当前位置:主页 > 科技论文 > 信息工程论文 >

基于区块链智能合约的物联网设备访问控制研究

发布时间:2021-11-25 12:53
  物联网设备的访问控制是保障物联网系统安全的核心技术。在物联网系统中,对其设备进行访问控制,是高效防止用户非法访问系统以及非法使用资源的关键。但是,当前的物联网设备海量性、动态性、分布式、轻量级的特点导致了物联网设备访问控制机制存在稳定性不足、权限判决性能低和安全性低的问题。以及物联网设备存储能力有限,大规模的访问控制数据存储于传统的大型存储系统,存在着存取效率低、安全性不足等问题,间接使物联网设备的访问控制存在安全隐患。区块链技术是一种将P2P网络、加密算法、智能合约以及共识算法等多种技术方法进行完美结合的信息新技术,从根本上解决了传统的安全性问题。其次,越来越多的研究人员在物联网设备访问控制机制中融入了区块链的相关技术,使得物联网设备访问控制机制存在的问题得到改观。因此,本文基于以太坊区块链技术对物联网设备的访问控制机制及访问控制数据存取方法做了较为深入的研究。(1)本文以RBAC模型为基础并改进模型,提出了一种基于区块链智能合约的物联网设备访问控制机制。首先,对RBAC进行模型改进,对改进模型的核心对象通过形式化方法定义。然后,设计基于以太坊区块链技术的物联网设备访问控制架构,并对... 

【文章来源】:兰州交通大学甘肃省

【文章页数】:70 页

【学位级别】:硕士

【部分图文】:

基于区块链智能合约的物联网设备访问控制研究


SCRBAC-IoT的容错能力()策略判决性能分析

策略,性能,以太,链长


兰州交通大学工程硕士学位论文-33-(a)策略判决时延(b)策略判决失败量图3.6策略判决性能分析(4)系统安全性分析在以太坊区块链中,进攻者对共识机制进行攻击进而修改区块数据是其安全性受到威胁的主要来源。采取文献[32,55]提出的攻击模型,通过把研究人员普遍使用的PoW共识机制作为用例,对以太坊区块链的安全性进行分析,用二项随机过程来描述以太坊区块链所面临的信任链与进攻链之间存在的竞争关系。攻击者通过使伪造链长度超越信任链,从而抵消存在的z个区块差距。其中,成功抵消存在的z个区块差距的几率问题同赌徒破产问题(Gambler’sRuinProblem)相似。公式3.1表示攻击链攻击成功的长度不小于信任链长度时的概率计算方法:1()zzpqqqpqp(3.1)式3.1中p为信任节点获得后一个以太坊区块记账权的几率,q为进攻节点得到后一个以太坊区块记账权的几率,其中pq1。为得知进攻链确切的以太坊区块记账权夺取个数,设想信任链每产生一个以太坊区块就会花费平均预期时间,则进攻链的进展程度可以看作是一个Poisson分布。分布的期望值用公式3.2表示:qzp(3.2)为了获知进攻链长度达到信任链长度的几率,将进攻链区块进展数量的Poisson分布几率密度与该数量程度下进攻链仍旧达到信任链长度的几率相乘。进攻者成功篡改区块数据的概率P用公式3.3表示:

概率,以太,设备,几率


基于区块链智能合约的物联网设备访问控制研究-34-()0()P=!1zkkkqekzpkkz(3.3)为避免(3)式发生无限数列求和,特将其进一步化为如下式3.4:()0P=1(1())!zkzkkeqkp(3.4)本文采用Matlab2018b进行了仿真实验分析并得到图3.7所示的实验结果。通过实验结果表明,进攻者篡改区块数据的成功几率随着区块相差数量z的增大呈现下降趋势,另外还可以发现当区块数量差距相同时,进攻者篡改区块数据的成功几率随着其得到后一个区块记账权的几率,即算力的增强而不断上升。因此,当进攻者算力越强时,就更可能篡改区块数据,将自己变为信任链。由此可得,通过采取增加信任链的区块数量从而使其足够长以及增强算力来降低攻击者的攻击效果。由于物联网生态系统中通常设备数量巨大,每个设备配备网关后均可作为一个以太坊区块链轻节点且以太坊区块链具备的图灵完备的特性,所以,本文的物联网设备访问控制机制具备良好的安全性。图3.7攻击成功概率3.6本章小结本章主要以RBAC模型为基础并改进模型,提出了一种基于区块链智能合约的物联网设备访问控制机制。首先,根据改进型RBAC的模型设计,对其核心对象通过形式化方式定义描述。然后,设计了一个基于以太坊区块链技术的物联网设备访问控制机制架

【参考文献】:
期刊论文
[1]融入区块链技术的医疗数据存储机制[J]. 王辉,刘玉祥,曹顺湘,周明明.  计算机科学. 2020(04)
[2]区块链研究综述[J]. 曹傧,林亮,李云,刘永相,熊炜,高峰.  重庆邮电大学学报(自然科学版). 2020(01)
[3]区块链技术研究综述:原理、进展与应用[J]. 曾诗钦,霍如,黄韬,刘江,汪硕,冯伟.  通信学报. 2020(01)
[4].基于区块链的物联网数据共享模型[J]. 于金刚,张弘,李姝,毛立爽,姬鹏翔.  小型微型计算机系统. 2019(11)
[5]区块链关键技术的研究进展[J]. 李燕,马海英,王占君.  计算机工程与应用. 2019(20)
[6]基于区块链的大数据访问控制机制[J]. 刘敖迪,杜学绘,王娜,李少卓.  软件学报. 2019(09)
[7]物联网下的区块链访问控制综述[J]. 史锦山,李茹.  软件学报. 2019(06)
[8]区块链技术综述[J]. 张亮,刘百祥,张如意,江斌鑫,刘一江.  计算机工程. 2019(05)
[9]基于区块链审计的公钥分发方案[J]. 胡逸飞,熊焰,黄文超.  计算机工程. 2019(05)
[10]基于区块链技术的物联网信息共享安全机制[J]. 葛琳,季新生,江涛,江逸茗.  计算机应用. 2019(02)

博士论文
[1]物联网感知环境分层访问控制机制研究[D]. 马骏.西安电子科技大学 2014
[2]基于角色的访问控制在分布式环境下应用的关键问题研究[D]. 陈溪源.浙江大学 2010

硕士论文
[1]基于区块链技术的物联网数据交易系统[D]. 夏昌琳.南京邮电大学 2019
[2]基于物联网开放平台的访问控制模型的研究与实现[D]. 王磊.北京邮电大学 2017



本文编号:3518179

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3518179.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户04d18***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com