基于区块链的日志安全管理系统

来源 :网络安全技术与应用 | 被引量 : 0次 | 上传用户:tianaiguo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
智能系统中的日志常用于数据分析、系统安全审计,安全地管理这些日志数据是保证系统安全的重要环节。本文设计基于区块链的日志安全管理系统,通过区块链与数据持有性证明PDP技术能够保护日志安全。本系统可以满足日志管理系统功能,且用户可以在持有或不持有日志数据的情况下进行安全验证,保障日志的安全。
其他文献
为达到标准GB 17820-2018《天然气》的要求,天然气净化厂需从多个方面进行提标改进.以某天然气净化厂为例,基于HYSYS软件模拟了二乙醇胺(DEA)法脱硫工艺流程;分析了闪蒸压力、再生塔进料温度和再生塔回流比对重沸器、冷凝器、冷却器和泵能耗的影响.通过正交试验多因素分析法,证明了工艺参数对总输入能耗和总能耗的影响具有一致性;并优选出最佳工艺参数,即闪蒸压力为500 kPa、再生塔进料温度为105°C、再生塔回流比为1.3,使工艺总能耗低了约26%.本研究可对天然气净化厂实施工艺改进起到一定的指导作
碳酸二乙酯(DEC)是一种用途广泛的化学品,可由碳酸二甲酯(DMC)和乙醇酯交换合成,合成过程具有原料无毒、条件温和、污染小等优点,但此反应平衡常数较小,受热力学限制较大.因此,提出采用乙酸乙酯(EA)替代乙醇与DMC反应,同时合成DEC和乙酸甲酯(MA),该工艺路线符合清洁生产的要求,可实现原子利用率100%,具有极大的经济价值.利用Benson法和Joback法对DMC与EA酯交换同时合成DEC和MA工艺可能涉及的反应的焓变、熵变、吉布斯自由能变和平衡常数与温度的关系进行了计算和分析.结果显示,在30
针对液化天然气(LNG)气化过程中,温度在153.15~243.15 K范围间释放的高品位冷能,建立了三级有机朗肯循环(ORC)系统.从热力学性能和经济性能两个角度出发,构建了多目标优化模型,对16种工质组合进行了筛选,并讨论了主要参数对目标函数的影响.结果表明:工质组合R170/R1150(0.80/0.20)-R290-R245fa/R601(0.24/0.76)、R170/R1150(0.80/0.20)-R290-R600a/R245fa(0.20/0.80)和R170/R1150(0.80/0.
网络系统的不断升级发展为现代化生活带来了巨大的便利,但其中的安全问题仍然在网络的使用中不可避免。本文就自主网络系统的特征与脆弱性管理技术进行研究,针对网络系统的特征进行充分的分析和探究,并就脆弱性管理技术的提升给出一定的建议,旨在为相关人员提供有益参考。
在园区网的规划设计中,可靠性保障是一个需要考虑的重要指标,如何将网络流量合理分担到不同链路上,提高网络链路的利用率是另一个重要指标。本文在eNSP中进行实验分析,通过MSTP和VRRP的协同工作,保障网络的可靠性及实施负载分担提高链路利用率。
Tor是目前使用最广泛的匿名通信系统之一,是对洋葱路由技术层层加密和多跳代理的一种增强实现。匿名通信网络可以保护用户的身份信息、地址等隐私不被泄露,但是由于隐私增强技术被广泛应用于人们的日常生活,如网页浏览、即时通信等,也使得针对匿名网络通信系统的攻击技术的研究不断深入。本文以典型的匿名通信网络Tor为例,概述了它的发展历程,解释了其实现的基本原理,介绍了目前针对匿名网络的主流攻击技术,供相关读者
随着计算机科学技术的飞速发展,越来越多的厂商与作者为保护程序算法知识产权,选择将自己的代码程序以闭源的形式发布,导致很多闭源软件存在不同程度的安全问题。如何对已经产生安全事件的闭源二进制文件进行修复已逐渐成了安全应用的重要课题,本文就此问题进行探讨,以Windows x86架构为框架,详细分析了文件静态补丁技术的可行性,并给出了针对此问题的基本解决方案,最终达到在无源码的情况下对文件漏洞修复的目的
计算机网络安全技术是保证用户信息安全的关键,其中常见的网络安全技术为防护墙技术,该技术的实施为用户数据安全及财产安全、隐私安全提供保障。对此,本文将探究计算机网络安全及防火墙技术的内涵及计算机网络安全保护的意义,明确计算机网络存在的安全隐患,提出防火墙技术在计算机网络安全中的应用策略。
5G网络覆盖较广、带宽较大、时延较低,能够在工业领域发挥重要的作用,当前已经出现了基于5G专网的工业物联网,有效提升了工业生产的质量及效率,让工业加速数字化、智能化以及网络化。基于此,本文概述了工业物联网技术的基本应用需求,介绍了5G专网背景下的工业物联网架构,分析了5G应用于工业物联网的几种模式。
现阶段,伴随着科学技术和互联网技术的迅速发展,各种安全问题也层出不穷,而同时安全性对于Intranet来说又至关重要,一旦非法入侵者侵入其中,将会泄漏大量的数据和信息。为此,企业需设计一个多层次的安全防护技术,并将其设置在Intranet中。本文探讨了智能型防火墙INTRANET网络安全技术,供相关读者参考。