首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对物联网工程设备管理难度大、工程维护成本高以及用户隐私易泄露等问题,研究了区块链技术的原理、技术特点,分析了区块链技术在物联网工程中的应用优势。建立基于区块链技术的物联网工程架构,提高设备管理效率,保障用户隐私安全,为物联网防伪溯源等应用提供技术支持,并对区块链技术与物联网工程相结合的发展前景进行展望。  相似文献   

2.
张建国  胡晓辉 《计算机工程》2021,47(4):32-39,47
当前物联网设备节点动态性强且计算能力弱,导致物联网中的传统访问控制机制存在策略判决与策略权限管理效率较低、安全性不足等问题。提出基于以太坊区块链的物联网设备访问控制机制,结合基于角色的访问控制(RBAC)模型设计智能合约。对以太坊相关特性进行分析,建立结合用户组的改进RBAC模型。设计基于以太坊区块链技术的物联网设备访问控制架构及算法,通过编写图灵完备的智能合约实现物联网设备访问控制,融合以太坊区块链MPT树存储结构与星际文件系统对访问控制策略进行存储管理。在以太坊测试链上的实验结果表明,该机制具有较高的策略判决性能与安全性。  相似文献   

3.
传统物联网设备管理系统可能存在隐私数据易泄露、设备运行情况难掌握、异常事件难追溯等痛点, 给个人、企业乃至社会层面都带来了不利影响. 针对以上问题, 本文设计了一种基于区块链的物联网设备自主管控及管控行为审计方案, 通过区块链存证技术将接入系统的设备信息锚定至区块链, 对设备全生命周期进行管理; 基于智能合约技术实现对物联网设备的数据采集、分析及远程管控的一体化自主管控流程; 最后, 结合区块链不可篡改和可追溯的特性对用户行为进行安全审计. 分析结果表明, 本方案具备安全性高、扩展性强等特点, 为构建物联网系统安全管理架构提供了思路.  相似文献   

4.
物联网设备数量的激增和中心化的管理架构给物联网的发展带来了严峻的挑战,区块链技术的去中心化和不可篡改等特点可以用来解决物联网的上述难题,故此将区块链技术应用到物联网领域成为研究热点。随着区块链技术在物联网应用中的深入研究,出现了一个新的概念:"物链网"。本文首先介绍了物联网的行业痛点和区块链相关技术,然后分析了将区块链技术应用到物联网领域的论文和白皮书,把融合文献分为平台架构和应用场景两类后,进行归纳总结,并调研了应用领域的典型公链和商业项目,指出了将区块链技术应用于物联网领域所面临的挑战与机遇,讨论了相应的解决方案,最后展望了"物链网"未来的发展趋势,提出未来研究方向应侧重于数据存储和数据管理方向。  相似文献   

5.
针对智慧能源开放、动态和可控难度大等特点,为了实现开放、自主、灵活的能源消费方式,本文利用区块链去中心化的全新分布式基础架构与计算方式等特点,采用区块链技术支持智慧能源领域新的应用模式。本文分析了区块链的基本原理、技术特征和关键技术,基于智慧能源与传统能源的对比分析结果,提出了智慧能源区块链平台并设计了平台架构。随后,本文对平台技术选型进行了分析,提出并设计了平台技术架构和平台接口。最后,本文基于智慧能源区块链平台,提出了社区能源共享及绿证发行管理两类智慧能源典型应用,设计了两个典型应用的数据结构和功能函数。基于本文的分析与设计可以看出,区块链技术在智慧能源领域和未来能源革命中必将发挥重要作用。智慧能源区块链平台的相关理念和技术特征符合未来能源互联网的发展趋势,基于该平台可培育、衍生出众多的基于区块链的智慧能源应用。  相似文献   

