一、网络中的身份验证与欺诈(论文文献综述)
韩璇,刘岵[1](2021)在《区块链在网络信任体系中的应用研究》文中指出信息技术飞速发展,在不断改变人们生产生活方式的同时,也带来了日益严峻的网络安全问题。如何在网络实体间建立信任关系,是信息安全领域需要解决的重点问题。作为网络安全的基石,网络信任体系衍生出公钥基础设施、标识密码等多种技术。当前,区块链技术以不可篡改、不可伪造、可追溯等特点备受各界关注,在金融、政务、司法等领域广泛应用,也为网络信任体系的构建提供了新的思路。深入分析区块链技术在网络信任体系建设中的应用潜力,有望为新一代网络信任体系的建设提供参考借鉴,具有重要的研究价值与实践意义。
杜戈惠[2](2021)在《基于区块链的车辆自组网技术的研究》文中提出VANET(车辆自组织网络)作为MANET(移动自组织网络)的典型应用,是ITS(智能交通系统)中最重要的发展方向之一,旨在为道路上的车辆提供路况预警功能和数据自组织传输能力,通过充分利用车辆和交通基础设施所共享的大量数据,来改善驾驶安全和交通管控状况。然而,当车辆在网络中共享数据时,面临着身份隐私泄露、消息置信度低的问题。同时,车辆转发信息需要消耗自身资源,因此用户通常会选择利益最大化的行为并拒绝参与会话,需要引入奖惩机制来激励车辆合作。此外,当数据存储和运算都在中央服务器中执行时,维护成本高且易受单点攻击,采用分布式方案则能够高效调控。本文构建了一种VANET中基于区块链的安全可信的激励共享分布式架构,包括匿名隐私保护机制、车辆可信管理机制和基于区块链的代币激励机制三部分。首先,在隐私保护机制中,引入了阈值环签名技术以避免车辆身份泄露,并使用EC-ELGamal非对称加密算法减少数据遭受攻击和劫持的风险。其次,在可信管理机制中,建立了更新车辆信誉值的管理模型,使用逻辑回归算法计算公平可靠的信誉值,为了更加合理地综合考虑现况和历史因素,加入了恶意标志位;并且设计了消息真伪性判断机制,引入MAD统计量以过滤异常意见。此外,在基于区块链的激励机制中,对参与有效会话的车辆给予一定数额的代币奖励,鼓励车辆主动共享实时交通信息。为了兼顾交易真实可靠和运算效率,采用了 PoW和PBFT混合共识机制。使用基于OMNeT++和SUMO的车辆仿真平台Veins对架构的有效性进行验证。实验结果表明,本文所提出的方法不仅满足安全性和隐私性要求,有效抵抗各类恶意攻击和隐私泄露隐患,还能高效加密签名会话数据、判定VANET中的消息真伪、对交易达成共识,并追踪恶意车辆。
李论[3](2021)在《车联网应用中的认证与数据隐私保护技术研究》文中研究指明近年来,随着我国客运和物流行业的快速发展,车联网的进一步发展受到学术界和工业界的广泛关注。具体到多个车联网应用中,始终存在身份认证和用户隐私意识(Privacy Awareness)的双向需求,即车联网在运行中希望收集更多的用户身份和数据信息以追踪和认证车辆相关信息(如交易信息、交通信息、路线偏好),而用户出于隐私性考虑,通常不愿意透露自己的真实信息。因此一方面导致用户缺乏在车联网中主动响应的积极性,另一方面若采取不认证的匿名方式可能导致敌手更容易在网络中发起攻击。上述问题都是车联网应用在数据隐私保护中亟待解决的问题。区块链技术作为在网络全局范围内的分布式账本方案,通常能够在分布式网络中,为两个陌生节点在不完全交换信息的前提下构建信任并进行信息交流,这使得区块链系统可以有效地满足车联网中用户隐私意识与身份认证的双向需求。然而,由于监管和效率等方面的要求,现有的公链区块链网络不能直接运行在车联网中,否则会带来更多的安全隐患,例如欺诈、洗钱等风险。因此应针对车联网环境的实际特性,通过网络应用的实际情况进行相关系统的设计和部署。本文的研究目标是实现用户和车辆数据隐私得到保护的同时,相关车辆能够完成车联网所需的认证与信息处理。本论文根据车联网系统实际部署情况,把车联网结构归纳为三层:上层的监管层能对关键的事件和服务保持一定的监管与认证能力并且提供公共服务的接入;中层的运行层是车辆和路基节点组成的平面通信网络,采用自组网的方式组网;下层的维护层可保证在运行出现问题时,随时介入运行层的功能。论文立足于三层结构中存在的认证与数据隐私安全问题,针对性地通过区块链和密码学技术提出数据隐私的保护、认证、安全交易、担保和激励方案,并应用于不同的车联网场景,例如:充电网络、车辆交通信息通告网络、智能互联汽车等。具体包括以下几个方面:1.智能充电汽车的条件隐私保护认证系统,主要应用于充电网络中的电力交易系统。条件隐私就是指在一定条件下保护隐私而特定情况可以实现身份追踪和数据监管的手段。论文提出了条件隐私保护签名算法和基于区块链的电力交易结构和共识协议。首先通过该算法,既保护了充电交易每次有临时身份保护匿名性和位置隐私,又保证了有问题的交易可以被交管部门追踪到真实身份。其次通过本文设计的交易结构和签名算法可以在不增加交易总生成时间的情况下,实现追踪的功能。通过仿真实验,本文验证了该条件隐私保护认证系统在用户隐私、认证安全和共识效率方面都满足电力交易在充电网络中交易和管理的需求。2.车联网中的车辆信息激励机制,主要应用在车辆通告网络中。首先,该方案设计了聚合签名算法,确保交通通告消息的隐私,同时增强消息的可信度。进一步地,该方案设计了车联网中基于区块链的激励机制与分享协议协同工作,该激励机制可以动态记录车联网中车辆的信任点数增减,并且动态地激励车联网中的节点发送消息,解决了在车联网信息通告网络中的认证和隐私意识相矛盾的问题,并通过模拟实际城区的地图进行测试和提高了方案的效率。3.车联网中的反欺诈担保方案,主要应用在车联网中智能互联汽车的支付系统。该方案设计并提出了车联网中的门限签名算法,通过设计数字货币中独特脚本信息构造,实现在不改变公链区块链结构的同时,区块链交易可以获得担保在互联汽车网络中使用,并在反欺诈等信息安全与隐私方向得到加强。且相关方案不需要额外的授权方,完全兼容于现有的公链方案和互联汽车网络。通过上述具体方案的研究,本论文能够实现车联网应用在隐私信息得到保护的同时,有效地防止敌手的攻击并完成相关车辆所需的认证与信息处理。即,研究内容在保护隐私的同时,实现了车联网应用中可追踪的信息来源,激励用户分享数据,支持更安全的反欺诈交易,从而为下一代车与人、车与路、车与车通信的应用提供了有效的支持。
