咨询与建议

限定检索结果

文献类型

  • 5 篇 期刊文献

馆藏范围

  • 5 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 5 篇 工学
    • 5 篇 网络空间安全
    • 4 篇 计算机科学与技术...
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 5 篇 门罗币
  • 3 篇 区块链
  • 1 篇 隐蔽通信
  • 1 篇 主被动挖矿
  • 1 篇 追踪技术
  • 1 篇 密码学货币
  • 1 篇 零知识证明
  • 1 篇 符号模型
  • 1 篇 数字货币
  • 1 篇 矿池通信
  • 1 篇 文献综述
  • 1 篇 网络安全
  • 1 篇 挖矿行为
  • 1 篇 零钞
  • 1 篇 隐私
  • 1 篇 匿名技术
  • 1 篇 支付协议
  • 1 篇 环签名
  • 1 篇 阈下信道
  • 1 篇 tamarin

机构

  • 1 篇 国家计算机网络应...
  • 1 篇 微软亚洲研究院
  • 1 篇 南京大学
  • 1 篇 北京大学
  • 1 篇 广东省信息安全技...
  • 1 篇 中山大学
  • 1 篇 中国科学技术大学

作者

  • 1 篇 田海博
  • 1 篇 王炯涵
  • 1 篇 姜皓晨
  • 1 篇 颜嘉麒
  • 1 篇 黄文超
  • 1 篇 毛洪亮
  • 1 篇 史博轩
  • 1 篇 蒋钰钊
  • 1 篇 林定康
  • 1 篇 李雨昕
  • 1 篇 巴·楠登
  • 1 篇 熊焰
  • 1 篇 林绅文
  • 1 篇 蓝怡琴
  • 1 篇 张宪
  • 1 篇 闫莺
  • 1 篇 张方国
  • 1 篇 符朕皓

语言

  • 5 篇 中文
检索条件"主题词=门罗币"
5 条 记 录,以下是1-10 订阅
排序:
利用门罗币实现隐蔽通信
收藏 引用
西安电子科技大学学报 2020年 第5期47卷 19-27页
作者: 蓝怡琴 张方国 田海博 中山大学数据科学与计算机学院 广东广州510006 广东省信息安全技术重点实验室 广东广州510006
流量分析技术的不断发展,使以往基于TCP/IP架构的隐蔽通信方式面临许多威胁。阈下信道是以数字签名、认证等密码体制作为载体的一种能够实现隐蔽通信的信道,在数字签名过程中,通信双方能够传输秘密信息,除通信双方以外的任何人不知道秘... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
门罗币匿名及追踪技术综述
收藏 引用
计算机应用 2022年 第1期42卷 148-156页
作者: 林定康 颜嘉麒 巴·楠登 符朕皓 姜皓晨 南京大学信息管理学院 南京210023
虚拟数字货为恐怖分子融资、洗钱、毒品交易等犯罪活动提供了温床,而门罗币作为新兴数字货的代表,具有公认的高匿名性。针对利用门罗币匿名性犯罪的问题,从技术角度探索门罗币匿名技术及其追踪技术,综述近年来的研究进展,从而为有... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Tamarin的门罗币支付协议分析方法
收藏 引用
信息网络安全 2024年 第5期24卷 756-766页
作者: 李雨昕 黄文超 王炯涵 熊焰 中国科学技术大学计算机科学与技术学院 合肥230026
门罗币作为一款基于区块链技术的高度匿名加密货协议,旨在为用户提供强大的隐私保护功能。与其他加密货不同,门罗币通过独特的支付协议对用户的交易隐私加强保护。然而,支付协议中存在的安全漏洞可能导致攻击者对交易信息进行分析... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
门罗币类挖矿主被动的分析与研究
收藏 引用
网络空间安全 2024年 第1期15卷 56-61页
作者: 史博轩 毛洪亮 林绅文 国家计算机网络应急技术处理协调中心 北京100029
[目的/意义]门罗币类挖矿通常是通过感染宿主计算机来非法挖掘虚拟货,从而获取非法收益,对网络安全和数据安全造成了一系列影响.[方法/过程]针对门罗币类虚拟货挖矿的主动和被动行为难以区分等问题,提出了一种针对明密文的门罗币类... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
区块链隐私技术综述
收藏 引用
信息安全研究 2017年 第11期3卷 981-989页
作者: 张宪 蒋钰钊 闫莺 微软亚洲研究院 北京100080 北京大学信息科学技术学院 北京100871
区块链是一种P2P网络中的共享账本技术,是比特等密码学货的支撑性技术.区块链是一种低成本让参与各方达成信任的方式,被认为能应用在跨境支付、凭据业务、供应链等领域,因而受到了金融机构、政府等部门广泛的关注.然而,在保证数据... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论