期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
电子数据的技术性鉴真 被引量:46
1
作者 谢登科 《法学研究》 CSSCI 北大核心 2022年第2期209-224,共16页
电子数据鉴真是信息时代重要的证据问题。我国司法机关在实践中尝试将完整性校验、可信时间戳、数字签名、区块链存证等信息技术应用于电子数据鉴真。这既源于传统的“保管链证明”和“独特性确认”鉴真方法无法完全适应电子数据的虚拟... 电子数据鉴真是信息时代重要的证据问题。我国司法机关在实践中尝试将完整性校验、可信时间戳、数字签名、区块链存证等信息技术应用于电子数据鉴真。这既源于传统的“保管链证明”和“独特性确认”鉴真方法无法完全适应电子数据的虚拟性、可分离性、海量性等特征,也源于证据鉴真方法的开放性所提供的制度空间和在线诉讼推广适用所产生的内在需求。技术性鉴真并非简单地将信息技术应用于电子数据鉴真,其也会带来电子数据鉴真方法和规则的改变。技术性鉴真在价值功能、鉴真标准等方面与传统鉴真方法并无区别,但在内在机理、证明责任、程序保障等方面存在较大差异,因此有必要在整合现有制度的基础上构建电子数据技术性鉴真规则。技术性鉴真有其适用边界,其主要适用于电子数据“单独提取”模式,在“转化收集”模式中的适用具有限制性,在“一体收集”模式中的适用则具有阶段性;技术性鉴真方法可与传统鉴真方法交叉适用,但也存在独立适用的发展态势;技术性鉴真仅能解决电子数据的形式真实性问题,而无法保障其实质真实性。在电子数据技术性鉴真中,应保障诉讼主体的平等参与和有效对抗。 展开更多
关键词 电子数据 鉴真 完整性校验 数字签名 区块链存证
原文传递
基于链上链下相结合的日志安全存储与检索 被引量:19
2
作者 吕建富 赖英旭 刘静 《计算机科学》 CSCD 北大核心 2020年第3期298-303,共6页
信息系统中存在着大量的安全设备日志,这些安全设备日志对系统监控、查询、安全审计和故障诊断等都十分重要,因此对其进行安全存储与处理具有重要意义。文中提出了一种基于链上链下相结合的日志安全存储与检索模型,该模型结合区块链与... 信息系统中存在着大量的安全设备日志,这些安全设备日志对系统监控、查询、安全审计和故障诊断等都十分重要,因此对其进行安全存储与处理具有重要意义。文中提出了一种基于链上链下相结合的日志安全存储与检索模型,该模型结合区块链与分布式存储技术,实现了去中心化、去信任、数据难以篡改的安全设备日志存储,并对外向安全管理员提供密文检索接口,同时可以利用区块链技术实现数据的完整性校验。安全性分析论证了该模型能够保证安全设备日志的安全可靠存储,同时性能分析证明了该模型具有良好的检索效率。 展开更多
关键词 安全设备日志 区块链 安全存储 密文检索 完整性校验
下载PDF
云存储安全增强系统的设计与实现 被引量:19
3
作者 郝斐 王雷 +1 位作者 荆继武 常建国 《信息网络安全》 2012年第3期38-41,共4页
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的Simple Storage Service(S3)就是商用云存储服务的典型代表。... 云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的Simple Storage Service(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazon S3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazon S3的数据进行加密保护,使得文件以密文形式存储于Amazon S3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从S3下载的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。 展开更多
关键词 云存储 加解密 完整性校验 访问控制
下载PDF
无线网络安全技术分析 被引量:9
4
作者 张博 高松 《信息安全与技术》 2013年第2期32-34,共3页