汪亚航[4](2021)在《基于深度学习的人脸活体检测算法研究》文中指出随着科技的不断发展,各种以生物特征为基础的身份鉴别技术已经逐步民用化、商业化,指纹解锁、虹膜打卡和人脸支付等新型身份认证技术已与人们的生活息息相关。人脸识别技术凭借其无接触、生物特征明显和容易获取等优势而成为当前主流的生物特征识别方法,带来了巨大的社会效益和经济效益,但是另一方面,人脸识别系统遭到攻击的案例也让其安全问题受到重视。在人脸识别系统中,攻击者可以通过伪造用户的面部信息进行攻击,比如通过打印人脸照片或播放人脸视频等手段伪造用户的面部信息,从而骗过人脸识别系统,因此将人脸活体检测模块引入到人脸识别系统中,对保证人脸识别系统的安全具有重要意义。但是,由于人脸欺诈手段具有多样性,以及真实人脸与欺诈人脸之间具有很强的相似性,传统手工提取特征的方法难以将两者直接区分开来。欺诈信息表征的质量将直接影响到后续分类的效果,因此如何有效的表征原始图像,提取合适的特征并加以合理利用,是人脸活体检测领域的一个关键问题。深度学习方法的出现以及在计算机视觉领域的广泛应用,展示了其良好的图像特征提取能力,使得基于深度学习的模型成为人脸活体检测领域中的研究热点。因此,本文将以深度学习为基础,对基于深度学习的人脸活体检测技术进行了进一步的研究,以达到提取有效特征、降低系统错误率的目的。本文针对打印攻击和视频重放攻击这两种欺诈方式展开课题的研究,深入分析了基于深度学习的人脸活体检测方法以及相关改进算法,分别从多维信息利用、样本扩充和模拟标签生成等几个方面展开了研究,在此基础上,提出了三种基于深度学习的人脸活体检测的改进方法,具体内容如下:(1)提出了一种结合混合池化的双流活体检测网络。该方法首先对数据集进行光流提取,用以表示数据集中的时间维度信息。其次,设计了空间金字塔和全局平均结合的混合池化模块,可以对特征信息进行多尺度的学习,并能够减少网络中的可学习参数,一定程度上缓解过拟合问题。最后,通过对时间维度的结果和空间维度的结果进行加权融合,达到充分利用时间和空间特征的效果,进而提高了对真实人脸和攻击人脸的识别效果。(2)提出了利用局部和深度信息的活体检测网络。首先,对数据集进行分块处理,提取数据集中的局部信息,同时该操作在一定程度上起到扩充数据集大小的效果。其次,为了引导网络学习到更加有效的特征,引入深度信息对网络进行辅助监督,并结合结构相似性损失来学习到更加真实的深度信息,该深度信息可以提取数据集中的全局信息。最终,通过对局部信息和全局信息进行加权融合,实现对局部信息和全局信息的充分利用,提高了对真实人脸和攻击人脸的识别效果。(3)提出了基于图像转换的活体检测网络。首先,通过三维人脸模型对数据集生成模拟的深度标签。其次,结合生成的深度标签,并利用生成对抗网络训练得到高质量的生成模型,将RGB图像转换到深度图像。最终,利用生成对抗网络的隐含层特征进行训练得到分类器,达到利用深度信息的目的。由于深度信息具有较强的区分性,因此模型在未知场景下的泛化能力也有所提高。上述的方法均在CASIA-FASD和Replay-Attack等公开数据集上进行了对比实验,通过比较不同的评价指标,验证了本文方法的有效性。实验结果表明,与经典方法相比本文的方法具有一定的竞争力。
李一凡[5](2021)在《基于区块链和智能合约的需求匹配算法研究》文中提出科技化发展使得人们的生产生活问题有了新的解决方式。然而,现实生活中仍然存在着许多因供求双方信息不对称、不透明,信息更新不及时等导致的需求匹配困难问题。区块链技术的发展为这些需求匹配问题提供了新的解决思路。区块链技术的去中心化、不可篡改,以及可追溯的特性,天然地适合于解决供求双方间的信任问题。架设于区块链之上的智能合约,也能够在满足预先设置的条件下,安全、高效地得到令需求方满意地结果。虽然研究人员已经提出了一些针对性的解决方案,然而这些方案存在着一些显着问题:(1)传统的中心化解决方案很难保证用户的身份隐私安全;(2)现有的基于区块链的解决方案大多针对信息不透明问题进行解决,很少考虑到系统中恶意参与方作恶的安全问题;(3)现有的智能合约功能单一,没有很好地考虑需求匹配效率、评估反馈等实用性问题。本文从两个具体的应用场景出发,对上述问题展开研究。首先,本文提出了一种针对疫情物资捐赠的需求匹配算法。本算法可以在不依赖中心化机构参与的情况下实现安全、高效的物资捐赠与物资分配。区块链的设计保证了整个物资捐赠流程的安全可信,并且保证捐赠物资状态的可追踪。智能合约实现了在物资需求量激增的情况下,需求与物资的精准对接,以及物资的安全、高效、公平分配。在物流过程中使用零知识证明技术,进一步保证了物资的隐私安全。并且,分析了系统中参与方的恶意行为,并通过智能合约防止其作恶。其次,本文设计了一种针对在线教育的需求匹配算法。本算法通过智能合约实现学生与课程、用人单位与毕业生之间的安全、高效匹配;通过区块链存储学生的学习信息,为学生的成绩提供佐证。此外,该平台还使用智能合约对课程进行审核、评价,保证课程的质量。并且,该平台通过智能合约预防了恶意参与方的作恶。最后,本文在区块链平台中实现了上述两种需求算法,测试了区块链节点之间的通信、计算了智能合约的开销,并分析了系统的安全性与实用性。通过将智能合约部署在以太坊网络中,实现了安全、高效的需求匹配过程。测试结果表明所设计的两个需求匹配系统具有较高的安全性和实用性。
高雅诗[6](2021)在《电信用户行为的概率图分类方法研究与实现》文中进行了进一步梳理随着信息科技的不断发展,电话通信成为了人们生活中必不可少的社交方式。在此情况下,随之衍生出的通信诈骗犯罪也在不断侵入人们的正常生活。通信诈骗作为一种新兴的犯罪方式,因其无现实接触且手法多样的特点,时常让人们防不胜防,给社会造成了巨大的财产损失。由于诈骗用户数据占比较低,且犯罪分子常模仿正常用户行为来规避拦截等原因,利用传统手段对通信诈骗行为进行识别拦截的效果欠佳,亟待人们提出更高效的方法来进一步解决。基于以上情况,论文提出了电信用户行为的概率图分类方法,通过概率理论与图结构相结合,对通信社交网络中的通信诈骗用户进行有效的识别。这种基于通信社交的概率图分类方法除了使用电信用户的通话特征,还将用户间的社交关系考虑进来,利用诈骗用户与正常用户不同的社交行为和不同的社交对象,对电信用户进行分类识别。论文首先对电信行为分析的关键难点与概率图分类方法将面临的问题进行分析,并根据分析结果提出电信用户行为的概率图分类模型,将用户的通信特征与社交特征一起融入通信社交网络结构中,通过用户间的置信度传播算法计算用户节点的诈骗行为概率。之后,对概率图分类方法进行实现与测试,在真实通信数据集上的对比验证了此方法的可行性。最后,基于概率图分类方法,对其在实际生活中的应用系统进行了详细设计,通过对系统的功能进行测试,验证了系统的有效性。
