区块链

    图片丢失啦

    默认 最新文章 浏览次数
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 区块链技术综述
    沈鑫,裴庆祺,刘雪峰
    网络与信息安全学报    2016, 2 (11): 11-20.   DOI: 10.11959/j.issn.2096-109x.2016.00107
    摘要20859)   HTML2634)    PDF(pc) (461KB)(28323)    收藏

    区块链是一种广泛应用于新兴数字加密货币的去中心化基础架构,随着比特币的逐渐被接受而受到关注和研究。区块链技术具有去中心化,区块数据基本不可篡改、去信任化等特性,因此受到企业尤其是金融机构的追捧。阐述了区块链技术的核心技术原理,探讨了区块链技术的应用以及所存在的监管问题、安全问题,旨在对区块链技术的相关研究提供帮助。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 基于区块链的数字版权交易系统
    李莉,周斯琴,刘芹,何德彪
    网络与信息安全学报    2018, 4 (7): 22-29.   DOI: 10.11959/j.issn.2096-109x.2018060
    摘要8853)   HTML142)    PDF(pc) (771KB)(4124)    收藏

    在当前数字化、网络化时代中,数字版权交易需求越来越大,传统的中心化版权保护系统存在注册成本高、作品受理时间长、容易遭受破坏者的篡改等问题。区块链技术作为一个以P2P网络为基础,以密码技术为核心的去中心化网络结构,能够在网络上以纯数学方法建立信任关系,无需依托中间平台就能够缓解上述问题。借助区块链技术的自我监管、可追溯、去中心化的特性,结合数字版权交易场景,设计了一个基于联盟链的数字版权交易系统模型,利用当前 IBM 提供的最新联盟链技术,做了版权注册和版权交易的实现,能够保证版权信息不可篡改性和可溯源性。最后,测试了链码部署安装时间。结果表明,系统安装简单,维护成本低。相比传统的基于可信第三方版权认证机制,基于区块链的数字版权交易系统注册时间短,无需注册费,具有更好的架构安全性和可扩展性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 基于区块链的供应链动态多中心协同认证模型
    朱建明,付永贵
    网络与信息安全学报    2016, 2 (1): 27-33.   DOI: 10.11959/j.issn.2096-109x.2016.00019
    摘要6246)   HTML153)    PDF(pc) (1052KB)(11333)    收藏

    摘要:比特币的成功证明了区块链技术的价值。在分析了区块链的特点、局限性以及其链式结构散列原理的基础上,研究了区块链技术的应用,提出了基于区块链的B2B+B2C供应链各交易主体交易结构简图及动态多中心协同认证模型。实证分析了区块链在 B2B+B2C 供应链电子交易中的产生过程,指出了区块链在B2B+B2C供应链企业进行推广使用所面临的问题。其研究成果对于密码学与区块链的应用提出了新的思路。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(24)
    4. 区块链关键技术及应用研究综述
    章峰, 史博轩, 蒋文保
    网络与信息安全学报    2018, 4 (4): 22-29.   DOI: 10.11959/j.issn.2096-109x.2018028
    摘要5584)   HTML591)    PDF(pc) (690KB)(10226)    收藏

    区块链技术的兴起是一个类似于互联网崛起的范式转换事件,引起广泛关注。区块链技术具有去中心化、不可篡改和追踪溯源等特性。通过分析近几年来国内外的区块链相关论文,解构区块链的核心技术原理,探讨应用区块链技术的场景,如金融服务、征信和权属管理、公共网络服务等领域,指出各应用领域仍存在的问题,对区块链技术的发展与应用提出一些见解,致力于为区块链技术与应用的相关研究提供帮助。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 基于区块链的企业管理系统框架设计与分析
    赵伟,张问银,王九如,张亚伟
    网络与信息安全学报    2019, 5 (2): 13-22.   DOI: 10.11959/j.issn.2096-109x.2019013
    摘要3093)   HTML89)    PDF(pc) (1128KB)(896)    收藏

    区块链技术如何赋能现代企业管理,越来越受到广泛的关注。企业资源计划(ERP,enterprise resource planning)技术将现代信息技术与企业生产流程管理紧密结合,有效加强了企业的工作效率和管理水平,但存在中心化结构特有的设备安全、数据安全、工控安全、信息泄露等固有的痛点问题。针对当前ERP系统暴露的问题,利用区块链的去中心化、去信任化、公开透明、可信数据库、可追溯性等特点,提出一种基于区块链的现代企业管理ERP系统框架模型。重点解决企业生产与管理流程中的数据可信和高效协同问题,并引入区块链的激励机制,利用Token强化协同管理,提高效率,为企业效绩评估与考核提供一种新思路。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 基于区块链的物联网设备标识研究
    陈美娟,朱晓荣
    物联网学报    2018, 2 (2): 18-26.   DOI: 10.11959/j.issn.2096-3750.2018.00048
    摘要2664)   HTML77)    PDF(pc) (2516KB)(2278)    收藏