文章首先分析了网线网络面临的安全隐患,基于此围绕网络安全的核心要素:认证、加密、完整性,介绍分析了物理地址(MAC)过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术(IEEE802.1x)、WPA?(Wi-FiProtected Access)、I... 文章首先分析了网线网络面临的安全隐患,基于此围绕网络安全的核心要素:认证、加密、完整性,介绍分析了物理地址(MAC)过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术(IEEE802.1x)、WPA?(Wi-FiProtected Access)、IEEE802.11i等无线网络安全技术的原理,并结合典型应用场合给出了相应的无线网络安全策略方案。 展开更多
关键词 身份认证 数据加密 完整性校验 WEP WPA
下载PDF
结合视觉密码和离散小波变换的栅格地理数据双重水印 被引量:8
5
作者 房礼国 付正欣 +1 位作者 孙万忠 郁滨 《中国图象图形学报》 CSCD 北大核心 2020年第3期558-567,共10页
目的在栅格地理数据的使用过程中,为防止数据被破坏或被篡改,需要加强对数据完整性的检验;为防止数据被恶意传播,需要加强对数据版权信息的保护。双重水印技术可以同时完成这两项任务。方法利用基于异或的(2,2)-视觉密码方案VCS(visual ... 目的在栅格地理数据的使用过程中,为防止数据被破坏或被篡改,需要加强对数据完整性的检验;为防止数据被恶意传播,需要加强对数据版权信息的保护。双重水印技术可以同时完成这两项任务。方法利用基于异或的(2,2)-视觉密码方案VCS(visual cryptography scheme)和离散小波变换DWT(discrete wavelet transform),对数字栅格地理数据嵌入双重水印,使用半脆弱性水印作为第1重水印进行完整性检验,水印信息依据DWT变换后高频系数中水平分量之间的大小关系嵌入;使用零水印作为第2重水印进行版权保护,提取DWT变换后经低频子带奇异值分解的特征值生成特征份,利用基于异或的(2,2)-VCS,根据特征份和水印信息生成版权份。结果为验证算法的有效性,对具体的栅格地理数据进行实验分析。结果表明,本文算法中第1重水印能够正确区分偶然攻击和恶意破坏,对含水印的栅格地理数据进行质量因子为90、80、70、60、50的JPEG压缩后,提取出完整性水印的归一化相关系数NC(normalized correlation)值分别是1、0.996、0.987、0.9513、0.949,在定位裁剪攻击时,能准确地定位到篡改的位置,对于定位替换攻击时,能定位到篡改的大致位置;第2重水印具有良好的视觉效果和较强的鲁棒性,对含水印的栅格地理数据进行滤波攻击、JPEG压缩、裁剪攻击、缩放攻击等性能测试,提取出版权水印的NC值优于其他方案。结论论文基于异或的(2,2)-VCS和DWT提出的栅格地理数据双重水印算法,在实现数据完整性检验的同时达到了版权保护的目的。 展开更多
关键词 栅格地理数据 视觉密码 离散小波变换 数字水印 完整性检验 版权保护
原文传递
基于区块链的电子病历共享与可验证方案 被引量:3
6
作者 朱西平 赖宇 +2 位作者 龙文涛 苏攀 曹成健 《科学技术与工程》 北大核心 2023年第14期6113-6122,共10页
为解决传统电子病历存储方案共享难、数据易篡改和隐私泄露问题,为此构建一种基于区块链的电子病历可搜索加密存储、高效共享与可验证方案。通过使用简洁非交互零知识证明(zero-knowledge succinct non-interactive arguments of knowle... 为解决传统电子病历存储方案共享难、数据易篡改和隐私泄露问题,为此构建一种基于区块链的电子病历可搜索加密存储、高效共享与可验证方案。通过使用简洁非交互零知识证明(zero-knowledge succinct non-interactive arguments of knowledge,zk-SNARKs)构建用户身份认证系统,提高用户身份的隐私性,匿名性。通过提出基于改进Merkle树的格可搜索加密方案,实现电子病历的可搜索加密与验证方案;并在此基础上通过智能合约构造搜索方案的双重验证。通过将相应的加密数据外包到星际文件系统(interplanetary file system,IPFS)以降低存储成本。通过实验对加密算法性能、智能合约时间和花费开销、链下存储性能进行仿真测试。验证了该系统能够满足电子病历系统应用需求,并提高了数据完整性、搜索效率性和身份保密性。 展开更多