李嘉兴[7](2021)在《云计算服务中的区块链技术研究》文中研究指明随着大数据时代的来临,终端已不能容纳用户产生的海量数据,而是把数据存储在云服务器上。确保云端数据的安全是提高云存储服务质量以及招揽用户的前提,致使云存储安全技术成为当今大数据安全的研究热点。由于大数据的价值更多来源于它的二次利用,因此大数据完整性验证技术成为保护大数据价值必不可少的关键技术。同时,为更高效、安全地对海量的数据进行完整性验证,区块链网络中基于深度强化学习的云存储公开审计也具有重要意义。此外,密钥管理是区块链网络中确保用户数据安全及隐私的重要技术。最后,安全、高效的P2P(Peer-to-Peer)分布式云存储架构是存储海量数据的基础保障。本文针对大数据云存储的安全,研究大数据环境下云端数据完整性验证、基于深度强化学习的公开审计、密钥管理以及P2P云存储安全架构技术,研究内容之间层层递进。具体地,本文结合区块链技术,探索去第三方的完整性验证方案,研究基于区块链的远程数据完整性验证技术,创新性地把文件块的哈希标签作为交易数据存储到区块链中。依据现有基于区块链的公开审计方案,探索区块链网络中基于深度强化学习的云存储公开审计方案,并率先开展基于深度强化学习中DDPG(Deep Deterministic Policy Gradient)算法的区块链公开审计技术研究。基于传统的中心化密钥管理机制,探索去第三方、无共同密钥材料的安全密钥管理方案,对基于区块链的去中心化安全密钥管理技术展开深入研究。基于现有的两种云存储架构,探索基于P2P网络的分布式云存储架构,对基于区块链的P2P云存储进行研究。本文的主要工作概况如下:(1)提出了一种基于区块链技术的公开审计方案。该方案去除了第三方审计者,仅包含互不信任的两个实体,即数据拥有者(Data Owner,DO)和云服务提供商(Cloud Service Provider,CSP),并在云存储系统中为DO提供高效、安全的远程数据完整性验证服务。DO把哈希标签存储到区块链中,并委托任意其他一个DO利用区块链上的哈希标签构建Merkle哈希树(Merkle Hash Tree,MHT),通过对比该DO与CSP返回的MHT根值,实现对其外包数据的完整性验证。由于所有数据块的哈希标签都用于构建MHT,因此该方案理论上可以100%保证数据的完整性。安全性分析证明了该方案可以抵御恶意实体的攻击和区块链网络中的51%攻击。此外,实验结果证明,该方法在计算和通信开销上明显优于现有的三种方法。(2)提出了一种区块链网络中基于深度强化学习的云存储公开审计方案。该方案提高了云存储公开审计的效率和安全性,同时减少了计算、通信和存储的开销。大多数现有的云存储公共审计方案都采用静态审计策略,该策略无法有效地应对区块链网络中的动态环境。同时,利用机器学习对系统进行参数学习和优化是一大趋势,而现有解决方案中均没有采用机器学习的方法对系统的性能(吞吐量和网络延迟等)进行优化。该方案采用DDPG算法,为区块链网络中的云存储审计服务设计了一个基于深度强化学习的方案,该方案能够在最大化交易吞吐量的同时最小化网络延迟。详细的安全分析表明,该方案能够防御由共识机制引起的恶意实体攻击。实验结果表明,该方案在吞吐量、网络延迟等方面均优于现有的方案。(3)面向移动边缘计算环境,提出了一种基于区块链的安全密钥管理方案。与现有的方法不同,该方案并未采用共同密钥材料,而是通过区块链技术取代了第三方实体的功能。在方案中,移动设备能够进行安全的通信,同时能够灵活地在子网之间移动。除了能够抵御网络中的单点攻击之外,该方案还能够最小化密钥生成、密钥分发和密钥缓存的开销,分别对应了计算、通信和存储的开销。然后,本文基于区块链网络中的51%攻击对本文方案的安全性进行了详细的量化分析,以证明其在移动环境中的安全性。实验结果表明,该方案的计算、通信和存储开销均明显优于现有的方案。(4)提出了一种P2P网络中基于区块链的分布式云存储安全架构,并在安全性和网络传输延迟方面,对该架构与两个传统的云存储架构进行了对比。本文利用遗传算法对现有的分布式云存储架构的副本放置策略进行优化,降低了其副本调度和传输的成本。同时,本文架构的平均文件丢失率优于其他两种架构。数值与仿真实验结果表明,该架构在文件存储安全性和网络传输延迟等方面均优于传统的云存储架构。
刘同来[8](2021)在《区块链网络中的数据存储、访问控制及计算资源优化》文中认为近年来,移动终端产生的数据量呈爆炸式增长,在机器学习、大数据分析等技术给用户带来丰富体验的同时,资源受限的终端设备已无法满足数据全部存储在本地的需求。云存储服务能够为移动终端的数据存储、分析及访问管理提供良好的技术支持。但在中心化的云存储平台中,用户的数据仍面临着非法访问和隐私泄漏等威胁。区块链技术的出现为解决云存储“信任”问题提供了新的视角。然而,受用户分布不均、终端设备异构、计算任务密集等因素的影响,现有基于区块链的云数据管理技术仍存在数据存储的不均衡、数据非法访问的控制、移动终端计算资源的优化等问题。因此,本文研究用户数据在云存储网络中的存储不均衡问题和非法访问问题,同时研究计算密集型任务在区块链网络中的高效卸载问题。本文的主要研究内容及贡献如下:(1)针对区块链网络中外包数据的存储不均衡问题,本文利用基尼系数设立了存储均衡的判定依据,对该问题进行建模与形式化,并证明了其NP难解性。设计了高效的启发式存储均衡算法,并定制了相应的遗传算法和禁忌搜索算法来实现存储均衡,以便提高网络的可用性和稳定性。实验结果表明,与现有的算法相比,本文提出的启发式算法在计算准确性、计算开销和存储开销方面都表现出更好的性能。在定制的遗传算法、禁忌搜索算法和飞蛾扑火算法中,当使用本文算法的结果作为初始解时,禁忌搜索算法在计算准确性方面能够获得最好的结果;当使用原有算法的结果作为初始解时,定制的遗传算法在计算准确性方面能够获得最好的结果。(2)针对用户数据的非法访问问题,本文提出了一种基于区块链的高效访问控制方案。在方案中,数据拥有者通过维护一个访问矩阵对访问策略进行描述,并将该矩阵存储在区块链中,以确保其一致性与完整性。方案同时采用对称密钥与非对称密钥对数据进行加密,以降低数据拥有者的密钥生成开销。数据拥有者可以高效地使用对称密钥对共享文件进行加密,并使用授权用户的公钥对该对称密钥进行并行加密。因此,授权用户可以通过本地私钥获得对称密钥,而数据拥有者也不需要维护多个加密密钥。安全性分析表明,本文方案能够有效地抵御攻击者对外包数据的非法访问。实验结果表明,本文方案的计算开销比现有的三种方案分别低25.37%、45.46%和36.44%。