    将区块链技术与物联网应用相结合,提出了基于区块链标识的物联网体系架构,设计了一种基于区块链的物联网标识编码方法,说明了基于所提架构的物联网设备注册服务流程和查询服务流程,并对该体系的安全性进行了分析。基于所提网络架构和标识方法,给出了智慧家庭场景中的应用,从2种典型案例中可以看出,所提方案能够保证物联网各种应用的安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 区块链技术的一致性和容量的研究与发展及在物联网中的应用
    查 选, 王 旭, 倪 巍, 刘仁平, 郭英杰, 钮心忻, 郑康锋
    物联网学报    2017, 1 (1): 21-33.   DOI: 10.11959/j.issn.2096-3750.2017.00004
    摘要2578)      PDF(pc) (1613KB)(1944)    收藏
    物联网( IoT)正在改变人们现有的生活方式,并带来巨大的经济利益。然而,数据的安全性不足和信 任危机限制了物联网的发展。区块链( blockchain)作为一种能够实现数据防篡改的分布式数据存储服务,具有 解决物联网中现有的安全性、数据完整性和可靠性问题的潜力。区块链技术在物联网中的应用面临许多挑战,包 括物联网系统中海量物联网设备、低下的设备计算能力以及无线链路的带宽限制和不可靠传输等特性。这些挑战 都会对物联网环境下区块链的一致性和容量产生重大影响。对现有的分布式网络一致性和容量均衡理论进行了调 研,讨论了现有理论的不足对区块链在物联网中应用的限制,并指出了未来物联网区块链在确保数据一致性的同 时容量优化的研究方向。
    相关文章 | 多维度评价
    8. 区块链技术研究综述:原理、进展与应用
    曾诗钦, 霍如, 黄韬, 刘江, 汪硕, 冯伟
    通信学报    2020, 41 (1): 134-151.   DOI: 10.11959/j.issn.1000-436x.2020027
    摘要2483)   HTML404)    PDF(pc) (1174KB)(13830)    收藏

    区块链是一种分布式账本技术,依靠智能合约等逻辑控制功能演变为完整的存储系统。其分类方式、服务模式和应用需求的变化导致核心技术形态的多样性发展。为了完整地认知区块链生态系统,设计了一个层次化的区块链技术体系结构,进一步深入剖析区块链每层结构的基本原理、技术关联以及研究进展,系统归纳典型区块链项目的技术选型和特点,最后给出智慧城市、工业互联网等区块链前沿应用方向,提出区块链技术挑战与研究展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 面向征信的区块链模式设计与应用研究
    郭树行, 宋子琦
    网络与信息安全学报    2018, 4 (4): 63-71.   DOI: 10.11959/j.issn.2096-109x.2018029
    摘要2459)   HTML35)    PDF(pc) (1285KB)(6227)    收藏

    根据目前我国征信体系现状,结合传统征信体系结构所产生的问题,从监管层面提出基于区块链技术的征信行业体系结构和2种数据交易模式以及征信数据交易平台技术架构,具有去中心化、安全可信、集体维护、不可篡改等特点。阐述数据交易的各个过程,探讨区块链在征信行业应用的优势:促进征信数据共享、提升对征信业监管质量、确保信息主体隐私权、有效提升征信数据维度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 区块链数据隐私保护研究
    王宗慧,张胜利,金石,王晖
    物联网学报    2018, 2 (3): 71-81.   DOI: 10.11959/j.issn.2096-3750.2018.00066
    摘要2459)   HTML163)    PDF(pc) (1076KB)(2299)    收藏

    区块链是一种具有去中心化、安全可信、防篡改和可编程等特点的分布式账本技术。区块链系统的公开透明特性使用户交易隐私受到严重威胁,针对此问题设计了不同应用场景相应的隐私问题解决方案。首先介绍区块链技术且基本工作原理,并介绍区块链中典型的隐私问题,如交易隐私问题和账户隐私问题;其次,将现有典型的区块链隐私保护方案分为3种,即混币方案、密码学方案和安全通道方案,并对这3种区块链隐私保护技术方案进行综合而全面的介绍;最后,对区块链数据隐私保护技术进行分析并展望其在物联网安全领域的应用与发展。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 基于SM2算法和区块链的移动端身份认证协议设计
    吴邱涵,胡卫
    网络与信息安全学报    2018, 4 (9): 60-65.   DOI: 10.11959/j.issn.2096-109x.2018046
    摘要2363)   HTML47)    PDF(pc) (733KB)(2264)    收藏