关键词 区块链 可搜索加密 身份认证 完整性检查 智能合约 星际文件系统
下载PDF
基于单向光的数据安全传输控制系统的设计与实现 被引量:6
7
作者 樊志杰 胡正梁 +2 位作者 熊已兴 芦毅 刘毅 《计算机测量与控制》 2021年第2期103-107,115,共6页
对公安信息网与其他网络间的跨网络与跨信任域的安全数据交换进行了研究,提出了一种数据安全传输控制系统设计方案,底层硬件设计上基于光单向传输特点,保证数据的单向安全传输,实现网络间的物理隔离,上层系统软件通过采用完整性校验、... 对公安信息网与其他网络间的跨网络与跨信任域的安全数据交换进行了研究,提出了一种数据安全传输控制系统设计方案,底层硬件设计上基于光单向传输特点,保证数据的单向安全传输,实现网络间的物理隔离,上层系统软件通过采用完整性校验、数据加解密、数据重发、病毒扫描、内容过滤等多种技术保证系统传输数据的完整性、保密性、可靠性和内容合规性;整个系统由通道资源调度、通道资源上报、通道任务管理、队列任务管理以及主任务管理等模块组成,可实现设备信息注册、设备状态上报、通道任务管理、安全访问控制、监控与审计等功能,满足不同网络间文件数据、流数据、数据库数据、请求服务数据的安全、高效传输需求。 展开更多
关键词 单向光 公安信息网 数据安全传输 完整性校验 数据加解密
下载PDF
FITS图像处理技术荟萃及在太阳观测中的应用 被引量:4
8
作者 胡新华 邓元勇 王先平 《天文研究与技术》 CSCD 北大核心 2008年第1期55-65,共11页
针对FITS图像文件的特点,结合其在天文学领域的广泛应用,对其各种处理技术进行了简明扼要的介绍。包括FITS文件完整性的检查、文件头和数据内容的查看、图像特性的伪彩编码、文件格式的转换、数据的压缩及相关太阳物理信息的提取等内容。
关键词 FITS 检查 查看 伪彩编码 格式转换 数据压缩 信息提取
下载PDF
基于标签分类的云数据完整性验证审计方案 被引量:5
9
作者 王春波 底晓强 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2021年第4期1364-1369,共6页
随着云存储技术的发展,更多用户为了降低成本将数据存储到云服务器,但同时也失去了数据控制权,导致无法确保云存储数据的完整性和安全性。针对上述问题,提出一种基于快速标签查询的安全数据完整性审计方案。首先,利用混沌系统对云存储... 随着云存储技术的发展,更多用户为了降低成本将数据存储到云服务器,但同时也失去了数据控制权,导致无法确保云存储数据的完整性和安全性。针对上述问题,提出一种基于快速标签查询的安全数据完整性审计方案。首先,利用混沌系统对云存储数据进行加密,以保证数据机密性。然后,利用数据块的哈希值作为标签对数据块分类。将Merkle哈希树(MHT)每个叶节点对应一个标签,每个标签对应多个数据块,提高了数据查询索引速度。本方案满足了云数据存储完整性审计方案的安全性要求,还降低了审计过程的通信开销。实验结果表明,本方案安全有效。 展开更多
关键词 计算机应用技术 审计 云存储 Merkle哈希树 完整性检查
原文传递
冻干制剂包装负压衰减法密封完整性研究 被引量:1
10
作者 郭燕燕 兰婉玲 +5 位作者 张小春 张莞英 范能全 任学毅 江燕 赵代国 《中国药学杂志》 CAS CSCD 北大核心 2023年第23期2133-2137,共5页