同时,本文方案的通信开销比其中一种方案低17.16%,比其他两种方案分别高5.88%和39.05%,但本文方案具有更高的安全性。此外,本文方案的存储开销比三种方案分别低 59.36%、20.25%和 61.88%。(3)针对区块链网络中移动设备计算资源优化问题,本文提出了一种基于智能合约的长期双向拍卖算法。首先,本文将该问题转化为NP-hard的多选择背包问题,并基于此问题设计了长期双向拍卖算法。该算法实现将子任务高效地从移动设备卸载到异构边缘服务器上执行,并保证效率和长期性能。算法的长期性能能够帮助用户离开前,在拥有足够预算及具有计算任务情况下一直参与卸载方案的制定过程,增加所有用户任务完成量,在满足计算效率、个体合理性、预算平衡和真实性的经济属性前提下提高买卖双方的总效益。其次,本文还设计了一个智能合约方案,在安全可控的环境中支持算法的自动执行。实验结果表明,与现有的算法相比,本文算法的效益和利用率分别提高了 130.55%和138.64%。此外,算法保证了双向拍卖机制的长期性表现。
胡腾[9](2021)在《区块链分布式计算环境安全威胁研究》文中认为区块链(Blockchain)技术近年来已成为学术界和工业界的研究热点。目前区块链的应用场景也已经扩展到金融、医疗、政府、文化、艺术、物联网、软件工程等领域,因而区块链也常被称为下一代互联网。但是,区块链还存在一系列问题,如共识算法机制、系统性能与运行效率、存储方法、匿名与可信的矛盾以及监管问题等,安全威胁也始终相随相伴。目前针对区块链系统、合约和应用的安全事件频频发生,给个人、企业乃至国家造成了重大经济损失。因此,对区块链分布式计算环境面临的安全威胁展开研究,有着重要的社会意义和应用价值。本文开展了区块链分布式计算环境安全威胁及其应对方法的研究,针对区块链中的智能合约安全、账户与私钥安全、数据与隐私安全和管理问题,进行了面向区块链去中心化应用的数据分析研究、面向智能合约的数据分析与检测方法研究、面向区块链的身份识别方法研究、以及面向区块链的数据隐私保护与溯源方法研究。本文所提出的方法缓解了区块链分布式计算环境中的合约安全威胁、账户安全威胁和数据安全威胁,为后续的区块链技术发展与应用提供了必要的理论支撑和技术支持。本文的主要研究内容分为以下四个部分。第一,通过深入研究和分析DApp(Decentralized Applications,去中心化应用)的数据及其现象,以此来调研区块链分布式计算环境中的应用程序现状,从而发现区块链面临的安全威胁。因此本文进行了面向区块链去中心化应用的数据分析研究,具体方法是:首先收集了较全的DApp数据集,包括总共21类2,565个DApp,及其从2015年7月30日至2020年5月4日(约1000万区块高度)的相关数据;然后从数量、时间、类型以及智能合约这四个角度对DApp分布进行了深入分析。该研究内容能够为DApp开发者、使用者与研究者提供区块链和智能合约安全与性能方面的参考,同时也为本文后续研究提供了研究需求和数据支持。第二,针对如何缓解智能合约安全威胁,本文深入研究了智能合约中的数据行为及其内在联系,提出了一种基于交易的Ethereum(以太坊)智能合约分类和检测方法,从而实现了对恶意合约及脆弱性合约的识别和检测。具体方法是:首先收集了Ethereum的10,000多份智能合约,并聚焦于研究智能合约和用户产生的数据行为,通过人工分析,从交易中发现了四种行为模式,可以用来区分不同类型合约的差异。然后根据这四种行为模式构建出智能合约的14个基本特征。本文还提出了一种数据切片算法来构建实验数据集,对收集到的智能合约交易数据进行切片,最后使用LSTM(Long Short-Term Memory,长短期记忆网络)模型及其改进的GRU(Gated Recurrent Unit Networks,门控循环单元网络)模型来训练和测试我们的数据集。大量的实验结果表明,我们的方法可以区分不同类型的合约,并且可以应用于异常检测和恶意合约识别,其精度、召回率和F1值都令人满意。第三,基于鼠标生物行为特征和深度学习提出了一种连续身份识别方法,可以准确、高效地对当前区块链用户进行连续的身份认证,从而可缓解区块链分布式计算环境面临的账户安全威胁,与现有方法相比,它具有更好的准确性和更低的验证时间。具体方法是:首先,本文采用了一个包含用户鼠标行为的开源数据集,并将数据集中的鼠标行为特征映射为图片数据集,再构建了一个7层的CNN(Convolutional Neural Networks,卷积神经网络)网络来训练和测试,实验结果表明该方法大约每7秒就可以完成一次身份认证任务,FAR(False Accept Rate,误接受率)和FRR(False Reject Rate,误拒绝率)分别为2.94%和2.28%。然后,本文将该方法应用于了区块链钱包的私钥保护中,可以实时保护区块链钱包中用户的私钥安全。一旦钱包检测到用户身份不符,可以立即退出或阻止交易的进行,从而可有效缓解用户私钥泄漏的风险。对已有的7层CNN网络进行了优化,实验结果表明该方法能够每1秒进行一次身份认证,平均FAR和FRR分别为6.92%和6.18%。第四,本文开展了面向区块链的数据隐私保护与溯源方法研究,缓解了联盟链和私有链中既要保证区块链中数据的私密性,又要满足数据和用户行为的可追溯性这一矛盾。本文提出了一种双区块链系统,能够兼顾溯源数据的完整性与敏感信息的隐私保护,从而有效缓解了当前区块链中面临的隐私问题、溯源问题和管理问题。本文还将该系统在真实的安全威胁场景(内部威胁)中应用,建立了内部威胁模型并分析了该系统如何在内部威胁发生后跟踪攻击者并获取证据。最后通过仿真实验评估了该区块链系统的性能与有效性。
李忠,靳小龙,庄传志,孙智[10](2021)在《面向图的异常检测研究综述》文中研究指明近年来,随着Web 2.0的普及,使用图挖掘技术进行异常检测受到人们越来越多的关注.图异常检测在欺诈检测、入侵检测、虚假投票、僵尸粉丝分析等领域发挥着重要作用.在广泛调研国内外大量文献以及最新科研成果的基础上,按照数据表示形式将面向图的异常检测划分成静态图上的异常检测与动态图上的异常检测两大类,进一步按照异常类型将静态图上的异常分为孤立个体异常和群组异常检测两种类别,动态图上的异常分为孤立个体异常、群体异常以及事件异常这3种类型.对每一类异常检测方法当前的研究进展加以介绍,对每种异常检测算法的基本思想、优缺点进行分析、对比,总结面向图的异常检测的关键技术、常用框架、应用领域、常用数据集以及性能评估方法,并对未来可能的发展趋势进行展望.
