当前位置:主页 > 科技论文 > 软件论文 >

基于区块链的物联网节点可信计算与隐私保护方法研究

发布时间:2021-03-19 16:14
  近年来,物联网(Internet of Thing,IoT)技术及其创新应用,在智能制造、智能家居、智慧城市等领域迅速发展,改变了原有的生产模式,也为人们的生活带来了前所未有的便利。但是,无处不在的物-物互联和人-物数据交换,也对敏感信息的采集、传输和交换过程提出了更高的安全保障要求;而物联网海量节点数据交换引发的超大规模并发数据处理需求,更是对现有数据中心计算、存储和稳定服务能力的巨大挑战。具有去中心化计算特性的区块链技术,天然地为高并发问题提供了一类解决方案。但在敏感信息安全保障方面,运用区块链技术还必须考虑以下两个关键问题:非信任环境下物联网节点在数据传输、共享与处理时的可信计算问题;海量物联网节点之间频繁信息交换时的数据隐私性与安全性。本文针对上述问题,从可信计算和隐私保护两方面提出了基于区块链的物联网节点信息安全解决方案。本文主要贡献和创新点如下:1.在可信计算方面,提出了两类模型:针对现有无线传感器网络(Wireless Sensor Networks,WSNs)恶意节点检测方法无法保证检测过程的公平性与可追溯性的问题,提出一种无线传感器网络恶意节点检测的区块链信任模型(B... 

【文章来源】:郑州大学河南省 211工程院校

【文章页数】:77 页

【学位级别】:硕士

【部分图文】:

基于区块链的物联网节点可信计算与隐私保护方法研究


节点位置示意图

信用度


各个sensor的信用度

对比图,总时延,对比图,交易过程


图 4.6 交易总时延对比图多轮交易的总时延对比如图 4.6。与区块链常规交易过程相比,RES-FENDB策略以发起方信用度为背书,有效提高了交易验证的效率。其交易时延与常规交易过程相比可降低 50%~75%。

【参考文献】:
期刊论文
[1]区块链数据分析:现状、趋势与挑战[J]. 陈伟利,郑子彬.  计算机研究与发展. 2018(09)
[2]基于可信机制的WSN节点恶意行为检测方法[J]. 曾令国,袁利永,王晖.  浙江师范大学学报(自然科学版). 2018(01)
[3]基于信任度的WSN信任模型研究[J]. 苏耀鑫,高秀峰,卢昱.  电光与控制. 2018(03)
[4]区块链技术与应用前瞻综述[J]. 何蒲,于戈,张岩峰,鲍玉斌.  计算机科学. 2017(04)
[5]能源互联网中的区块链技术:研究框架与典型应用初探[J]. 张宁,王毅,康重庆,程将南,贺大玮.  中国电机工程学报. 2016(15)
[6]区块链技术发展现状与展望[J]. 袁勇,王飞跃.  自动化学报. 2016(04)
[7]同态加密算法及其在云安全中的应用[J]. 李顺东,窦家维,王道顺.  计算机研究与发展. 2015(06)
[8]物联网量化信任管理模型研究[J]. 汪京培.  网络安全技术与应用. 2014(12)
[9]基于FPGA的多媒体传感器网络网关的设计与实现[J]. 孙岩,唐绍炬,罗红.  电子学报. 2012(04)
[10]可信网络中用户行为可信的研究[J]. 林闯,田立勤,王元卓.  计算机研究与发展. 2008(12)

硕士论文
[1]P2P网络基于Bitcoin虚拟货币的信用模型[D]. 郑书雯.上海交通大学 2012



本文编号:3089851

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3089851.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9464a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com