收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于区块链的信息物理融合系统的信息安全保护框架

丁庆洋  王秀利  朱建明  宋彪  
【摘要】:信息物理融合系统(Cyber-Physical System,CPS)受到了学术界的广泛关注,其面临的安全性问题及防护措施也日益成为领域研究热点。通过梳理现阶段国内外关于CPS安全问题及其防护措施的研究成果发现,基于整体多层次统筹以及分布式架构的防护措施成为了当前的研究导向,这与区块链技术的整体性分布式架构特征相一致。在区块链分布式拓扑结构及其信息安全特性的基础上,提出了融合区块链技术与CPS的防护思想,论证了结合二者的可能性,并构建了实现二者深入融合的BCCPS框架机制。重点介绍了BCCPS框架在基础层级和集成层级两个层面上的具体构造情况。最后,从信息安全的保密性、完整性、可用性、可追溯性4个维度论证了BCCPS框架的安全性。该研究为建立安全、健壮的CPS提供了新思路。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 杨宇涵;信息安全不容忽视的因素“电磁泄密”[J];计算机时代;2001年03期
2 ;信息快递[J];信息安全与通信保密;2001年01期
3 ;信息安全本科专业将首次招生[J];信息安全与通信保密;2001年06期
4 元夕;搞活信息安全市大力发展我——部分领导同志发表谈话和撰文阐述 场国信息安全产业如何发展我国网络信息安全[J];信息安全与通信保密;2001年09期
5 雷玲,魏蚊龙;用系统的观点探讨信息安全问题[J];华南金融电脑;2001年07期
6 潘柱廷;7大方向:信息安全“盛夏”的抉择[J];互联网周刊;2001年17期
7 王贵驷;信息安全测评认证的现状与发展[J];世界电信;2002年06期
8 吴世忠;2002年中国信息安全状况综述[J];信息安全与通信保密;2003年02期
9 李雪 ,向永杨;群贤毕集 砥柱屹然——沿着信息安全行走的人群[J];信息安全与通信保密;2003年04期
10 ;中国人民解放军信息安全测评认证中心试行军用信息安全产品等级[J];信息安全与通信保密;2003年04期
11 王培勋,韩青;信息安全的多元性[J];网络安全技术与应用;2003年01期
12 舒涵;信息安全新定义[J];中国计算机用户;2003年09期
13 ;把握信息安全技术趋势 提升信息安全应用水平[J];中国计算机用户;2003年38期
14 王雅飞;信息安全从服务到管理[J];信息安全与通信保密;2004年02期
15 ;信息安全 全面预警[J];信息系统工程;2004年06期
16 何德全;坚持“以人为本”的信息安全科学发展观[J];信息安全与通信保密;2004年09期
17 卞斌;信息安全:未来社会发展的保障——记“2004信息安全国际会议”[J];信息网络安全;2004年12期
18 ;信息安全的“国家意志”[J];中国信息界;2004年05期
19 马建峰;李凤华;;信息安全学科建设与人才培养现状、问题与对策[J];计算机教育;2005年01期
20 崔光耀;信息安全呼唤理论创新[J];信息安全与通信保密;2005年08期
中国重要会议论文全文数据库 前10条
1 叶红;;一个不容忽视的问题——谈强行解聘对信息安全的影响和应采取的措施[A];第十次全国计算机安全学术交流会论文集[C];1995年
2 任延忠;钟忠;;浅谈信息安全文化[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
3 刘艳;曹鸿强;;信息安全经济学初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
4 程锴;李晖宙;赵俊阁;;信息安全专业实验教学改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 ;《信息安全实用全书》背景说明[A];第十四届全国核电子学与核探测技术学术年会论文集(上册)[C];2008年
6 熊彪;李宗毅;黄姗;;关于维护国防信息安全的几点思考[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
7 王茂才;宋军;康晓军;戴光明;;信息安全专业应用型人才培养探索与实践[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 汤俊;;信息安全的经济学研究模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 赵利军;;区域性信息安全保障体系初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 李红娇;魏为民;袁仲雄;;计算机科学与技术专业信息安全概论课程教学的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国博士学位论文全文数据库 前5条
1 陈飞;智能电网信息安全交互模型及关键技术研究[D];华北电力大学(北京);2014年
2 崔文超;信息安全运维审计模型及关键技术研究[D];华北电力大学(北京);2014年
3 高建波;本体模型及其在信息安全评估领域的应用研究[D];上海交通大学;2015年
4 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年
5 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年
中国硕士学位论文全文数据库 前10条
1 陈何清;基于区块链的IMIX传输系统的设计与实现[D];南京大学;2016年
2 滕达;基于个人电脑的比特币数据统计系统[D];山东大学;2016年
3 夏新岳;基于区块链的股权资产购买和转赠设计与实现[D];内蒙古大学;2016年
4 安庆文;基于区块链的去中心化交易关键技术研究及应用[D];东华大学;2017年
5 王凯正;基于区块链技术的众筹平台的设计与实现[D];内蒙古大学;2017年
6 庹小忠;基于区块链的加密信息备份系统研究与设计[D];西南石油大学;2017年
7 郭珊珊;供应链的可信溯源查询在区块链上的实现[D];大连海事大学;2017年
8 方兴书;基于区块链的可信学位查询系统的关键技术实现[D];大连海事大学;2017年
9 刘肖飞;基于动态授权的拜占庭容错共识算法的区块链性能改进研究[D];浙江大学;2017年
10 徐蕾;基于区块链的云取证系统研究与实现[D];西南科技大学;2017年
中国重要报纸全文数据库 前10条
1 黄云海;信息安全重在管理[N];计算机世界;2006年
2 昆月编译;问诊2007全球信息安全“病况”[N];计算机世界;2007年
3 宋成玉;突破信息安全潜规则[N];计算机世界;2008年
4 冯伟;保障我国大数据信息安全的几点建议[N];中国电子报;2012年
5 王卫东;下一代信息安全渐行渐近[N];人民邮电;2012年
6 《网络世界》记者 岑义涛;信息安全须充分利用大数据[N];网络世界;2013年
7 本报记者 李国敏;我国亟待建立“国家队”主导信息安全[N];科技日报;2013年
8 工业和信息化部国际经济技术合作中心 喜文;呼吁用户广泛协助确保汽车信息安全[N];中国电子报;2013年
9 上海社科院信息研究所所长 研究员 王世伟;大数据与云环境下的信息安全[N];文汇报;2013年
10 《网络世界》记者 岑义涛;信息安全的理想与现实[N];网络世界;2013年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978