CN112804207B - 一种应用于电子政务场景的联盟链节点安全准入方法 - Google Patents
一种应用于电子政务场景的联盟链节点安全准入方法 Download PDFInfo
- Publication number
- CN112804207B CN112804207B CN202011624228.XA CN202011624228A CN112804207B CN 112804207 B CN112804207 B CN 112804207B CN 202011624228 A CN202011624228 A CN 202011624228A CN 112804207 B CN112804207 B CN 112804207B
- Authority
- CN
- China
- Prior art keywords
- node
- security
- alliance
- evaluation
- network access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000011156 evaluation Methods 0.000 claims abstract description 61
- 238000005259 measurement Methods 0.000 claims description 7
- 230000003247 decreasing effect Effects 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 claims description 4
- 230000008520 organization Effects 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 claims description 2
- 239000004744 fabric Substances 0.000 claims description 2
- 238000011002 quantification Methods 0.000 claims 1
- 230000006399 behavior Effects 0.000 description 8
- 239000011159 matrix material Substances 0.000 description 7
- 238000012795 verification Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000013139 quantization Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000474 nursing effect Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种应用于电子政务场景的联盟链节点安全准入方法属于区块链安全领域。该方法包括:联盟节点收到入网申请后,通过预设的安全评估机制来评估待加入节点的安全性,得到安全评估系数;若安全评估系数大于阈值,则将待加入节点的入网申请及安全评估系数发送给该联盟网络下的所有共识节点;所有现存共识节点对入网申请进行共识确认,通过后将待加入节点的身份信息及安全评估系数写入区块链,并返回节点编号和所有共识节点的路由信息表,所述待加入节点成功加入该联盟链中。本发明通过设置安全评估机制和去中心化联盟自治管理机制改进了电子政务场景下联盟区块链节点的准入流程,提高了现有准入方法的安全性。
Description
技术领域
本发明属于区块链安全技术领域,具体涉及一种应用于电子政务场景下的区块链节点安全准入方法。
背景技术
区块链是一种去中心化的分布式账本技术,具有去中心化、集体维护、可追溯等特性。传统的中心化电子政务系统,不仅存在各部门之间互信、互操作、标准数据格式一致性等问题,中心化存储也可能导致数据在共享过程中出现不可避免的安全问题。区块链技术可以大力推动政府数据开放度、透明度,促进跨部门的数据交换和共享,推进大数据在政府治理、公共服务、社会治理、宏观调控、市场监管和城市管理等领域的应用。将区块链应用于电子政务场景,会在一定程度上提高政府信息的安全性和可靠性。
目前国内外已有许多基于区块链的电子政务系统的研究,传统的基于区块链的电子政务系统应用一般都将证书作为节点入网许可凭证,但是该方法缺乏对节点安全性的验证机制和恶意行为的记录机制,无法保证节点本身的安全性。经学者研究发现,联盟区块链的节点准入机制可以进一步优化,通过使用可信计算技术来对节点进行完整性度量,来保障联盟链节点运行在可信的环境中,通过政务终端安全核心配置检测来保障节点安全防护能力,以此来提高联盟节点的安全性。