    针对目前二代居民身份证在进行身份认证过程中存在的隐私泄露问题,采用 SM2 算法和区块链技术,结合动态口令、面部识别、二维码等技术优势,对传统的身份认证方式进行改进,设计了一种适合移动端设备的身份认证协议,并进行了协议的效率和安全性分析。分析表明,该协议在实现高效的用户身份认证的同时,确保了用户的身份隐私安全。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 基于区块链和联邦学习的边缘计算隐私保护方法
    方晨, 郭渊博, 王一丰, 胡永进, 马佳利, 张晗, 胡阳阳
    通信学报    2021, 42 (11): 28-40.   DOI: 10.11959/j.issn.1000-436x.2021190
    摘要2315)   HTML492)    PDF(pc) (986KB)(2178)    收藏

    针对边缘计算的数据隐私性、计算结果正确性和数据处理过程可审计性等需求,提出了一种基于区块链和联邦学习的边缘计算隐私保护方法,不需要可信环境和特殊硬件设施即可在网络边缘处联合多设备实现安全可靠的协同训练。利用区块链赋予边缘计算防篡改和抗单点故障攻击等特性,并在共识协议中融入梯度验证和激励机制,鼓励更多的本地设备诚实地向联邦学习贡献算力和数据。对于联邦学习共享模型参数导致的潜在隐私泄露问题,设计自适应差分隐私机制保护参数隐私的同时减小噪声对模型准确性的影响,并通过时刻统计精确追踪训练过程中的隐私损失。实验结果表明,所提方法能够抵抗30%的中毒攻击,并且能以较高的模型准确率实现隐私保护,适用于对安全性和准确性要求较高的边缘计算场景。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. NFT:基于区块链的非同质化通证及其应用
    秦蕊, 李娟娟, 王晓, 朱静, 袁勇, 王飞跃
    智能科学与技术学报    2021, 3 (2): 234-242.   DOI: 10.11959/j.issn.2096-6652.202125
    摘要2305)   HTML200)    PDF(pc) (871KB)(1809)    收藏

    基于区块链的非同质化通证(NFT)是一种记录在区块链上的数字资产所有权,具有唯一性、不可替代性、不可分割性等特征。作为智能经济中的核心要求,NFT目前已被广泛应用于收藏品、加密艺术品和游戏中。首先介绍NFT的相关概念、特征和发展历程,分析NFT的核心要素和典型应用领域,并指出目前NFT在产权、价值、技术、监管等方面面临的问题与风险;然后介绍NFT的研究现状,并在此基础上提出NFT在价值评估、交易模式与定价机制方面的研究问题;最后对NFT驱动的数字资产化趋势进行展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 车载自组织网络中基于区块链的路况预警方案
    李春燕,赵佳,刘吉强,张强,韩磊
    网络与信息安全学报    2018, 4 (7): 39-47.   DOI: 10.11959/j.issn.2096-109x.2018058
    摘要2258)   HTML17)    PDF(pc) (693KB)(2472)    收藏

    路况预警方案是解决车载自组织网络(VANET,vehicular ad-hoc network)中车辆拥堵、交通事故问题的有效手段。分析了我国目前的交通状况以及车载自组织网络的发展和应用,结合区块链技术提出了一种适用于车载自组织网络的基于区块链的路况预警方案。采用Hyperledger Fabric联盟链技术平台对该方案进行了仿真实验,实验结果表明本方案合理、可行。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 基于区块链的供应链金融服务平台
    马小峰, 杜明晓, 余文兵, 王意
    大数据    2018, 4 (1): 13-21.   DOI: 10.11959/j.issn.2096-0271.2018002
    摘要2109)   HTML139)    PDF(pc) (1527KB)(1415)    收藏

    区块链具有去中心化、稳定安全和防篡改的特点,随着区块链技术的进一步完善与应用,区块链将与金融、医疗、物流等传统行业结合。这将会颠覆部分行业中现有的运作模式,重构一张价值传递的网络。在供应链金融领域进行了区块链应用的探索,构建了一个基于联盟型区块链的供应链金融服务平台。该平台将区块链技术与传统系统结合,为供应链上的各方提供了更加便捷的融资方式,提高了供应链的透明度、可追溯性和安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 基于联盟区块链的董事会电子投票系统
    董友康,张大伟,韩臻,常亮
    网络与信息安全学报    2017, 3 (12): 31-37.   DOI: 10.11959/j.issn.2096-109x.2017.00221
    摘要2010)   HTML41)    PDF(pc) (532KB)(4153)    收藏

