一种基于最小消耗时间的区块链委员会共识算法匹配技术

    公开(公告)号:CN118070068A

    公开(公告)日:2024-05-24

    申请号:CN202311690746.5

    申请日:2023-12-11

    Abstract: 本发明涉及一种基于最小消耗时间的区块链委员会共识算法匹配技术,属于区块链跨链技术领域。本发明将由贪心算法得到的次优解转化为近似最优解。委员会共识算法匹配技术在委员会总能量消耗的约束下,对每个跨链交易分配最合适的共识算法,以达到总交易共识时间最小的目的。本发明根据委员会的安全性状态,匹配相应的共识算法,能够在保证共识一致性的情况下,压缩跨链共识时间,提高了中继链共识效率,节约了跨链交互成本。对于不同物联网区块链均可使用本发明实现跨链交互,降低了维护成本。

    一种针对超级账本Fabric联盟链系统的DDoS攻击方法

    公开(公告)号:CN115632807A

    公开(公告)日:2023-01-20

    申请号:CN202211059256.0

    申请日:2022-08-31

    Abstract: 本发明涉及一种针对超级账本Fabric联盟链系统的DDoS攻击方法,属于网络安全技术领域。本方法针对Fabric联盟链中的合约服务提出了一种依赖内部客户端节点的DDoS攻击机制。攻击者依据各个合约的背书策略,通过贪心的思想选择能够让各个合约的背书策略失效,且攻击成本最小的攻击对象。具体来说,如果背书策略是AND,那么攻击者会选择AND策略中包含节点数量最少的一个背书组织,这样可以使攻击资源最小;如果背书策略是OR,那么攻击者需要选择所有的背书节点作为攻击对象;如果背书策略是嵌套类型(AND和OR互相嵌套),那么攻击者需要通过构建目标选择树的方式得出攻击对象节点。实验结果表明,本方法相较于传统DDoS攻击,减少了约50%的攻击资源。

    一种基于区块链支付通道网络的物联网数据共享方法

    公开(公告)号:CN115361395A

    公开(公告)日:2022-11-18

    申请号:CN202210828802.6

    申请日:2022-07-14

    Abstract: 本发明涉及一种基于区块链支付通道网络的物联网数据共享方法,属于区块链技术领域。包括数据采集和处理、交易分割、交易路由和交易数据记录四个阶段。物联网设备作为区块链的参与者节点,在需要数据共享时,在支付通道网络中发起交易。本发明设计了一种基于同态哈希的交易分割方法,解决了支付通道网络中因抵押资产限制导致交易成功率低的问题。支付通道网络采用基于多点中继机制的表驱动路由方式,设计最小中继节点选择算法减少路由维护开销。支付通道网络被抽象为有向图,规划多条节点不相交的最短路径来进行交易路由,提高交易成功率。数据共享结束时,将共享记录上传到区块链进行安全存储。本方法实现了物联网设备之间的安全高效的数据共享。

    一种基于能量分析的密码算法簇逆向工程分析方法

    公开(公告)号:CN108155984B

    公开(公告)日:2020-10-02

    申请号:CN201711474722.0

    申请日:2017-12-29

    Abstract: 本发明一种基于能量分析的密码算法簇逆向工程分析方法,属于密码学领域和嵌入式安全领域。通过能量分析手段对加密设备中轻量级密码算法簇中的分组长度、轮运算参数、移位参数以及非线性代换操作进行逆向分析。步骤如下:首先,通过数据预处理,采用简单能量分析方法,得出轮运算参数;第二,通过泄露分析,计算出分组长度;第三,对于移位操作位置采用明密文相关性分析,得到移位参数;最后,采用穷举攻击和相关能量分析相结合方法,确定非线性运算操作。本方法可有效地回复加密设备中的密码算法操作参数,对于检测密码设备安全性提出了很好的评估手段。尤其是在信息安全和电子对抗领域,对于密码设备安全性评估和外部秘密信息获取都很有价值。

    一种针对真随机数发生器的电源毛刺故障攻击测评平台

    公开(公告)号:CN108710561A

    公开(公告)日:2018-10-26

    申请号:CN201810411573.1

    申请日:2018-05-02

    Abstract: 本发明公开了一种针对真随机数发生器的电源毛刺故障攻击测评平台,属于嵌入式系统安全技术领域。平台包括基于FPGA设计的毛刺控制模块、电压转换模块、数据采集器和测评计算机。毛刺控制模块产生毛刺信号,输入至电压转化模块进行电压转化,作为真随机数发生器的供电电压。数据采集器采集真随机数发生器产生的信号随机序列并将其发送至测评计算机中。测评计算机对随机序列进行统计随机性测试,从而判断真随机数发生器在电源毛刺故障状态下产生的随机数的随机性好坏。本发明从物理实现的角度对真随机数发生器进行有效地测评,该平台易于实现、使用简便,测评者不需要知道真随机数发生器的设计细节便可对其进行测评,并且不会留下篡改痕迹。