可信计算平台通过完整性度量与报告技术建立一条信任链,从而对运行在平台上的应用程序提供保护。它对外提供安全服务,如平台完整性报告、平台身份认证、基于可信硬件模型平台的数据安全服务等。根据可信计算的基本思想,先构建一个信任根,将信任进行延伸,从信任根开始到硬件平台,到操作系统,再到应用,把这种信任扩展到整个计算机系统,形成信任链,从而确保整个计算机系统可信。
CGDCC是符合我国信息系统安全保护要求的政府终端安全核心配置,能够达到自动化地对政务终端提供统一的安全策略配置、检测的补丁分发、实时的安全状态检测等终端安全护理服务。CGDCC规范主要制定了政务终端操作系统的安全基线、浏览器软件的安全基线、办公软件的安全基线、邮件系统的安全按基线以及常用软件的安全基线。CGDCC研究过程中建立了政务终端安全核心配置标准体系框架和应用支撑平台框架,并有研究基于CGDCC设计实现了计算机配置核查系统,可以实现对全网计算机终端配置统一的安全策略和实时进行安全状态检测服务。
发明内容
本发明的目的是提供一种应用于电子政务场景的联盟区块链的节点安全准入方法,以增强现有准入方法的安全性。
综合以上提出的问题,提出了一种通过设置安全评估度机制和去中心化联盟自治管理机制来改进联盟节点准入流程,从而提高节点准入安全性的方法。一方面设置安全评估机制来评估电子政务系统联盟节点的安全性,包括节点的身份是否可信、运行环境是否达到安全基线以上和入网后的行为状态是否正常,通过安全评估因子对节点的安全性进行评估并量化得到具体的安全评估系数。另一方面通过设置一条成员管理区块链,用来记录成员的状态信息,从而达到去中心化自治管理的效果。我们基于以上两个方面,根据电子政务场景下的联盟节点角色,提出不同成员的动态准入策略,对电子政务场景下的准入机制进行优化,该方法的整体架构如图1所示,包括:
所述的安全评估机制,通过安全评估因子对节点的安全性进行评估,并量化得到具体的安全评估系数(Node safety evaluation coefficient,简称NSEC),具体内容如下:
安全评估机制包含以下安全评估因子:待加入组织的身份证明、节点运行平台可信身份证明和完整性度量报告、CGDCC终端核心配置状态监测报告。身份证明由可信第三方获取,可信身份证明和完整性度量报告通过TCM可信芯片来对运行平台环境进行完整性度量和身份认证,CGDCC终端核心配置状态通过自动配置的状态收集器进行基线检查,并通过状态上报系统获取。
安全评估机制具有固定的评估顺序,评估顺序为:待加入组织的身份证明、节点运行平台可信身份证明和完整性度量报告、CGDCC终端核心配置状态监测报告。第一个因子评估通过才能对下一个因子进行评估,如果没通过则直接结束。
第一因子身份验证是基于加解密算法来对节点进行高效注册和验证,为方便描述,将待入网节点记为A,用于身份验证的联盟节点为B,具体验证过程如下:
1)A向B发送(cA,pkA),其中cA=h(idA,ADA,OA),h为哈希函数,ADA为网络地址,OA为主体名,利用哈希函数来保障cA与身份信息的对应性;
2)B收到信息后,向A发送随机挑战字符串rn,A接收到字符串后,对包含该字符串的信息进行数字签名σ=sig(skA,rn);
3)B用pkA对数字签名σ进行验证,若Verify(pkA,σ,rn)=1,则证明A持有skA,即A拥有身份cA,将该节点的用户信息记录到待添加用户集,并计算新的累加值和该用户的见证。
第二因子TCM可信身份证明和完整性度量报告验证,验证的目的是为了防止恶意进程入侵,系统的完整性遭到破坏。具体验证过程:节点向验证者提供相关事件日志信息,TCM内部生成一个SM2密钥对作为PIK(平台身份密钥),节点以PIK的私钥对PCR值签名,验证者以PIK公钥解密签名,以日志为依据按执行部件顺序重新计算PCR值,与接收到的PCR值比较,从而确定是否通过验证。
第三因子CGDCC终端核心配置检测系统评估节点是否达到了政务终端的安全配置要求,利用层次分析法AHP对安全指标部署结果进行评价得到基础安全评估系数NSEC,具体评估方法如下:
1)根据终端核心配置准则将所有配置指标划分成不同的层次,将因素划分为目标类A、准则类B、措施类C,自上而下构建成层次结构图;
2)建立层次结构图后,依据准则bi对目标a的重要度,以1-9做比较标准,根据上下层之间的隶属关系构造判断矩阵其中元素bij(i,j=1,2,…,n)是第i个因素的重要性与第j个因素的重要性之比,判断矩阵就是上一层次对下一层次按照相对重要性赋予的权重;
3)计算判断矩阵的最大特征根(ωi为判断矩阵的特征向量);
4)计算随机一致性比例并进行一致性检验:CR=C1/R1,其中一致性指标Ci=(λmax-n)/(n-1),R1为随机一致性指标,具体值可查一致性指标表,若CR<0.10,则判断矩阵具有满意的一致性,得到bi对目标a的相对权重为:ω=(ω1,ω2,…,ωi);
5)已知B层对A层的相对权重为:C层对B层的相对权重为:/>则C层各指标对总目标的综合权重为:从而得到C层各个指标对总目标的综合权重向量为:
6)根据CGDCC核心配置项的四种基本类型对度量标准做归一评价,确定评价因子集为C={c1,c2,…,cn},评价量化集为V={v1,v2,…,vm},隶属矩阵P是评价因子集中各元素ci对量化集中各元素vj的关系矩阵,pi=(pi1,pi2,…,pim);
