區(qū)塊鏈隱私保護研究綜述
[Abstract]:The core features of block chain technology are "decentralization" and "distrust". As distributed general ledger technology, intelligent contract foundation platform, and distributed new computing paradigm, block chain technology can effectively construct programmable currency, programmable finance and programmable society. It is bound to have a profound impact on finance and other areas, and drive a new round of technological and application changes. However, block-chain technology not only improves efficiency, reduces cost and improves data security, but also faces serious privacy disclosure problem, which has been widely concerned by researchers. It will introduce the technical framework of block chain, define the concepts of identity privacy and transaction privacy in block chain technology, and analyze the advantages and disadvantages of block chain technology in privacy protection. And then describes the existing research attacks against block chain privacy, such as transaction traceability technology and account clustering technology, and then introduces the privacy protection mechanism for block chain network layer, transaction layer and application layer in detail. Including network layer malicious node detection and restriction access technology, block chain transaction layer of the mixed coin technology, encryption technology and limited release technology, as well as the defense mechanism for block chain application; finally, The defects of the existing block chain privacy protection technology are analyzed, and the future development is prospected. In addition, regulatory methods for malicious use of block chain technology are also discussed.
【作者單位】: 北京理工大學計算機學院;中國政法大學;國家計算機網絡應急技術處理協(xié)調中心;
【基金】:國家重點研發(fā)計劃項目(2016YFB0800301) 國家自然科學基金項目(61602039) 北京市自然科學基金項目(4164098)~~
【分類號】:TP309;TP311.13
【相似文獻】
相關期刊論文 前10條
1 ;守住你的秘密——隱私保護神[J];計算機與網絡;2002年05期
2 高密;薛寶賞;;我的電腦信息 隱私保護很強大[J];網友世界;2010年11期
3 ;隱私保護的10個準則[J];個人電腦;2000年07期
4 劉振;;淺談辦公室電腦隱私保護[J];辦公自動化;2008年20期
5 孫超仁;;給你看隱私中的隱私 隱私保護軟件的開發(fā)故事[J];電腦愛好者;2009年14期
6 劉永紅;申艷光;;隱私保護粒計算模型的研究[J];河北農業(yè)大學學報;2010年05期
7 丹娜·博伊德;;為什么隱私保護沒有消失[J];科技創(chuàng)業(yè);2010年11期
8 張志祥;金華;朱玉全;陳耿;;基于有損連接的個性化隱私保護[J];計算機工程與設計;2011年09期
9 飄零雪;;防狗仔,拒絕流出隱私[J];電腦迷;2011年22期
10 劉小波;;一種敏感信息共享隱私保護框架[J];圖書情報工作;2011年13期
相關會議論文 前10條
1 孫通源;;基于局部聚類和雜度增益的數據信息隱私保護方法探討[A];中國水利學會2013學術年會論文集——S4水利信息化建設與管理[C];2013年
2 張亞維;朱智武;葉曉俊;;數據空間隱私保護平臺的設計[A];第二十五屆中國數據庫學術會議論文集(一)[C];2008年
3 張鵬;于波;童云海;唐世渭;;基于隨機響應的隱私保護關聯(lián)規(guī)則挖掘[A];第二十一屆中國數據庫學術會議論文集(技術報告篇)[C];2004年
4 桂瓊;程小輝;;一種隱私保護的分布式關聯(lián)規(guī)則挖掘方法[A];2009年全國開放式分布與并行計算機學術會議論文集(下冊)[C];2009年
5 俞笛;徐向陽;解慶春;劉寅;;基于保序加密的隱私保護挖掘算法[A];第八屆全國信息隱藏與多媒體安全學術大會湖南省計算機學會第十一屆學術年會論文集[C];2009年
6 李貝貝;樂嘉錦;;分布式環(huán)境下的隱私保護關聯(lián)規(guī)則挖掘[A];第二十二屆中國數據庫學術會議論文集(研究報告篇)[C];2005年
7 徐振龍;郭崇慧;;隱私保護數據挖掘研究的簡要綜述[A];第七屆(2012)中國管理學年會商務智能分會場論文集(選編)[C];2012年
8 潘曉;郝興;孟小峰;;基于位置服務中的連續(xù)查詢隱私保護研究[A];第26屆中國數據庫學術會議論文集(A輯)[C];2009年
9 汪濤;楊義先;;RFID的認證與隱私保護[A];2006通信理論與技術新進展——第十一屆全國青年通信學術會議論文集[C];2006年
10 余永紅;;集成訪問控制和隱私保護機制的安全數據庫研究[A];第二十五屆中國數據庫學術會議論文集(一)[C];2008年
相關重要報紙文章 前10條
1 獨立分析師 陳志剛;隱私管理應歸個人[N];通信產業(yè)報;2013年
2 記者 武曉黎;360安全瀏覽器推“隱私瀏覽”模式[N];中國消費者報;2008年
3 張曉明;隱私的兩難[N];電腦報;2013年
4 本報實習生 張月朦 本報記者 董晨;大數據時代,誰來保護我們的隱私[N];新華日報;2013年
5 本報記者 鄒大斌;隱私保護,老問題再添新憂[N];計算機世界;2013年
6 記者 馬意,
本文編號:2189015
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/2189015.html