首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
近年来,随着区块链概念的提出,人们开始将基于区块链的物联网安全技术应用于物流、医疗、金融等领域。传统物联网存在的信任和安全隐私方面的问题,能够随着区块链分布式数据库系统技术的发展而得到有效改善,从而推动物联网进一步发展。基于此,主要探讨了基于区块链的物联网安全技术特点和物联网发展过程中存在的相关问题,进一步阐述了基于区块链的物联网安全技术的研究与应用。  相似文献   

2.
针对物联网(IoT)信息共享中存在的源数据易被篡改、缺乏信用保障机制以及信息孤岛问题,提出一种基于区块链技术的轻量级物联网信息共享安全框架。该框架采用数据区块链和交易区块链相结合的双链模式:在数据区块链中实现数据的分布式存储和防篡改,并通过改进的实用拜占庭容错(PBFT)机制共识算法,提升数据登记效率;在交易区块链中实现资源和数据交易,并通过基于部分盲签名算法的改进算法,提升交易效率、实现隐私保护。仿真实验部分分别针对抗攻击能力、双链的处理能力和时延进行了验证分析,结果表明该框架具有安全性、有效性和可行性,可应对现实物联网中的大部分场景。  相似文献   

3.
《软件》2018,(2):88-92
物联网作为信息产业领域的第三次发展浪潮,代表了未来计算与通信技术发展的方向。近年来,物联网领域也得到了显著的发展,但物联网的安全性、隐私性、可靠性等问题一直是物联网发展的主要限制因素。本文从物联网的三层体系结构和系统整体架构入手,逐一分析各层级中面临的主要安全问题。利用区块链去中心化、信任机制、数据加密、时间序列等特点解决物联网存在的数据安全、隐私泄露、中心化等问题。同时,对物联网相关领域存在安全问题基于区块链技术进行实例研究。  相似文献   

4.
为解决物联网上医疗健康数据的隐私性和安全性等问题,提出一种基于区块链的多维度物联网健康数据服务框架。在物联网中引入(Elliptic Curve Qu-Vanstone, ECQV)隐式证书,通过分布式账本来验证隐式证书的有效性;使用该证书来实现IoT、多接入边缘计算(Multi-Access Edge Computing, MEC)数据隐私和安全性;使用区块链的智能合约来处理与证书相关的操作,开发基于智能合约的威胁评分机制来自动撤销证书;使用MEC进一步将存储卸载功能附加到区块链上,以确保将大量已连接的设备连接到云的可扩展性。该文的框架特征优于现有其他物联网框架。  相似文献   

5.
为满足当代数字化背景下数据共享的需求,同时兼顾保护隐私数据安全的必要性,提出一种基于TrustZone的区块链智能合约隐私数据授权方法。区块链系统能够在不同应用场景中实现数据共享,并且满足监管的要求;TrustZone可信执行环境(TEE)技术则为隐私计算提供安全的隔离环境。在整体系统中,隐私数据的上传由监管机构完成,其余业务节点需要在获得用户授权的前提下,获得隐私数据的明文信息,从而保护用户的隐私安全。针对技术融合时TrustZone架构存在的内存空间较小的问题,提出一种针对小内存条件的隐私求交算法,其中,通过基于分组计算的思想完成对大数量级数据集合的求交运算。使用不同数量级大小的数据集测试所提算法,结果表明所提算法在时间与空间方面的消耗在极小范围内波动,方差分别约为1.0 s2与0.01 MB2,较为稳定;当增大数据集数量级时,所提算法的时间消耗是可预期的;此外,使用事先排序的数据集能够大幅提高算法性能。  相似文献   

6.
我国的保险市场正在经历快速发展时期,客户、保险主体和产品的多样性使得产品推荐成为一个热点问题.然而,精准的产品推荐面临着隐私保护问题和可信问题带来的技术挑战.本文首先对客户与保险公司的需求匹配问题进行了分析,然后基于区块链技术提出了一个新的保险产品推荐模型,客户和保险公司可以将对方需要的隐私信息安全地提交给推荐模型进行需求匹配,从而实现了更为精准的产品推荐.实验表明该模型可以在保护隐私的同时,实现产品推荐过程的安全可信和透明公正.  相似文献   

7.
针对物联网工程设备管理难度大、工程维护成本高以及用户隐私易泄露等问题,研究了区块链技术的原理、技术特点,分析了区块链技术在物联网工程中的应用优势。建立基于区块链技术的物联网工程架构,提高设备管理效率,保障用户隐私安全,为物联网防伪溯源等应用提供技术支持,并对区块链技术与物联网工程相结合的发展前景进行展望。  相似文献   