7)权重向量W与隶属矩阵P的合成就是安全评估系数的最终结果,即T=W×P={t1,t2,…,tm},其中,
8)根据评价量化集V确定相应的分数集S={s1,s2,…,sm},其中s1=100,s1到sm等差递减,差值为100/m,得到最终的安全评估系数NSEC=T×ST。
安全评估系数NSEC作为基础值用于之后的业务共识行为,达到对节点行为状态进行管理的目的。
另一方面为了管理联盟链成员,包括成员的准入、剔除、状态更新等,设置一条成员管理区块链,用来记录成员的状态信息。区块链的存储结构类似于Hyperledger Fabric存储结构,包含两部分:一部分是key-value数据库,记录节点账户信息,包括:系统自动生成的节点编号、加密后的成员身份信息、安全系数、入网时间、退网时间;另一部分是区块所组成的链,记录了所有的操作信息。
为保障机制公平,使用实用拜占庭容错算法(Practical Byzantine FaultTolerance,简称PBFT)对入网申请进行共识,共识通过后将成员信息写在成员管理区块链上,从而达到去中心化自治管理的效果。
结合以上所述两方面,对电子政务场景下的准入机制进行优化,具体流程如下:
联盟节点接收到待加入节点发来的入网申请,首先查询成员管理区块链,检查该节点是否有过入网记录。如果有,则查看所记录的安全评估系数是否大于阈值。
如果没有过入网记录或者退网前的安全评估系数大于阈值,则使用预设好的安全评估机制对节点的安全性进行评估,并得到具体评估系数NSEC。
如果NSEC大于阈值,则将入网申请及安全评估系数发送给该联盟网络下的所有共识节点;
联盟网络中所有现存共识节点对待加入节点的入网申请进行共识确认,通过后将待加入节点的身份信息及安全评估系数写入区块链,并返回节点编号和联盟网络的所有共识节点路由信息表;
待加入节点与N-f(N为区块链中的所有共识节点,)个共识节点建立连接后,更新区块链数据,所述待加入节点成功加入所述联盟链中。
由于安全评估机制只能保障节点所运行的环境是安全的,并不能保障该节点不会在系统内部作恶,且安全评估机制复杂,不能实时管理联盟节点行为,因此安全评估系数在节点入网后会根据节点在共识过程中的行为状态进行增减,安全评估系数直接影响该节点的共识权重和访问权限,安全评估系数高的人更容易获得记账权,安全评估系数低过下限会直接控制该节点的访问权限,以此来保障系统内部运行安全。
附图说明
图1是本发明的总体流程图。
图2是本发明的安全评估机制流程图。
图3是本发明的CGDCC指标层次结构图。
具体实施方式
本发明的目的是提供一种应用于电子政务场景的联盟区块链节点的安全准入方法,下面结合附图和实施例,对本发明的具体实施方式做近一步详细描述,以下实施例用于说明本发明,但不用来限制本发明的范围。
图1为本发明实施例一种应用于电子政务场景的联盟区块链安全准入方法的流程图,具体包含两大阶段:第一阶段为入网节点安全性评估,第二阶段为针对入网申请进行共识准入。下面对两阶段的实施步骤进行详细描述:
入网节点安全评估阶段,用来评估节点身份是否可信、运行环境是否达到安全基线以上和入网后的行为状态是否正常,通过安全评估因子对节点的安全性进行评估并量化得到具体的安全评估系数。图2是本发明的安全评估机制流程图,主要实施步骤如下:
步骤1:节点接收到待加入节点发来的入网申请,首先查询成员管理区块链,检查该节点是否有过入网记录。如果有,则查看所记录的安全评估系数是否大于阈值。
步骤2:如果没有过入网记录或者退网前的安全评估系数大于阈值,则使用预设好的安全评估机制对节点的安全性进行评估,并得到具体评估系数NSEC。
可选地,如果退网前,该节点的安全评估系数小于阈值,则申请失败。
步骤3:将安全评估系数与阈值进行对比,如果通过评估,则将入网申请及安全评估系数发送给该联盟网络下的所有共识节点;
步骤4:联盟网络中所有共识节点通过实用拜占庭共识机制对待加入节点的入网申请进行共识确认,通过后将待加入节点的身份信息及安全评估系数写入成员管理区块链,并返回节点编号和联盟网络下所有共识节点的路由信息表。
步骤5:待加入节点与所有共识节点建立连接,当有N-f(N为区块链中的所有共识节点,)共识节点建立反向连接后,所述待加入节点更新到最新的电子政务业务区块链数据,该节点成功加入到所述联盟链当中。
安全评估系数在节点入网后会根据节点在共识过程中的行为状态进行增减,安全评估系数直接影响该节点的共识权重和访问权限,安全评估系数高的人更容易获得记账权,安全评估系数低过下限会直接控制该节点的访问权限,以此来保障系统内部运行安全。
Claims (2)