6.
矿山物联网规模大和海量数据传输的特点使得传统的网络安全和隐私防护方法无法保障关键数据的可溯源性和可信度。分析认为目前矿山物联网面临的主要安全风险是缺少数据传输可追溯性和可信性保障机制、缺少系统设备全面的签名验签保障机制、系统架构中缺少安全载体部署。指出区块链技术可解决上述问题,介绍了矿山物联网区块链结构、加密算法、共识机制等关键技术。提出了矿山物联网区块链机制:在矿山物联网感知层与传输层之间增加具备边缘算力的边缘层,部署承载区块链核心功能的安全载体,构建矿山物联网区块链部署架构;设计了矿山物联网区块链机制下的数据传输流程,采用非对称加密技术保证数据传输的安全性;在矿山物联网应用层采用数据链管理平台实现关键数据上链、数据溯源、分布式存证等功能。矿山物联网区块链机制可提高矿山物联网的信息安全保障能力和安全等级,使其满足GB/T 22239-2019《信息安全技术网络安全等级保护基本要求》中的扩展要求,降低对集中化运维的需求。  相似文献   

7.
联邦学习是一种新兴的保护隐私的机器学习算法,它正在广泛应用于工业物联网(IIoT)中,在联邦学习中中心服务器协调多个客户端(如物联网设备)在本地训练模型,最后融合成一个全局模型.最近,区块链在工业物联网和联邦学习中得到了利用,以用来维护数据完整性和实现激励机制,吸引足够的客户数据和计算资源用于培训.然而,基于区块链的联邦学习系统缺乏系统的架构设计来支持系统化开发.此外,目前的解决方案没有考虑激励机制设计和区块链的可扩展性问题.因此,在本文中,我们提出了一个应用于工业物联网中基于区块链的联邦学习系统架构,在此架构中,每个客户端托管一个用于本地模型训练的服务器,并管理一个完整的区块链节点.为了实现客户端数据的可验证完整性,同时考虑到区块链的可扩展问题,因此每个客户端服务器会定期创建一个默克尔树,其中每个叶节点表示一个客户端数据记录,然后将树的根节点存储在区块链上.为了鼓励客户积极参与联邦学习,基于本地模型培训中使用的客户数据集大小,设计了一种链上激励机制,准确、及时地计算出每个客户的贡献.在实验中实现了提出的架构的原型,并对其可行性、准确性和性能进行了评估.结果表明,该方法维护了数据的完整性,并具有良好的预测精度和性能.  相似文献   

8.
区块链的分布式和去中心化特性能够有效应对传统物联网架构所面临的设备安全和数据安全挑战。网关作为区块链与物联网融合的关键节点,在融合应用中面临算力、存储资源受限的实际困难,亟需可用的轻量级设计与实现方案。针对这一问题,设计并实现了一种基于联盟链的轻量级区块链-物联网网关原型。首先,基于长安链SPV(Simplified Payment Verification)框架,在网关中实现了关键数据的上链存证与交易数据的过滤精简;其次,从感知设备的行为模式、感知数据两方面进行模式提取与异常识别,保证设备的接入安全和运行安全;最后,针对网关轻节点所存储的区块链默克尔树,提出了一种剪枝算法,加速本组织相关交易数据的验证过程。实验结果表明,设计的轻量级网关具备设备身份可信认证和运行时异常行为检测的可行性,与其它方法相比,默克尔树剪枝优化算法能够大幅度降低交易验证时延。  相似文献   

9.
物联网下的区块链访问控制综述   总被引:1,自引:0,他引:1  
史锦山  李茹 《软件学报》2019,30(6):1632-1648
随着物联网的不断发展,物联网的隐私保护问题引起了人们的重视,而访问控制技术是保护隐私的重要方法之一.物联网访问控制模型多基于中央可信实体的概念构建.去中心化的区块链技术解决了中心化模型带来的安全隐患.从物联网自身环境特点出发,提出物联网终端节点设备轻量级、物联网海量终端节点和物联网动态性这3个物联网下访问控制必须要解决的问题.然后,以这3个问题为核心,分析、总结了现有物联网中主流访问控制模型以及使用区块链后的访问控制模型分别是怎么解决这些问题的.最后总结出两类区块链访问控制模型以及将区块链用于物联网访问控制中的优势,并对基于区块链的物联网访问控制在未来需要解决的问题进行了展望.  相似文献   

10.
近年来,随着区块链概念的提出,人们开始将基于区块链的物联网安全技术应用于物流、医疗、金融等领域。传统物联网存在的信任和安全隐私方面的问题,能够随着区块链分布式数据库系统技术的发展而得到有效改善,从而推动物联网进一步发展。基于此,主要探讨了基于区块链的物联网安全技术特点和物联网发展过程中存在的相关问题,进一步阐述了基于区块链的物联网安全技术的研究与应用。  相似文献   

