共查询到20条相似文献,搜索用时 15 毫秒
1.
传统的共享停车区模型对数据分享的控制时间较长,影响了共享停车信息处理的效率。鉴于此,文章提出基于物联网技术的共享停车区块链模型构建。首先,构建事务层,主要用于注册用户的个人信息,在不同的应用渠道之间与区块链网络进行通信,实现网络与服务中心之间的消息处理。然后,构建中间层,用于收集事务层收集的信息,进行子网帐户注册,传输和授权数据密钥。最后,搭建联网层,在区块链和停车数据信息之间进行双链通信,使模型数据通信更加直接有效。实验表明,相较于传统的共享停车模型,基于物联网技术建立的区块链模型在控制数据分享时间上用时更少。因此,新设计的共享停车区块链模型能够更好地应用于车位智慧互联的服务中。 相似文献
2.
3.
从本质性层面展开阐释分析,物联网技术形态是能够支持完成人与人之间通信技术目标,以及物与物之间通信技术目标的网络信息技术形态,其在基本的使用功能层面,能够同时发挥传感器技术组件的使用角色,以及执行器技术组件使用角色。研究发展物联网技术形态的终极目标,在于追求实现万物互联,借由在网络信息技术体系内部共享运用涉及各类具体实体的,具备充分实际应用价值的数据信息要素,助力持续改善提升基本的生产生活实践效率。物联网技术形态具备着充足的发展潜能和广阔的未来应用领域,但是与其发展演化过程相伴随的安全问题,却对物联网技术形态的发展成熟过程和推广运用施加着强烈的阻碍作用。区块链技术形态最初起源于一种加密货币—比特币,作为比特币的底层技术被广泛熟知。然而,随着这项技术在世界范围内的逐渐普及,人们开始在许多行业以各种不同的方式使用它,同时将其作为提高物联网安全技术的一种手段。文章提出了关于区块链技术联合物联网在食品溯源方面的模型并且总结了当前区块链技术在物联网安全领域的关键技术、应用案例、前沿研究方向以及对区块链未来在物联网方面研究的展望。 相似文献
4.
随着区块链技术的不断发展,其应用变得越来越普及。文章主要针对区块链的数据结构及整体架构进行分析,并审视了区块链为物联网带来的挑战;最后从物联网数据交易系统方面、电网管理方面、车联网方面以及防伪安全管理方面,细化阐述了基于区块链的物联网技术应用,以期为基于区块链的物联网技术发展提供可靠支持。 相似文献
5.
张赛男 《电子技术与软件工程》2022,(21):5-8
本文以区块链技术网络安全技术为主要的对象,通过论述区块链技术的含义以及引发安全问题的原因,提出了区块链网络安全技术在应用中关于数据储存和共享能力的提升、构建完善的网络安全体系、强化物联网网络安全和在不同模块中的利用,旨在为网络安全管理提供一定的帮助,以期为相关学者带来一定参考。 相似文献
6.
<正>近年来,物联网技术的应用获得了较大的成果,大量现代化的机器设备在与互联网结合应用以后,初步实现了相对智能化的管理程序操作应用,并在各行各业得到了广泛的认可。以物联网为基础发展而来的区块链技术应用至今,在现代社会的交通运输、智能制造等方面,均体现出较大的优势,而物联网范围内的信息安全及用户个人隐私问题,又深刻的影响着区块链技术所带来的经济效益。可见,对物联网信息安全防护技术的研究是时代所驱,也是广大互联网用户的切实需要。本文分析了区块链技术的物联网信息安全要素,研究了区块链技术的物联网超级账本安全架构内容及安全应用,以供参考。 相似文献
7.
8.
区块链技术在物联网安全相关领域的研究 总被引:2,自引:0,他引:2
区块链是数字货币--比特币的底层技术.区块链是由节点参与的分布式数据库系统,具有去中心化、不可伪造的特点,受到了金融世界的高度重视.本文从区块链技术的技术架构、关键技术等方面阐述了区块链技术在网络安全方面的优势,提出了区块链应用于物联网安全的思考,旨在对区块链技术在物联网安全相关领域的研究提供帮助. 相似文献
9.
张皓 《智能计算机与应用》2021,17(7):20-23,31
为了提高物联网区块链数据挖掘能力,需要进行数据优化聚类处理,提出基于深度学习的区块链数据分片峰值聚类算法.采用异构有向图分析方法进行物联网区块链数据存储结构设计,结合特征空间重组技术进行物联网区块链数据结构重组,提取物联网区块链数据的关联信息特征量,采用语义相关性融合的方法进行区块链数据特征提取和自适应调度,对提取的物联网区块链数据特征量进行模糊聚类处理,采用模糊C均值聚类方法进行物联网区块链数据的网格分片峰值聚类和属性分类识别,采用深度学习方法进行数据聚类过程中的分片峰值融合和聚类分析,实现区块链数据分片峰值聚类.仿真结果表明,采用该方法进行区块链数据分片峰值聚类的收敛性较好,误分率较低,自适应学习能力较强. 相似文献
10.