二、网络中的身份验证与欺诈(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络中的身份验证与欺诈(论文提纲范文)
(1)区块链在网络信任体系中的应用研究(论文提纲范文)
0 引言 |
1 网络信任发展现状 |
1.1 网络信任概述 |
1.2 基于公钥密码的网络信任框架面临的安全问题 |
2 区块链技术概述 |
2.1 区块链定义 |
2.2 区块链工作原理 |
2.3 区块链技术特点 |
2.4 区块链应用于网络信任体系建设中的优势 |
3 区块链在网络信任体系中的应用 |
3.1 基于区块链的去中心化域名管理 |
3.2 基于区块链的去中心化PKI |
3.3 基于区块链的证书日志管理 |
3.4 基于区块链的跨域认证 |
4 区块链用于信任体系面临的挑战 |
4.1 区块链自身的技术问题 |
4.2 现有研究成果的应用局限 |
4.3 技术标准的滞后性 |
5 总结与展望 |
(2)基于区块链的车辆自组网技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 VANET的研究现状 |
1.2.2 基于区块链的VANET研究现状 |
1.3 文章主要内容和组织架构 |
第二章 车辆AD HOC网络与区块链研究综述 |
2.1 无线车辆AD HoC网络 |
2.1.1 网络架构及特点 |
2.1.2 VANET中的攻击模型与安全挑战 |
2.2 区块链相关技术研究 |
2.2.1 Merkle哈希树 |
2.2.2 共识机制 |
2.3 加密与数字签名研究 |
2.3.1 阈值环签名技术 |
2.3.2 EC-ElGamal加密算法 |
2.4 本章小结 |
第三章 基于区块链的安全可信和激励公告VANET架构设计 |
3.1 系统需求分析 |
3.2 基于区块链的VANET的系统设计 |
3.2.1 整体架构简述 |
3.2.2 架构模型与角色分析 |
3.2.3 交互流程整体设计 |
3.3 各模块机制具体设计 |
3.3.1 匿名隐私保护机制设计 |
3.3.2 车辆可信管理机制设计 |
3.3.3 基于区块链的代币激励机制设计 |
3.4 本章小结 |
第四章 系统具体实现及仿真分析 |
4.1 仿真平台及部署 |
4.1.1 OMNeT++与Veins框架 |
4.1.2 Veins仿真基本流程与架构 |
4.1.3 仿真系统实现 |
4.2 匿名隐私保护机制具体实现 |
4.3 可信管理机制具体实现 |
4.3.1 回复消息预判及过滤 |
4.3.2 判定消息的真伪性 |
4.3.3 计算并更新车辆信誉 |
4.4 基于区块链的代币激励机制具体实现 |
4.4.1 地址生成和P2PKH交易标准 |
4.4.2 激励代币交易流程 |
4.4.3 区块链构造 |
4.5 仿真及性能评估分析 |
4.5.1 安全性能评估 |
4.5.2 系统性能评估 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 全文工作总结 |
5.2 未来研究展望 |
参考文献 |
附录 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)车联网应用中的认证与数据隐私保护技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 区块链相关工作研究现状 |
1.2.2 车联网相关工作研究现状 |
1.3 论文系统模型 |
1.4 待研究的问题 |
1.5 研究内容与贡献 |
1.6 章节安排 |
2 论文相关基础知识 |
2.1 密码学原语 |
2.1.1 散列函数 |
2.1.2 数字签名 |
2.1.3 门限密码学 |
2.1.4 离散对数困难问题 |
2.1.5 组合公钥 |
2.2 区块链 |
2.2.1 区块链数据结构 |
2.2.2 区块链共识算法 |
3 基于区块链的充电汽车条件隐私保护认证的系统 |
3.1 引言 |
3.2 系统模型 |
3.3 系统设计 |
3.3.1 系统初始化 |
3.3.2 用户注册和临时身份生成 |
3.3.3 交易生成 |
3.3.4 交易示例 |
3.3.5 交易验证 |
3.3.6 构建区块 |
3.3.7 可追踪性 |
3.4 安全性分析 |
3.4.1 正确性验证 |
3.4.2 隐私性 |
3.4.3 交易的可信性 |
3.4.4 不可否认性 |
3.4.5 不关联性 |
3.4.6 拜占庭问题容错性 |
3.4.7 其他常见攻击分析 |
3.5 实验与仿真结果评估 |
3.5.1 签名算法仿真分析 |
3.5.2 共识算法仿真分析 |
3.6 本章小结 |
4 基于区块链的车联网激励机制与聚合签名信息分享协议 |
4.1 引言 |
4.2 “信任币”总览与设计目标 |
4.2.1 “信任币”系统总览 |
4.2.2 设计目标 |
4.3 第一部分“回声-通告”协议 |
4.3.1 设计概述 |
4.3.2 角色与参数解释 |
4.3.3 方案描述 |
4.4 第二部分“硬币”激励机制 |
4.4.1 如何与“回声-通告”协议协作 |
4.4.2 角色与参数解释 |
4.4.3 信用交易区块链结构 |
4.5 安全性分析 |
4.5.1 “女巫”攻击抵抗 |
4.5.2 隐私性 |
4.5.3 可靠性 |
4.5.4 不可否认性 |
4.5.5 其他攻击分析 |
4.6 地图模拟仿真与性能分析 |
4.6.1 “回声-通告”的性能分析 |
4.6.2 “硬币”激励机制性能分析 |
4.7 本章小结 |
5 基于区块链的反欺诈担保协议和充值交易方案 |
5.1 引言 |
5.2 系统模型与方案设计 |
5.2.1 系统模型 |
5.2.2 Bit2CV方案设计 |
5.3 正确性与安全性证明 |
5.3.1 正确性证明 |
5.3.2 安全性分析 |
5.4 仿真结果 |
5.5 本章小结 |
6 总结与展望 |
6.1 本文总结 |
6.2 未来工作展望 |
参考文献 |
攻读博士学位期间发表的学术论文与其他成果 |
一、作者简历 |
二、发表论文 |
第一作者SCI/EI检索期刊论文 |
第一作者ISTP/EI检索会议论文 |
学位论文数据集 |
(4)基于深度学习的人脸活体检测算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状与技术难点 |
1.3 本文研究内容 |
1.4 论文结构安排 |
第二章 基于深度学习的人脸活体检测理论概述 |
2.1 引言 |
2.2 深度学习技术相关理论 |
2.2.1 多层感知机 |
2.2.2 卷积神经网络 |
2.2.3 激活函数 |