目的针对抽负压冻干制剂包装系统建立一套准确、可靠且简单易操作的包装系统密封性检查方法。方法根据包装系统内部负压特点及密封完整性要求,按照《化学药品注射剂包装系统密封性研究技术指南(试行)》及美国药典(USP)1207《容器密封完... 目的针对抽负压冻干制剂包装系统建立一套准确、可靠且简单易操作的包装系统密封性检查方法。方法根据包装系统内部负压特点及密封完整性要求,按照《化学药品注射剂包装系统密封性研究技术指南(试行)》及美国药典(USP)1207《容器密封完整性测试》,建立了一种新的通过监测包装内部压力变化来评价密封完整性的确定性的研究方法。结果该方法进行了方法学验证,采用了1.1、1.6、4.7及9.9μm标准漏孔模拟阳性样品进行验证,运用数学模型验证了准确性。结论该方法是基于抽负压冻干制剂包装特点而开发的新方法,针对性较强,方法准确、可靠,具有优于常规方法的高灵敏度,可应用于药品生产企业日常生产过程中的包装密封性监测,为行业提供了一个高效、可及性较好的密封性检查方法,以确保药品质量安全有效。 展开更多
关键词 负压衰减法 冻干制剂包装 密封完整性 确定性方法 密封性检查
原文传递
基于Merkle树的安全云存储系统 被引量:4
11
作者 郑李伟 王雪平 《计算机系统应用》 2022年第4期81-90,共10页
随着云存储的普及,越来越多的文件存储在云存储服务器中而不是用户的计算机中,这使得用户失去了对数据的绝对控制权,数据安全性难以保障.为了解决这一问题,本文提出了一种新的安全云存储系统.这套系统在用户态实现,可以直接架设在计算... 随着云存储的普及,越来越多的文件存储在云存储服务器中而不是用户的计算机中,这使得用户失去了对数据的绝对控制权,数据安全性难以保障.为了解决这一问题,本文提出了一种新的安全云存储系统.这套系统在用户态实现,可以直接架设在计算机的文件系统上,对计算机硬件、软件要求都很低.通过使用分组加密算法和Merkle-B+树的设计提供了端到端的数据加密保护、完整性检查和访问权限控制等功能.本系统使用简单,对于用户来说是完全透明的,降低了用户的使用门槛.对本系统的测试结果显示,本系统架在NFS文件系统上时,在大文件环境下表现出来的I/O性能下降约为5%,这说明本系统在保证用户数据安全性、系统易用性的同时,其性能也是较好的. 展开更多
关键词 安全存储系统 加密文件系统 Merkle-B+树 分组加密 完整性检查 访问控制
下载PDF
千兆三余度AFDX帧管理的形式化建模与验证
12
作者 罗泽雄 高驰 +4 位作者 吴伯春 汤雪乾 许伟钰 曲国远 徐晓飞 《航空电子技术》 2023年第1期1-8,共8页
为了提升新一代航空电子全双工交换以太网(AFDX)网络的传输速率和余度设计可靠性,在AFDX网络标准的基础上(ARINC 664 p7),建立千兆三余度AFDX网络的帧管理机制模型并进行了形式化建模,而且实现了AFDX网络标准中描述的SkewMax机制。使用U... 为了提升新一代航空电子全双工交换以太网(AFDX)网络的传输速率和余度设计可靠性,在AFDX网络标准的基础上(ARINC 664 p7),建立千兆三余度AFDX网络的帧管理机制模型并进行了形式化建模,而且实现了AFDX网络标准中描述的SkewMax机制。使用UPPAAL形式化工具对千兆三余度AFDX网络帧管理机制进行形式化验证,验证帧管理机制的完整性检查及冗余管理功能的可用性。结果表明,千兆三余度AFDX网络帧传输过程中不存在死锁。此外,针对标准AFDX的冗余管理中一个帧的丢失可能会导致其冗余备份的丢失的现象,提出在接收端设置一个队列,记录那些比连续帧更晚到达的冗余备份的帧序号,从而减少不必要的丢帧,提高QoS和数据完整性。形式化验证的结果可以作为千兆AFDX网络标准制定和实际应用的参考。 展开更多
关键词 千兆AFDX 三余度 帧管理设计 形式化建模 完整性检查 冗余管理
下载PDF
面向手机取证的细粒度数据完整性检验方法 被引量:3
13
作者 赵亚杰 陈龙 《计算机工程与设计》 CSCD 北大核心 2012年第11期4091-4094,4148,共5页
