-
公开(公告)号:CN115604038A
公开(公告)日:2023-01-13
申请号:CN202211600050.4
申请日:2022-12-14
Applicant: 山东省计算中心(国家超级计算济南中心)(CN)
IPC: H04L9/40 , H04L9/32 , H04L67/10 , H04L67/1097
Abstract: 本发明提供一种基于区块链和边缘计算的云存储数据审计系统及方法,涉及云存储数据处理技术领域,该系统包括:用户端、区块链、多个边缘服务节点和云服务端,用户端用于从多个边缘计算节点中随机选取一个边缘计算节点作为审计节点,向审计节点发送审计挑战请求,根据审计节点反馈的第一同态哈希函数值和第二同态哈希函数值的异同,判定云存储数据的完整性;审计节点用于向云服务端发送请求并获取与用户身份标识相对应的云存储数据,根据云存储数据确定第一同态哈希函数值,向区块链发送请求并获取与用户身份标识相对应的哈希标签,根据哈希标签确定第二同态哈希函数值。这样,通过各方共同监督,可以提高云存储数据审计的可信性。
-
公开(公告)号:CN114511330B
公开(公告)日:2022-12-13
申请号:CN202210401495.3
申请日:2022-04-18
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明属于区块链异常行为检测领域,提供了一种基于改进的CNN‑RF的以太坊庞氏骗局检测方法及系统。该方法包括,获取以太坊上的智能合约数据;提取智能合约数据的账户特征和操作码特征,将账户特征和操作码特征结合,得到混合特征;基于混合特征,采用CNN特征提取模型,提取得到庞氏骗局合约检测的关键特征;基于关键特征,采用RF分类模型,得到是否是庞氏骗局合约的检测结果。本发明使用卷积神经网络模型来进行关键特征数据的筛选,并融合了随机森林分类器的预测模型的训练和使用,提高了检测精确率。
-
公开(公告)号:CN119519987A
公开(公告)日:2025-02-25
申请号:CN202411665331.7
申请日:2024-11-20
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明提出一种具有前后向安全性的可搜索加密方法及系统,涉及数据安全与隐私保护技术领域。包括数据拥有者采用延迟加密方法对明文数据进行延迟加密;创建正向倒排组合的搜索索引,并结合加密搜索索引的公钥进行加密,得到加密搜索索引;数据请求者利用加密搜索索引的私钥对搜索关键词进行加密,引入催化剂机制,生成搜索陷门;基于搜索陷门生成时间锁信息,使用自己的签名私钥对搜索陷门进行签名;数据拥有者将延迟加密的密文和加密搜索索引、数据请求者将搜索陷门和签名发送至云服务器;云服务器对数据请求者的身份进行验证,将搜索陷门和加密搜索索引进行匹配,查找结果返回给数据请求者。本发明提升了可搜索加密系统的整体安全性和灵活性。
-
公开(公告)号:CN115858687A
公开(公告)日:2023-03-28
申请号:CN202310186418.5
申请日:2023-03-02
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明提出了一种可审计、可强制撤销的区块链修改方法及系统,涉及区块链安全技术领域,具体方案包括:基于用户和审计者的密钥,对上链数据进行内外两层变色龙哈希上链;审计者对用户的修改的新数据进行审计,为审计通过的修改的新数据生成审计证明;基于审计证明、修改的新数据和内层变色龙哈希的原数据,用户对区块链上数据进行修改;审计者对修改后的数据进行周期性检查,通过外层变色龙哈希的陷门,对未通过检查的修改进行强制撤销;本发明确保新的修改的新数据在上链前经过内容审计,以及在修改操作不合法时支持操作的撤回和修改者修改权限的吊销。
-
公开(公告)号:CN114710370B
公开(公告)日:2022-11-04
申请号:CN202210637715.2
申请日:2022-06-08
Applicant: 山东省计算中心(国家超级计算济南中心)
IPC: H04L9/40 , H04L9/32 , H04L67/1097 , G06F21/60
Abstract: 本发明提供了一种基于雾区块链和属性加密的细粒度访问控制方法及系统,其属于信息安全技术领域,所述方案引入了多属性权威机构,更符合细粒度访问控制需求,也避免了单点故障、密钥泄露等问题;所述方案通过将联盟链与雾节点结合,利用雾节点拥有一定的存储能力和计算能力,能为系统中属性权威和用户分配全局唯一身份标识并维护它们的身份列表,并存储多属性权威根据身份和属性集合生成的密钥,以便后续非法行为的追溯;为计算能力有限的用户完成解密过程中的密集型计算,而联盟链中PBFT共识机制的容错性能提高执行结果的正确性,减少用户的验证开销。
-
公开(公告)号:CN114710370A
公开(公告)日:2022-07-05
申请号:CN202210637715.2
申请日:2022-06-08
Applicant: 山东省计算中心(国家超级计算济南中心)