2.3 基于深度学习的人脸活体检测方法 |
2.4 人脸活体检测数据集 |
2.4.1 常见的欺诈手段 |
2.4.2 人脸活体检测数据集 |
2.5 实验评价指标 |
2.6 本章小结 |
第三章 结合混合池化的双流活体检测网络 |
3.1 引言 |
3.2 相关工作介绍 |
3.2.1 光流法 |
3.2.2 空间金字塔池化 |
3.2.3 全局平均池化 |
3.2.4 颜色空间 |
3.3 结合混合池化的双流活体检测网络 |
3.3.1 双流网络结构 |
3.3.2 空间金字塔和全局平均池化 |
3.3.3 算法流程 |
3.4 实验结果与分析 |
3.4.1 实验设置 |
3.4.2 实验结果与分析 |
3.4.3 结果可视化 |
3.5 本章小结 |
第四章 利用局部和深度信息的活体检测网络 |
4.1 引言 |
4.2 相关工作介绍 |
4.2.1 图像质量评估 |
4.2.2 图像深度估计 |
4.3 利用局部和深度信息的活体检测网络 |
4.3.1 利用局部信息的卷积神经网络 |
4.3.2 利用深度信息的卷积神经网络 |
4.3.3 算法流程 |
4.4 实验结果与分析 |
4.4.1 实验设置 |
4.4.2 实验结果与分析 |
4.4.3 结果可视化 |
4.5 本章小结 |
第五章 基于图像转换的活体检测网络 |
5.1 引言 |
5.2 相关工作介绍 |
5.2.1 生成对抗网络 |
5.2.2 密集连接网络 |
5.3 基于图像转换的活体检测网络 |
5.3.1 RGB图像信息和深度图像信息分析 |
5.3.2 网络结构 |
5.3.3 算法流程 |
5.4 实验结果与分析 |
5.4.1 实验设置 |
5.4.2 实验结果与分析 |
5.4.3 结果可视化 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录:作者在攻读硕士学位期间发表的论文 |
(5)基于区块链和智能合约的需求匹配算法研究(论文提纲范文)
致谢 |
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于区块链捐赠的研究现状 |
1.2.2 基于区块链在线教育的研究现状 |
1.3 主要研究内容 |
1.4 课题来源与内容组织 |
1.4.1 课题来源 |
1.4.2 组织结构 |
第二章 相关基础知识 |
2.1 相关技术背景 |
2.1.1 区块链技术 |
2.1.2 智能合约 |
2.1.3 零知识证明 |
2.2 基于区块链的捐赠 |
2.3 基于区块链的在线教育 |
第三章 物资捐赠中的需求匹配问题研究 |
3.1 研究背景 |
3.2 需求匹配算法模型 |
3.3 系统模型 |
3.4 安全威胁模型 |
3.5 设计目标 |
3.6 模型详细设计 |
3.6.1 系统概述 |
3.6.2 用户注册和物资注册 |
3.6.3 需求发布与优先级排序 |
3.6.4 物资捐赠 |
3.6.5 物资分配 |
3.6.6 物资状态查询 |
3.7 安全性分析 |
3.7.1 安全性分析 |
3.7.2 安全性对比 |
3.8 系统实现和性能分析 |
3.8.1 测试环境及网络配置 |
3.8.2 功能实现与测试 |
3.8.3 智能合约实用性测试 |
3.9 本章小结 |
第四章 在线教育中的需求匹配问题研究 |
4.1 需求匹配算法模型 |
4.2 系统模型 |
4.3 安全模型 |
4.4 模型详细设计 |
4.4.1 系统概述 |
4.4.2 用户注册与身份认证 |
4.4.3 课程发布与课程审核 |
4.4.4 课程匹配 |
4.4.5 学习记录 |
4.4.6 课程评价 |
4.4.7 人才招聘与信息反馈 |
4.5 安全性和性能分析 |
4.5.1 安全性分析 |
4.5.2 安全性和实用性对比 |
4.6 系统实现和性能分析 |
4.6.1 测试环境及网络配置 |
4.6.2 功能实现与测试 |
4.6.3 智能合约实用性测试 |
4.7 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
(6)电信用户行为的概率图分类方法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状与趋势 |
1.2.1 国内外通信诈骗行为预测研究现状 |
1.2.2 国内外基于图的欺诈检测技术发展情况 |
1.3 论文主要工作 |
1.4 论文组织框架 |
第二章 概率图与电信用户行为分析技术综述 |
2.1 电信行为分析技术综述 |
2.1.1 通信诈骗拦截系统 |
2.1.2 通信诈骗行为分析基础方法 |
2.2 概率机器学习相关技术综述 |
2.2.1 概率图模型 |
2.2.2 马尔科夫随机场 |
2.2.3 置信传播 |
2.3 社交网络分析相关技术综述 |
2.3.1 个体影响力度量 |
2.3.2 影响强度度量 |
2.4 本章小结 |
第三章 基于概率图的电信用户行为分类方法的问题分析 |
3.1 电信用户行为分类方法目标概述 |
3.2 电信用户行为分类方法的关键难点分析 |
3.3 基于概率图的电信用户行为分类方法的问题分析 |
3.4 基于概率图的电信用户行为分类方法的问题描述 |
3.5 本章小结 |
第四章 电信用户行为的概率图分类方法的设计 |
4.1 模型总体结构设计 |
4.2 用户通信行为特征划分 |
4.3 概率图模型构建 |
4.3.1 模型结构构建 |
4.3.2 用户节点的先验概率的设计 |
4.3.3 用户关系连接边的势函数设计 |
4.3.4 模型图联合概率分布的计算 |
4.4 通信社交网络的消息传播算法 |
4.4.1 循环置信传播优化 |
4.4.2 通信社交网络的消息传播算法 |
4.5 实验结果与分析 |
4.5.1 实验数据处理 |
4.5.2 网络模型训练与测试 |
4.5.3 用户特征提取 |
4.5.4 实验结果对比与分析 |
4.6 本章小结 |
第五章 电信用户行为的概率图分类方法的系统实现 |
5.1 需求分析 |
5.1.1 工作场景 |
5.1.2 需求分解 |
5.2 模块设计 |
5.2.1 用户特征处理模块 |
5.2.2 用户行为分类模块 |
5.2.3 存储调度模块 |
5.3 交互流程与接口设计 |
5.3.1 交互流程设计 |
5.3.2 接口设计 |
5.4 详细设计与实现 |
5.4.1 用户特征处理模块详细设计 |
5.4.2 用户行为分类模块详细设计 |
5.5 系统关键流程设计 |
5.5.1 用户特征处理关键流程 |
5.5.2 用户行为分类关键流程 |
5.6 系统测试与验证 |
5.6.1 测试环境 |
5.6.2 功能测试 |
