共查询到20条相似文献,搜索用时 46 毫秒
1.
万晨阳 《电子技术与软件工程》2021,(14):246-247
本文主要基于区块链技术的边缘计算以及物联网安全架构体系,通过边缘计算的终端设备以及区块链节点之间相对应的关系,可以有效实现区块链基础的网络结构,而且通过区块链自身的加密技术以及共识算法和可信身份认证技术等等,有效提升物联网设备安全以及网络安全和数据安全的最终目的。 相似文献
2.
3.
《电子技术与软件工程》2020,(2):196-198
本文利用区块链技术,结合轨道交通制造行业的业务特性构建专业的质量履历,实现产品进货、生产制造、运营等全寿命周期数据的统一汇聚,为产品质量的正向追溯和反向追溯提供决策支撑,进而制定相应的应对举措,实现质量的持续改进。 相似文献
4.
作为区块链的一个核心问题是解决工作量证明难题,由于需要强大的计算能力,因此在移动设备中实施该资源付出的代价成本颇高。因此,这就限制了移动应用中区块链的发展。在本文中,我们将边缘计算视为移动区块链的网络推动者,研究在边缘设备上分配存储资源的问题,从而使边缘设备其具有可扩展性,以支持移动区块链的应用。 相似文献
5.
6.
区域链技术本质上属于分布式的数据存储、传输的方式,结合共识机制及加密算法等技术,构成了融合形式的新技术体系.而边缘计算则是靠近数据源的计算形式,可以提供集成网络计算机数据存储等综合性的功能,其技术特性与区域链技术融合以后具有较强的发展性.研究区块链关键技术的类型及标准,可以为后续的技术发展提供必要的支撑.分析了区块链技... 相似文献
7.
熊强东 《电子技术与软件工程》2021,(5):17-18
本文以物联网系统为落脚点,首先说明了传统系统的不足,以及在物联网系统中融入边缘计算及区块链技术的必要性,其次详细叙述了物联网、区块链和边缘计算的融合方法,最后立足相关技术,围绕基于边缘人工智能计算及区块链技术的物联网系统的应用场景展开了讨论,并对现存问题和发展趋势进行了分析,供相关人员参考。 相似文献
8.
由于数据量激增而引起的信息爆炸使得传统集中式云计算不堪重负,边缘计算网络(ECN)被提出以减轻云服务器的负担。此外,在ECN中启用联邦学习(FL),可以实现数据本地化处理,从而有效解决协同学习中边缘节点(ENs)的数据安全问题。然而在传统FL架构中,中央服务器容易受到单点攻击,导致系统性能下降,甚至任务失败。本文在ECN场景下,提出基于区块链技术的异步FL算法(AFLChain),该算法基于ENs算力动态分配训练任务,以提高学习效率。此外,基于ENs算力、模型训练进度以及历史信誉值,引入熵权信誉机制评估ENs积极性并对其分级,淘汰低质EN以进一步提高AFLChain的性能。最后,提出基于次梯度的最优资源分配(SORA)算法,通过联合优化传输功率和计算资源分配以最小化整体网络延迟。仿真结果展示了AFLChain的模型训练效率以及SORA算法的收敛情况,证明了所提算法的有效性。 相似文献
9.
现阶段,基于网络隐私数据相关保护机制是可以最大程度保护用户传输相关数据以及隐私,再配合数据共享等技术手段,能在不同节点之间有效交换数据,此举避免不法之徒的恶意攻击和盗取数据。鉴于此,文章首先论述了基于区块链模型设计的相关原理,其次探讨了安全防护模型具体构建的举措,第三针对相关安全防护模型进行了性能测试分析,最后论述了基于区块链的网络隐私数据安全防护模型设计过程当中相关注意事项,希望该文论述能为我国网络数据安全保护工程顺畅有序的开展,提供一些帮助和借鉴。 相似文献
10.
11.
12.
移动边缘计算具有靠近用户、业务本地处理、灵活路由等特点,成为满足5G低时延业务需求的关键技术之一。由于移动边缘计算靠近用户、处于相对不安全的环境、核心网控制能力减弱等,存在非授权访问、敏感数据泄露、(D)DoS攻击等安全风险。本文在介绍边缘计算概念、应用场景的基础上,分析移动边缘计算的安全威胁、安全防护框架、安全防护方案,并展望后续研究方向。 相似文献
13.
