關於區塊鏈安全方面的文獻

2021-10-25 09:40:10 字數 1302 閱讀 5052

參考文獻

[1] 董祥千,郭兵,沈豔等.一種高效安全的去中心化資料共享模型.計算機學 報.2018.

[2] 祝烈煌,高峰,沈蒙等.區塊鏈隱私保護研究綜述.計算機研究與發展.2017.

[3] 劉明達,陳左寧,拾以娟等.區塊鏈在資料安全領域的研究進展.計算機學 報.2020.

[4] 許重建,李險峰.區塊鏈交易資料隱私保護方法.電腦科學.2019.

[5] 蔡亮,端豪,夏鑫等.基於雙層協同的聯盟區塊鏈隱私資料保護方法.軟體學 報.2020.

[6] 喬蕊,董仕,魏強等.基於區塊鏈技術的動態資料儲存安全機制研究.計算機科 學.2018.

[7] 韓璇,袁勇,王飛躍.區塊鏈安全問題:研究現狀與展望.自動化學報.2019.

[8] 陳迪,邱菡,朱俊虎等.區塊鏈技術在域間路由安全領域的應用研究.軟體學 報.2020.

[9] 劉敖迪,杜學繪,王娜等.區塊鏈技術及其在資訊保安領域的研究進展.軟體學 報.2018.

[10] 丁偉,王國成,許愛東等.能源區塊鏈的關鍵技術及資訊保安問題研究.中國電 機工程學報.2018.

[11] 袁勇,王飛躍.區塊鏈技術發展現狀與展望.自動化學報.2016.

[12] 楊亞濤,蔡居良,張筱薇等.基於 sm9 演算法可證明安全的區塊鏈隱私保護方案. 軟體學報.2019.

[13] 譚海波,周桐,趙赫等.基於區塊鏈的檔案資料保護與共享方法.軟體學 報.2019.

[14] 劉海,李興華,王運帷等.基於區塊鏈的分布式 k 匿名位置隱私保護方案.計算 機學報.2019.

[15] 王繼業,高靈超,董愛強等.基於區塊鏈的資料安全共享網路體系研究.計算機 研究與發展.2017.

[16] 丁慶洋,王秀利,朱建明等.基於區塊鏈的資訊物理融合系統的資訊保安保護 框架.電腦科學.2018.

[17] 蔡維德,鬱蓮,王榮等.基於區塊鏈的應用系統開發方法研究.軟體學報.2017.

[18] 徐文玉,吳磊,閻允雪.基於區塊鏈和同態加密的電子健康記錄隱私保護方案. 計算機研究與發展.2018.

[19] 邵奇峰,張召,朱燕超.企業級區塊鏈技術綜述.軟體學報.2019.

[20] 葉聰聰,李國強,蔡鴻明等.區塊鏈的安全檢測模型.軟體學報.2018.

[21] 房衛東,張武雄,潘濤等.區塊鏈的網路安全:威脅與對策.資訊保安學報.2018.

[22] 邵奇峰,金澈清,張召等.區塊鏈技術:架構及進展.計算機學報.2018.

[23] 王千閣,何蒲,聶鐵錚等.區塊鏈系統的資料儲存與查詢技術綜述.計算機科 學.2018.

[24] 史錦山,李茹.物聯網下的區塊鏈訪問控制綜述.軟體學報.2019.

關於web系統應用安全方面預防

安全問題,不可小覷。伺服器方面 1.當伺服器已經淪陷後,需要及時清除,或從新做系統。2.伺服器相關操作許可權要配置好。3.密碼要設定為強密碼。各伺服器及資料庫密碼不要是一樣的。系統檔案方面 1.web.config的配置檔案中密碼需要進行加密。2.核心的dll檔案進行加密。3.有上傳功能時,一和系統...

跨站請求偽造 安全方面

一級類 跨站指令碼 二級類 跨站請求偽造 數量 126 詳細資訊 跨站請求偽造 csrf 是偽造客戶端請求的一種攻擊。應用程式允許使用者提交不包含任何保密資訊的請求,將可能導致csrf攻擊。例如 以下 片段用於銀行轉賬功能,對於該重要敏感的操作沒有進行相應防護,將易於導致跨站請求偽造攻擊。修復建議 ...

iSCSI target在安全方面相關設定

iscsi 在安全方面相關設定,iscsi 在安全管理方面有著不錯優勢,可以使用 主機 和 使用者 來完成允許或拒絕訪問的設定。安裝完會預設生成底下列出例子為 只允許 172.16.7.120 這台 initiator 並 拒絕全部 設定 etc initiators.allow 內容,最後一行允許...