5.7 本章小结 |
第六章 结束语 |
6.1 论文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(7)云计算服务中的区块链技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 研究目的和意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 国内外相关研究现状 |
1.3.1 公开审计国内外研究现状 |
1.3.2 密钥管理国内外研究现状 |
1.3.3 云存储架构国内外研究现状 |
1.3.4 国内外研究存在问题分析 |
1.4 主要研究目标与研究内容 |
1.4.1 研究目标 |
1.4.2 研究内容 |
1.5 本课题的特色与创新之处 |
1.6 本文的章节安排 |
第二章 基础知识 |
2.1 双线性映射 |
2.2 Merkle哈希树 |
2.3 数字签名 |
2.4 区块链 |
2.5 现有的公开审计方案 |
2.6 深度强化学习 |
2.7 本章小结 |
第三章 基于区块链的云存储公开审计方案 |
3.1 引言 |
3.2 相关工作介绍 |
3.2.1 静态模型 |
3.2.2 动态模型 |
3.2.3 公开审计 |
3.2.4 基于区块链的审计方案 |
3.3 基于区块链的云存储公开审计方案 |
3.3.1 目标与概述 |
3.3.2 基于区块链的公开审计方案 |
3.3.3 安全属性 |
3.4 安全性证明 |
3.4.1 初始化设置 |
3.4.2 完整性验证 |
3.4.3 区块链安全 |
3.5 实验结果及分析 |
3.5.1 实验环境与配置 |
3.5.2 计算开销 |
3.5.3 通信开销 |
3.6 本章小结 |
第四章 区块链网络中基于深度强化学习的公开审计方案 |
4.1 引言 |
4.2 相关工作介绍 |
4.2.1 中心化解决方案 |
4.2.2 基于区块链的解决方案 |
4.2.3 基于深度强化学习的解决方案 |
4.3 区块链网络中基于深度强化学习的云存储公开审计方法 |
4.3.1 设计目标与概述 |
4.3.2 深度强化学习模型 |
4.3.3 区块链网络中基于深度强化学习的公开审计方案 |
4.3.4 安全属性 |
4.4 安全性证明 |
4.4.1 威胁模型 |
4.4.2 完整性验证 |
4.5 实验结果及分析 |
4.5.1 实验环境与配置 |
4.5.2 区块链网络吞吐量 |
4.5.3 平均奖励Reward |
4.5.4 网络延迟 |
4.6 本章小结 |
第五章 基于区块链的边缘计算密钥管理方案 |
5.1 引言 |
5.2 相关工作介绍 |
5.2.1 集中式密钥管理方案 |
5.2.2 分布式密钥管理方案 |
5.2.3 去中心化密钥管理方案 |
5.2.4 基于区块链的密钥管理方案 |
5.3 基于区块链的边缘计算密钥管理方案 |
5.3.1 问题描述与设计目标 |
5.3.2 方案架构设计 |
5.3.3 方案的协议 |
5.3.4 移动模型 |
5.3.5 安全属性 |
5.4 安全性证明 |
5.4.1 威胁模型 |
5.4.2 前向安全和后向安全 |
5.4.3 区块链安全 |
5.5 实验结果及分析 |
5.5.1 实验环境与配置 |
5.5.2 计算开销 |
5.5.3 通信开销 |
5.5.4 存储开销 |
5.5.5 参数分析 |
5.6 本章小结 |
第六章 区块链在云存储安全架构上的应用 |
6.1 引言 |
6.2 相关工作介绍 |
6.3 基于区块链的云存储安全架构 |
6.3.1 概述 |
6.3.2 文件预处理及上传 |
6.3.3 区块链作为交易机制 |
6.3.4 文件存储策略和文件副本放置 |
6.3.5 文件完整性验证 |
6.4 网络性能和安全性分析 |
6.4.1 多用户单数据中心架构 |
6.4.2 遗传算法优化的多用户多数据中心架构 |
6.4.3 基于区块链的多用户多数据中心架构 |
6.5 实验结果及分析 |
6.5.1 实验环境与配置 |
6.5.2 用户数量与网络延迟 |
6.5.3 副本数量与网络延迟 |
6.5.4 用户数量与文件安全 |
6.6 本章小结 |
结论与展望 |
参考文献 |
攻读博士学位期间发表的论文及其他成果 |
致谢 |
(8)区块链网络中的数据存储、访问控制及计算资源优化(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外相关研究现状 |
1.2.1 区块链的研究现状 |
1.2.2 存储负载均衡的研究现状 |
1.2.3 访问控制的研究现状 |
1.2.4 计算任务卸载的研究现状 |
1.3 研究目标和研究内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 本文的章节安排 |
1.5 本章小结 |
第二章 相关技术介绍 |
2.1 区块链技术 |
2.1.1 基本介绍 |
2.1.2 共识机制 |
2.1.3 智能合约 |
2.1.4 密码学 |
2.2 智能优化算法 |
2.3 访问控制技术 |
2.4 拍卖理论 |
2.5 本章小结 |
第三章 外包数据存储均衡的高效算法 |
3.1 引言 |
3.2 系统模型 |
3.2.1 基尼系数 |
3.2.2 DN/PN的到达模型 |
3.2.3 存储模型 |
3.2.4 问题形式化 |
3.2.5 举例 |
3.3 算法设计 |
3.3.1 基于启发式的存储均衡算法 |
3.3.2 面向存储均衡的遗传算法 |
3.3.3 面向存储均衡的禁忌搜索算法 |
3.4 实验结果及分析 |
3.4.1 实验环境 |
3.4.2 实验评估 |
3.5 本章小结 |
第四章 外包数据高效访问控制 |
4.1 引言 |
4.2 模型 |
4.3 访问控制方案 |
4.3.1 基于区块链的访问控制方案 |
4.3.2 私钥协商生成方案 |
4.4 安全分析 |
4.4.1 初始化 |
4.4.2 风险模型 |
4.4.3 区块链安全性 |
4.5 实验结果及分析 |
4.5.1 实验环境 |
4.5.2 计算开销 |
4.5.3 通信开销 |
4.5.4 存储开销 |
4.6 本章小结 |
第五章 基于智能合约的计算资源优化 |
5.1 引言 |
5.2 模型与问题定义 |
5.2.1 计算资源优化系统架构 |
5.2.2 模型 |
5.2.3 问题形式化 |
5.2.4 经济属性 |
5.3 智能合约 |
5.4 拍卖激励机制 |
5.4.1 算法设计 |
5.4.2 理论分析 |
5.5 实验结果及分析 |
5.5.1 实验环境 |
5.5.2 数值实验结果 |
5.5.3 模拟实验结果 |
