期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于区块链的分布式激励架构研究 被引量:3
1
作者 何云华 黄伟 +3 位作者 王伟忠 张翠 李红 孙利民 《工程科学与技术》 EI CAS CSCD 北大核心 2021年第1期178-187,共10页
区块链因其去中心化、开放性、不可篡改、匿名性等特征,被应用于激励机制中解决权威欺骗或信任缺失问题。然而,现有基于区块链的激励机制设计存在一些设计缺陷或评估缺失等问题。为解决以上问题,本文提出了一种基于区块链的分布式激励架... 区块链因其去中心化、开放性、不可篡改、匿名性等特征,被应用于激励机制中解决权威欺骗或信任缺失问题。然而,现有基于区块链的激励机制设计存在一些设计缺陷或评估缺失等问题。为解决以上问题,本文提出了一种基于区块链的分布式激励架构,为激励机制设计提供指导和评估依据。将激励机制视为区块链中的交易,从付款流向、付款方式、付款金额3方面制定了基于区块链的激励机制的基本需求和额外需求,包括了贯穿激励交易的整个流程;并在此基础上设计了场景适配、支付策略、效果评价3阶段的基于区块链的激励机制架构。场景适配阶段通过分析场景的角色关系提取参与方的利益关系,以适应不同场景的交易验证、报酬流向的差异;支付策略阶段提供了各类密码货币、定价策略与支付方式的特点及作用,以指导密码货币的选择、定价机制的设计和付款形式的确定;效果评价阶段从安全可信、隐私保护、可拓展性等方面分析激励机制的效果,从而给出较为全面的评估。最后,利用该架构对群智感知应用实例进行激励机制设计与优化,评估结果从安全可信、隐私保护、效率提升方面体现出激励设计方案的优化效果,从而验证本架构的有效性。 展开更多
关键词 激励机制 区块链 密码货币 支付策略 激励效果
下载PDF
基于区块链的分布式激励机制研究 被引量:18
2
作者 何云华 刘昭阳 +3 位作者 胡堰 李红 孙利民 肖珂 《计算机应用研究》 CSCD 北大核心 2021年第3期664-670,共7页
激励机制广泛应用于群智感知、P2P视频点播、机会网络等场景中,是提升信息网络服务质量与效率的关键。现有的激励机制通常依赖于类似银行的可信中心,但可信中心因其管控不透明、易受攻击等特征而存在系统信任缺失和隐私泄露问题。基于... 激励机制广泛应用于群智感知、P2P视频点播、机会网络等场景中,是提升信息网络服务质量与效率的关键。现有的激励机制通常依赖于类似银行的可信中心,但可信中心因其管控不透明、易受攻击等特征而存在系统信任缺失和隐私泄露问题。基于区块链的激励机制可作为上述问题的解决方案,区块链具有去中心化、开放性、不可窜改、匿名性等特征,可在互不了解的多方间建立可靠的信任关系,而且基于区块链的密码货币获得现实世界广泛的关注和认可。介绍区块链技术及密码货币差异;然后总结基于区块链的激励机制研究现状,包括激励机制交易形式、激励机制分类和激励机制评价标准;最后对现有激励机制进行总结和展望。 展开更多
关键词 激励机制 区块链 密码货币 支付策略 激励效果
下载PDF
IP定位技术研究 被引量:4
3
作者 王志豪 张卫东 +3 位作者 文辉 朱红松 尹丽波 孙利民 《信息安全学报》 CSCD 2019年第3期34-47,共14页
IP定位技术通过目标主机的IP地址定位其实际物理地址,被广泛应用于定向广告、在线安全监测、网络攻击溯源等位置相关服务,近年来实体空间资源大量接入网络空间,IP定位受到越来越广泛的关注。本文介绍了IP定位的基本概念和应用场景;根据... IP定位技术通过目标主机的IP地址定位其实际物理地址,被广泛应用于定向广告、在线安全监测、网络攻击溯源等位置相关服务,近年来实体空间资源大量接入网络空间,IP定位受到越来越广泛的关注。本文介绍了IP定位的基本概念和应用场景;根据不同应用场景分析了IP设备的特性;在设备特性基础上,对独立于设备和依赖于设备的两类定位算法进行了介绍和分析;针对不同类型的定位技术,介绍了IP定位中的攻击与防御技术;最后对IP定位技术和防御技术分别进行了综合评估,讨论了未来的发展方向。 展开更多
关键词 网络定位 网络测量 网络攻击与防御
下载PDF
基于白名单机制的工控分级入侵检测算法 被引量:4
4
作者 严彪 尹丽波 +3 位作者 应欢 孙玉砚 陈新 孙利民 《通信技术》 2018年第4期907-912,共6页
针对工业控制系统网络拓扑和工控业务的行为模式,设计了一种基于白名单机制的工业控制网络分级入侵检测算法,从网络实体、工控操作以及工控操作流程三个方面分别建立白名单规则,然后结合对应的算法进行入侵检测。同时,根据不同类型白名... 针对工业控制系统网络拓扑和工控业务的行为模式,设计了一种基于白名单机制的工业控制网络分级入侵检测算法,从网络实体、工控操作以及工控操作流程三个方面分别建立白名单规则,然后结合对应的算法进行入侵检测。同时,根据不同类型白名单各自的特点,给出了相应的白名单生成算法,增强了系统的可用性和移植性。实验表明,提出的算法能够准确检测工控网络的各种攻击和异常。 展开更多
关键词 工业控制网络 入侵检测 分级白名单检测 规则生成
下载PDF
面向蓄意攻击的网络异常检测方法 被引量:3
5
作者 赵海 郑春阳 +1 位作者 王进法 司帅宗 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第10期1376-1381,共6页
针对复杂网络受蓄意攻击频繁,而现有的检测方法大多忽略全局拓扑突变特征的问题.从网络全局拓扑的异常演化特征出发,提出网络路径相对变化系数(network path change coefficient,NPCC)r,量化节点间传输路径的变化.由斐波那契数列衍生出... 针对复杂网络受蓄意攻击频繁,而现有的检测方法大多忽略全局拓扑突变特征的问题.从网络全局拓扑的异常演化特征出发,提出网络路径相对变化系数(network path change coefficient,NPCC)r,量化节点间传输路径的变化.由斐波那契数列衍生出斐波那契演化域,用于区分正常和异常演化.将r作为核心度量参量,构建斐波那契演化域,形成网络异常检测方法,实现对异常的判定.结果表明,该检测方法的平均准确率为90%以上,高于最大公共子图(maximum common subgraph,MCS)及图编辑距离(graph edit distance,GED)的准确率,证明了所提检测方法的有效性. 展开更多
关键词 网络异常检测 斐波那契演化域 路径变化系数 蓄意攻击 网络科学
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部