【摘 要】
:
工作量证明机制(PoW)是比特币用来证明采矿的主要共识算法,而工作量证明、区块和难度值决定了区块链是否安全.文章基于一种新的定量模型来衡量PoW机制在不同参数下的性能和安全性,比较分析了PoW和现存的共识机制的一些优缺点,最后介绍了PoW区块链的实际应用和改进方向.
【机 构】
:
浙江东安检测技术有限公司,杭州310013 浙江省公安厅网安总队,杭州310009
【出 处】
:
2020年“网络安全技术与应用创新”研讨会
论文部分内容阅读
工作量证明机制(PoW)是比特币用来证明采矿的主要共识算法,而工作量证明、区块和难度值决定了区块链是否安全.文章基于一种新的定量模型来衡量PoW机制在不同参数下的性能和安全性,比较分析了PoW和现存的共识机制的一些优缺点,最后介绍了PoW区块链的实际应用和改进方向.
其他文献
文章探讨了CDN网络的系统安全问题,从CDN网络架构、服务应用、加密存储与传输、域名解析等方面进行安全分析,认为CDN网络在应对BGP劫持、传统的HTTP攻击等服务应用安全、加密传输等方面仍然存在一定风险,影响了系统安全.文章同时提出安全防护的应对策略,从技术和实网部署等层面提升CDN网络的安全性.
随着"互联网+"医疗的发展,医院业务已从传统的局域网延伸到互联网.文章以网络安全为研究目的,通过对网络的合理规划和设计,构建以防火墙、网闸、入侵检测系统、认证系统、前置服务器等安全设备为基础的内外网互连网络安全交互平台,保障了医院网络及数据的安全,确保了医院互联网诊疗业务的安全稳定运行.
当前政府部门网络安全管理信息化水平整体偏低、网络安全态势不清等问题日益突出,严重影响网络安全工作的质量和水平.文章介绍了基于大数据的政府部门网络安全工作管理平台,并结合政府部门网络安全工作自身特点进行实践.实际应用表明,该平台能够有效提高网络安全监测预警和主动防御能力,有力提升政府部门网络安全管理信息化水平.
长期以来,弱口令一直是信息安全工作中的重要隐患之一,关键系统弱口令的网络攻击成本低,且可能导致严重的安全风险.数据审计是一种可以充分发现系统弱口令的有效方法,可依照常见的弱口令列表,与用户数据库中的密码进行对比,审查是否与弱口令相同.用户密码是高度隐私信息,暴露密码将导致严重的安全风险,因此需要在不暴露密码具体数值的前提下,进行密码的审计工作.文章提出一种基于同态加密算法的安全多方计算方案,可以使
通过建立强制访问控制机制(Mandatory Access Control,MAC)来识别非法数据流以抵御恶意网络攻击,是实现网络云空间信任体系的重要手段.BIBA完整性模型是实现MAC极其重要的一种方法,文章对BIBA模型(标记Label及三个组件:Level、Compartment和Range)进行了详细完整性等级赋值方法设计,通过一阶谓词演算实现逻辑推演,将现实空间转换到数学空间中进行运算,
验证码是很多网站为防止用户利用计算机批量注册、频繁登录及进行某些恶意操作而采取的一种有效防护措施.针对难于分割主体的验证码,文章设计一种难分割图形验证码识别方法,利用深度学习框架Keras进行验证码的模型训练,经过降噪、分割、变换之后,通过卷积神经网络进行训练和识别.结果表明,文章方案的图形验证码识别精度达到98.1%,比传统方案具有更高的识别准确率和更好的通用性.
文章对基于流量的网络全路径性能评估技术在技术层的可行性进行研究,并对关键技术要点进行了阐述.通过基于流量的网络全路径性能评估技术对网络进行集中监控管理,全面掌握各类关键通信数据,一旦发现异常,及时处理,降低网络风险.
随着企业面临越来越多的安全威胁,为了能够进行快速、持续的响应,安全人员不得不应对复杂的操作流程以及匮乏的资源、技能和预算.当前传统安全监控系统不仅成本高昂,且会产生大量误报.如果安全人员以手工的方式处理大量警报信息,很容易导致忽略真实且有危害的事件.在这种背景下,对安全编排、自动化与响应(SOAR)技术的需求大幅增长.安全编排、自动化与响应可以解决响应过程中人员短缺问题,改进警报分类质量和速度,减
在网络安全防护中,"攻与防"是永恒不变的主题.文章从网络安全防御角度出发,分别从技术实现、应用场景、应用价值等几个方面对流量分析技术在网络攻防对抗中的应用进行了论述.目的在于论证流量分析技术应用于网络攻防对抗中的技术优势和价值.
人力资源和社会保障部门因行业特殊性,系统内留存了数量庞大的数据资产和涉及公民隐私的敏感信息,这就要求信息流转的每一环节都不容有失.区块链具有安全加密、防篡改、点对点、透明等特点,被称为"信任的机器",可提供多方信任及数据共享机制,保证链上数据不可篡改,实现数据安全可信流转,为人社数据资产及敏感信息的安全存储与流转提供了有效技术支撑.