8.
郭阳楠  蒋文保  叶帅 《计算机应用》2022,42(9):2757-2764
针对现有区块链系统可追溯性与隐私保护难以兼顾的问题,设计了一种可监管的区块链匿名交易系统模型。首先,结合标识密码(IBC)和无证书公钥密码体制(CL-PKC)的优点,消除了单一IBC托管密钥带来的隐患,并在可保证安全条件下将用户交易标识与用户身份关联,从而保证了模型中的可监管性;其次,通过从网络层和应用层双层签名认证实现了隐私安全,既保证了用户交易内容和身份隐私的安全性,又确保权威机构能够根据异常交易进行追溯,从而为当下区块链匿名性和可监管性的兼容提供了一种新的思路;最后,把所提模型和自认证签名模型、多中心SM9模型及可追溯门罗币模型等进行对比,并通过计算机模拟仿真比较了所提模型和主流区块链模型的传输耗时。实验结果表明,所提模型在安全性和可追溯性上有较大优势;在相同软硬件环境下,多次传输相同大小信息时,所提模型的信息传输耗时比以太坊模型多168%,而长时间传输情况下效率差距不大;传输不同长度的信息时,所提模型的平均耗时要比以太坊模型多38%。  相似文献   

9.
物联网下的区块链访问控制综述   总被引:1,自引:0,他引:1  
史锦山  李茹 《软件学报》2019,30(6):1632-1648
随着物联网的不断发展,物联网的隐私保护问题引起了人们的重视,而访问控制技术是保护隐私的重要方法之一.物联网访问控制模型多基于中央可信实体的概念构建.去中心化的区块链技术解决了中心化模型带来的安全隐患.从物联网自身环境特点出发,提出物联网终端节点设备轻量级、物联网海量终端节点和物联网动态性这3个物联网下访问控制必须要解决的问题.然后,以这3个问题为核心,分析、总结了现有物联网中主流访问控制模型以及使用区块链后的访问控制模型分别是怎么解决这些问题的.最后总结出两类区块链访问控制模型以及将区块链用于物联网访问控制中的优势,并对基于区块链的物联网访问控制在未来需要解决的问题进行了展望.  相似文献   

10.
近年来,数据隐私问题日益明显,如何在区块链中实现有效的隐私保护是研究热点。针对区块链在隐私保护上的研究现状与发展态势,阐述了区块链在交易地址、预言机以及智能合约上的隐私保护方法,归纳出区块链在基本要素防护上的隐私策略。基于国内外高水平文献梳理分析了特殊密码学原语、后量子密码学两类区块链密码学防护方法及使用场景,综述其研究思路,并给出属性基加密、特殊数据签名、同态加密、安全多方计算、零知识证明、格密码等适用于区块链隐私保护的密码学技术的优缺点,得出区块链应用的隐私防护离不开密码学技术支持的结论。针对区块链隐私保护技术,从基本要素防护和密码学防护两个方面进行了分析,总结出仅从区块链的应用层、合约层出发难以有效解决隐私问题,还需要利用各类密码学技术根据需求和应用场景的不同进行优势互补。根据区块链隐私加密技术发展现状,从区块链基本要素防护和基于密码学的防护展开叙述。从内生性基本要素安全和外生性密码学隐私安全两个角度出发,先研究基本要素隐私防护,再深入分析区块链隐私密码学防护技术。在对应防护措施中以技术联合实际应用发展,考虑技术时效性的同时,衡量其隐私处理方面的优劣势以及潜在价值。展望了未来区块链隐私保护技术的发展方向,说明了需要重点解决的问题。  相似文献   

11.
The Internet of Things (IoT) is the latest web evolution that incorporates billions of devices that are owned by different organisations and people who are deploying and using them for their own purposes. IoT-enabled harnessing of the information that is provided by federations of such IoT devices (which are often referred to as IoT things) provides unprecedented opportunities to solve internet-scale problems that have been too big and too difficult to tackle before. Just like other web-based information systems, IoT must also deal with the plethora of Cyber Security and privacy threats that currently disrupt organisations and can potentially hold the data of entire industries and even countries for ransom. To realise its full potential, IoT must deal effectively with such threats and ensure the security and privacy of the information collected and distilled from IoT devices. However, IoT presents several unique challenges that make the application of existing security and privacy techniques difficult. This is because IoT solutions encompass a variety of security and privacy solutions for protecting such IoT data on the move and in store at the device layer, the IoT infrastructure/platform layer, and the IoT application layer. Therefore, ensuring end-to-end privacy across these three IoT layers is a grand challenge in IoT. In this paper, we tackle the IoT privacy preservation problem. In particular, we propose innovative techniques for privacy preservation of IoT data, introduce a privacy preserving IoT Architecture, and also describe the implementation of an efficient proof of concept system that utilises all these to ensure that IoT data remains private. The proposed privacy preservation techniques utilise multiple IoT cloud data stores to protect the privacy of data collected from IoT. The proposed privacy preserving IoT Architecture and proof of concept implementation are based on extensions of OpenIoT - a widely used open source platform for IoT application development. Experimental evaluations are also provided to validate the efficiency and performance outcomes of the proposed privacy preserving techniques and architecture.  相似文献   