    董事会投票是特定范围的小集体为某一问题进行匿名表决的场景,对参与者的身份要求严格。设计了一种基于联盟链的董事会电子投票协议,用智能合约取代了传统的可信第三方,降低了系统信任成本;采用基于数字证书的身份准入机制,保证了参与投票者的身份合法性;基于椭圆曲线盲签名技术设计了电子投票协议,实现了投票的匿名性。安全分析表明,所提协议能够满足电子投票协议的安全性要求,使用方便灵活,提高了系统易用性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(1)
    17. 分布式网络环境下基于区块链的密钥管理方案
    戴千一,徐开勇,郭松,蔡国明,周致成
    网络与信息安全学报    2018, 4 (9): 23-35.   DOI: 10.11959/j.issn.2096-109x.2018077
    摘要1946)   HTML73)    PDF(pc) (822KB)(2168)    收藏

    为解决在分布式网络实施密钥管理困难和通信开销过大等问题,提出一种基于区块链技术的密钥管理方案(KMSBoB,key management schemes based on Blockchain)。KMSBoB中设计了分布式群组网络下基于区块链的密钥管理和传输过程,并将区块链全体成员挖矿过程和MTI/CO协议过程相结合形成动态生成会话密钥生成协议,简化了跨异构自治域下的密钥管理策略。通过仿真测试和结果分析表明 KMSBoB 的安全性和有效性,并且相比传统密钥管理方案通信开销更少和扩展性更高。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 零知识证明应用到区块链中的技术挑战
    李康, 孙毅, 张珺, 李军, 周继华, 李忠诚
    大数据    2018, 4 (1): 57-65.   DOI: 10.11959/j.issn.2096-0271.2018006
    摘要1846)   HTML196)    PDF(pc) (1209KB)(1979)    收藏

    区块链是一种以密码学算法为基础的点对点分布式账本技术,然而,公开透明的区块链账本辅以社会学挖掘、数据挖掘等统计学方法,使得用户的隐私面临重大威胁,因而隐私保护成为当前区块链技术研究的热点。总结了已有的隐私保护方案,重点聚焦于零知识证明技术,阐述并分析了零知识证明应用到区块链隐私保护方案中的技术挑战,并给出了具有指导意义的解决方案。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 基于区块链和通证经济的跨国跨洲电力市场机制设计
    陈思远, 白昱阳, 张俊, 王飞跃
    智能科学与技术学报    2019, 1 (1): 96-105.   DOI: 10.11959/j.issn.2096-6652.201910
    摘要1829)   HTML76)    PDF(pc) (2573KB)(1499)    收藏

    全球能源互联网旨在构建以电力消费为核心的能源模式,跨国跨洲电力交易是推动其发展的必要条件和有效途径。首先分析跨国跨洲电力交易面临的问题,提出了基于区块链和通证经济的跨国跨洲电力市场设计思路。然后,将跨国跨洲电力市场的组成分为5个部分,并分别对这5个部分进行了描述与建模。最后,利用等比例放大的IEEE 39节点系统,对本文所提市场进行了仿真与分析。仿真结果表明,基于区块链和通证经济的跨国跨洲电力市场可以保证跨区域、多主体电力交易的有效实施,同时有利于激励发电商使用清洁能源参与电力市场。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 区块链在数据流通中的应用
    闫树, 卿苏德, 魏凯
    大数据    2018, 4 (1): 3-12.   DOI: 10.11959/j.issn.2096-0271.2018001
    摘要1782)   HTML142)    PDF(pc) (1235KB)(1630)    收藏

    大数据的流通是创造数据价值的关键一环,然而目前数据流通面临着诸多问题。区块链是一种分布式账本技术,具有去中心化和不可篡改特性,可以解决数据流通过程中的一些痛点问题。介绍了区块链技术的特性,阐述了利用区块链改造授权存证环节、进行数据溯源和实现智能合约的主要思路,梳理了实现数据流通的整体架构。在此基础上,给出了国外利用区块链进行数据流通的应用实例,并介绍了一些其他的数据流通新技术。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(5)
    21. 区块链交易数据隐私保护机制
    祝烈煌, 董慧, 沈蒙
    大数据    2018, 4 (1): 46-56.   DOI: 10.11959/j.issn.2096-0271.2018005
    摘要1757)   HTML134)    PDF(pc) (1160KB)(2433)    收藏