1.一种应用于电子政务场景的联盟区块链节点安全准入方法,其特征在于:待加入节点发送入网申请给邻近的联盟节点;联盟节点通过预设的安全评估机制来评估节点的安全性,并根据安全评估机制得到安全评估系数;若安全评估系数大于阈值,则将入网申请及安全评估系数发送给该联盟网络下的所有共识节点; 联盟网络中所有现存共识节点对待加入节点的入网申请进行共识确认,通过后将待加入节点的身份信息及安全评估系数写入区块链,并返回节点编号和联盟网络的所有共识节点路由信息表; 待加入节点与 N-f 共识节点建立连接后,更新区块链数据,待加入节点成功加入所述 联盟区块链中;其中 N 为区块链中的所有共识节点,并取整;所述的安全评估机制用来评估入网节点的安全性,包括:节点的身份是否可信、运行环境是否达到安全基线以上和入网后的行为状态是否正常,通过安全评估因子对节点的安全性进行评估并量化得到具体的安全评估系数;所述的安全评估因子包括:待加入组织的身份证明、节点运行平台可信身份证明和完整性度量报告、政务终端安全核心配置状态监测报告;所述的通过安全评估因子对节点的安全性评估量化包括:三个因子的评估顺序固定,只有前一个因子评估通过才能进行下一个因子评估,其中第三因子政务终端安全核心配置状态监测会利用层次分析法 AHP 对安全指标部署结果进行评价得到基础安全评估系数;所述的阈值是根据 CGDCC 评估标准,利用层次分析法对安全基线量化所得,当安全评估系数大于阈值,则满足对入网节点的安全要求;成员管理区块链是在原有的联盟区块链上增加了一条新的区块链,专门用来管理电子政务联盟区块链的联盟成员,成员管理区块链的存储结构使用 Hyperledger Fabric 存储结构,包含两部分:一部分是 key-value 数据库,记录节点账户信息,包括:系统自动生成的节点编号、加密后的成员身份信息、安全系数、入网时间、退网时间;另一部分是区块所组成的链,记录了所有的操作信息。
2. 根据权利要求 1 所述的一种应用于电子政务场景的联盟区块链节点安全准入方法,其特征在于,所述的入网后的节点行为信用,即安全评估系数在节点入网后会根据节点在共识过程中的行为状态进行增减,安全评估系数直接影响该节点的共识权重和访问权限,安全评估系数高的人更容易获得记账权,安全评估系数低过下限会直接控制该节点的访问权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011624228.XA CN112804207B (zh) | 2020-12-30 | 2020-12-30 | 一种应用于电子政务场景的联盟链节点安全准入方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011624228.XA CN112804207B (zh) | 2020-12-30 | 2020-12-30 | 一种应用于电子政务场景的联盟链节点安全准入方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112804207A CN112804207A (zh) | 2021-05-14 |
CN112804207B true CN112804207B (zh) | 2023-12-08 |
Family
ID=75807542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011624228.XA Active CN112804207B (zh) | 2020-12-30 | 2020-12-30 | 一种应用于电子政务场景的联盟链节点安全准入方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112804207B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124577B (zh) * | 2022-01-25 | 2022-06-03 | 湖南三湘银行股份有限公司 | 基于区块链智能合约的安全管控方法 |
CN114745135A (zh) * | 2022-04-19 | 2022-07-12 | 西南石油大学 | 一种基于V-raft共识算法进行能源交易的区块链系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529951A (zh) * | 2016-12-30 | 2017-03-22 | 杭州云象网络技术有限公司 | 一种联盟链网络下采用异步方式的节点共识验证方法 |
CN107395403A (zh) * | 2017-07-07 | 2017-11-24 | 北京区块链云科技有限公司 | 一种适用于大规模电子商务的基于信用的区块链共识方法 |
CN110826903A (zh) * | 2019-11-04 | 2020-02-21 | 云南电网有限责任公司电力科学研究院 | 一种基于区块链的企业信誉度评估方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108648071B (zh) * | 2018-05-17 | 2020-05-19 | 阿里巴巴集团控股有限公司 | 基于区块链的资源价值评估方法和装置 |
-
2020
