推荐文章
  
    专栏:区块链技术
    基于双层架构的溯源许可链共识机制
    丁庆洋,朱建明,张瑾,宋彪,许艳静,贾传昌,高政
    网络与信息安全学报. 2019, 5(2):  1-12.  doi:10.11959/j.issn.2096-109x.2019011
    摘要 ( 2 )   HTML ( 0 )   PDF (1291KB) ( 3 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    区块链中的区块按照时间历史顺序进行排列,同时通过数据加密技术以及共识机制使区块链具有不可篡改性,这使产品溯源成为区块链的重要应用场景。选择产品信息追溯技术要考虑技术的可行性同时要考虑产品以及生产者的市场属性,这使许可链代替公有链成为产品信息溯源的重要部署方式。现有研究成果中对溯源许可链的研究多停留在机制设计和框架建构上,少有对适用于产品信息溯源的共识算法进行研究。在技术工程实践过程中,联盟链中多选用实用拜占庭容错(PBFT,practical byzantine fault tolerance)作为溯源链的共识机制(如超级账本项目 Hyperledger),但随着参与节点数量的增加,溯源链的运行效率明显下降,延迟时间明显提高,致使多数项目依然处于实验阶段。基于此,提出基于双层架构的溯源许可链共识机制(DLPCM)。首先将参与者在垂直维度上化分为两层,其次在不同层次上根据区块链的不同部署方式采用不同的共识机制,最后对该共识机制下的溯源信息查询机制进行介绍,为基于许可链的溯源系统的开发和设计提供了重要借鉴。

    基于区块链的企业管理系统框架设计与分析
    赵伟,张问银,王九如,张亚伟
    网络与信息安全学报. 2019, 5(2):  13-22.  doi:10.11959/j.issn.2096-109x.2019013
    摘要 ( 8 )   HTML ( 0 )   PDF (1128KB) ( 3 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    区块链技术如何赋能现代企业管理,越来越受到广泛的关注。企业资源计划(ERP,enterprise resource planning)技术将现代信息技术与企业生产流程管理紧密结合,有效加强了企业的工作效率和管理水平,但存在中心化结构特有的设备安全、数据安全、工控安全、信息泄露等固有的痛点问题。针对当前ERP系统暴露的问题,利用区块链的去中心化、去信任化、公开透明、可信数据库、可追溯性等特点,提出一种基于区块链的现代企业管理ERP系统框架模型。重点解决企业生产与管理流程中的数据可信和高效协同问题,并引入区块链的激励机制,利用Token强化协同管理,提高效率,为企业效绩评估与考核提供一种新思路。

    基于动态累加器的去中心化加密搜索方案
    张琰,王瑾璠,齐竹云,杨镕玮,汪漪
    网络与信息安全学报. 2019, 5(2):  23-29.  doi:10.11959/j.issn.2096-109x.2019014
    摘要 ( 6 )   HTML ( 0 )   PDF (690KB) ( 5 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    近年来区块链技术取得广泛关注,涌现出众多基于区块链技术的新型应用,其中以 StorJ、Filecoin为代表的去中心化存储应用取得了较好的市场反响。对比传统中心化存储,去中心化存储为用户提供了全新的数据存储思路,令用户在获得更好的服务伸缩性的同时,有效降低数据存储的成本。但在现有的去中心化存储方案中,用户的隐私不能得到有效保护。基于此,介绍了一种利用加密搜索技术对去中心化存储方案进行加强的方法。新方法将动态累加器算法引入加密搜索过程中,保障用户存储内容隐私并提供了更好的加密搜索性能。