    区块链技术是一种去中心化、去信任化、公开透明的分布式数据存储技术,能够降低信任成本,实现安全可靠的数据交互。然而,攻击者可以轻易地从公开的全局账本中获得所有数据,并通过大数据分析技术挖掘用户交易规律等隐私信息。分析区块链交易数据面临的隐私泄露威胁,描述基于数据分析的攻击方法;介绍以混币机制为代表的交易数据隐私保护机制,简要描述各种混币方法的基本原理,并针对混币过程是否需要中心节点参与的问题分析不同混币机制的优势与缺陷;最后,分析了现有区块链数据隐私保护技术中存在的不足,并展望未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(1)
    22. 基于区块链的ARP欺骗攻击防御方法
    刘凡鸣,石伟
    网络与信息安全学报    2018, 4 (9): 36-43.   DOI: 10.11959/j.issn.2096-109x.2018071
    摘要1711)   HTML32)    PDF(pc) (694KB)(1340)    收藏

    为了改善静态绑定方法在抵御 ARP 攻击时存在的不易维护的问题,利用区块链技术思想,设计了一种防御成本低、后期易维护的 ARP 欺骗攻击防御方法。改进了区块链结构,设计了交易索引表结构,通过对比发现攻击并及时更新数据,防止后续攻击。正常改动IP后更新交易索引表中内容,保证查询正确性。分析及实验表明,基于区块链的防御方法具有较高安全性,能够保证数据不被篡改,维护成本低,能有效防御ARP欺骗攻击。

    图表 | 参考文献 | 相关文章 | 多维度评价
    23. 基于命名数据网络的区块链信息传输机制
    刘江,霍如,李诚成,邹贵今,黄韬,刘韵洁
    通信学报    2018, 39 (1): 24-33.   DOI: 10.11959/j.issn.1000-436x.2018005
    摘要1527)   HTML43)    PDF(pc) (1211KB)(2842)    收藏

    近年来关于区块链的研究得到极大关注,然而基于 TCP/IP 的通信对这种大量数据内容广播模式的支撑并不充分。基于命名数据网络,设计全新的支持区块链推送服务的节点模型和特殊的读写表过程,提出完善的信息传输机制,通过请求聚合和数据缓存减少网内冗余流量并加速通信传输。同时给出基于本架构的虚拟货币应用实例,并通过仿真验证本方案性能的优势,进一步展望未来相关的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(1)
    24. 区块链技术原理、应用领域及挑战
    李董,魏进武
    电信科学    2016, 32 (12): 20-26.   DOI: 10.11959/j.issn.1000-0801.2016309
    摘要1498)   HTML180)    PDF(pc) (1731KB)(4237)    收藏

    区块链技术是对所有交易或者电子行为进行记录的分布式数据记录方案,即公开账本技术。区块链技术以其分布式、去中心化、不可造假的特性逐渐走进公众的视线,引发了世界各行业的广泛关注和讨论。描述了区块链技术的工作原理和它在金融和非金融领域的一些应用,分析了区块链技术发展面临的挑战和商业机遇。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(34)
    25. 区块链与分享型数据库
    钱卫宁, 金澈清, 邵奇峰, 周傲英
    大数据    2018, 4 (1): 36-45.   DOI: 10.11959/j.issn.2096-0271.2018004
    摘要1399)   HTML220)    PDF(pc) (1180KB)(1515)    收藏

    区块链可以实现无中心、高可信的账本管理,成功支撑了比特币等金融领域应用发展。区块链的本质是在不完全可信环境中的可信数据管理,它具有去中心化、防篡改、强一致和完整性等特性。同时,区块链也存在着数据管理功能弱、性能低等问题。通过对比区块链和传统数据管理技术,分析3个典型的金融领域以外的区块链应用,探讨区块链上新的研究问题,并讨论面向特定领域应用,研发分享型数据库系统(即支持核心业务,支撑分享经济业务模式,甚至本身也是以分享经济的方式实现的数据库)的必要性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    26. 基于区块链的网络安全技术综述
    陈烨,许冬瑾,肖亮
    电信科学    2018, 34 (3): 10-16.   DOI: 10.11959/j.issn.1000-0801.2018135
    摘要1368)   HTML107)    PDF(pc) (748KB)(2198)    收藏

    随着移动互联网与物联网技术的发展,网络空间承载了海量数据,必须保证其安全性和隐私性。基于区块链的网络安全机制具有去中心化、不可篡改、可追溯、高可信和高可用的特性,有利于提升网络安全性。探讨了区块链在网络安全方面的应用方案,分析了基于区块链的网络安全机制的主要技术特点和方法以及未来研究方向。首先探讨了数据管理体系应用区块链进行数据管理的方法,利用区块链不可篡改的特性提高数据的真实性和可靠性。其次分析了物联网应用区块链进行设备管理的方案,通过区块链记录和执行设备控制指令,强化物联网设备权限和通信管理。最后研究了域名系统应用区块链的部署方案,利用区块链的去中心化结构抵抗针对中心节点的分布式拒绝服务攻击。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(2)
    27. 区块链赋能6G
    代玥玥,张科,张彦
    物联网学报    2020, 4 (1): 111-120.   DOI: 10.11959/j.issn.2096-3750.2020.00154
    摘要1276)   HTML153)    PDF(pc) (4925KB)(1421)    收藏

