共查询到20条相似文献,搜索用时 62 毫秒
1.
分片技术被广泛认为是一种克服当前物联网区块链系统可扩展性限制的有效解决方案。然而,由于恶意节点随机分布以及区块链网络复杂的参数配置,如何保证分片的有效性仍具有挑战。首先,对分片区块链的性能进行建模,分析其安全性和可扩展性。其次,为减少恶意节点的聚集以及提高网络的性能,提出了一种基于演化博弈的分片选择算法来优化节点的分片决策。仿真结果表明,提出的分片算法可以使恶意节点尽可能地均匀分布于各个分片中,同时提高分片区块链的性能,进而更好地支持区块链在物联网中的应用。 相似文献
2.
为了保护任务数据的机密性,验证计算结果的正确性,提出基于区块链的车联网矩阵计算安全卸载方案.该方案利用编写在区块链上的智能合约自动执行计算结果验证过程,保证验证过程的安全性和结果的不可篡改.方案提出的基于矩阵加法的轻量级矩阵加密方法,简化了矩阵计算卸载加解密的复杂度.通过与现有方案比较可知,本文方案能够在有效保护车辆的敏感信息的同时,实现对矩阵计算结果正确性的验证.利用所构建的矩阵加密方法,能够有效地降低车辆侧矩阵加解密的计算开销. 相似文献
3.
4.
城市交通拥堵的根源之一是停车位供给远远不能满足需求.随着"共享经济"理念的发展,共享停车成为解决停车难、提高车位利用率的一种新趋势.为解决共享停车推广落地过程中遇到的瓶颈问题,文章将区块链技术应用到共享停车中,提出物联网环境下的共享停车区块链模型,并通过传感器等智能设备搭建物联网络,以分布式账本实现数据存储,利用智能合... 相似文献
5.
针对现有粮食储备监管集中化体系存在信息不对称和不透明导致数据可信性降低,以及粮食储备监管各业务环节间各自为政带来的信息孤岛问题,结合区块链技术特性,提出构建模块化、可插拔、可配置的粮食储备多链监管模型。模型结合区块链去中心化、加密、不可篡改等优势特点,增加Hyperledger Fabric联盟链中的通道技术来隔离公开可追溯数据以及隐私数据;设置监管授权;设计智能合约对授权信息认证和数据格式判断以便安全上链等。通过构建监管模型和实验测试结果表明,系统能够在功能完备的情况下保证数据上传查询和安全存储,实现上链数据全程可监管,问题事件高效处理可追溯,增强粮食储备监管数据的可信性,保障粮食储备安全。 相似文献
6.
区块链技术的安全性依赖基于数学计算单向困难性的加密算法,其在量子计算机的指数级加速下暴露出脆弱性.虽然已有一系列抗量子攻击区块链被提出,但它们往往建设成本高昂,不利于普及推广.对此,提出了基于委托权益证明(Delegated Proof of Stake,DPoS)扩展的量子加密区块链,相比于Kiktenko等的原始量... 相似文献
7.
区块链用户在不进行比特币交易的情况下,无法向他人证明自己的比特币数量.针对这一问题,利用椭圆曲线系统提出了基于零知识证明的区块链钱包身份认证方案,用户可以在不泄漏私钥任何信息和不公布公钥的前提下进行钱包地址的身份认证,从而完成比特币资产证明.该方案具有正确性和安全性,适用于拍卖、财富排名等应用场景. 相似文献
8.
马韶怡杜红珍 《安徽电子信息职业技术学院学报》2023,(1):29-35
针对学生线上择业数据不完善,学生数据易泄露等问题,文中提出并设计一种基于区块链的大学生个人数据保护方案。方案以联盟链为基础,将学生个人数据分为隐私数据与基础数据两部分,利用密码学技术对隐私数据加密上链实现数据保护;利用区块链去中心化等特点实现数据共享。方案采用PBFT(改进的实用拜占庭容错)机制,包含教育机构、政府机构、用人单位等不同角色,利用密码学技术对链上数据进行细粒度保护。通过安全性分析证明该方案抗恶意篡改攻击,抗重放攻击并保证数据泄露可溯源追责。 相似文献
9.
10.
区块链具有去中心化、可追溯、不可篡改等特性,但其不可篡改性使得链上一些违法信息被永久保留。针对这一问题,提出基于委员会机制的可编辑区块链方案。首先,通过随机抽签算法选取委员会成员;接着,结合基于权益证明共识机制,对用户编辑请求采用投票共识的去中心化编辑策略;最后,利用变色龙哈希函数修改链上数据;此外,引入问责机制防止用户作恶,论证了该方案的安全性和收敛性。模拟实验验证,所提方案能够在去中心化的环境下高效地修改区块内容,且不影响区块链的一致性。 相似文献
11.
随着终端设备智能化发展与设备到设备(D2D)通信技术的逐渐应用,终端设备可以通过直连链路进行资源共享.为提升网络边缘整体服务能力,提出了一种基于区块链的D2D辅助的多接入边缘计算资源共享架构(BD-MEC).在BD-MEC下,综合考虑时延、能耗和支付开销等因素,设计了一种基于博弈论的多用户卸载方案,以满足不同用户的服务需求.其次,针对拒绝服务或付款等恶意行为,提出了一种基于智能合约的资源共享协议与争议事件处理方法,利用区块链来强制共享双方遵守资源共享协议,以实现安全的资源共享.仿真结果表明,BD-MEC能有效地降低计算任务的时延、能耗和支付开销. 相似文献
12.
