实验结果表明了设计的可靠性、可行性和有效性。 展开更多
关键词 车联网 自主管理身份 区块链 隐私保护
下载PDF
基于区块链隐私保护的工业网络输出指令安全控制算法设计
15
作者 罗佳 《工业控制计算机》 2024年第7期106-108,共3页
当前工业网络输出指令加密机制多为目标式和独立式,导致指令安全控制效果不理想,丢包率增加,为此提出基于区块链隐私保护的工业网络输出指令安全控制算法。设计工业网络指令安全控制辨识目标,将此目标导入初始的安全指令控制加密程序中... 当前工业网络输出指令加密机制多为目标式和独立式,导致指令安全控制效果不理想,丢包率增加,为此提出基于区块链隐私保护的工业网络输出指令安全控制算法。设计工业网络指令安全控制辨识目标,将此目标导入初始的安全指令控制加密程序中,设置一个基础的控制指令。以其作为引导,进行安全控制目标的扩展及生成,对指令的内容进行多层级加密。在指令加密处理的基础上,根据输出指令安全控制指标及参数的限制,设计不同的安全控制标准和双向控制条件,将安全控制辨识目标导入当前的区块链双向控制结构中,形成一个具体细化的控制结构。在控制结构中,利用区块链技术将区块控制程序与重叠指令的控制程序关联起来,实现动态化的指令输出安全控制。实验结果表明:这种安全控制算法能够对全部工业网络输出指令数据进行加密处理,能够最大程度上保证工业网络输出指令隐私安全,丢包率在5.2%以下,控制正确率较高,具有较高的实际应用价值。 展开更多
关键词 区块链隐私保护 工业网络 输出指令 安全控制 算法设计 数据处理
下载PDF
基于区块链的水下无线传感器网络恶意节点检测机制
16
作者 崔远 《现代信息科技》 2024年第6期62-65,共4页
水下无线传感器网络具有开放共享和自组织的特点,导致其面临各种各样的威胁和攻击。针对现有检测方法存在的不公平性和不可溯源等问题,提出一种基于区块链的恶意节点检测方法。该方法利用区块链存储网络的节点数据,使用智能合约检测网... 水下无线传感器网络具有开放共享和自组织的特点,导致其面临各种各样的威胁和攻击。针对现有检测方法存在的不公平性和不可溯源等问题,提出一种基于区块链的恶意节点检测方法。该方法利用区块链存储网络的节点数据,使用智能合约检测网络中的恶意节点,通过共识算法保证数据的一致性。实验结果表明,该方法不仅可以检测网络中的恶意节点,还能保证检测过程的公平性和可溯源性。 展开更多
关键词 无线传感器网络 恶意节点检测 区块链
下载PDF
面向RAFT共识的低能耗无线区块链分片算法
17
作者 罗皓翔 孙罡 雷波 《电子科技大学学报》 EI CAS CSCD 北大核心 2024年第4期595-604,共10页
区块链系统由于共识协商需要多轮沟通,会消耗大量的能量。在一些无线网络中,节点电池容量有限,会迅速导致节点能量耗尽和脱机,从而影响共识性能。该文设计了一种面向RAFT共识的低能耗的分片算法,算法将无线区块链网络中的节点限制在基... 区块链系统由于共识协商需要多轮沟通,会消耗大量的能量。在一些无线网络中,节点电池容量有限,会迅速导致节点能量耗尽和脱机,从而影响共识性能。该文设计了一种面向RAFT共识的低能耗的分片算法,算法将无线区块链网络中的节点限制在基于地理区域的分片上,从而避免节点参与全局共识。同时,还提出了一种分片后的能耗估算方法,简化了分片无线区块链网络的能量计算。在太赫兹和毫米波两个信号场景中得到的仿真结果均验证了该算法的有效性,能耗可降低98.36%,估算方法的最小误差仅为0.40%。 展开更多
关键词 无线区块链网络 RAFT共识 分片 低能耗
下载PDF
基于小世界理论的区块链Kademlia网络改进方法
18
作者 赵越 赵赫 +3 位作者 谭海波 余斌 俞望年 马志宇 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2024年第1期1-9,共9页