    一种基于能量分析的密码算法簇逆向工程分析方法

    公开(公告)号:CN108155984A

    公开(公告)日:2018-06-12

    申请号:CN201711474722.0

    申请日:2017-12-29

    Abstract: 本发明一种基于能量分析的密码算法簇逆向工程分析方法,属于密码学领域和嵌入式安全领域。通过能量分析手段对加密设备中轻量级密码算法簇中的分组长度、轮运算参数、移位参数以及非线性代换操作进行逆向分析。步骤如下:首先,通过数据预处理,采用简单能量分析方法,得出轮运算参数;第二,通过泄露分析,计算出分组长度;第三,对于移位操作位置采用明密文相关性分析,得到移位参数;最后,采用穷举攻击和相关能量分析相结合方法,确定非线性运算操作。本方法可有效地回复加密设备中的密码算法操作参数,对于检测密码设备安全性提出了很好的评估手段。尤其是在信息安全和电子对抗领域,对于密码设备安全性评估和外部秘密信息获取都很有价值。

    一种基于区块链隐蔽通信的飞行器数据链访问控制方法

    公开(公告)号:CN116318772A

    公开(公告)日:2023-06-23

    申请号:CN202211499723.1

    申请日:2022-11-28

    Abstract: 本发明涉及一种基于区块链隐蔽通信的飞行器数据链访问控制方法,属于区块链隐私保护应用技术领域。本方法基于区块链防篡改的特性对访问控制策略进行可信存储,同时基于区块链节点间的账本同步机制实现高效的访问控制策略更新机制,从而实现飞行器数据链的访问控制通信信息的隐蔽性和保密性。本发明解决了飞行器数据链中多源异构设备导致访问控制薄弱、访问控制信息容易暴露等访问控制安全问题,实现了基于区块链和隐蔽通信的访问控制机制,突破现有飞行器数据链访问控制的安全难题,使飞行器网络可安全、隐蔽的传输和验证身份信息,为飞行器数据链实现更加安全的访问控制机制。

    一种基于移动目标防御技术的联盟链DDoS防御方法

    公开(公告)号:CN116132080A

    公开(公告)日:2023-05-16

    申请号:CN202211050126.0

    申请日:2022-08-31

    Abstract: 本发明涉及一种基于移动目标防御技术的联盟链DDoS防御方法,属于网络安全技术领域。首先检测共识节点的被DDoS攻击情况,利用排队论计算每个共识节点的交易服务率。然后进行贝叶斯预测,防御者对每个被攻击节点进行基于朴素贝叶斯算法的预测分析。根据历史状态数据找出应该连接多少个客户端。之后对领导者节点进行转移,找到当前最长时间内没有被攻击的追随者共识节点,将领导者节点与找到的追随者共识节点进行逻辑上的交换。最后处理剩余节点,当上一步处理时间超过QoS时间,如还有剩余的客户端没有被分配到共识节点,将剩余的客户端平均分配给每个共识节点。本方法有效利用了历史数据,比普通的防御机制更加高效和准确,可以确保领导者节点的安全性。

    一种基于区块链的隐私保护机密交易方法

    公开(公告)号:CN114971842A

    公开(公告)日:2022-08-30

    申请号:CN202210449230.0

    申请日:2022-04-24

    Abstract: 本发明涉及一种基于区块链的隐私保护机密交易方法,属于区块链应用技术领域。首先,银行向监管方注册生成公私钥对,账本存储银行公私钥对。交易发起方银行生成自己和其他所有银行的承诺。交易发起方银行将交易承诺和所有的证明,均提交给账本。账本对所有证明进行验证,如全部证明均获验证通过,则账本将交易打包上链并全局广播,即认为交易请求得到了许可,否则终止交易。监管方根据实际需求,对银行进行审计。本方法能够有效保护交易隐私,同时能够有效实施监管,并节省了链上存储空间和带宽。

    一种基于移动目标防御技术的联盟链DDoS防御方法

    公开(公告)号:CN116132080B

    公开(公告)日:2024-07-12

    申请号:CN202211050126.0

    申请日:2022-08-31

    Abstract: 本发明涉及一种基于移动目标防御技术的联盟链DDoS防御方法,属于网络安全技术领域。首先检测共识节点的被DDoS攻击情况,利用排队论计算每个共识节点的交易服务率。然后进行贝叶斯预测,防御者对每个被攻击节点进行基于朴素贝叶斯算法的预测分析。根据历史状态数据找出应该连接多少个客户端。之后对领导者节点进行转移,找到当前最长时间内没有被攻击的追随者共识节点,将领导者节点与找到的追随者共识节点进行逻辑上的交换。最后处理剩余节点,当上一步处理时间超过QoS时间,如还有剩余的客户端没有被分配到共识节点,将剩余的客户端平均分配给每个共识节点。本方法有效利用了历史数据,比普通的防御机制更加高效和准确,可以确保领导者节点的安全性。

Patent Agency Ranking