当前位置:主页 > 科技论文 > 软件论文 >

基于区块链的物联网信息安全技术研究

发布时间:2021-07-02 11:41
  随着物联网应用场景的不断拓展,其存在的隐私安全和漏洞问题不可避免的暴露出来,然而因为物联网规模一般较为庞大并且具有分散的拓扑结构,传统的安全和隐私防护方法往往并不适用于物联网。区块链以分布式网络为基础,拥有独特的信任机制和区块数据的不可篡改性,符合物理网对信息安全技术的去中心化、去信任化需求,在物联网信息安全应用上具有天然的优势。因此,为弥补传统防护技术的不足,保障物联网信息安全,本文旨在研究基于区块链的物联网信息安全技术,针对物联网信息安全的关键问题利用有关区块链技术,设计并实现了两种安全防护技术。本文主要工作如下:首先分析了国内外物联网信息安全技术和区块链技术在物联网中的应用研究现状,详细分析了物联网安全需求以及现有安全技术的不足,然后通过研究区块链层次模型、工作原理和技术特点,并着重研究区块链技术中的密码学算法、共识机制及区块数据存储模型,确定了区块链技术应用于物联网信息安全的可行性。对于物联网信息在传输过程中所面临的安全威胁,结合区块链相应技术手段,首先利用P2P(Peer-to-Peer)网络技术构建物联网去中心化管理防止因中心结构被攻击而导致整个物联网系统的瘫痪;然后使用混... 

【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校

【文章页数】:77 页

【学位级别】:硕士

【部分图文】:

基于区块链的物联网信息安全技术研究


美的变压器生产线贴标单元手动界面

监控终端,生产数据,贴标


图 3-16 美的变压器生产线贴标单元控制面板为了控制数据来源,选择使用手动画面采用手动方式控制生产线贴标单件,手动操作界面如图 3-17 所示。图 3-17 美的变压器生产线贴标单元手动界面产数据监控终端如图 3-18 所示,终端可以监控到治具、气缸、线体电状态。

保护手段,生产数据


图 3-20 网络中传输数据未采取保护手段通过图 3-20 可以明显看出数据包实际内容,恶意节点可轻而易举获取生产数据,在一些涉及商业私密以及国家基础设施的物联网应用场景中,生产数据或者运维数据的泄露将造成不可估量的损失。并且,不法分子可进一步利用所获取数据内容,在网络内肆意构造违法数据包,严重干扰工程人员对生产部件的状态判断,甚至可造成硬件损坏。② 数据采集器采集贴标单元数据后使用本章设计实现的安全传输技术。然后,恶意节点同样采用网络数据包嗅探相关技术进行数据抓取,抓取数据内容如图 3-21 所示。

【参考文献】:
期刊论文
[1]HTTPS协议中间人攻击的防御方法[J]. 邓真,刘晓洁.  计算机工程与设计. 2019(04)
[2]基于实用拜占庭容错的物联网入侵检测方法[J]. 潘建国,李豪.  计算机应用. 2019(06)
[3]基于投票机制的拜占庭容错共识算法[J]. 王海勇,郭凯璇,潘启青.  计算机应用. 2019(06)
[4]关于物联网网络节点负载均衡性匹配研究[J]. 王青文,张军朝,霍平,冯静.  计算机仿真. 2018(12)
[5]计算机网络的安全威胁及防御技术[J]. 乔加强.  电子技术与软件工程. 2018(22)
[6]区块链共识算法的发展现状与展望[J]. 袁勇,倪晓春,曾帅,王飞跃.  自动化学报. 2018(11)
[7]关于物联网安全问题与解决对策的相关探究[J]. 何胜永.  科技传播. 2018(18)
[8]物联网中基于位置的数字签名方案[J]. 阙梦菲,张俊伟,杨超,杨力,马建峰,崔文璇.  计算机研究与发展. 2018(07)
[9]一种基于信用的改进PBFT高效共识机制[J]. 徐治理,封化民,刘飚.  计算机应用研究. 2019(09)
[10]物联网安全问题分析[J]. 程哲旭.  数字通信世界. 2017(12)

博士论文
[1]分布式网络入侵检测防御关键技术的研究[D]. 白媛.北京邮电大学 2010

硕士论文
[1]工业物联网信息安全防护技术研究[D]. 王斌.电子科技大学 2018
[2]基于去中心化的物联网安全的研究与应用[D]. 丁平.北京邮电大学 2018



本文编号:3260399

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3260399.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户20660***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com