    6G 网络在探索更高通信速率的同时,将结合云计算、边缘计算、人工智能、大数据等新兴技术,以全新的网络架构实现跨网跨域间更广泛的互联互通,为工业物联网、智慧城市和智能交通提供智能、安全、高效的技术支持。区块链技术作为一种去中心化、公开透明的分布式账本技术,将为6G提供强有力的安全保障。针对区块链技术与6G的融合展开了研究,首先给出了5G网络与6G网络的区别以及6G网络所面临的挑战,并对区块链技术在频谱管理、移动边缘计算与D2D通信方面的研究现状进行了总结。然后对区块链与6G新兴技术的融合进行了探索,分别提出了区块链与云边端协同、区块链与联邦学习、基于区块链的资源交易以及针对边缘网络的轻量级区块链所面临的技术挑战,并给出了对应的解决方案。

    图表 | 参考文献 | 相关文章 | 多维度评价
    28. 基于区块链的链上数据安全共享体系研究
    刘彦松, 夏琦, 李柱, 夏虎, 张小松, 高建彬
    大数据    2020, 6 (5): 92-105.   DOI: 10.11959/j.issn.2096-0271.2020046
    摘要1247)   HTML209)    PDF(pc) (2262KB)(1825)    收藏

    针对人们在日益增长的数字化交互过程中越来越多地出现隐私直接或间接泄露的问题,主要研究基于区块链网络建立一套链上数据安全共享体系,基于密文策略的属性加密的访问控制算法以及同态加密算法实现链上数据的可靠共享,提出了一种链上数据共享架构,最后进行了仿真实验,并分析了实验结果。这项工作有效解决了恶意参与方利用区块链的交易透明性进行数据分析的问题,并保证了用户数据在共享流程中的隐私安全。

    图表 | 参考文献 | 相关文章 | 多维度评价
    29. 基于区块链的数据市场
    汪靖伟, 郑臻哲, 吴帆, 陈贵海
    大数据    2020, 6 (3): 21-35.   DOI: 10.11959/j.issn.2096-0271.2020021
    摘要1081)   HTML259)    PDF(pc) (1326KB)(1326)    收藏

    在互联网时代,每天都产生着不可估量的数据,在数据共享过程中,涌现出了数据隐私性和所有权归属等复杂问题。区块链是一种去中心化的分布式数据存储技术,引入区块链能消除集中式数据市场的弊端,但同时分布式数据市场又产生了安全与隐私问题。综述了国内外大数据交易市场的产业现状和研究进展,提炼了基于区块链的大数据共享流通平台应满足的性质。根据这些性质提出了一个基于区块链的数据市场框架,分析和讨论了这个框架中的安全性和隐私性问题及对应的解决方案。基于这个框架,实现了一个数据市场测试系统,并证实了该框架的可行性和安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    30. 区块链网络安全保障:攻击与防御
    江沛佩, 王骞, 陈艳姣, 李琦, 沈超
    通信学报    2021, 42 (1): 151-162.   DOI: 10.11959/j.issn.1000-436x.2021035
    摘要1075)   HTML176)    PDF(pc) (845KB)(1792)    收藏

    随着区块链技术的迅猛发展,区块链系统的安全问题正逐渐暴露出来,给区块链生态系统带来巨大风险。通过回顾区块链安全方面的相关工作,对区块链潜在的安全问题进行了系统的研究。将区块链框架分为数据层、网络层、共识层和应用层4层,分析其中的安全漏洞及攻击原理,并讨论了增强区块链安全的防御方案。最后,在现有研究的基础上展望了区块链安全领域的未来研究方向和发展趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    31. 区块链跨链技术分析
    郭朝,郭帅印,张胜利,宋令阳,王晖
    物联网学报    2020, 4 (2): 35-48.   DOI: 10.11959/j.issn.2096-3750.2020.00162
    摘要1036)   HTML184)    PDF(pc) (1590KB)(1766)    收藏

    随着区块链技术的发展,区块链项目也越来越多。由于区块链的封闭性,导致不同区块链形成一个个价值“孤岛”,不同区块链之间的信息交互与价值转移问题亟待解决。跨链技术解决了不同链间资产与数据等跨链操作问题,在过去几年里已经有许多尝试和发展,跨链的主要模式包括哈希锁定、公证人机制、侧链与中继技术等。介绍了目前主要跨链技术的基本原理,总结分析了各个跨链技术的优势与劣势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    32. 区块链存储:技术与挑战
    蔡振华,林嘉韵,刘芳
    网络与信息安全学报    2020, 6 (5): 11-20.   DOI: 10.11959/j.issn.2096-109x.2020019
    摘要1022)   HTML210)    PDF(pc) (1002KB)(1302)    收藏