    基于隐私保护的法定“数字货币”激励机制
    陈晓,吕欣冉,刘志
    网络与信息安全学报. 2019, 5(2):  30-39.  doi:10.11959/j.issn.2096-109x.2019012
    摘要 ( 5 )   HTML ( 0 )   PDF (702KB) ( 4 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    多国央行已开展基于分布式账本技术的法定“数字货币”研究,唯有英国公开了法定“数字货币”框架RSCoin的交易记账架构,并设计激励机制鼓励授信机构提供协作记账服务。但是,RSCoin中的激励机制没有考虑授信机构差异性的服务成本,也没有给出明确的报酬分配方案。充分考虑授信机构差异性的隐私成本,建立央行和授信机构的激励模型,明确授信机构的报酬,首次提出一种既保护授信机构隐私成本又保证授信机构诚实报价的激励机制POPTIM。POPTIM首先通过编码散列方法对授信机构的协作报价进行加密;然后基于隐私保护排序算法选择待支付的授信机构;最后基于同态加法算法计算各授信机构获得的报酬。通过理论分析可知,POPTIM机制具有隐私安全、计算高效、满足授信机构个体理性和保证授信机构诚实报价的性质。

    学术论文
    权限可控传递的物联网共享设备委托授权访问机制
    宋宇波,戚姗姗,胡爱群
    网络与信息安全学报. 2019, 5(2):  40-49.  doi:10.11959/j.issn.2096-109x.2019015
    摘要 ( 4 )   HTML ( 0 )   PDF (689KB) ( 3 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    为了解决在共享模式下设备所有者在委托授权时权限敏感度保护以及中间代理滥用授权的问题,综合基于信任度访问控制模型和代理签名的特征,提出了一种基于信任度的可控部分权限委托授权机制。该机制采用基于角色和信任度值的授权策略,通过代理签名实现可控的部分权限委托传递。经安全分析证明,该机制可满足权限传递所需的可验证性、不可否认性、可区分性、可识别性和不可滥用性等安全属性,确保了设备所有者权限的可控安全传递,有效防止中间代理过度授权的问题。

    采用完整性威胁树的信息流完整性度量方法
    吴奇烜,马建峰,孙聪
    网络与信息安全学报. 2019, 5(2):  50-57.  doi:10.11959/j.issn.2096-109x.2019016
    摘要 ( 4 )   HTML ( 0 )   PDF (828KB) ( 3 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    针对传统信息流完整性分析方法缺乏对具体系统结构及关联性攻击事件考虑的缺陷,提出完整性威胁树对系统信息流完整性做量化分析,提出条件触发门对存在关联的攻击事件进行建模。使用攻击代价来量化攻击各信道的难易度,依据架构相关的完整性威胁树,利用可满足性模理论及其工具求解最小攻击代价,以量化分析系统完整性威胁。通过对实际飞控系统模型的建模分析求解说明方法的实用性,并得出条件触发门参数对系统完整性的影响。

    机密稳健复杂系统安全性评估方法
    左金鑫,郭子裕,李瑾,张洁,陆月明
    网络与信息安全学报. 2019, 5(2):  58-65.  doi:10.11959/j.issn.2096-109x.2019017
    摘要 ( 3 )   HTML ( 0 )   PDF (1508KB) ( 1 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    机密稳健复杂系统具有高机密性要求、持续稳定运行需求、网络结构复杂等特点,但现有评估模型安全目标维度单一,缺乏指标间关联性分析。鉴于此,提出了基于指标关联性分析的综合安全评估模型,确立涵盖产品、系统和服务3个层面的机密性、可用性、可控性、可鉴别性、人员组织、风险管理、企业定级、可持续性8个安全目标。以智慧医疗物联网机密性为例,构建了基于指标关联性的排序确权算法,采用模糊综合评价法,对所选系统进行评估。

    基于NFV的新的协作式DDoS防御技术
    许传丰,林晖,郭烜成,汪晓丁
    网络与信息安全学报. 2019, 5(2):  66-76.  doi:10.11959/j.issn.2096-109x.2019018
    摘要 ( 4 )   HTML ( 0 )   PDF (1136KB) ( 4 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    在采取网络功能虚拟化技术构建的协作式网络抵御分布式拒绝服务攻击的过程中,由于协作网络中的资源有限,协作网络中的参与者存在为了自身安全而采取自私行为的问题,进而减弱协作网络缓解 DDoS攻击能力。针对上述问题,提出了一种新的缓解DDoS攻击策略。该策略在协作网络中构建重复囚徒困境博弈模型,引入奖罚分明激励机制加强协作网络的合作性,并采取基于社会信誉值评估的动态资源分配机制。仿真实验表明,新的协作式DDoS攻击防御技术在分组丢失率、合作性和资源分配率方面优于现有方案,提高了DDoS攻击防御的有效性。

