期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于区块链的网络空间安全技术
被引量:
17
下载PDF
职称材料
导出
摘要
传统的网络安全模型存在内在脆弱性,难以应对目前不断升级的网络空间安全威胁。区块链技术实现了在去信任的网络空间中可靠地交换信息的能力,因此在网络空间安全领域具有极大的应用潜力。区块链以安全散列算法、反向链接数据结构和共识机制为核心技术要素,可在保护网络数据完整性、网络可靠通信和网上资产管理与溯源领域得到广泛应用。
作者
刘永丹
机构地区
国防大学政治学院军事信息管理系
出处
《电子技术与软件工程》
2017年第20期215-217,共3页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
区块链技术
网络空间安全
数据安全
通信安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
1
共引文献
2665
同被引文献
55
引证文献
17
二级引证文献
98
参考文献
1
1
袁勇,王飞跃.
区块链技术发展现状与展望[J]
.自动化学报,2016,42(4):481-494.
被引量:2666
二级参考文献
9
1
王飞跃.
人工社会、计算实验、平行系统——关于复杂社会经济系统计算研究的讨论[J]
.复杂系统与复杂性科学,2004,1(4):25-35.
被引量:234
2
王飞跃.
计算实验方法与复杂系统行为分析和决策评估[J]
.系统仿真学报,2004,16(5):893-897.
被引量:147
3
王飞跃,蒋正华,戴汝为.
人口问题与人工社会方法:人工人口系统的设想与应用[J]
.复杂系统与复杂性科学,2005,2(1):1-9.
被引量:18
4
王飞跃,邱晓刚,曾大军,曹志冬,樊宗臣.
基于平行系统的非常规突发事件计算实验平台研究[J]
.复杂系统与复杂性科学,2010,7(4):1-10.
被引量:60
5
范捷,易乐天,舒继武.
拜占庭系统技术研究综述[J]
.软件学报,2013,24(6):1346-1360.
被引量:102
6
王飞跃.
软件定义的系统与知识自动化:从牛顿到默顿的平行升华[J]
.自动化学报,2015,41(1):1-8.
被引量:89
7
王飞跃,王晓,袁勇,王涛,林懿伦.
社会计算与计算社会:智慧社会的基础与必然[J]
.科学通报,2015,60(5):460-469.
被引量:77
8
丁未.
基于区块链技术的仪器数据管理创新系统[J]
.中国仪器仪表,2015(10):15-17.
被引量:47
9
赵赫,李晓风,占礼葵,吴仲城.
基于区块链技术的采样机器人数据保护方法[J]
.华中科技大学学报(自然科学版),2015,43(S1):216-219.
被引量:93
共引文献
2665
1
张楠,赵雪娇.
理解基于区块链的政府跨部门数据共享:从协作共识到智能合约[J]
.中国行政管理,2020,0(1):77-82.
被引量:52
2
郭全思.
区块链性能研究概述[J]
.中国水运(下半月),2020(9):60-61.
3
喻佑斌.
论区块链在诚信社会建设中的作用[J]
.自然辩证法研究,2020,36(1):74-80.
被引量:8
4
邢会强,毛智琪,姜帅,智佳琦,苗萍,王东,李恬湉.
区块链在投资者适当性管理中应用的法律问题研究[J]
.证券法律评论,2023(1):1-52.
5
王飞跃,王艳芬,陈薏竹,田永林,齐红威,王晓,张卫山,张俊,袁勇.
联邦生态:从联邦数据到联邦智能[J]
.智能科学与技术学报,2020,2(4):305-311.
被引量:28
6
刘小明,尚春琳,张杰,陈洁,魏向达,朱桂清.
基于区块链技术的高速公路收费凭证信息认证方法研究[J]
.智能科学与技术学报,2020,2(2):153-160.
被引量:4
7
欧阳丽炜,袁勇,郑心湖,张俊,王飞跃.
基于区块链的传染病监测与预警技术[J]
.智能科学与技术学报,2020(2):135-143.
被引量:24
8
张俊,袁勇,王晓,王飞跃.
量子区块链:融合量子信息技术的区块链能否抵御量子霸权?[J]
.智能科学与技术学报,2019,1(4):409-414.
被引量:13
9
王秀娟,华净,康孟珍,王浩宇,袁勇,王飞跃.
基于区块链技术的透明农场[J]
.智能科学与技术学报,2019,1(4):400-408.
被引量:5
10
吕宜生,王飞跃,张宇,张晓东.
虚实互动的平行城市:基本框架、方法与应用[J]
.智能科学与技术学报,2019,1(3):311-317.
被引量:15
同被引文献
55
1
黄旅军.
基于区块链技术的网络安全技术研究[J]
.网络安全技术与应用,2020,0(3):23-24.
被引量:5
2
原羿,苏鸿根.
基于ZigBee技术的无线网络应用研究[J]
.计算机应用与软件,2004,21(6):89-91.
被引量:229
3
赵亮,黎峰.
GPRS无线网络在远程数据采集中的应用[J]
.计算机工程与设计,2005,26(9):2552-2554.
被引量:102
4
廖愉平.
比特币市场发展阶段分析与反思[J]
.西部论坛,2014,24(3):73-80.
被引量:22
5
汪京培.