    区块链具有不可被篡改和去中心化的特性,将其应用到存储系统中,有助于提高存储系统的数据安全性和系统可扩展性。区块链技术与存储技术的融合主要分为 3 方面:基于区块链构建的去中心化存储系统、基于区块链优化已有系统的存储性能和区块链系统自身的存储方法与优化。对这些工作进行了综述,讨论对比了当前典型的采用了区块链技术的存储系统,总结了区块链存储面临的主要挑战,并展望了区块链存储的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    33. 基于区块链的访问控制技术研究进展
    高振升, 曹利峰, 杜学绘
    网络与信息安全学报    2021, 7 (6): 68-87.   DOI: 10.11959/j.issn.2096-109x.2021044
    摘要981)   HTML232)    PDF(pc) (2179KB)(741)    收藏

    区块链技术有着去中心化、可信度高、难以篡改的特点,能够解决传统访问控制技术中存在的信任难题。通过总结现有的基于区块链的访问控制机制,分别从基于交易事务和基于智能合约两种实现方式分析了将区块链技术应用于访问控制领域的独有优势。根据区块链应用中的关键问题,从动态访问控制、链上空间优化、隐私数据保护3个关键技术总结了现有的研究进展。结合目前基于区块链的访问控制机制面临的挑战,提出了5点研究展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    34. 面向大数据的区块链在清算系统中的应用
    蔡维德, 郁莲, 袁波, 邓佑权, 李琪, 郭斌
    大数据    2018, 4 (1): 22-35.   DOI: 10.11959/j.issn.2096-0271.2018003
    摘要962)   HTML44)    PDF(pc) (1719KB)(922)    收藏

    介绍面向大数据的区块链在清算系统中的应用实践,内容涉及区块链共识、区块链交易数据安全传输、区块链数据存储、区块链数据查询、交易数据加解密以及清算核心业务等方面,重点分析了大数据版区块链在清算过程中对复合交易进行拆解合并的架构设计,并从大数据分析层面提出对区块链上的数据做风险决策与评估的潜在价值和重要意义。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(5)
    35. 基于区块链的社会物联网可信服务管理框架
    赵明慧,张琭,亓晋
    电信科学    2017, 33 (10): 19-25.   DOI: 10.11959/j.issn.1000-0801.2017274
    摘要949)   HTML50)    PDF(pc) (785KB)(1128)    收藏

    针对当前社会物联网可信服务管理中存在的中心化程度高、交易不透明和易受攻击等问题,提出了一种基于区块链的社会物联网可信服务管理框架。该框架通过区块链的去中心化特性在服务请求者和服务提供者之间直接建立信任关系,利用智能合约产生并管理新的交易,实现交易过程透明化并减少管理维护成本。同时,区块链的共识机制可用于交易验证并防范恶意攻击和篡改,减少网络攻击和恶意节点的欺骗。最后,分析了该框架在实际构建中面临的主要挑战。

    图表 | 参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(2)
    36. 基于同态加密和区块链技术的车联网隐私保护方案
    王瑞锦,唐榆程,张巍琦,张凤荔
    网络与信息安全学报    2020, 6 (1): 46-53.   DOI: 10.11959/j.issn.2096-109x.2020011
    摘要934)   HTML175)    PDF(pc) (1072KB)(1183)    收藏

    为了解决传统车联网设备安全性相对较低可能威胁到用户隐私的问题,提出了一种基于同态加密和区块链技术的车联网隐私保护方案。此方案将由二级节点组成的验证服务添加到所提模型中,以实现模型中角色的权限控制。为了记录车联网设备信息,设计基于同态加密(HEBDS)新的块数据结构,使隐私数据可以经过 Paillier 加密算法处理后再写入区块,并由获得记账权的网关节点写入区块链网络。该方案实现了数据在密文状态下的处理,弥补了区块链网络中全部数据公开的不足。通过对该方案的安全性分析,证明此方案具有不可伪造、隐私数据安全等特性。该方案通过对隐私数据的同态加密处理再上传区块链网络,实现隐私数据以密文状态分发、共享和计算,比传统车联网模型更能有效保护用户隐私。

    图表 | 参考文献 | 相关文章 | 多维度评价
    37. 基于属性加密的区块链数据溯源算法
    田有亮,杨科迪,王缵,冯涛
    通信学报    2019, 40 (11): 101-111.   DOI: 10.11959/j.issn.1000-436x.2019222
    摘要922)   HTML99)    PDF(pc) (810KB)(1642)    收藏