5.6 本章小结 |
总结与展望 |
参考文献 |
攻读博士学位期间发表的论文及其他成果 |
致谢 |
(9)区块链分布式计算环境安全威胁研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究历史与现状 |
1.2.1 面向区块链的数据获取方法研究 |
1.2.2 面向区块链的实证性研究 |
1.2.3 面向区块链的性能和安全研究 |
1.2.4 面向区块链的分类和预测研究 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 相关技术与研究基础 |
2.1 区块链的基本概念 |
2.2 以太坊 |
2.2.1 账户和智能合约 |
2.2.2 交易 |
2.2.3 加密货币和代币 |
2.2.4 Gas |
2.2.5 DApp |
2.3 区块链分布式计算环境面临的安全威胁 |
2.3.1 智能合约安全 |
2.3.2 账户与私钥安全 |
2.3.3 数据与隐私安全 |
2.3.4 管理问题 |
2.4 本章小结 |
第三章 面向区块链去中心化应用的数据分析研究 |
3.1 引言 |
3.2 数据收集 |
3.2.1 DApp和智能合约的信息收集 |
3.2.2 交易数据收集 |
3.2.3 账户信息收集 |
3.3 分析结果与结论 |
3.3.1 DApp的数量分布 |
3.3.2 DApp的时间分布 |
3.3.3 DApp的类型分布 |
3.3.4 DApp中的智能合约分布 |
3.4 本章小结 |
第四章 面向智能合约的数据分析与检测方法研究 |
4.1 引言 |
4.2 基于交易行为的智能合约分析方法 |
4.2.1 数据收集 |
4.2.2 合约中余额的变化 |
4.2.3 以太币的流入和流出关系 |
4.2.4 交易的统计特征 |
4.2.5 账户的活动特征 |
4.2.6 基于交易的行为特征 |
4.3 数据预处理和模型 |
4.3.1 数据预处理 |
4.3.2 模型和训练参数 |
4.4 实验和结果分析 |
4.4.1 评价指标 |
4.4.2 实验1:评估不同类型合约之间的差异 |
4.4.3 实验2:应用于异常检测 |
4.4.4 实验3:恶意合约识别 |
4.5 结论 |
4.6 本章小结 |
第五章 面向区块链的身份识别方法研究 |
5.1 引言 |
5.2 方法概述 |
5.2.1 数据预处理 |
5.2.2 模型结构 |
5.3 实验和结果分析 |
5.3.1 实验1:身份认证 |
5.3.2 实验2:身份认证的时间 |
5.3.3 实验 3:仿真应用实验 |
5.3.4 与以往工作的比较 |
5.4 保护区块链钱包中的私钥安全 |
5.4.1 数据采集 |
5.4.2 数据集生成 |
5.4.3 CNN模型构建 |
5.4.4 实验4:方法在区块链钱包中的实际效果 |
5.5 本章小结 |
第六章 面向区块链的数据隐私保护与溯源方法研究 |
6.1 引言 |
6.2 面向区块链数据隐私保护与溯源的双区块链系统 |
6.2.1 系统总体框架 |
6.2.2 溯源数据结构 |
6.2.3 交易和区块结构 |
6.2.4 差分隐私 |
6.2.5 共识算法 |
6.2.6 双链同步算法 |
6.2.7 溯源数据的存储和查询 |
6.3 应用于缓解内部威胁 |
6.3.1 内部威胁简介 |
6.3.2 内部威胁模型 |
6.3.3 实验和分析 |
6.4 本章小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(10)面向图的异常检测研究综述(论文提纲范文)
1 研究背景 |
1.1 面向图的异常检测的定义 |
1.1.1 传统的异常检测方法 |
1.1.2 面向图的异常检测方法 |
1.2 面向图的异常检测的分类 |
1.3 相关综述工作 |
2 面向静态图的异常检测 |
2.1 孤立个体异常检测 |
2.1.1 基于结构的方法 |
2.1.2 基于社团的方法 |
2.1.3 基于信任传播的方法 |
2.1.4 基于信息论的方法 |
2.1.5 基于神经网络的方法 |
2.2 群体异常检测 |
2.2.1 基于谱分析的方法 |
2.2.2 基于稠密子图的方法 |
2.2.3 基于张量分解的方法 |
2.2.4 基于多层贝叶斯模型的方法 |
2.3 小结 |
3 面向动态图的异常检测 |
3.1 个体异常检测 |
3.1.1 基于偏差的方法 |
3.1.2 基于社区的方法 |
3.1.3 基于矩阵分解或张量分解的方法 |
3.1.4 异常边识别方法 |
3.2 异常群体检测 |
3.2.1 基于社团检测的方法 |
3.2.2 基于分解的方法 |
3.3 事件异常检测 |
3.3.1 基于分解的方法 |
3.3.2 基于距离的方法 |
3.3.3 基于神经网络的异常事件检测方法 |
3.4 小结 |
4 面向图的异常检测技术框架与应用 |
4.1 面向图的异常检测的关键技术 |
4.2 面向图的异常检测的常用框架 |
4.3 面向图异常检测的应用 |
4.3.1 网络入侵检测 |
4.3.2 电信网络异常检测 |
4.3.3 社交网络异常检测 |
4.3.4 金融异常检测 |
4.4 面向图的异常检测的数据集与评估方法 |
4.4.1 面向图的异常检测数据集类型 |
4.4.2 面向图的异常检测算法性能评估方法 |
4.5 小结 |
5 总结与展望 |
5.1 面向图的异常检测方法分类对比 |
5.2 面向图的异常检测的挑战 |
5.3 展望 |
四、网络中的身份验证与欺诈(论文参考文献)
- [1]区块链在网络信任体系中的应用研究[J]. 韩璇,刘岵. 信息安全与通信保密, 2021(09)
- [2]基于区块链的车辆自组网技术的研究[D]. 杜戈惠. 北京邮电大学, 2021(01)
- [3]车联网应用中的认证与数据隐私保护技术研究[D]. 李论. 北京交通大学, 2021(02)
- [4]基于深度学习的人脸活体检测算法研究[D]. 汪亚航. 江南大学, 2021(01)
- [5]基于区块链和智能合约的需求匹配算法研究[D]. 李一凡. 合肥工业大学, 2021
- [6]电信用户行为的概率图分类方法研究与实现[D]. 高雅诗. 北京邮电大学, 2021(01)
- [7]云计算服务中的区块链技术研究[D]. 李嘉兴. 广东工业大学, 2021
- [8]区块链网络中的数据存储、访问控制及计算资源优化[D]. 刘同来. 广东工业大学, 2021(08)
- [9]区块链分布式计算环境安全威胁研究[D]. 胡腾. 电子科技大学, 2021(01)
- [10]面向图的异常检测研究综述[J]. 李忠,靳小龙,庄传志,孙智. 软件学报, 2021(01)