首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
魏欣  王心妍  于卓  郭少勇  邱雪松 《软件学报》2021,32(8):2613-2628
针对物联网场景下跨信任域的信息交换需求,结合区块链与边缘计算思想,构建了一种适应于物联网认证的架构.首先,基于联盟链技术设计了适应于物联网跨域认证的架构及流程,构建了安全的跨域信息交互环境;随后引入边缘网关,以屏蔽物联网的底层异构性,并设计了基于网关的跨域认证流程,增强了物联网认证中的隐私保护;最后,针对设计协议的安全...  相似文献   

2.
陈葳葳  曹利  邵长虹 《计算机应用》2005,40(10):2992-2999
针对车联网(IOV)中心化认证效率低和隐私保护差的问题,提出一种基于区块链技术的高效匿名认证方案。该方案基于IOV开放、自组织、快速移动的特点,利用区块链技术防篡改和分布式的特性来完成车辆临时身份的生成和区块链存储。车辆相互通信时,通过触发智能合约实现高效匿名的双向身份认证。实验结果表明,在认证效率上,与传统公钥基础设施(PKI)认证、假名授权身份认证相比,随着验证量的增加,所提方案的匿名身份认证的时延增长较慢,效率较高;在安全性能上,所提方案中存入区块链的临时身份具有不可篡改、不可否认、可追溯等特点。所提方案中,恶意车辆身份可回溯并进行权限控制,并且,公钥密码体制和数字签名技术保证了通信数据的保密性和完整性。  相似文献   

3.
陈葳葳  曹利  邵长虹 《计算机应用》2020,40(10):2992-2999
针对车联网(IOV)中心化认证效率低和隐私保护差的问题,提出一种基于区块链技术的高效匿名认证方案。该方案基于IOV开放、自组织、快速移动的特点,利用区块链技术防篡改和分布式的特性来完成车辆临时身份的生成和区块链存储。车辆相互通信时,通过触发智能合约实现高效匿名的双向身份认证。实验结果表明,在认证效率上,与传统公钥基础设施(PKI)认证、假名授权身份认证相比,随着验证量的增加,所提方案的匿名身份认证的时延增长较慢,效率较高;在安全性能上,所提方案中存入区块链的临时身份具有不可篡改、不可否认、可追溯等特点。所提方案中,恶意车辆身份可回溯并进行权限控制,并且,公钥密码体制和数字签名技术保证了通信数据的保密性和完整性。  相似文献   

4.
复杂物联网联盟链系统通信机制研究EI北大核心CSCD   总被引:1,自引:0,他引:1  
乔蕊  刘敖迪  陈迪  王清贤 《自动化学报》2022,48(7):1847-1860
联盟链具有公有链固有的安全性,其许可准入机制允许对网络结点及规模进行控制,恰好迎合了物联网(Internet of things,IoT)向规模化、智能化发展的需要,成为物联网学术界研究的热点.然而,联盟链在一定程度上违背了区块链去中心化价值和信任体系,产生了多中心化的复杂区块链生态体系,为使物联网数字资产在不同联盟链间安全、自主、动态流转,迫切需要对涉及多个联盟链的复杂系统通信机制进行研究.基于存在多个特权子群的门限数字签名机制建立多联盟链链间合作共识,利用授权码构造身份证明,实现链间实体自主授权过程;构建跨联盟链交易原子提交协议,确保异步授权状态同步;提出多级混合可选信任—验证交易共识机制.实验表明,上述机制能够在优化系统性能的同时确保系统的安全性.  相似文献   

5.
一种基于SPKI的匿名支付方案   总被引:1,自引:1,他引:1  
SPKI is a proposed standard for public-key certificates. One important property of SPKI is that SPKI is key-oriented rather than name-oriented, and the public-key is globally unique. In this paper we propose an anonymous paymentscheme based on SPKI aiming at the problem of anonymous payment in B2C e-commerce. In the scheme we use the key-oriented characteristic of SPKI to link the public key to the account, and use authorization certificates to pay. The scheme achieves the anonymity very well.  相似文献   

6.
随着比特币的风靡,区块链技术已经成为当下研究领域的主流。区块链系统根据应用场景的不同,一般分为公有链、联盟链和私有链。由于公有链完全去中心化的性质导致其无法满足企业的需求,所以在实际应用中企业往往选择部分去中心的联盟链。共识机制是区块链的引擎与核心。目前,主流的共识机制主要针对公有链提出,难以适用于联盟链与私有链。在此背景下,论文为联盟链提出一种共识机制。该共识机制不仅解决传统共识效率低的问题,而且在一定程度上可以应对拜占庭容错。  相似文献   