手机取证过程中的多种动态性因素都会导致前后两次内存镜像不一致,从而影响获取证据的真实性和可采性。分析了手机内存中的数据变化规律,引入细粒度完整性检验方法对手机内存镜像中的数据对象按照细粒度分别进行完整性检验。结合各种案... 手机取证过程中的多种动态性因素都会导致前后两次内存镜像不一致,从而影响获取证据的真实性和可采性。分析了手机内存中的数据变化规律,引入细粒度完整性检验方法对手机内存镜像中的数据对象按照细粒度分别进行完整性检验。结合各种案例选取不同数据对象作为证据的需求,将手机内存镜像数据划分为不同粒度的数据对象。该方法可以有效地隔离不同数据对象,使得在内存镜像变化难以避免的情况下,验证了取证镜像过程的可靠性,证明目标数据对象的完整性,从而保证作为证据的数据对象能够被法庭接受。 展开更多
关键词 手机取证 内存取证 HASH 数据对象 完整性检验
下载PDF
一种基于完整性校验的透明计算启动安全增强方法RBIS 被引量:3
14
作者 匡文渊 张尧学 +1 位作者 周悦芝 杨华杰 《小型微型计算机系统》 CSCD 北大核心 2007年第2期251-254,共4页
MRBP(Multi-OS Remote Booting Protocol)和MRPB2协议解决了透明计算中端系统的远程启动问题,但由于这两个启动协议工作都需要通过网络收发数据,这就给攻击者留下可乘之机.本文提出的RBIS(Remote Booting Integrity Service)方法就是为... MRBP(Multi-OS Remote Booting Protocol)和MRPB2协议解决了透明计算中端系统的远程启动问题,但由于这两个启动协议工作都需要通过网络收发数据,这就给攻击者留下可乘之机.本文提出的RBIS(Remote Booting Integrity Service)方法就是为了解决透明计算远程启动过程中面临的安全问题.RBIS通过对下载到端系统的引导代码进行完整性校验来提高透明计算端系统远程启动过程的安全性.实验表明RBIS能有效提高透明计算启动安全性且所需时间开销很小. 展开更多
关键词 网络计算 完整性校验 远程启动 安全
下载PDF
系列单错完整性指示码及其性能分析 被引量:2
15
作者 陈龙 方新蕾 王国胤 《计算机科学》 CSCD 北大核心 2009年第6期97-100,共4页
实现细粒度的取证副本完整性检验是计算机取证的新需求,但是为每个取证对象生成一个独立Hash数据的完整性检验方法会产生大量的Hash检验数据,给Hash检验数据的存储与网络传输带来不利影响。在完整性指示编码思想的指导下,引入了能提高H... 实现细粒度的取证副本完整性检验是计算机取证的新需求,但是为每个取证对象生成一个独立Hash数据的完整性检验方法会产生大量的Hash检验数据,给Hash检验数据的存储与网络传输带来不利影响。在完整性指示编码思想的指导下,引入了能提高Hash检验数据抗篡改能力的平行分组关系设计需求——将Hash检验数据分组,其中任一组Hash数据均可从某一粒度完全指示全部数据的完整性。基于方阵与超方体的空间位置关系提出了平行分组式单错指示码,可实现几十倍、几百倍的压缩。分析了该类指示码在不同参数下的性能,结论表明该类指示码具有实用价值。 展开更多
关键词 计算机取证 HASH 数据完整性 完整性检验 海量数据
下载PDF
PDM中基于cuckoo filter的数据完整性校验算法设计与实现 被引量:2
16
作者 丛丽晖 何国强 夏秀峰 《计算机应用与软件》 2017年第2期123-127,173,共6页
为满足PDM海量数据存储与高并发访问要求,构建基于企业私有云的PDM系统成为未来的必然选择。现有文件系统数据完整性校验算法多是基于RSA公钥密码技术,但这种技术突出问题是需要大量的模指数运算,其计算开销较大,尤其在大数据存储的条... 为满足PDM海量数据存储与高并发访问要求,构建基于企业私有云的PDM系统成为未来的必然选择。现有文件系统数据完整性校验算法多是基于RSA公钥密码技术,但这种技术突出问题是需要大量的模指数运算,其计算开销较大,尤其在大数据存储的条件下。针对PDM文件的大数据校验和数据动态性问题,提出基于cuckoo filter的数据完整性校验算法,以cuckoo filter作为校验标签存储结构,将基于哈希算法中的校验哈希值进行压缩,在满足PDM动态数据校验要求的前提下,实现轻量级的完整性校验。最后论证了该方案的安全性,并通过性能分析和实验验证了该方法是高效可行的。 展开更多
关键词 企业私有云 PDM 数据完整性 校验 CUCKOO FILTER