随着计算机和网络技术的快速发展,网络安全事件频发,安全漏洞不断,威胁情报的作用和价值越来越大。基于区块链的开放、共识、自治和去中心、去信任、不可篡改、可追溯等特点,提出了通过区块链技术构建威胁情报信息的区块,包括IP地址信息、域名信息、URL信息、安全事件信息、漏洞信息、威胁情报源可信度、威胁情报源贡献率等;并设计了基于区块链的威胁情报共享和评级系统,给出了相应的基于区块链的威胁情报共享方法和评级方法,可以实现及时有效获取及分析出最新、最有价值的威胁情报信息,从而及时进行防护及应急响应,促进整个威胁情报生态的闭环持续有效开展。 相似文献
11.
针对分布式能源交易过程中数据传输的安全问题,开展了基于分布式区块链技术的能源共享网络处理模型设计研究。在分析能源共享网络架构的基础上,构建分布式区块链平台架构,其包括基础层、区块链层、合约层、数据层与应用层共五层结构。同时基于信用评价的能源共享网络处理算法,对记账节点、验证节点及轻节点等三类节点功能特性的差异,提出了相应的信用评价方法。将信用评估结果应用于能源共享网络的处理过程中,并在传统共识算法上加以改进。通过搭建分布式区块链仿真平台进行验证分析的结果表明,所提算法能够有效抑制恶意篡改及攻击行为,以保障系统的安全性,且减少验证转发的节点数,从而提高系统验证的效率。 相似文献
12.
为解决科学数据共享时容易产生数据泄露和不可用的问题,文章设计了基于区块链的图书馆科学数据安全共享机制。首先,在数据安全共享模型方面,设计了科学数据安全共享体系架构,包括数据源、从区块链、主区块链、数据存储平台、认证服务5个模块,对主从区块链、数据存储平台的关键技术进行了详细设计,从技术层面保障了科学数据的安全性和不可篡改性;其次,在数据的安全共享机制方面,设计了安全便捷的数据共享机制,包括科研人员注册、科学数据存储、本图书馆科学数据共享、跨图书馆科学数据共享4个流程;最后,从数据使用方面对机制的性能进行了分析,验证了该机制具有较高的安全性和便捷性。 相似文献
13.
14.
针对国内政策导向进行分析,概述了区块链的发展,指明了区块链安全测评与区块链发展关联.介绍了区块链的部分核心技术.面向区块链各层结构,对区块链数据层、网络层、共识层、合约层、应用层可能存在的安全风险进行了分析.基于分析,细化了各层的详细测评指标,构建了包含功能性、性能效率、安全性、可靠性、易用性、可扩展性、可维护性、兼容... 相似文献
15.
16.
熊强东 《电子技术与软件工程》2021,(5):17-18
本文以物联网系统为落脚点,首先说明了传统系统的不足,以及在物联网系统中融入边缘计算及区块链技术的必要性,其次详细叙述了物联网、区块链和边缘计算的融合方法,最后立足相关技术,围绕基于边缘人工智能计算及区块链技术的物联网系统的应用场景展开了讨论,并对现存问题和发展趋势进行了分析,供相关人员参考。 相似文献
17.
18.
针对物联网源端数据在传输过程中易被篡改、可信度低等痛点,结合区块链技术分布式存储、数据可溯源、不可篡改等特性,在传统的物联网数据传输方式的基础上,研究了基于区块链高速共识方法的物联网源端数据存储方式。将区块链共识节点部署在采集侧的区块链物联网关,并使用区块链对采集传感器设备进行身份认证,保证数据只能由经过区块链认证的设备上链,确保数据从源头可信。同时将区块链共识节点部署于服务器机房和物联网采集侧,保证了当采集侧区块链共识节点由于故障断开连接时,区块链网络仍能稳定运行。同时,研究并优化了区块链主节点选举方法和共识方法,以达到提高联盟链稳定性和数据传输安全性的目的,实现物联网采集数据从源头到存储全程可信、可控、可溯源。 相似文献
19.
20.
区块链技术在物联网中的应用在很大程度上缓解了数据隐私、网络安全等现象,为了拓展区块链技术的应用,需要相关人员重视技术研究。本文阐述了区块链技术概述、区块链技术在物联网中的应用、针对物联网的区块链底层技术研究以及区块链为物联网带来的诸多挑战,希望能够促进区块链技术的应用,从而创造更大的效益。 相似文献