11.
Device security is one of the major challenges for successful implementation of Internet of Things (IoT) and fog computing. Researchers and IT organizations have explored many solutions to protect systems from unauthenticated device attacks (known as outside device attacks). Fog computing uses many edge devices (e.g., router, switch, and hub) for latency-aware processing of collected data. So, identification of malicious edge devices is one of the critical activities in data security of fog computing. Preventing attacks from malicious edge devices is more difficult because they have certain granted privileges to store and process the data. In this article, a proposed framework uses three technologies, a Markov model, an intrusion detection system (IDS), and a virtual honeypot device (VHD) to identify malicious edge devices in a fog computing environment. A two-stage Markov model is used to categorize edge devices effectively into four different levels. The VHD is designed to store and maintain a log repository of all identified malicious devices, which assists the system to defend itself from any unknown attacks in the future. The proposed model is tested in a simulated environment, and results indicate the effectiveness of the system. The proposed model is successful in identifying the malicious device as well as reducing the false IDS alarm rate.  相似文献   

12.
无证书密码体制能同时解决证书管理和密钥托管问题,但其安全模型中总是假设TypeⅡ敌手(恶意密钥生成中心(KGC))不会发起公钥替换攻击,这一安全性假设在现实应用中具有一定的局限性。国密SM9签名方案是一种高效的标识密码方案,它采用了安全性好、运算速率高的R-ate双线性对,但需要KGC为用户生成和管理密钥,存在密钥托管问题。针对以上问题,基于区块链和国密 SM9 签名方案提出一种抗恶意KGC无证书签名方案。所提方案基于区块链的去中心化、不易篡改等特性,使用智能合约将用户秘密值对应的部分公钥记录在区块链上,在验签阶段,验证者通过调用智能合约查询用户公钥,从而保证用户公钥的真实性。用户私钥由KGC生成的部分私钥和用户自己随机选取的秘密值构成,用户仅在首次获取私钥时由KGC为其生成部分私钥来对其身份标识符背书。随后可以通过更改秘密值及其存证于区块链的部分公钥实现私钥的自主更新,在此过程中身份标识保持不变,为去中心化应用场景提供密钥管理解决方法。区块链依靠共识机制来保证分布式数据的一致性,用户部分公钥的变更日志存储在区块链中,基于区块链的可追溯性,可对恶意公钥替换攻击行为进行溯源,从而防止恶意KGC发起替换公钥攻击。基于实验仿真和安全性证明结果,所提方案签名与验签的总开销仅需7.4 ms,与同类无证书签名方案相比,所提方案能有效抵抗公钥替换攻击,且具有较高的运算效率。  相似文献   

13.
基于智能卡的认证方案是一种高效且常用的认证机制,但安全性基于数论难题构建的相关认证方案存在不能抵抗量子攻击、恶意读卡器攻击等问题.提出一种新的格上基于智能卡的口令认证方案,该方案利用格密码中近似平滑投射哈希函数和可拆分公钥密码体制,通过用户口令和智能卡完成与服务器的身份认证和会话密钥协商.该方案在随机预言模型下满足理论可证明安全,在抵抗量子攻击、恶意读卡器攻击和其他类型攻击方面有较高的可靠度.仿真实验表明,所提方案执行效率高,满足实际应用需求.  相似文献   

14.
为了提高配电网故障检测数据传输的可信性,提出一种面向配电网故障检测的WSN可信路由算法。算法提出一种防范针对信任模型攻击的轻量级信任值计算方法,并在簇头选举与簇间多跳路由中引入信任值,避免恶意节点降低网络安全;簇间多跳阶段中,对邻居节点的位置因子、距离因子、信任值及剩余能量等参数进行融合判决,构建最优数据传输路径。仿真结果表明,提出的算法能够自适应剔除网络恶意节点,防范恶意攻击,最大化网络生存时间。  相似文献   