    网络表示学习的研究与发展
    尹赢,吉立新,黄瑞阳,杜立新
    网络与信息安全学报. 2019, 5(2):  77-87.  doi:10.11959/j.issn.2096-109x.2019019
    摘要 ( 4 )   HTML ( 0 )   PDF (1084KB) ( 2 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    网络表示学习旨在将网络中的节点表示成低维稠密且具有一定推理能力的向量,以运用于节点分类、社区发现和链路预测等社交网络应用任务中,是连接网络原始数据和网络应用任务的桥梁。传统的网络表示学习方法都是针对网络中节点和连边只有一种类型的同质信息网络的表示学习方法,而现实世界中的网络往往是具有多种节点和连边类型的异质信息网络。而且,从时间维度上来看,网络是不断变化的。因此,网络表示学习的研究方法随着网络数据的复杂化而不断变化。对近年来针对不同网络的网络表示学习方法进行了分类介绍,并阐述了网络表示学习的应用场景。

    P2P网络顽健性增强的方法
    赵昊,林伟,刘胜利
    网络与信息安全学报. 2019, 5(2):  88-94.  doi:10.11959/j.issn.2096-109x.2019020
    摘要 ( 5 )   HTML ( 2 )   PDF (793KB) ( 4 )   收藏
    数据和表 | 参考文献 | 相关文章 | 多维度评价

    随着互联网的广泛应用,网络通信管理架构和服务提供的稳定性愈发重要。构建一种基于邻居-邻居列表的P2P网络模型,针对性地提出网络修复和修剪两种算法以提高网络结构的可靠性和顽健性。仿真实验表明,在给定的威胁条件下,提出的模型和算法可以有效提高P2P网络的自修复性。

区块链技术综述
沈鑫,裴庆祺,刘雪峰
网络与信息安全学报. 2016 Vol. 2 (11): 11 -20
摘要( 1415 )   HTML PDF (461KB) (2430
被引次数: Baidu(23)
基于区块链的供应链动态多中心协同认证模型
朱建明,付永贵
网络与信息安全学报. 2016 Vol. 2 (1): 27 -33
摘要( 712 )   HTML PDF (1052KB) (1517
被引次数: Baidu(10)
Review of blockchain-based DNS alternatives
HU Wei-hong,AO Meng,SHI Lin,XIE Jia-gui,LIU Yang
网络与信息安全学报. 2017 Vol. 3 (3): 71 -77
摘要( 642 )   HTML PDF (169KB) (9456
基于区块链的数字版权交易系统
李莉,周斯琴,刘芹,何德彪
网络与信息安全学报. 2018 Vol. 4 (7): 22 -29
摘要( 572 )   HTML PDF (771KB) (200
网络空间测绘技术研究
赵帆,罗向阳,刘粉林
网络与信息安全学报. 2016 Vol. 2 (9): 1 -11
摘要( 522 )   HTML PDF (483KB) (1168
被引次数: Baidu(3)
基于CNN和双向LSTM融合的实体关系抽取
张晓斌,陈福才,黄瑞阳
网络与信息安全学报. 2018 Vol. 4 (9): 44 -51
摘要( 488 )   HTML PDF (618KB) (213
文本摘要研究进展与趋势
明拓思宇,陈鸿昶
网络与信息安全学报. 2018 Vol. 4 (6): 1 -10
摘要( 461 )   HTML PDF (568KB) (798
社交网络中的隐私保护研究综述
姚瑞欣,李晖,曹进
网络与信息安全学报. 2016 Vol. 2 (4): 33 -43
摘要( 458 )   HTML PDF (363KB) (596
被引次数: Baidu(5)
版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:易东山
地  址:北京市丰台区成寿寺路
     11号邮电出版大厦8层
邮政编码:100078
电  话:010-81055479
     010-81055456
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数