IPC: H04L9/40 , H04L9/32 , H04L67/1097 , G06F21/60
Abstract: 本发明提供了一种基于雾区块链和属性加密的细粒度访问控制方法及系统,其属于信息安全技术领域,所述方案引入了多属性权威机构,更符合细粒度访问控制需求,也避免了单点故障、密钥泄露等问题;所述方案通过将联盟链与雾节点结合,利用雾节点拥有一定的存储能力和计算能力,能为系统中属性权威和用户分配全局唯一身份标识并维护它们的身份列表,并存储多属性权威根据身份和属性集合生成的密钥,以便后续非法行为的追溯;为计算能力有限的用户完成解密过程中的密集型计算,而联盟链中PBFT共识机制的容错性能提高执行结果的正确性,减少用户的验证开销。
-
公开(公告)号:CN113761582A
公开(公告)日:2021-12-07
申请号:CN202111150814.X
申请日:2021-09-29
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明公开了基于群签名的可监管区块链交易隐私保护方法及系统,包括:交易节点,每个交易节点均有CA颁发的证书;发起交易的节点向匿名群申请群签名证书,群管理员在与节点进行认证后生成群签名证书和加密公钥;交易节点使用群签名证书对交易进行签名并广播出去;矿工验证其广播内容的完整性后,完成上链;审计节点广播待追踪的交易信息;继而接收来自其它审计节点的解密密钥,并运行协商解密算法对加密的监管信公钥进行解密并验证;最后,根据解密获得的公钥向用户身份列表追踪公钥代表的身份。通过CA证书与群签名监管结构,结合我们设计的密钥生成和协商解密算法,对交易发起方在实现匿名的基础上实现了分布监管,预防了监管权力的滥用。
-
公开(公告)号:CN119417468A
公开(公告)日:2025-02-11
申请号:CN202411532142.2
申请日:2024-10-30
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明公开的一种基于多维数字水印指纹的跨链交易追踪方法及系统,所述方法包括:交易参与方通过DID完成身份注册,获取VC;身份链为可验证凭证VC生成哈希值作为指纹密钥,并将其储存在身份链上;交易发起方使用DWT变换在跨链交易中依次嵌入鲁棒性水印和脆弱性水印;交易发起方将完成水印嵌入的跨链交易转发给中继链,并由中继链对其进行指纹密钥验证;验证通过,中继链转发跨链交易给交易接收方;交易接收方提取跨链交易中的脆弱性水印,并验证水印完整性,再通过提取验证鲁棒性水印,追踪跨链交易来源。本公开结合鲁棒性水印、脆弱性水印及指纹密钥,实现了交易发起方的合规性监管、跨链交易追踪、安全监管。
-
公开(公告)号:CN119276456A
公开(公告)日:2025-01-07
申请号:CN202411453557.0
申请日:2024-10-17
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: H04L9/00 , H04L67/125 , H04L9/40 , H04L9/08
Abstract: 本发明提出了一种基于区块链的工业物联网分层访问控制方法及系统,所述方法包括:数据拥有者和数据使用者向区块链和身份权威节点注册,验证后获得身份序列;数据拥有者用主私钥和身份序列加密数据,存储于链外模块,并上传相关信息至区块链;数据使用者向区块链申请数据访问,基于访问策略判定通过后获取数据密文地址,基于身份等级检验用身份私钥解密得到数据,并进行完整性校验。所述方法通过区块链和身份权威节点的双重验证,确保用户身份的真实可靠;在数据使用者获取密文阶段,利用数据访问策略和用户身份比较的双重防护机制进一步限制越权用户的非法入侵,确保了数据的机密性和完整性,提高了工业物联网系统的安全性和访问效率。
-
公开(公告)号:CN119089451A
公开(公告)日:2024-12-06
申请号:CN202411211846.X
申请日:2024-08-30
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/57 , G06F21/56 , G06F18/25 , G06F18/213 , G06N3/0442 , G06N3/049 , G06N3/048 , G06N3/084
Abstract: 本发明公开一种基于融合特征和增强网络的智能合约漏洞检测方法及系统,涉及区块链安全技术领域,该方法为:获取待检测的以太坊智能合约的源代码数据;经预处理后生成单词序列;将单词序列输入至训练完成的智能合约漏洞检测模型中,先将单词序列并行输入至DistilBERT模型和CNN网络中,分别提取单词序列同维度的上下文特征向量和局部特征向量,经融合后生成多维度融合特征向量;将多维度融合特征向量输入至基于多头自注意力机制的增强BiLSTM网络中,先提取输入特征的多头自注意力特征向量,后对多头自注意力特征向量进行正反向隐藏状态学习,提取隐藏状态特征向量;将提取特征再输入至全连接层,输出更准确的漏洞检测结果。
-
-
-
-
-
-
-
-
-