15.
对基于互联网的工业过程监控系统可能遭受袭击的各种情况进行分析,提出了三个方面的安全措施:为防止未授权用户恶意破坏控制系统,提出了对付网络袭击者恶意操作控制系统的安全保护措施;为防止未授权用户进入、操作控制系统,提出了身份认证保护策略;为保证控制数据传输的快速性和安全性,将高级数据加密标准AES与RSA相结合,实现了适合于实时监控系统的数据加密算法,并通过测量数据加密传输的网络时延来验证该算法的有效性。  相似文献   

16.
The Internet of Things (IoT), including wireless sensors, is one of the highly anticipated contributors to big data; therefore, avoiding misleading or forged data gathering in cases of sensitive and critical data through secure communication is vital. However, due to the relatively long distance between remote cloud and end nodes, cloud computing cannot provide effective and direct management for end nodes, which leads to security vulnerabilities. In this paper, we propose a novel trust evaluation model based on the trust transitivity on a chain assisted by mobile edge nodes, which is used to ensure the reliability of nodes in the Internet of Things and prevent malicious attacks. The mobile edge nodes offer a new solution to solve the above problems with relatively strong computing and storage abilities. Firstly, we design calculation approaches to different trust chains to measure their trust degrees. Secondly, we propose an improved Dijkstra’s algorithm for collecting trust information of sensor nodes by mobile edge nodes. Finally, the experimental results show that our trust model based on mobile edge nodes can evaluate sensor nodes more precisely and enhance the security on the Internet of Things.  相似文献   

17.
Recently, the smart grid has been considered as a next-generation power system to modernize the traditional grid to improve its security, connectivity, efficiency and sustainability. Unfortunately, the smart grid is susceptible to malicious cyber attacks, which can create serious technical, economical, social and control problems in power network operations. In contrast to the traditional cyber attack minimization techniques, this paper proposes a recursive systematic convolutional (RSC) code and Kalman filter (KF) based method in the context of smart grids. Specifically, the proposed RSC code is used to add redundancy in the microgrid states, and the log maximum a-posterior is used to recover the state information, which is affected by random noises and cyber attacks. Once the estimated states are obtained by KF algorithm, a semidefinite programming based optimal feedback controller is proposed to regulate the system states, so that the power system can operate properly. Test results show that the proposed approach can accurately mitigate the cyber attacks and properly estimate and control the system states.   相似文献   

18.
随着网络和通讯技术的发展,多服务器的身份认证问题成为近几年研究的重点。针对Chuang等人提出的基于生物特征的多服务器密钥认证方案存在的安全性不足等问题,Wang等人进行了改进,但是仍未解决不同服务器密钥相同造成的恶意攻击和伪造攻击等问题。因此,本文提出了一种更安全的基于智能卡的多服务器身份认证方案。该方案在服务器注册阶段,将高熵秘密数与服务器的ID进行计算再重新分配给服务器,使得不同的服务器具有不同的密钥。最后通过五个方案功能和性能比较分析,得出改进方案比前三种方案时间上分别缩短了16.67%、20%、28.57%,且能有效阻止恶意服务器攻击、伪造攻击、重放攻击和中间人攻击等多种攻击,安全性得到了提高,满足实际网络的高可靠性需求。  相似文献   

19.
基于β分布的无线传感器网络信誉系统   总被引:3,自引:0,他引:3  
无线传感器网络有其资源受限的特点,单靠密码学和认证无法阻止网络内部的恶意或非恶意攻击以及节点的异常行为。融合了密码学、经济学、统计学、数据分析等相关领域的工具来建立可信的无线传感器网络,提出了一种无线传感器网络的信誉模型。其基本思想是网络中的各节点保存其他节点的信誉,并以此来计算其他节点的可信度。模型中引用了贝叶斯公式来表示、更新和整合信誉,设计了一个基于β分布的无线传感器网络信誉系统。  相似文献   

20.
在引起恶意攻击或病毒的系统漏洞中,缓冲区溢出几乎占了一半以上,而栈溢出攻击是其中主流的攻击方式。FuncFence系统可以有效地阻止栈溢出攻击。与其他相关技术相比,FuncFence可以提供效率更好的安全机制,可以避免程序在防止缓冲区溢出的同时陷入拒绝服务攻击(DoS),可以使程序无须重新编译就可得到保护,用户不需要进行任何操作,完全透明地实施防护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号