摘要 | 第5-8页 |
ABSTRACT | 第8-11页 |
第一章 绪论 | 第14-24页 |
1.1 研究背景和意义 | 第14-15页 |
1.2 国内外研究现状 | 第15-21页 |
1.2.1 区块链技术研究现状 | 第15-19页 |
1.2.2 区块链应用研究现状 | 第19-21页 |
1.3 论文安排及主要贡献 | 第21-24页 |
第二章 区块链关键技术综述 | 第24-36页 |
2.1 区块链定义及特点 | 第24-28页 |
2.1.1 基本定义 | 第24页 |
2.1.2 区块链的基础模型 | 第24-26页 |
2.1.3 区块链的技术特点 | 第26-27页 |
2.1.4 区块链的分类 | 第27-28页 |
2.2 区块链中的密码学技术 | 第28-30页 |
2.2.1 公钥加密体制 | 第28-29页 |
2.2.2 哈希算法 | 第29-30页 |
2.2.3 默克尔树 | 第30页 |
2.3 区块链共识算法综述 | 第30-34页 |
2.3.1 区块链共识算法分类 | 第31页 |
2.3.2 主要的共识算法及其发展 | 第31-34页 |
2.4 本章小结 | 第34-36页 |
第三章 比特币中基于Heuristic规则的用户参与度评估模型 | 第36-54页 |
3.1 引言 | 第36-37页 |
3.2 地址聚类 | 第37-41页 |
3.2.1 比特币的交易结构 | 第38页 |
3.2.2 启发规则 | 第38-39页 |
3.2.3 地址交易网络和用户交易网络 | 第39-41页 |
3.3 用户参与度评估 | 第41-46页 |
3.3.1 交易金额稳定性评估 | 第41-42页 |
3.3.2 交易数量稳定性评估 | 第42-43页 |
3.3.3 节点排序算法 | 第43-46页 |
3.4 实验与结果分析 | 第46-53页 |
3.4.1 数据介绍 | 第46-48页 |
3.4.2 实验结果及分析 | 第48-53页 |
3.5 本章小结 | 第53-54页 |
第四章 基于贡献量证明的共识算法研究 | 第54-72页 |
4.1 引言 | 第54-56页 |
4.2 基本概念 | 第56-61页 |
4.2.1 比特币系统定义 | 第57页 |
4.2.2 比特币挖矿 | 第57-58页 |
4.2.3 恶意行为 | 第58-61页 |
4.3 贡献量证明算法 | 第61-64页 |
4.3.1 成功次数 | 第61页 |
4.3.2 贡献量 | 第61-63页 |
4.3.3 黑名单 | 第63-64页 |
4.4 安全分析 | 第64-67页 |
4.4.1 自私挖掘攻击 | 第65-66页 |
4.4.2 双花攻击 | 第66-67页 |
4.5 实验与结果分析 | 第67-71页 |
4.5.1 基于固定数量的加入方式 | 第67-69页 |
4.5.2 基于ROI的加入方式 | 第69-71页 |
4.6 本章小结 | 第71-72页 |
第五章 基于区块链的医疗数据共享模型 | 第72-94页 |
5.1 引言 | 第72-74页 |
5.2 相关工作及基本概念 | 第74-78页 |
5.2.1 相关工作 | 第74-75页 |
5.2.2 股份授权证明机制 | 第75-76页 |
5.2.3 可验证随机函数 | 第76-77页 |
5.2.4 智能合约 | 第77-78页 |
5.3 基于区块链的医疗数据共享模型 | 第78-86页 |
5.3.1 医疗记录存储 | 第79-80页 |
5.3.2 医疗机构联盟服务器群和审计联盟服务器群 | 第80-81页 |
5.3.3 分布式数据库系统 | 第81-83页 |
5.3.4 基于代理重加密的数据共享 | 第83-86页 |
5.4 评估分析 | 第86-91页 |
5.4.1 模型程序实现流程 | 第86-87页 |
5.4.2 加密方案分析 | 第87-88页 |
5.4.3 安全分析 | 第88-90页 |
5.4.4 方案对比 | 第90-91页 |
5.5 本章小结 | 第91-94页 |
第六章 总结与展望 | 第94-98页 |
6.1 本文工作总结 | 第94-95页 |
6.2 未来研究展望 | 第95-98页 |
参考文献 | 第98-110页 |
致谢 | 第110-112页 |
攻读学位期间的学术成果 | 第112页 |