基于拟态防御和环签名的区块链安全保护方法

来源 :郑州大学 | 被引量 : 0次 | 上传用户:hotheart2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
其他文献
传统工业控制采用了工控机执行过程控制和管理,在工业控制技术经过结合嵌入式技术、计算机技术以及集成电路技术后,工业控制在逐步向降低成本、降低功耗以及增强性能方面发展。
由于牛奶是国民的重要食物来源之一,因此与奶牛相关的研究一直受到高度重视。而高产与低产奶牛在体型结构上,特别是与乳房相关的体型结构方面有明显的差异,在经历了长期的研
实际应用中的很多系统都可以抽象成复杂网络,复杂网络是研究系统复杂性的重要模型和工具之一。社团结构是复杂网络最普遍、最重要的性质之一,它具有社团内部连接紧密、社团之
云数据中心的能耗问题日益引起工业界和学术界的关注。越来越多的科研人员致力于研究绿色节能技术,以解决数据中心庞大的电能消耗问题。本论文以此为研究对象,主要关注数据中心
学生信息管理是在整个学校管理中,有关学生入学,绩效管理,学校管理等方面的关键环节。计算机和网络技术的学生信息管理操作已经成为当今社会的主流,依靠计算机和计算机网络,
在间歇性连接的机会网络中,移动车辆节点携带通信数据形成车载容迟网络(Vehicular Delay -Tolerant Networks),通过携带—存贮—转发机制缓存数据,进入目标节点通信范围后进
二维网状结构的处理器阵列具有简单、规整的特性,在实际的应用中具有良好的性能,因而被广泛应用在信号、图像处理等复杂数据计算领域以快速、高效地实现数据处理。随着技术的发
近年来随着信息管理系统的广泛应用和互联网技术的不断发展,以图像来保存的票据越来越多,主要应用于政府机构或者企业的办公系统、医院信息系统和电子金融管理系统诸多领域,每天
图划分的应用背景极其广泛,包括软硬件协同设计、大规模集成电路设计和数据划分等领域。其实,从图划分的众多应用背景来看,图划分问题是某一类问题的集合,即将一个给定的图的顶点
传统的信息系统安全性研究都是基于入侵阻止和入侵检测思想的,关注的主要是对入侵事件的防范工作,虽然通过各种先进的安全措施可不断提高系统的安全性,但还是不能百分百的阻