针对当前区块链Kademlia网络研究中通常以牺牲安全性为代价提升可扩展性的问题,提出基于小世界理论的区块链Kademlia网络改进方法.该方法遵循小世界理论的思想,提出置换扩容节点的概率公式,概率与节点间距离呈反比,节点置换次数和额外... 针对当前区块链Kademlia网络研究中通常以牺牲安全性为代价提升可扩展性的问题,提出基于小世界理论的区块链Kademlia网络改进方法.该方法遵循小世界理论的思想,提出置换扩容节点的概率公式,概率与节点间距离呈反比,节点置换次数和额外增加的节点数量可以根据实际情况灵活调整.通过理论分析和实验验证,证明了采用该方法改造的网络能够达到最终的稳定状态.实验结果显示,利用该方法将全网广播交易消息时须经历的传输层级减少了15.0%~30.8%,加快了定位节点的速率.与其他改变网络结构的优化算法相比,该方法降低了网络的结构化程度,增强了网络的安全性. 展开更多
关键词 区块链 Kademlia网络 小世界理论 安全性
下载PDF
区块链+企业网络:交互融合前因探源——基于扎根理论和FCM方法
19
作者 赵会会 孙国强 王莉 《经济问题》 北大核心 2024年第1期84-91,共8页
区块链技术的应用可增强企业间信任,优化网络生态环境,但目前区块链与企业网络融合效果差强人意,尚未达到链网良性互构的效果。基于案例资料,通过扎根理论提炼出技术、环境、网络3个层面共17个影响因素,弥补了既有研究的不足;运用非线性... 区块链技术的应用可增强企业间信任,优化网络生态环境,但目前区块链与企业网络融合效果差强人意,尚未达到链网良性互构的效果。基于案例资料,通过扎根理论提炼出技术、环境、网络3个层面共17个影响因素,弥补了既有研究的不足;运用非线性Hebbian学习算法得到因素间的关系矩阵,揭示了各因素的重要性及关联机理。结果表明:彼此融合不仅受技术和环境层面的影响,还与网络中的节点及联结层面有关;彼此融合是技术创新能力和技术应用水平相互作用的结果;影响融合的关键因素包括技术易用性、技术标准、高层管理者支持、政府支持、共享思维、数字化基础、关系资本。交互融合前因要素的提取为融合效果研究奠定了基础。 展开更多
关键词 区块链 企业网络 交互融合 扎根理论 FCM方法
下载PDF
面向数据中心网络结构的区块链系统性能研究
20
作者 陈海浩 尹翔宇 +5 位作者 陈曦 黄晓明 林茂 姚先洪 葛澍 兰丽莎 《西南民族大学学报(自然科学版)》 CAS 2024年第2期177-186,共10页
第二代区块链技术以太坊引入了智能合约机制,众多去中心化应用(DApp)应运而生,并广泛应用于各行业.面向典型数据中心网络(DCN),研究部署于不同底层网络拓扑结构下区块链运行性能存在的差异.一是通过容器化技术与Open vSwitch技术结合,... 第二代区块链技术以太坊引入了智能合约机制,众多去中心化应用(DApp)应运而生,并广泛应用于各行业.面向典型数据中心网络(DCN),研究部署于不同底层网络拓扑结构下区块链运行性能存在的差异.一是通过容器化技术与Open vSwitch技术结合,设计区块链模拟仿真平台,实现以低资源消耗模拟真实的数据中心网络.二是基于该仿真平台,搭建了Fat⁃Tree、BCube、Torus和Hypercube拓扑结构的区块链网络,部署矿工节点,评估不同底层网络拓扑结构下区块链平均交易时延和交易吞吐率的性能差异.评估结果显示,使用平台模拟数据中心受控网络环境,在矿工节点数均为8的情况下,Torus网络结构的交易时延和交易吞吐率方面的表现优于其他三种拓扑结构. 展开更多
关键词 区块链 网络模拟 网络仿真 容器技术
下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部