首页> 中文学位 >基于区块链的物联网节点可信计算与隐私保护方法研究
【6h】

基于区块链的物联网节点可信计算与隐私保护方法研究

代理获取

目录

声明

1 绪论

1.1 研究背景及意义

1.2 国内外研究现状

1.2.1物联网节点之间的信任问题

1.2.2物联网节点敏感信息的隐私问题

1.3 研究内容暨创新点

1.3.1 基于区块链的物联网节点可信计算方法

1.3.2 基于区块链的物联网节点隐私保护方法

1.4 篇章结构

2 相关概念与技术

2.1 区块链技术与智能合约

2.1.1 区块链技术

2.1.2 智能合约

2.2 同态加密技术与隐私保护

2.3 并发系统的形式化表达方法

2.4 本章小结

3 面向无线传感器网络恶意节点检测的区块链信任模型

3.1 WSNs中的信任缺失问题

3.2 面向WSNs恶意节点检测的BTM模型

3.2.1 模型的整体结构

3.2.2 模型的数据结构

3.2.3 模型的智能合约

3.3 实验及分析

3.3.1 实验的构建

3.3.2 实验结果及分析

3.4 本章小结

4 物联网非关键数据频繁交换的区块链可信计算模型

4.1 物联网非关键数据频繁交换中的安全与效率问题

4.2 面向物联网非关键数据频繁交换的DCPN模型

4.2.1 时延控制Petri网

4.2.2 基于DCPN的实时区块链非关键数据频繁交换策略

4.3 实验及分析

4.3.1 实验的构建及结果

4.3.2 对比分析

4.4 本章小结

5 基于同态加密区块链的物联网节点隐私保护方法

5.1 物联网节点敏感数据的隐私保护问题

5.2 面向边缘计算隐私保护的PEB-SHS模型

5.2.1 智能家居系统模型

5.2.2 基于Paillier加密区块链的智能家居系统模型

5.3 实验及分析

5.3.1 实验的构建及结果

5.3.2 实验分析

5.4 本章小结

6 总结与展望

6.1 总结

6.2 未来工作展望

参考文献

个人简历、在校期间发表的学术论文与研究成果

致谢

展开▼

摘要

近年来,物联网(Internet of Thing,IoT)技术及其创新应用,在智能制造、智能家居、智慧城市等领域迅速发展,改变了原有的生产模式,也为人们的生活带来了前所未有的便利。但是,无处不在的物-物互联和人-物数据交换,也对敏感信息的采集、传输和交换过程提出了更高的安全保障要求;而物联网海量节点数据交换引发的超大规模并发数据处理需求,更是对现有数据中心计算、存储和稳定服务能力的巨大挑战。 具有去中心化计算特性的区块链技术,天然地为高并发问题提供了一类解决方案。但在敏感信息安全保障方面,运用区块链技术还必须考虑以下两个关键问题:非信任环境下物联网节点在数据传输、共享与处理时的可信计算问题;海量物联网节点之间频繁信息交换时的数据隐私性与安全性。 本文针对上述问题,从可信计算和隐私保护两方面提出了基于区块链的物联网节点信息安全解决方案。本文主要贡献和创新点如下: 1.在可信计算方面,提出了两类模型:针对现有无线传感器网络(Wireless Sensor Networks,WSNs)恶意节点检测方法无法保证检测过程的公平性与可追溯性的问题,提出一种无线传感器网络恶意节点检测的区块链信任模型(Blockchain Trust Model for Malicious NodeDetection in WSNs,BTW),该模型将智能合约和WSNs四边定位方法相结合,实现了三维空间上恶意节点的检测,并分布式地将投票的共识结果记录在区块链中。不仅可有效检测WSNs中的恶意节点,还保证了恶意节点检测过程的可追溯性;针对物联网非关键数据频繁交换典型场景中存在的交换等待时间过长的问题,构造了时延控制Petri网模型(DelayControl PetriNets,DCPN),并提出一种实时的区块链非关键数据频繁交换策略(Real-time Exchange Strategy forFrequent Exchange of Non-critical Data with Blockchain,RES-FENDB),通过对数据交换发起方的信用进行量化评估,有选择地进行信用背书,在“高频率、非关键”的数据交换中可有效控制时延,从整体上提高非关键数据频繁交换的认证效率。 2.在隐私保护方面,针对边缘计算场景下智能设备敏感数据的交换问题,提出一种基于同态加密区块链的智能家居系统模型(Smart Home System Based on Paillier EncryptionBlockchain,PEB-SHS),并设计了一种同态加密区块链隐私保护算法(The Privacy Protection Algorithm Based on Paillier Encrypted Blockchain,P2A-PEBC)。通过对用户的敏感数据实施同态加密和分发保护机制,为面向边缘计算的智能设备数据交换提供了更为安全的隐私保障。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号