7.
乔蕊  曹琰  王清贤 《软件学报》2019,30(6):1614-1631
物联网动态数据安全保护的重点是拒绝非授权用户的篡改,实现对物联网动态数据操作的过程留痕和追踪溯源.为解决大量物联网设备产生的动态数据安全存储与共享问题,建立了物联网动态数据存储安全问题的数学模型,提出了用于实现操作实体多维授权与动态数据存储的双联盟链结构,设计了基于验证节点列表的共识算法,给出了一种基于联盟链的动态数据溯源机制优化方案.进行了分析及实验,物联网操作实体个数小于106,操作实体授权特征值位数取64时,攻击者篡改授权的概率几乎为0,验证了所提方案具有较强的抵抗双重输出攻击、重放攻击及隐藏攻击的能力,能够有效杜绝攻击者对物联网动态数据的篡改、伪造等非授权访问操作,具有较好的应用价值.  相似文献   

8.
通过揭示从区块奖励交易到未花费交易输出的所有交易细节,比特币区块链的公开账本为分布式用户提供交易权属证明.但是,正由于公开账本暴露所有交易细节,导致攻击者可通过去匿名化攻击连接交易实体,并通过显式的交易金额获取用户隐私.因此,针对比特币区块链系统所面临的隐私保护问题,该方案结合混币思想及加密交易技术,实现保护收付款者身份和交易金额隐私的全匿名区块链系统.其中,Boneh、Gentry和Lynn(EUROCRYPT 2003)单向聚合签名技术系统性嵌入混币思想到全区块中;Boneh、Goh和Nissim(TCC 2005)同态加密方案赋予矿工验证加密交易合法性的能力.矿工将在方案中作为验证交易、混淆交易和打包交易的实体.最后,通过比较各种隐私保护区块链方案,该方案既可实现全匿名,又可保证交易存储开销是合理的.  相似文献   

9.
10.
针对当前共识算法中存在的共识效率低下和激励机制不足的问题,提出了一种基于信用的联盟链共识算法.首先,根据节点参与共识过程的行为,设计节点信用评估机制,通过信用奖励解决节点间激励机制不足的问题.其次,构造信用区块链和信用计算模型,将节点的信用值进行存储,并作为挑选"矿工"节点的依据,提高了共识算法的效率.最后,提出了分轮次的矿工节点选择算法,利用随机算法和优先级排列算法依次选择矿工节点,并提出节点信用值评估方法,避免节点信用值过大而成为寡头,确保节点成为矿工节点的公平性.实验仿真结果表明,该信用共识算法算力消耗低,出块速度快,相比现有的共识算法具有更好的性能,可以很好地应用于商业和医疗等联盟链场景.  相似文献   

11.
针对目前农产品供应链追溯系统存在的数据存储容量低、管理中心化、可扩展性差、参与主体隐私信息得不到保证等问题,使用Hyperledger Fabric v2.0平台设计了基于主从联盟链结构的农产品供应链追溯系统。该系统基于已构建的主从联盟链模型存储供应链的信息,利用联盟链的多通道设计方案保证了供应链各参与主体隐私信息的安全性。通过在供应链的各参与主体中部署物联网设备进行信息的采集、处理和上传,保证了供应链存储的信息无人为窜改、安全可信。同时,基于《食品安全国家标准》设计了主从链间的智能合约,用于判断各参与主体上传信息的合理性,以实现从源头保证食品的安全质量。此外,设计了分簇集群传输方法以较低的能耗上传农场中物联网设备产生的大量数据。实验结果表明,该系统可以以较低的时延构建农产品供应链,并且可以在较短时间内返回消费者查询的信息。另外,使用分簇集群传输方法可以明显降低物联网设备传输数据产生的能耗。所设计的农产品供应链追溯系统最终实现了农产品供应链的公开透明,提高了供应链信息溯源效率,增加了消费者对食品安全的信任度。  相似文献   

12.
为了解决大规模物联网(IoT)设备集中式管理的安全性和可伸缩性问题,提出一种基于区块链技术的轻量级物联网设备可伸缩管理框架。该框架采用区块链网络,在网络中部署智能合约为设备管理提供操作接口,利用设备管理器将轻量级物联网设备独立于区块链网络之外,并改进了区块链中拜占庭容错算法(PBFT)的一致性协议,增加了动态选举机制。仿真实验分别对改进共识算法的性能和机制的可伸缩性进行验证,结果表明,该机制具有良好的伸缩性,设备管理器每秒能响应约1 000次的请求。与传统PBFT算法相比,改进算法提高了交易吞吐量,缩短了交易延时,并减少了通信开销。  相似文献   

13.
The Internet of Things (IoT) is a network of heterogeneous and smart devices that can make decisions without human intervention. It can connect millions of devices across the universe. Their ability to collect information, perform analysis, and even come to meaningful conclusions without human capital intervention matters. Such circumstances require stringent security measures and, in particular, the extent of authentication. Systems applied in the IoT paradigm point out high-interest levels since enormous damage will occur if a malicious, wrongly authenticated device finds its way into the IoT system. This research provides a clear and updated view of the trends in the IoT authentication area. Among the issues covered include a series of authentication protocols that have remained research gaps in various studies. This study applies a comparative evaluation of authentication protocols, including their strengths and weaknesses. Thus, it forms the foundation in the IoT authentication field of study. In that direction, a multi authentication architecture that involves secured means is proposed for protocol authentication. Informal analysis can affect the security of the protocols. Burrows-Abadi-Needham (BAN) logic provides proof of the attainment of mutual authentication. NS3 simulator tool is used to compare the performance of the proposed protocol to verify the formal security offered by the BAN logic.  相似文献   