下载PDF
基于区块链的智能安防社区可信数据共享方法 被引量:1
17
作者 朱勇 《自动化与仪器仪表》 2022年第8期50-53,57,共5页
当前智能安防社区数据共享方法在共享过程中吞吐量减少,增加数据共享时延,提出一种基于区块链的智能安防社区可信数据共享方法。分析智能安防社区可信数据共享区块链网络结构,确定联盟链的共识过程,优化区块链中私有链的识别算法,设计... 当前智能安防社区数据共享方法在共享过程中吞吐量减少,增加数据共享时延,提出一种基于区块链的智能安防社区可信数据共享方法。分析智能安防社区可信数据共享区块链网络结构,确定联盟链的共识过程,优化区块链中私有链的识别算法,设计数据共享完整性校验机制,对完成共享的数据完整性进行校验。为验证所提方法的有效性,设计了性能分析实验,结果表明,提出的基于区块链的智能安防社区可信数据共享方法与目前使用的基于边缘计算的安全监管数据共享方法相比,在提升数据吞吐量参数方面具有一定的优势,提升数据共享性能。 展开更多
关键词 区块链 智能安防社区 可信数据 吞吐量 数据分叉 数据共享时延 完整性校验
原文传递
管理信息系统中数据库完整性约束的分层实现 被引量:1
18
作者 徐小玲 《浙江教育学院学报》 2002年第5期51-56,共6页
数据完整性在管理信息系统中至关重要。针对基于Internet/Intranet企业管理信息系统结构,分析了系统访问数据的层次性模型,就数据库的完整性在各个层次上的实现进行了深入探讨,给出了在数据库、业务服务和用户接口三个层次上实现完整性... 数据完整性在管理信息系统中至关重要。针对基于Internet/Intranet企业管理信息系统结构,分析了系统访问数据的层次性模型,就数据库的完整性在各个层次上的实现进行了深入探讨,给出了在数据库、业务服务和用户接口三个层次上实现完整性约束的具体方法。 展开更多
关键词 数据库 完整性约束 数据完整性 企业管理信息系统 数据存储对象 系统结构 层次性模型
下载PDF
基于信息摘要函数的文件完整性检测工具 被引量:2
19
作者 孙凌宇 冷明 +1 位作者 周宇 夏洁武 《微电子学与计算机》 CSCD 北大核心 2010年第10期182-185,共4页
文中在Microsoft Visual Studio2005集成开发环境下,用C#实现了基于信息摘要函数的文件完整性检测工具.该工具使用CRC32、MD5和SHA1信息摘要函数,通过计算文件的数字文摘值,向系统管理员提供文件完整性检测功能,从而为发现入侵提供依据... 文中在Microsoft Visual Studio2005集成开发环境下,用C#实现了基于信息摘要函数的文件完整性检测工具.该工具使用CRC32、MD5和SHA1信息摘要函数,通过计算文件的数字文摘值,向系统管理员提供文件完整性检测功能,从而为发现入侵提供依据.实验表明,该工具在对多个文件的完整性测试过程中,计算出的CRC32、MD5、SHA1数字文摘值正确无误. 展开更多
关键词 信息摘要函数 文件 完整性检测
下载PDF
基于Merkle树的P2P流媒体内容完整性校验 被引量:2
20
作者 李添杰 刘述 高强 《计算机工程与设计》 北大核心 2015年第7期1712-1715,1731,共5页
为对抗P2P流媒体内容共享系统中对性能影响较大的假块污染攻击,对假块污染攻击的攻击原理进行剖析,提出一种基于Merkle树的P2P流媒体内容完整性校验方法。设计校验流程,通过精简启动下载所需的信息,简化下载启动环节,通过缩小校验值在... 为对抗P2P流媒体内容共享系统中对性能影响较大的假块污染攻击,对假块污染攻击的攻击原理进行剖析,提出一种基于Merkle树的P2P流媒体内容完整性校验方法。设计校验流程,通过精简启动下载所需的信息,简化下载启动环节,通过缩小校验值在网络传输中的大小,减少完整性校验的代价。理论分析与工程项目验证了该方法具有较高的效率和较低的网络延迟,能够有效对抗P2P流媒体内容共享系统中出现的假块污染攻击。 展开更多
关键词 对等网络 流媒体 假块污染攻击 完整性校验 MERKLE树
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部