12.
With the development of information technology, the Internet of Things (IoT) has gradually become the third wave of the worldwide information industry revolution after the computer and the Internet. The application of the IoT has brought great convenience to people’s production and life. However, the potential information security problems in various IoT applications are gradually exposed and people pay more attention to them. The traditional centralized data storage and management model of the IoT is easy to cause transmission delay, single point of failure, privacy disclosure and other problems, and eventually leads to unpredictable behavior of the system. Blockchain technology can effectively improve the operation and data security status of the IoT. Referring to the storage model of the Fabric blockchain project, this paper designs a data security storage model suitable for the IoT system. The simulation results show that the model is not only effective and extensible, but also can better protect the data security of the Internet of Things.  相似文献   

13.
面向海量数据应用的物联网信息服务系统研究综述*   总被引:2,自引:1,他引:1  
物联网信息服务系统整合了基础设施层获取的海量数据,是面向各类物联网应用提供跟踪、监测和控制等信息服务的关键平台。阐述了物联网海量数据处理技术,包括存储、预处理和数据挖掘;总结了物联网信息服务系统在系统安全、隐私保护和可信性方面的安全保障机制;从系统架构、实现技术和系统实践三个方面,探讨了物联网信息服务系统的设计。最后,展望了这一领域面临的挑战和有待进一步研究的方向。  相似文献   

14.
物联网技术及其安全性研究   总被引:3,自引:0,他引:3  
针对物联网_技术的发展趋势问题,基于物联网的体系结构和关键技术,分析了物联网的安全需求与相关特性,构建了一个以RFID安全和隐私保护为重点的物联网安全框架,提出了应对物联网所面临的安全挑战的解决途径,最后对物联网未来发展趋势作了展望.  相似文献   

15.
针对矿山物联网中数据传输和存储过程中存在易丢失和被篡改等问题,将区块链技术应用于矿山物联网的数据传输与存储中。构建了以数据层、传输层、共识层为核心的矿山私有区块链架构;设计了基于共识模块和数据区块的矿山物联网数据传输与存储防护方案;应用实用拜占庭容错(PBFT)算法设计了数据共识过程,通过在分布式结构化P2P网络每2个节点间设置共识模块并优化P2P协议,实现了矿山数据安全性共识。测试结果表明,私有区块链的应用保证了矿山物联网数据的准确传输和可靠存储。  相似文献   

16.
数据在物联网环境下采集、传递、存储过程中,如果缺少严密的安全防范措施,可能会出现假冒的、被篡改的或者过期的数据,这些缺乏完整性保护的物联网数据会对物联网应用造成极大的危害。数据的完整性是确保数据可信的必要条件。区块链的去中心化、分布式、持久性、不可篡改等属性,使得区块链目前成为在具有隐私保护应用需求的数据完整性验证的优选方法。文中提出了一种基于区块链的数据完整性验证的区块链结构和基于去中心化时间戳的数据完整性验证机制,设计了基于区块链的数据完整性验证的智能合约,在以太坊平台上模拟真实场景。实验结果表明,基于区块链的数据完整性验证技术方案,可以在去中心化的应用环境下,并在数据分散存储以保护数据隐私的前提下,确保数据的完整性。  相似文献   

17.
The Internet of things (IoT) is intended for ubiquitous connectivity among different entities or “things”. While it provides effective and efficient solutions to many real world challenges, the security aspect of it has always been questioned. The situation is further exacerbated by the number of connected devices growing exponentially. As a result, security and privacy has emerged as a significant challenge for the IoT. In this paper, we aim to provide a thorough survey on IoT security and privacy challenges from the perspective of technologies and architecture used. This work focuses on IoT intrinsic vulnerabilities and their implications to the fundamental information security challenges in confidentiality, integrity, and availability. The approach of this survey is to summarize and synthesize published work in IoT; relate it to the security conjuncture of the field; and project future research directions.  相似文献   

18.
Internet of Things (IoT) aims to create a world that enables the interconnection and integration of things in physical world and cyber space. With the involvement of a great number of wireless sensor devices, IoT generates a diversity of datasets that are massive, multi-sourcing, heterogeneous, and sparse. By taking advantage of these data to further improve IoT services and offer intelligent services, data fusion is always employed first to reduce the size and dimension of data, optimize the amount of data traffic and extract useful information from raw data. Although there exist some surveys on IoT data fusion, the literature still lacks comprehensive insight and discussion on it with regard to different IoT application domains by paying special attention to security and privacy. In this paper, we investigate the properties of IoT data, propose a number of IoT data fusion requirements including the ones about security and privacy, classify the IoT applications into several domains and then provide a thorough review on the state-of-the-art of data fusion in main IoT application domains. In particular, we employ the requirements of IoT data fusion as a measure to evaluate and compare the performance of existing data fusion methods. Based on the thorough survey, we summarize open research issues, highlight promising future research directions and specify research challenges.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号