物联网量化信任管理模型研究[J]
.网络安全技术与应用,2014(12):89-90.
被引量:2
6
王雪娇.
浅谈智能家居系统的安全问题[J]
.科技广场,2015(7):132-136.
被引量:6
7
韩锋.
从大数据到区块链的迁移[J]
.金融博览,2016,0(5):16-17.
被引量:7
8
袁勇,王飞跃.
区块链技术发展现状与展望[J]
.自动化学报,2016,42(4):481-494.
被引量:2666
9
任哲,胡伟洁.
区块链技术与支付体系变革[J]
.中国金融,2016(14):90-91.
被引量:19
10
Vic Mankotia.
区块链技术:安全数字化的下一阶段[J]
.软件和集成电路,2016(9):51-51.
被引量:4
引证文献
17
1
张健,缪雄伟,王少华,肖中保.
基于区块链的智能家电网关研究[J]
.家电科技,2022(S01):656-660.
2
冯泽冰,方琳.
区块链技术增强物联网安全应用前景分析[J]
.电信网技术,2018(2):1-5.
被引量:16
3
熊健坤.
区块链技术的兴起与治理新革命[J]
.哈尔滨工业大学学报(社会科学版),2018,20(5):15-18.
被引量:26
4
孙士奇.
区块链技术的发展及应用[J]
.信息系统工程,2018,31(10):85-86.
被引量:2
5
张静.
区块链技术对民法的影响——以知识产权制度为例[J]
.现代管理科学,2019,7(1):48-50.
被引量:5
6
吴宗蔚.
区块链在网络安全中的应用[J]
.电子技术与软件工程,2019(2):207-207.
被引量:5
7
汪垚.
区块链技术在互联网安全中的应用探究[J]
.企业科技与发展,2019(2):133-134.
被引量:7
8
陈伟.
浅析区块链技术在网络安全中的应用[J]
.通讯世界,2019,26(4):151-152.
被引量:11
9
方诗虹,彭习羽.
基于区块链技术的物联网信息记录安全存储[J]
.西南民族大学学报(自然科学版),2019,45(3):284-289.
被引量:11
10
王勇,王佩玮,赵鹏.
基于区块链的电子印章管理系统的设计[J]
.价值工程,2019,38(32):182-184.
被引量:5
二级引证文献
98
1
焦园博.
区块链融入社会治理体系的法律审视[J]
.网络信息法学研究,2020(1):237-255.
2
李济广.
高级互联网时代公有制生产方式的生产力基础[J]
.政治经济学研究,2021(1):85-94.
被引量:1
3
张健,缪雄伟,王少华,肖中保.
基于区块链的智能家电网关研究[J]
.家电科技,2022(S01):656-660.
4
阮爱国,赵和云.
提取地震地电场异常的垂直极化方向投影法[J]
.地震学报,2000,22(2):171-175.
被引量:27
5
冯硕.
基于区块链技术增强物联网安全应用研究[J]
.通讯世界,2018,25(5):29-30.
被引量:1
6
连和谬.
区块链技术驱动下的物联网安全研究综述[J]
.数字技术与应用,2018,36(8):186-186.
被引量:6
7
梁波,高洁,吴杰.
基于区块链技术的工业物联网BCMP制造资源共享平台探索[J]
.太原师范学院学报(自然科学版),2018,17(4):56-60.
被引量:3
8
王东,程园园.
区块链技术在政府采购信息管理中的应用:优势、趋势与法律规制框架[J]
.新疆财经大学学报,2019(2):74-80.
被引量:3
9
张舒婷.
基于区块链的网络安全技术[J]
.信息技术与信息化,2019,0(6):129-131.
被引量:1
10
高玉卓,刘树老.
环境艺术设计智慧教学模式初探[J]
.家具与室内装饰,2019,0(9):123-124.
被引量:9
1
Charles Crawford,Lucy.
保护网络信息安全的六种方法[J]
.英语广场(美丽英文),2017,0(9):15-17.
2
佟敏,张传博,刘乃豪.
网络信息安全与防范策略研究[J]
.互联网天地,2016(9):23-25.
3
邵泽云.
浅谈防火墙在计算机网络中的应用[J]
.农业网络信息,2007(8):88-90.
被引量:2
4
保护您的组织[J]
.信息安全与通信保密,2010,7(B07):59-60.
5
谢红梅.
企业网络信息安全技术[J]
.科技风,2008(16):75-75.
被引量:1
6
赵文广,张蕊,赵丹.
中国人民大学 审计保证数据完整性[J]
.中国教育网络,2017(10):63-64.
7
耿麦香.
网络入侵检测技术研究[J]
.科技情报开发与经济,2003,13(12):217-218.
被引量:2
8
高度.
浅析HTTPS发展现状和趋势[J]
.福建电脑,2017,33(9):95-96.
被引量:1
9
曹敏,侯本辉,邵海飞,陈达,刘文虎,魏龄.
户内能耗数据采集平台的建设[J]
.电子技术与软件工程,2017(20):155-156.
被引量:1
10
张佼龙.
网络安全模型的改进设计及实现[J]
.网络安全技术与应用,2017,0(10):16-17.
被引量:1
电子技术与软件工程
2017年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部