    针对目前基于区块链的溯源算法主要通过同态加密及零知识证明进行隐私保护,使溯源信息难于实现动态共享这一问题,提出基于属性加密的区块链数据溯源算法。为实现交易隐私的动态保护,基于 Waters 所提CP-ABE方案设计适用于区块链的策略更新算法,完成交易隐私的动态保护。为实现区块内容可见性的动态更新,基于策略更新算法设计区块结构,实现区块内容可见性的动态更新。通过安全性及实验仿真分析表明,所提算法可以在完成保护交易隐私的同时,实现溯源信息动态共享。

    图表 | 参考文献 | 相关文章 | 多维度评价
    38. 基于区块链的可溯源访问控制机制
    谢绒娜, 李晖, 史国振, 郭云川, 张铭, 董秀则
    通信学报    2020, 41 (12): 82-93.   DOI: 10.11959/j.issn.1000-436X.2020232
    摘要913)   HTML190)    PDF(pc) (752KB)(830)    收藏

    为提高数据访问流转控制的透明性、访问流转的可溯源,提出了一种基于区块链的可溯源访问控制机制。所提机制将访问控制策略以智能合约的形式部署在区块链上,通过执行分布式的智能合约实现访问控制策略的评估,确保整个访问授权过程的无中心、透明性和可溯源;采用链下和链上相结合的方式,将客体存储在链下数据服务器,通过客体存储地址和摘要值等信息生成客体索引存储在客体区块链上;日志区块链详细记录了客体访问授权过程和访问过程,任何错误行为都不可修改地记录在区块链上。通过安全性分析,所提机制在保证客体资源隐私性的前提下,实现了访问授权无中心、透明性和可溯源。

    图表 | 参考文献 | 相关文章 | 多维度评价
    39. 基于区块链的DNS根域名解析体系
    庄天舒,刘文峰,李东
    电信科学    2018, 34 (3): 17-22.   DOI: 10.11959/j.issn.1000-0801.2018125
    摘要890)   HTML86)    PDF(pc) (681KB)(1409)    收藏

    互联网域名系统的中心化解析体系蕴含无法避免的权力滥用风险,即一个顶级域可能从根区中被删除。通过分析当前根区中心化方面的相关工作,指出大多数解决方案主要是在当前根区之外部署新的根解析服务,而并未实现对根区数据的去中心化。提出一种对根区数据去中心化的方案,通过国家根之间点对点联盟实现根区数据分发与解析的去中心化。本方案将信任从点对点转变为集体,在具备自主、开放、平等、透明等特征的同时,通过区块链技术实现了对根区数据的分布式共识,从而保障根区数据一致性。

    参考文献 | 相关文章 | 多维度评价
    40. ContractGuard:面向以太坊区块链智能合约的入侵检测系统
    赵淦森,谢智健,王欣明,何嘉浩,张成志,林成创,ZihengZhou,陈冰川,ChunmingRong
    网络与信息安全学报    2020, 6 (2): 35-55.   DOI: 10.11959/j.issn.2096-109x.2020025
    摘要888)   HTML80)    PDF(pc) (2873KB)(1208)    收藏

    以太坊智能合约本质上是一种在网络上由相互间没有信任关系的节点共同执行的已被双方认证程序。目前,大量的智能合约被用于管理数字资产,使智能合约成为黑客的重要攻击对象。常见的攻击方法是通过利用智能合约的漏洞来实现特定操作的入侵攻击。ContractGuard 是首次提出面向以太坊区块链智能合约的入侵检测系统,它能检测智能合约的潜在攻击行为。ContractGuard 的入侵检测主要依赖检测潜在攻击可能引发的异常控制流来实现。由于智能合约运行在去中心化的环境以及在高度受限的环境中运行,现有的IDS技术或者工具等以外部拦截形式的部署架构不适合于以太坊智能合约。为了解决这些问题,通过设计一个嵌入式的架构,实现了把 ContractGuard 直接嵌入智能合约的执行代码中,作为智能合约的一部分。在运行时刻,ContractGuard通过相应的context-tagged无环路径来实现入侵检测,从而保护智能合约。由于嵌入了额外的代码,ContractGuard一定程度上会增加智能合约的部署开销与运行开销,为了降低这两方面的开销,基于以太坊智能合约的特性对 ContractGuard 进行优化。实验结果显示,可有效地检测 83%的异常行为,其部署开销仅增加了36.14%,运行开销仅增加了28.17%。

    图表 | 参考文献 | 相关文章 | 多维度评价