由于车载网(Vehicular Ad-Hoc Networks,VANETs)中车辆的存储容量有限,就需要增加边缘计算的数据存储空间.然而,边缘服务器并不是完全信任的,这就存在车与车间所共享数据的安全和隐私泄露问题.为此,提出基于区块链和知识证明的匿名数据共享(Blockchain and Zero-Knowledge... 相似文献
14.
与传统互联网相比,由于基于SDN的物联网覆盖面更广、连接的设备更多、传输的数据更复杂等原因,还存在很多安全方面的技术挑战。提出了在SDN物联网中加入一个基于区块链的安全层作为安全网关,对进入物联网的数据进行一次性的精确验证,各安全网关作为平等的区块链节点加入区块链系统,结合区块链系统的可追踪和不可篡改性,提高了SDN物联网部署的安全性能和效率。 相似文献
15.
人们对后3G的要求是:在全球范围内实现无缝覆盖,进行包括语音、文本、图像、视频等在内的高速多媒体通信。为此,在有限频谱资源条件下,必须缩短无线信号的传输半径,极大限度地复用频谱资源,提高单位空间的信道容量。采用各种先进的无线传输技术的无线传输网络则在中、小范围内提供高速率、高质量的无线移动通信服务。因而WLAN和WPAN的需求和应用在不断增长,超宽带(UWB,ultra wide-band)等短距离、高空间容量的技术日益兴起,成为目前无线通信领域的热点。UWB的核心是冲激无线电技术,即利用持续时间非常短(纳秒、亚纳秒级)的脉冲波形来… 相似文献
16.
张滨 《电信工程技术与标准化》2021,34(12)
5G作为数字经济发展的重要驱动力,将促进数据要素的集聚和海量增长,通过更广阔的覆盖和更稳定高效的网络连接,加速垂直行业的数字化转型。随着5G新技术的引入,5G与各个垂直行业深度融合,数据量级不断增长,同时也带来了新型数据安全风险,对5G数据安全防护提出了更高的要求。本文在分析5G数据全生命周期安全风险的基础上,深入分析5G各场景和技术领域的特有数据安全风险,提出5G数据安全整体防护方案,助力5G数据安全发展与治理。 相似文献
17.
Jafar A. Alzubi Omar A. Alzubi Ashish Singh Tareq Mahmod Alzubi 《International Journal of Network Management》2023,33(5):e2240
Mobile edge computing (MEC) integrates mobile and edge computing technologies to provide efficient computing services with low latency. It includes several Internet of Things (IoT) and edge devices that process the user data at the network's edge. The architectural characteristic of MEC supports many internet-based services, which attract more number of users, including attackers. The safety and privacy of the MEC environment, especially user information is a significant concern. A lightweight accessing and sharing protocol is required because edge devices are resource constraints. This paper addresses this issue by proposing a blockchain-enabled security management framework for MEC environments. This approach provides another level of security and includes blockchain security features like temper resistance, immutable, transparent, traceable, and distributed ledger in the MEC environment. The framework guarantees secure data storage in the MEC environment. The contributions of this paper are twofold: (1) We propose a blockchain-enabled security management framework for MEC environments that address the security and privacy concerns, and (2) we demonstrate through simulations that the framework has high performance and is suitable for resource-constrained MEC devices. In addition, a smart contract-based access and sharing mechanism is proposed. Our research uses a combination of theoretical analysis and simulation experiments to demonstrate that the proposed framework offers high security, low latency, legitimate access, high throughput, and low operations cost. 相似文献
18.
Dharminder Dharminder Dheerendra Mishra 《International Journal of Communication Systems》2023,36(12):e4116
Human-centered systems play an important role in the modern world, for example, driverless car, autonomous and smart vehicles, drones, and robotics. The internet of things environment demands a faster real-time response depending on the applications processed in a particular duration. Mobile edge computing (MEC) allows a user to get a real-time response as compared with cloud computing (CC), although ensuring a number of security attributes in MEC environment remains challenging. In this article, a protocol is designed to achieve mutual authentication, anonymous communication, and security against traceability, as these are very crucial factors to ensure the security of data and user's privacy. Moreover, the proposed scheme ensures mutual authentication between a mobile user and an edge server along with the user's anonymity and untraceability. The proof of security and evaluation of performance of the scheme validates that it ensures security attributes and improves efficiency in terms of communication and computation overheads. 相似文献
19.
本文主要围绕云计算背景下网络安全存在的问题及防护策略展开研究.通过分析在网络安全管理风险管理以及外部环境管理等方面存在问题,探究相关单位在用户认证和安全系统搭建等方面可以采取的措施,不断提高网络安全维护质量,保障用户数据使用安全. 相似文献