针对当前泛在电力物联网建设中数据采集所面临的开放式环境对数据完整性、传输安全性和设备真实性的挑战,提出了建立树形结构的数据采集节点互连方案,并结合Merkle树形成采集节点的身份验证链。此方案能够较好地避免DoS攻击,确保节点身份的可靠,减少恶意节点对智能电网系统的恶意攻击。 相似文献
13.
随着物联网技术和人工智能技术的飞速发展,车辆边缘计算越来越引起人们的注意。车辆如何有效地利用车辆周边的各种通信、计算和缓存资源,结合边缘计算系统模型将计算任务迁移到离车辆更近的路边单元,已经成为目前车联网研究的热点。由于车辆应用设备有限的计算资源,车辆用户的任务计算需求无法满足,需要充分利用车辆周边的计算资源来计算任务。本文研究了车辆边缘计算中任务的合作卸载机制,以最小化车辆任务的计算时延。首先,设计了任务合作卸载的三层系统架构,考虑了车辆周边停泊车辆的计算资源以及路边单元的计算资源,组成云服务器层、停泊车辆合作集群层和路边单元合作集群层的三层架构。通过路边单元合作集群和停泊车辆合作集群的合作卸载,充分利用系统的空闲计算资源,进一步提高了系统的资源利用率。然后,基于k-聚类算法的思想提出了路边单元合作集群划分算法对路边单元进行合作集群的划分,并采用块连续上界最小化的分布式迭代优化方法设计了任务合作卸载算法,对终端车辆用户的任务进行卸载计算。最后,通过将本文算法和其他算法方案的进行实验对比,仿真结果表明,本文算法在系统时延和系统吞吐量方面具有更好的性能表现,可以降低23%的系统时延,并且能提升28%的系统吞吐量。 相似文献
14.
通过深入分析人车融合发展趋势及人、车、环境协同需求,提出了车联网的对象协同模型,建立了车联网对象个体与群体运行机制、交互方式与群体协同体制. 进一步提出了车联网体系架构参考模型,通过协同计算控制层实现车联网对象、服务、通信的多维协同,并着重分析了其关键技术和要求. 相似文献
15.
移动边缘计算可以将用户任务卸载至边缘服务器,以减少移动设备的能耗与时延。通过研究边缘计算场景,提出了一种自适应动态规划算法,以优化用户的卸载决策。所提算法采用创新的比特流填表方式以节省计算时间,同时在满足时间约束的条件下减小能耗与时延。结果表明,该算法可在满足应用程序执行时间约束的前提下找到近似最优解,同时在不损失计算效率的前提下处理较大的卸载问题。 相似文献
16.
介绍了云计算与物联网的主要技术特点,阐述了两种技术在供应链管理中的应用,最后指出了应用该技术需要注意的问题及实现技术带来的价值。 相似文献
17.
针对当前环境监测存在的不足,在对环境监测系统进行系统分析的基础上,创造性地提出了利用物联网与云计算技术建立环境监测系统总体架构的设想,并对环境监测平台进行了总体设计,期望对改善环境监测的方法和手段、提高环境污染的实时监测和智能分析能力有所借鉴. 相似文献
18.
针对物联网系统复杂应用环境中由关键节点失效导致的系统拓扑结构的脆弱性问题,提出了一种抗毁性k-连通拓扑结构的构建方法.首先把系统分成若干个互不交叠的簇,然后对网络中存在的关键节点进行检测,并利用簇头节点的移动性构建以关键节点为中心的局部k-连通拓扑结构,达到去除关键节点和提高网络抗毁性的目的.构建了簇间的k-连通拓扑结构,给出了物联网智能安防系统应用仿真实验,并通过节点的介数中心性、网络的平均连通度和网络的鲁棒性验证了所提抗毁性方案的可行性和有效性. 相似文献
19.
针对物联网设备和应用的低功耗、微型化等特点,利用物理不可克隆函数和有限状态机模型,提出一种安全且轻量化的认证方案,不仅可以有效地避免面向物联网的IP核被克隆和物理攻击,而且可以防止IP核的盗用和滥用。认证方案以两种混合的物理不可克隆函数为基础,采用三级有限状态机设计,具备错误纠正机制,目的是在不使用复杂计算和不消耗大量硬件资源的前提下,保证物联网设备和应用中的IP核安全并缩减时序复杂度,同时还可以对IP核进行授权使用。实验结果表明,对比已有的一些IP核保护策略,该方案在面积和功耗等轻量化属性上具有较为明显的优势。 相似文献
20.
提出了1种将不同规范的RFID网络无缝接入到Internet的Web服务统一访问架构,并在此基础上进一步提出了1种基于CoAP协议的Web服务访问方法--SOAP/CoAP绑定。实验结果表明,SOAP/CoAP绑定是实现RFID网络Web服务统一访问的有效方法,且相比传统的SOAP/HTTP绑定方法,具有更低的网络开销。 相似文献