14.
面对规模庞大的物联网数据,高效的共识算法是区块链技术与物联网应用相结合的关键。为解决大规模物联网区块链系统中传统共识算法通信开销大、扩展性低、共识机制复杂度高的问题,基于Hyperledger Fabric搭建一个物联网区块链框架,并设计基于投票和交易证明的轻量级共识算法PoVT。在链码验证交易后,根据节点之间发起和收到的交易,选择交易的源节点和目标节点作为代表参与共识。在共识阶段通过设计新的投票方式简化共识流程,仅需一次全节点广播即可生成新的区块。以优先收集到一定投票数的节点作为主节点进行投票广播,在所有节点收到足够多投票消息的同时进行上一轮交易区块确认。对安全性、出块时间和带宽需求进行分析,结果表明,PoVT算法在网络中存在拜占庭节点的情况下能够以较短的时间验证交易和区块,在每秒交易数量相同时,该算法生成区块的时间为PBFT算法的1/3,网络带宽占用也能减少30%,证明所提物联网区块链框架在不同应用场景中具有较高的可扩展性。  相似文献   

15.
张玉  杜猛猛  张红艳  李虎 《计算机应用研究》2021,38(7):2044-2049,2055
随着众多的智能设备成为物联网系统的构件,其系统架构形式和规模呈现出多样化、巨大化的特点.物联网系统的性能取决于其本身的组织架构.因此,物联网系统组织架构方式的优化尤为重要.由于系统架构本质为系统节点的排列组合问题,将系统架构问题转换为系统效能值的优化问题,提出了一种基于免疫进化的求解算法.该算法采用层次编码方式,将系统组织架构转换为整数编码形式,设计了自适应层级交叉算子、小扰动变异算子,并采用个体激励度来引导算法的搜索方向,搜索出满足性能要求的物联网系统结构.实验结果表明:该算法可获得具有高效能值的系统组织架构,在成功率、相对错误率和收敛速度上的表现较优.  相似文献   

16.
随着物联网技术的发展,物联网设备广泛应用于生产和生活的各个领域,但也为设备资产管理和安全管理带来了严峻的挑战.首先,由于物联网设备类型和接入方式的多样性,网络管理员通常难以得知网络中的物联网设备类型及运行状态.其次,物联网设备由于其计算、存储资源有限,难以部署传统防御措施,正逐渐成为网络攻击的焦点.因此,通过设备识别了解网络中的物联网设备并基于设备识别结果进行异常检测,以保证其正常运行尤为重要.近几年来,学术界围绕上述问题开展了大量的研究.系统地梳理物联网设备识别和异常检测方面的相关工作.在设备识别方面,根据是否向网络中发送数据包,现有研究可分为被动识别方法和主动识别方法.针对被动识别方法按照识别方法、识别粒度和应用场景进行进一步的调研,针对主动识别方法按照识别方法、识别粒度和探测粒度进行进一步的调研.在异常检测方面,按照基于机器学习算法的检测方法和基于行为规范的规则匹配方法进行梳理.在此基础上,总结物联网设备识别和异常检测领域的研究挑战并展望其未来发展方向.  相似文献   

17.
With the rising adoption of the Internet of Things (IoT) across a variety of industries, malware is increasingly targeting the large number of IoT devices that lack adequate protection. Malware hunting is challenging in the IoT due to the variety of instruction set architectures of devices, as shown by the differences in the relevant characteristics of malware on different platforms. There are also serious concerns about resource utilization and privacy leaks in the development of conventional detection models. This study suggests a novel federated malware detection framework based on many-objective optimization (FMDMO) for the IoT to overcome the problems. First, the framework provides a cross-platform compatible basis with the federated mechanism as the backbone, while avoiding raw data sharing to improve privacy protection. Second, an intelligent optimization-based client selection method is designed for four objectives: learning performance, architectural selection deviation, time consumption, and training stability, which leads malware detection to retain a high degree of cross-architectural generalization while enhancing training efficiency. Based on a large IoT malware dataset we constructed, containing 62,515 malware samples across seven typical architectures, the FMDMO is evaluated comprehensively in three scenarios. The experimental results demonstrate the FMDMO substantially enhances the model's cross-platform detection performance while preserving effective training and flexibility.  相似文献   

18.
针对目前无证书聚合签密(CLASC)方案计算效率较低的问题,提出了一个适合于物联网的无双线性对的聚合签密方案。与目前较好方案相比,运算效率提高了近六倍,在聚合签密阶段只需要2◢n◣+1次点乘运算,在聚合解签密阶段需要5◢n◣+1次点乘运算。基于离散对数问题,在随机预言模型下证明了方案满足机密性和不可伪造性;在聚合签密验证阶段,不需要第三方的秘密信息,方案满足可公开验证性。最后,指出该方案能以较低的计算速率实现较高的安全性,更适合用于物联网。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号