智能家居网络环境中的设备认证方案研究
发布时间:2024-04-06 20:12
物联网技术的发展及应用有力促进了社会生产力的发展,如各种智能设备加速迭代、各类智能传感器研制与综合利用、智能家居设备不断制造与更新等。但是,以上技术与产品在为人们提供便利的同时,也带来了各种潜在的安全问题,如日益突出的物联网数据安全、物联网设备身份认证、物联网环境下的隐私保护、重要设备的访问控制等,上述问题吸引着众多学者开展研究。本文吸取和利用区块链的部分技术与思想,结合物联网安全情况,以智能家居为实际研究环境与对象提出一种基于区块链技术的设备认证方案(Devices Authentication Scheme based on Block Chain Technology,BCT-DAS)。BCT-DAS采取分布式存储、去中心化、防伪装和防篡改等技术,避免了中心化模式中服务器单点故障导致全网故障问题;计算时采用随机数及时间戳来保证信息不会被重新利用,防止了重放攻击;采用SHA-256哈希算法提高数据防篡改的安全强度;采取区块链的记账技术可在发生安全事故后进行安全溯源;采用PBFT共识算法提高达成一致性共识的准确性;采用数据加密技术保证数据内容安全,等等。BCT-DAS能够解决智能家居...
【文章页数】:48 页
【学位级别】:硕士
【部分图文】:
本文编号:3947096
【文章页数】:48 页
【学位级别】:硕士
【部分图文】:
图2-3P2P网络拓扑结构图
第2章相关技术9对等(P2P)网络拓扑结构如图2-3所示。图2-3P2P网络拓扑结构图Figure2-3TopologicalchartofP2P有别于中心化网络模式,对等网络中各个节点是平等的,每个节点的权力相同,不存在中心化的服务器[44]。区块链底层采用P2P网络连接各节点....
图3-4基于PBFT从设备节点n
第3章基于区块链技术的设备认证方案设计153.2.3认证模型本方案分为终端设备注册和终端设备认证两个阶段。新的终端设备在注册后方可加入网络,随后可以发起认证,未注册的终端设备不能进行设备认证。当设备iD想与设备jD通信时,首先要向jD发送认证请求,jD对iD的身份进行验证,若认证....
图4-1共识延迟测试结果
第4章认证方案分析29表4-1安全性对比Table4-1Comparisonofsafety安全特性文献[49]方案文献[50]方案文献[51]方案BCT-DAS方案防重放攻击防篡改攻击防伪装攻击防中间人攻击防DOS/DDOS攻击保障数据的机密性保障数据的完整性双向认证4.4性能....
本文编号:3947096
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3947096.html