- 2020-12-30 CN CN202011624228.XA patent/CN112804207B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529951A (zh) * | 2016-12-30 | 2017-03-22 | 杭州云象网络技术有限公司 | 一种联盟链网络下采用异步方式的节点共识验证方法 |
CN107395403A (zh) * | 2017-07-07 | 2017-11-24 | 北京区块链云科技有限公司 | 一种适用于大规模电子商务的基于信用的区块链共识方法 |
CN110826903A (zh) * | 2019-11-04 | 2020-02-21 | 云南电网有限责任公司电力科学研究院 | 一种基于区块链的企业信誉度评估方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112804207A (zh) | 2021-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ryu et al. | A blockchain-based decentralized efficient investigation framework for IoT digital forensics | |
US9785369B1 (en) | Multiple-link blockchain | |
CN110771120B (zh) | 用于基于区块链的认证的系统和方法 | |
CN111444277B (zh) | 一种基于区块链技术的反恐情报协同共享平台及方法 | |
CN105868369A (zh) | 一种基于Merkle树结构的数据模型验证系统与方法 | |
CN112804207B (zh) | 一种应用于电子政务场景的联盟链节点安全准入方法 | |
CN105164971A (zh) | 具有额外安全性的用于低熵输入记录的核验系统和方法 | |
CN113708934B (zh) | 异构环境下基于区块链的能源互联网可信交互数据系统 | |
Goodrich et al. | Super-efficient verification of dynamic outsourced databases | |
Jiang et al. | BFLS: Blockchain and Federated Learning for sharing threat detection models as Cyber Threat Intelligence | |
CN112131309A (zh) | 一种基于区块链技术的数据存证方法及系统 | |
CN113393240A (zh) | 一种电子存证系统及操作方法 | |
Qiang et al. | Mine consortium blockchain: the application research of coal mine safety production based on blockchain | |
CN117113425B (zh) | 一种面向湖仓一体数据分析的隐私合规方法 | |
CN114547209A (zh) | 一种基于区块链的数据共享交互方法及系统 | |
CN113886817A (zh) | 主机入侵检测方法及装置、电子设备、存储介质 | |
CN116151826B (zh) | 一种基于区块链的电力交易终端信任管理方法 | |
Guo et al. | Antitampering scheme of evidence transfer information in judicial system based on blockchain | |
CN109962882B (zh) | 一种网络身份管理服务可信等级评估方法与系统 | |
CN115459901A (zh) | 基于区块链多链和属性加密的建筑物联网数据管理方法 | |
CN114462006A (zh) | 基于联盟链的智能合约可信保护方法 | |
CN113076531A (zh) | 身份认证方法、装置、计算机设备和存储介质 | |
Yuan et al. | Evaluating Network Equipment Information Security Based on DS Evidence Theory and Principal Components Analysis | |
Zheng et al. | Decentralized and Secure Cross-Domain Data Sharing Scheme Based on Blockchain for Application-Centric IoT. | |
Baptista et al. | DFly: A Publicly Auditable and Privacy-Preserving UAS Traffic Management System on Blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |