研究文章|开放获取
Uzair Javaid,Furqan贾米尔,Umair Javaid,穆罕默德Toaha拉扎·汗,日库Jäntti, "rogue设备缓解在物联网上:基于区块链的访问控制方法",移动信息系统, 卷。2020., 文章的ID8831976., 13 页面, 2020.. https://doi.org/10.1155/2020/8831976
rogue设备缓解在物联网上:基于区块链的访问控制方法
抽象的
最近的无线和传感器网络的技术发展导致了与日常物体交互的范式转变,这培养了物联网(物联网)的概念。然而,物联网设备的低功耗性质通常成为一个阻碍,使它们容易受到广泛的攻击。其中,流氓器件的出现迅速成为一个主要的安全问题。Rogue设备本质上是恶意的,通常通过利用IOT环境中的访问控制方案的弱点来执行不同类型的网络图。因此,访问控制是IOT生态系统的关键方面之一,其定义了设备中的设备或用户的入口点。本文通过将IOT网络与区块链技术集成,提出了一种访问控制方案,从而争论将传统的集中式IOT-Server架构替换为分散的一个。BlockChain与智能合同一起使用,为设备注册建立安全平台。由于这个原因,首先需要通过此后通过合同注册并访问网络。此外,合同主持设备注册表,访问控制列表,授予或拒绝对设备的访问权限。这允许所提出的方案仅授权注册设备并阻止未注册的设备,这促进了盗贼设备的减轻。 To demonstrate the feasibility and improvements of the proposed scheme, security analysis along with in-depth performance evaluation are conducted, where the obtained results indicate its applicability. A case study is also formulated with a comparative analysis that confirms the superior performance of the proposed scheme for low-powered IoT systems.
1.介绍
近年来,物联网(IoT)在设备间低功耗通信方面得到了广泛的普及和广泛的接受[1,2].物联网网络通过Internet实现物理设备的连接,可以操作,通信和自主地在广泛的应用中提供创新服务[3.].预计到2020年代末,近50-100亿设备将与互联网连接[4].这些设备将需要非常规的动态方法来支持超可靠的低延迟通信(URLLC)和增强的移动宽带(eMBB)服务[5,6].此外,还需要新的安全机制来确保数据的完整性和真实性。
这种纯粹数量的设备的互连将不可避免地将安全问题引入基于物联网的系统,因为IoT设备通常在内存,能量和计算资源中被资源受到资源受限,这加剧了IOT的架构和安全挑战[7,8].为了应对IOT网络的安全问题,并防止未来的网络泄露,提出了几种方法和解决方案。例如,已经提出了一些关键交换计划以提供针对不同种类攻击的抵御能力,其中密钥管理涉及键的生成,存储和交换。此外,验证等机制提供对中间人(MITM)和模拟攻击的抵抗力[9,10].
随着比特币和加密货币的崛起,分布式区块数据库的概念得到了更广泛的关注。这是因为可以基于区块链的分布式基础设施构建各种分布式应用程序。在这方面的一个独特变体是Ethereum BlockChain平台,包括具有系统状态信息的图灵完整的编程框架,以实现所谓的智能合同[11].此外,区块链促进了弹性和高度分布式的分类帐,用于记录交易,将其归因于网络中的特定节点,并相对于时间排序。这种现象通过称为挖掘的过程来实现,其中大量运行特定于应用的集成电路(ASIC)实时处理事务的大量专用高功率计算机。除了用加密货币或令牌形式的补贴外,矿工互相竞争少量费用。此外,数据通过称为块的数据结构永久地记录在区块链网络中。因此,过去交易的分类帐被称为区块链,因为它是一个块链,用于确认交易到网络的其余部分[12].
物联网网络中的安全协议仍处于原始阶段,仅使用HTTP、MQTT和XMPP协议路由消息[13].由于每个物联网设备的全球唯一标识符(GUID),通过区块链技术,关键分布和管理的问题完全解决。这将消除握手程序和PKI证书的交换,以便在IOT设备之间进行沟通,从而导致更平滑的通信体验。IOT网络中的BlockChain技术充当执行契约系统的工具,其专注于价值交换的应用[14].此外,存在众多的应用程序,可以与已经启用了区块链的物流线网络一起运行或结合,这利用了由专用挖掘机生成的大量计算能力或计算工作量。在下一节中,我们审查了最近的一些文献中的一些位于支持区块链的物联网网络的文献。
1.1。文献综述
IOT的研究最近在全世界受到关注:[7]突出显示IOT环境中的各种挑战,并为未来的研究方向识别以下途径:架构和依赖关系,创建知识和大数据,鲁棒性,缩放,隐私,循环和安全性。这是因为处理安全攻击是互联网上普遍的主要问题之一[13].由于其操作取决于互联网连接,因此这对IOT非常有问题。此外,我们可以将区块链定义为在线和分布式分类帐,主要由块列表组成。每个块是应用相关数据的有序记录和前面块的哈希。这使得系统能够在其操作中实现透明度,并使区块链高度抵抗数据篡改。为了实现分类帐的同步,使用不同的共识算法用于在块链路网络上共享控制。这有助于整体增加的鲁棒性。因此,许多应用程序已采用它提供无信任和分散的解决方案。
[14提供了一份关于现有区块链支持的物联网解决方案的调查报告,以实现网络中的无许可交易。在另一部作品中[15[作者]提出了一种确保数据完整性的安全签名机制。所提出的解决方案利用基于哈希的签名,与现有方法相比,这更有效。研究中的研究16]提出了SMACS,这是一种智能合约访问控制服务。SMACS将昂贵的访问控制验证和管理操作的负担卸给了离链基础设施,而只在区块链上实现了轻量级的基于令牌的访问控制。此外,医疗保健正在迅速采用人工智能等新技术,以自动化放射肿瘤学标准临床工作流程中的不同模块[17,18].然而,机器学习模型是数据要求的含义,最佳学习需要丰富的数据,其中注释的医疗数据是稀缺的[19].在典型的设置中,在单个/不同的研究所收集数据,随后根据协议与他人共享。这种传统的数据共享方法是耗时,因为它通常需要一个集中式数据库,该数据库由主机研究所创建和维护。使用BloctChain的数据共享可以解决此问题。[20.]对私有区块链网络进行类似的研究。更具体地,提出了一种实用的拜占庭容错协议。这是一个有效的协议,即使33%的节点是诚实的,允许设备运行,而其余66%的节点变为流氓或恶意。[21提出了一种名为Enigma的新方法。它是一个去中心化的平台,用来保证采集数据的完整性和安全性。英格玛的敏感信息存储在一个具有强大加密功能的下链数据库中,可以减轻网络攻击的影响。同样,基于区块链的健康数据共享平台同意模型也在[22].
对于智能家庭应用,[23]提出了一种新的物联网授权栈协议,在该协议中,设备连接到云,以便与移动用户交换命令。提出的解决方案解决了不可信云通信架构中的安全泄漏问题。在类似的研究中[24,作者关注区块链节点在管理和监控物联网设备方面的中心地位。有关专用区块链网络的一些有趣建议亦载于[25,26],其中作者创建了一种用于评估安全协议的威胁模型。他们证明,基于异常行为分析的技术的入侵检测系统可以证明对IOT网络中的网络图案非常有用。遵循相同的方法,[27]指出了不同的漏洞,并为IoT网络提供了解决方案。
为确保物联网网络的安全和完整性,[28]提供分布式分区技术的概念证据实现。这是在逼真的通信环境中连接到网络的多个覆盆子PI设备上完成的。提出了一种不可渗透的解决方案(在关键管理和生成中使用)用于低功耗的物联网设备和车辆网络,[29- - - - - -31].后来,提供了相同的延伸32,33],消除了关键生成的高成本过程。用于分布式分区技术的量子安全解决方案也在[34].他们建议一次性签名,将签名时间成本和大小分别减少75%和76%。许多研究也考虑了用于工业4.0的区块链支持物联网网络的安全问题[35- - - - - -37],其中提交人突出了不同的一体化挑战和建议。
1.2.动机和贡献
为了帮助解决和解决上述限制,我们提出了基于区块链的物联网访问控制方案,该方案与智能合约协同工作,在物联网系统中实现分布式和可信的访问控制。区块链通过其PKI (Public Key Infrastructure)框架提供设备注册机制,并在网络中分发控制,而智能合约则通过访问控制列表(access control List, ACL)实现访问控制功能。此外,通过使用智能合约来实现更高的计算能力和更低的计算成本来建立访问控制方法[38- - - - - -40].在此背景中,我们的工作采用区块链技术在IoT网络中提供访问控制。更具体地,本文介绍了一种分散的物联网访问控制方案。这是通过将传统的设备到服务器通信基础架构与区块链和智能合同集成来建立。总而言之,BlockChain提供了一种安全和安全的设备注册机制,其PKI,而智能合同通过使用ACL机制来执行访问控制功能。因此,本文对现有技术作出以下贡献:(一世)提出了一种基于板块的基于区块的分散式IOT访问控制方案。该方案利用登记平台来注册或删除网络中的设备。(ii)ACL机制旨在仅授权注册设备。ACL机制与拟议方案的集成弥补了流氓设备在物联网网络中的影响。(3)提供了通过基于最先进的基于区块的IoT访问控制方案进行全面分析。结果表明了所提出的方案的可行性和优越性。
1.3。纸质组织
纸张的其余部分以下列方式组织。部分2描述了IOT-SlockChain模型第3节解释了它的操作。第4节给出了该方案的安全性分析。第5节详细说明其绩效评估以及其相关讨论和比较分析。最后,第6节提出了结束语,并提出了未来可能的研究方向。
2.IoT-Blockchain模型
本文提出了一种基于区块链的物联网访问控制方案,该方案与智能合约相结合。该方案基于以太坊[41.[允许将分散的应用程序(DAPP)与其相应的状态一起建立分散的应用程序(DAPP)的区块链技术的变体,这些态由具有以下字段的对象的对象组成[41.]:(一世)一个20字节的地址(即ID)(ii)可能为空的智能合同代码(3)用于支付交易费用的以太量的平衡(iv)一个omce,使每个事务仅处理一次
此外,以太形的状态是指在区块链中存在的当前数据,而在发生事务时发生状态转换。此外,Ethereum还有两种类型的账户:(一)外部拥有帐户(EOA):这些是使用PKI管理的用户帐户(b)合同:这是一个计算机程序,其相应的帐户具有其代码,并由相同的控制
此外,通过在整形区块链和提交事务上共享数据,可以以分散的方式执行智能合同。这符合他们的完整性,并实现了他们的透明执行。此外,每个交易的气体限制和Ethereum内的过程,其中天然气是“资源”的类似词,即函数的一定量的气体意味着其执行具有许多资源使用的资源。因此,物联网设备必须使用非常可忽略量的气体来运行。它可以被解释为物联网设备的成本因素,但它还通过限制设备仅根据它们具有它们所具有的天气量生成的设备来确保安全性42.].
2.1。网络模型
如图所示1,IoT-BlockChain模型由七个核心组件组成。因此,这里提供了这些组件的细节:(1)服务器.它代表一个或一组设备,负责向物联网区块链网络的用户和设备提供不同类型的服务。此外,服务器是物联网区块链网络的主机;也就是说,它用第一个块启动区块链,但不是集中的,服务器是分散的。通过这种方式,服务器充当受信任的主机,因为它们持有被网络中所有用户和设备信任的生成块。此外,它们可以采用未经许可或许可的共识协议来实现它们与网络组成部分之间的交互,网络组成部分包括且不限于收集数据、处理数据、从存储设备查询数据和/或向存储设备写入数据。(2)矿业公司.它代表了IOT-BlockChain网络的志愿者,即矿工。它们主要负责解决POW难题和矿井新块。因此,它们提供所提出的方案所需的计算能力来操作。(3)智能合同.它代表了充当拟议计划的监管机构的计算机程序或代码,即智能合同。它们强制执行访问控制功能并主持ACL。因此,它们负责注册和删除设备以及授权。这样,他们可以阻止流氓设备并减轻它们的影响。(4)用户设备.这代表了包含的用户设置,不限于PC,笔记本电脑和智能手机。用户可以方便地检查并欣赏网络中的服务器提供的服务,使用这些设备,以及读取数据或写入网络的存储设备。(5)物联网设备.这代表了通过网关对服务器传感,处理和通信数据的件事。它们还可以读取数据或写入存储设备的数据以及向致动器发送控制信号,这又可以操作另一个设备。(6)门户网关.这表示网络中物联网设备的服务代理。所述设备可以使用所述网关进行通信;例如,它通过蓝牙、Wi-Fi和Zigbee等短程通信技术和协议为它们提供网络连接。此外,网关还可以提供额外的功能,如数据聚合和特定的安全特性。因此,不同的网关可以用于不同类型的设备,或者一个网关也可以用于一系列设备,从而形成设备集群。(7)存储.它表示数据到存储设备的读写过程,存储设备可以是永久的如只读存储器(ROM),也可以是临时的如随机存取存储器(RAM)。因此,可以在其上写入不同的数据类型(如JSON、XML、CSV等),以供网络中的其他设备使用。
2.2。系统假设
该方案使用以下系统配置和假设:(一世)该方案使用工作验证(POW)共识算法进行操作。(ii)所有对等体(服务器/矿器)都有一个区块链帐户,允许它们在系统初始化期间索赔智能合同的部署实例,随后将自己标识为可信主机。(3)对手/一组对手无法损害区块链,使得对等体不受资源受到限制和控制总计算能力的50%。(iv)椭圆曲线密码(ECC)使用椭圆曲线数字签名算法(ECDSA)用于为IOT设备和对等节点生成帐户地址(ID)。(v)网关作为IOT设备的代理,负责存储其帐户。假设网关物理上可以访问并且安全,这使得它们不太可能受到损害。因此,它们可以信任代理商。(vi)假设所有对等节点在同一区块链块上同步。
2.3。威胁模型
我们认为对手的目标是通过利用安全漏洞并利用他/她的流氓设备来利用未经授权的访问,通过定义来损害所提出的访问控制方案,并利用他/她的流氓设备获得未经授权的访问。.请注意,漏洞可以包括端点漏洞,硬件故障和“带上自己的设备”(BYOD)。因此,通过损害具有弱访问控制设置的系统,对手打算在系统上执行不同种类的网络攻击,这可能包括模拟,资源耗尽,污水,拒绝服务(DOS),分布式DOS(DDO),生日,生日,和欺骗。这提出了严重的安全影响:如果对手成功进入系统,他/她可以针对其特定组件来窃取信息或破坏网络运营,或在极少数情况下,永久损坏整个系统。因此,必须减轻流氓装置的效果和表现流行性行为的装置。
3.基于区块链的IOT访问控制方案
该方案使用ECDSA生成IOT设备和对等节点的独特ID。智能合同维护ACL,可以区分登记和流氓设备。因此,利用ACL机制,需要使用其ID通过网关处理的网络首先将每个设备与网络一起登记。注册过程将为每个设备生成唯一ID,其可用于与其他设备或对等体交互。这些交互通过使用ACL来支持合同。请注意,合同由部署它们的节点托管,即对等体。因此,智能合同充当该计划的监管机构,并负责促进设备与同行之间的安全沟通。为此目的,合同提供以下ABIS: :它函数用于使用其ID注册新设备并将其存储在ACL中。请注意,ID在此表示此ABI使用的IOT设备的20字节地址,以列出ACL中的设备名称。 :它可以通过从ACL中删除它来抵消设备的访问。相似ABI,它还要求设备的20字节ID与ACL匹配并此后将其移除。 :这是与智能合同通信的推动者。它致力于获取并将合同的地址返回到设备;即,如果设备想要发送消息,则需要通过此ABI与网络中的合同实例进行交互。 :核心ABI负责使用ACL应用程序对设备进行授权和阻塞。为此,它首先检查设备是否在ACL中注册。因此,每当设备调用这个ABI来授权其当前访问请求时,它将启动验证过程,根据Algorithm检查请求的有效性1, 在哪里是合同的访问控制程序, 表示由IoT设备(主题)生成的消息,表示一组主题,而ACL是由契约承载的访问控制列表。因此,这个ABI只允许注册设备的请求,并阻止非法设备的请求,从而限制了它们的影响。
|
这里值得注意的是,只有智能合约创建者才能添加、删除或更新这些abi的定义。因此,在设计访问控制权限时必须仔细考虑它们。
3.1。采矿业务
为了处理物联网-区块链网络中生成的请求(我们将它们称为交易),矿工(区块生产者)需要以最优的时间成本高效地生成区块。因此,他们需要完成以下步骤:(i)收集、验证、合并到一个区块并挖掘;(ii)广播挖出的区块,使其在网络中达成一致,并作为最新的区块添加到区块链中。
我们现在在提议的方案中制定矿工。让我们假设有对等节点和网络中的矿工节点,指数节点代表矿工和服务器。此外,该组对等节点由 ,节点的计算能力 是代表的 ,分别。注意 这里用于表示网络的计算能力集。因此,矿工为代表 ,选出节点。
3.2.程度的分散
本文介绍了一种通过使用基尼系数来测量所提出的方案的分散程度的新方法( );作为衡量财富或收入不平等的一种方法,它得到了广泛的研究[43.].由于其评估不平等的准确性,已在许多领域中受雇,该领域包括并且不限于捕获对比强度[44.,制度公平[45.,资源差异程度[46.].有关详细信息 ,我们将读者指导到附录A.因此,我们通过考虑矿工之间的计算能力分配来衡量我们的计划的权力下放。制定这个,对于矿工(w.r.t)的计算能力分布可以通过以下方式计算:
的值在范围内 ,其中0表示完全分散,而1分别表示相反(完全集中)。使用这种配方,我们可以观察到更统一或分散的计算能力分布是更近的是0.数字2描述了提出的物联网-区块链方案的去中心化性能。不同于(47.],其中一个区块链的分散性能由矿工人数来衡量,更普通的公制, ,在这里用来捕获分散的程度W.R.T.计算能力在矿工之间的分布。从图中可以看出,作为阈值降低,洛伦茨曲线逐渐接近理想的分散线,从而使块状线更加分散。请注意,Lorenz曲线细节在附录A中给出。这表明了这一点是一个有效的度量指标,可以用来衡量基于区块链的系统的去中心化程度。同样的,也可以对区块链的其他方面进行定量计算。
4.安全分析
本节通过讨论以下因素介绍所提出的方案的安全分析。
4.1.分布式服务器
传统的IOT系统主要依赖于集中式云服务器,该服务器负责管理IoT设备并处理大部分计算和决策操作。虽然云服务器可以在现实中复制认证和决策过程,但系统仍然可以被视为单个实体。这给我们带来了严重的安全问题;即,如果对敌对增益访问服务器,则整个系统可能会受到损害。因此,所提出的方案通过在矿工之间分配计算资源来消除这种担忧。这导致高安全保真度,即使其一个或多个同行停止运行,也能使系统继续运行。此外,通过以这种方式分发计算,可以放宽服务器所需的资源。这可能会导致对手将主要消耗其资源来执行任何恶意活动或攻击的情况。
4.2。无信任系统操作
一个典型的物联网系统对信任运行,通常通过作为设备和服务器之间的中间额的第三方建立。这些第三方在劳动和延迟方面具有相关成本,其中集中的物联网系统必须支付可靠的网络运营的关键安全要求。拟议的计划消除了这种依赖,因为它不需要任何中介都保证其操作[48.].采用PoW分布式共识协议,使网络达成共识,实现系统无信任运行。
4.3。恶意设备缓解
传统的物联网系统通常缺乏用于有效处理设备的设备登记机制。通过在所提出的方案中使用ACL机制,智能合同每当他们生成请求时都会授权每个设备。因此,当设备发送消息时,当它在其中注册时,才能检查ACL并授予访问权限。这样,所提出的方案可以建立对流氓设备的防御机制,因此,减轻对IOT-SlockChain系统的影响。
4.4。密钥长度短
通过使用ECDSA通过数字签名保证所提出的方案中的消息的真实性[49.].这确保了数据的完整性;即,数据只能通过注册设备发送。为了验证其可行性,我们将ECC、RSA、DSA、DH进行了比较1[49.,50.].我们可以观察到系统安全的80位强度,ECC仅需要160位,而所有其他算法都需要1024位。类似地,对于256位强度,ECC需要521位,而其他ECC比其他比特相比需要15360位。这证明与其他加密算法相比,ECC需要更短的关键长度,以实现类似的安全强度水平。这有助于减少计划中的开销,因为较小的关键长度转化为较低的计算开销[51.].
|
|||||||||||||||||||||||||||||||||||||||||||||
4.5。区块链鲁棒性
本方案的精髓在于采用了区块链技术。因此,保障其安全至关重要。为此目的,让我们考虑一个例子,一个对手试图比诚实的链更快地创造一个不诚实的链条。请注意,诚实的连锁店由拟议计划的诚实矿工举办,我们认为他们总是控制总计算资源的50%以上。而且,我们这么说想赶上诚实的链条(我们说后面的方块),因此,能够无效与他/她的不诚实链。因此,这个概率追上了从诚实链后面的块类似于赌徒的毁灭问题。让我们考虑一名开始在给定的赤字上玩无限信用的球员。玩家可能扮演无限数量的试验,并试图达到盈亏平衡点。然后,概率达到收支平衡,换句话说,就是与诚实的链条赶上可以代表[49.] 在哪里代表概率找到下一个块,表示物联网区块链网络中诚实矿工找到下一个区块的概率,并且是可能的概率将赶上诚实的链块后面。这是视觉上的图中所示3.只要诚实的矿工有超过总计算能力的50%,就证实了这次攻击的不可行。可以看出,对于值来说 , 随着越来越多的缺陷块逐渐减少。要详细说明,在仅10个街区之后,减少到0.此外,对于平均值 , 增加为1,这再次表明,无论是谁在物联网区块链网络中控制了总计算能力的50%以上,就控制了区块链。然而,根据我们的假设 , 随着越来越多的赤字块的指数滴滴必须赶上。
5.绩效评估
为了评估我们的计划,我们通过设计稳定性的智能合同来实现其实施,这是编写智能合同的编程语言。随后,进行仿真以验证对象对象对节点之间的交互和访问控制功能。
5.1。设置
我们在虚拟机客户端Oracle VM VirtualBox上使用Ubuntu操作系统的PC设置进行了模拟。随后使用Terminal的shell脚本环境对访问控制功能进行验证。PC的规格为Intel®Core™i7-7700HQ CPU @ 2.80 GHz(8个CPU), 16384mb RAM, NVIDIA GeForce GTX 1060 6052 MB内存,1024gb HDD + 128gb SSD存储。此外,根据Algorithm使用以太坊Go客户端(Geth)实例化节点2.注意,Geth是一个用于以太坊开发的命令行界面(CLI),使用Go语言实现。因此,使用单独的节点来模拟与分布式契约的主体-客体对交互。此外,合同是使用Remix集成开发环境(IDE)编写和编译的,这是一个基于浏览器的IDE, Remix IDE控制台的外观如图所示4.请注意,由于BlockChain由对象托管,合同部署在对象侧。
|
5.2。部署成本
在Ethereum平台中执行任务的成本在气体中测量,即,对于在以Ethereum执行的每个操作,存在特定的气体成本。气体在魏中测量,等于 .因此,我们可以观察到,任务越复杂,需要的气体就越多。拟议方案的用气量估算如下:部署合同所需的用气量为985200,执行合同所需的用气量为21128。
5.3。实验
初始化主体-对象对节点并将契约部署到对象节点(我们称它们为 ),现在可以使用来自主题节点的合同来模拟IoT-Server交互的交互。因此,所提出的方案的访问控制结果总结在图中5如下:可以在图中看到由对象节点的合同实例的挖掘5(a),而在图中展示了所提出的方案中使用的功能5(b).可以看出,具有地址0x C7D9 2270 5023 924B 2073 16BC 7FEC F794 F608 020A的主题节点首先通过合同在ACL中注册,然后授权用于它发送的消息以及随后移除和未经授权。最后,图5(c)显示主题对象对节点之间的交互。这证明并确认了所提出的计划的功能。
(一)
(b)
(c)
5.4。对比分析
本文将其方案与最先进的方案进行了比较[39,为物联网提供了类似的基于契约的访问控制机制。比较结果的总结记录在表中2.作者在[39]使用三种智能合同设计其计划,包括多个访问控制合同(ACC),判断合同(JC)和注册合同(RC)。它们的方案的操作以下列方式定义:(一世)ACC负责对一个主体-对象对执行一次一种访问控制方法。它还检查并考虑到一个对象所表现出的行为。(ii)JC负责基于ACC的报告的主题行为管理。它还提供用于管理主题的函数(例如,注册,更新和删除)。(3)RC为该方案提供了一个存储中心;即,它负责存储ACC和JC契约以及与之相关的方法(访问控制和主体行为监控)。
|
||||||||||||||||||||||||||||||||||||
而且, [39]没有特别强调流氓装置的缓解,限制了其应用和可行性。它也未能解释在区块链支持的物联网网络中矿工的去中心化程度。
相比之下,所提出的方案通过仅使用一个具有显着较低的执行成本来建立相同的访问控制方法。它通过访问控制列表管理设备的恶意行为,该列表阻止和减轻流氓设备的影响。这样,该方案仅通过允许注册设备进行通信来确保网络可靠性。此外,它讨论了使用基尼系数的IOT-SlockChain模型中的矿工的分散程度。因此,可以从表中看到2我们的计划优于[39]通过提供低执行成本的卓越性能。
六,结论
本文调查了向传统的基于IOT-Server通信的模型中为设备提供访问控制的缺点,并呈现基于区块链的访问控制方案,以减轻流氓设备在IOT环境中的影响。所提出的方案使用BloctChain与智能合同一起使用,为IoT设备提供安全的登记平台。它还能够通过应用访问控制列表来区分已注册和流氓设备。为了证明所提出的计划的可行性,提出了安全分析。另外,还执行性能评估以及比较分析,用于在基于区块链的IOT网络中提供访问控制,这证实了实现分散的物联网访问控制方案的改进。
值得注意的是,虽然本文提供的结果证明了所提出的方案的可行性,但它可以在许多方面加以改进和扩展。
未来的研究可以集中在集成机器/深度学习技术,以进一步减轻流氓设备在物联网网络中的影响。例如,神经网络可以在真实数据上进行训练,以更好地识别流氓设备的属性,并有助于提供保护措施和分散的访问控制。在5G及更广泛的应用中,采用数据共享和功率域非正交多址接入技术也可以改善所获得的结果。该方案可用于网络物理系统的资源分配。例如,一个设备可以被看作是一个主体,它注册在网络上,需要为特定的应用程序分配资源,例如,边缘计算卸载。传统区块链平台的交易费用仍然是一个有待解决的问题。因此,建议的实施可以扩展到不需要交易费用的平台。通过研究区块链技术的不同共识协议下所提出方案的适用性和可行性,有助于识别这些协议在物联网中提供去中心化和无信任访问控制的适用性。
这些有趣但具有挑战性的访问控制方法是一些潜在的未来研究途径,最终将在未来的研究中讨论和解决。
附录
基尼系数
基尼指数或基尼系数是一种对分布的统计度量,最早由意大利统计学家科拉多·基尼于1912年提出[43.].它主要被用来衡量经济不平等和衡量人口的收入或财富分配。指数范围从0到1(或0 - 100%),0代表完全相等,1代表完全不相等。此外,基尼系数有两种普遍接受的定义。
第一个定义是基于Lorenz曲线,绘制了人口总收入的比例(y-AXIS)违反人口所赚取的收入累计份额(x-轴)。因此,GINI指数可以定义为区域的比率 [45.,46.)(图中有一个示例供参考6).利用这一论点,我们可以从图中推断,基尼系数可以解释为偏离理想分权路线的程度。
第二个定义定义为“相对平均绝对差的一半”,在数学上相当于洛伦兹曲线的定义[52.].平均绝对差可以用总体中所有对人的平均绝对差来计算,而相对平均绝对差则简单地用平均绝对差除以相对平均。因此,基尼系数的表达式为[44.,52.] 在哪里是人的财富或收入尽管是人数的总数。因此,本文使用此定义来计算GINI系数,用于测量支持区块链的物联网中的分散程度。
数据可用性
没有数据用于支持这项研究。
的利益冲突
作者声明他们在这篇论文的发表上没有利益冲突。
参考
- M. N. Aman, K. C. Chua, B. Sikdar,“基于硬件原语的物联网安全协议”用于物联网的加密安全解决方案, m.t. Banday, Ed., 117-141页,IGI Global, Hershey, PA, USA, 2019。查看在:谷歌学术
- M. Rehan和M. Rehmani,BlockChain的雾和边缘计算:概念,架构和应用:概念,架构和应用程序,CRC印刷机,博卡拉顿,FL,美国,2020。
- F.Jameel,M. A. Javed,S.脱离地和R. Janti,“基于区块链的蜂窝V2X通信”的高效挖掘聚类选择,“2020”,http://arxiv.org/abs/2007.01052.查看在:谷歌学术
- C.Perera,R.Ranjan,L. Wang,S. U. Khan和A. Y.Zomaya,“在事物互联网上的大数据隐私,”2014年,http://arxiv.org/abs/1412.8339..查看在:谷歌学术
- A. Chaer,K. Salah,C.Ima,P.P.Ray和T. Sheltami,“Slockchain为5G:机会和挑战”2019年IEEE GLOBECOMOMOMOMOMS(GC WKSHPS)的诉讼程序,pp.1-6,IEEE,Waikoloa,嗨,美国,2019年12月。查看在:出版商网站|谷歌学术
- F. Jameel和S. A. Hassan,用于物联网的无线供电的反向散射通信,Piscataway,NJ,美国,2020。
- J. A. Stankovic,“关于互联网的研究方向”,IEEE物联网期刊,卷。1,不。1,pp。3-9,2014。查看在:出版商网站|谷歌学术
- F. Jameel, U. Javaid, B. Sikdar, I. Khan, G. Mastorakis,和C. X. Mavromoustakis,“利用人工智能优化区块链网络:向高效和可靠的物联网应用方向发展”人工智能与物联网的融合, pp. 299-321,施普林格,柏林,德国,2020。查看在:谷歌学术
- M. N.Aman,U. Javaid和B. Sikdar,“用于车辆互联网的隐私保留和可扩展的认证协议”,IEEE物联网期刊,p。1,2020。查看在:出版商网站|谷歌学术
- T. Xu, J. B. Wendt, M. Potkonjak,“物联网系统的安全:设计的挑战和机遇”2014年IEEE / ACM计算机辅助设计国际会议的诉讼程序(ICCAD),pp.417-423,美国圣何塞,美国,2014年11月。查看在:出版商网站|谷歌学术
- H. Suo,J.Wan,C. Zou和J. Liu,“互联网上的安全:审查”,在2012国际计算机科学与电子工程会议论文集,第3卷,648-651页,中国杭州,2012年3月。查看在:谷歌学术
- M. N.Aman,M.H. Basheer和B. Sikdar,“物联网的数据出处具有轻量级认证和隐私保护”,“IEEE物联网期刊,第6卷,第2期6, pp. 10 441-510 457, 2019。查看在:出版商网站|谷歌学术
- S. Ravi,A. Raghunathan和S. Chakradhar,“安全嵌入式系统的防篡改机制”第17届国际VLSI国际会议的诉讼程序,第605-611页,印度孟买,2004年1月。查看在:出版商网站|谷歌学术
- A. Sedrati,M. A. Abdelraheem和S. Raza,“BlockChain和IoT:思想差距”IOT中的互操作性,安全性和安全性,第113-122页,施普林格,柏林,德国,2017。查看在:谷歌学术
- A.Malik,S. Gautam,S.BiDin和B. Bhushan,“区间的IoT技术 - 未来:包括结构,限制和各种可能的攻击,”2019年第2届智能计算,仪表和控制技术会议(ICICICT)的诉讼程序,卷。1,pp.1100-1104,IEEE,肯尼尔,印度,2019年7月。查看在:出版商网站|谷歌学术
- B. Liu, S. Sun, P. Szalachowski,“Smacs:智能合约访问控制服务”,in2020年第50届IEEE/IFIP国际可靠系统和网络(DSN)会议论文集,pp.221-232,瓦伦西亚,西班牙,2020年。查看在:出版商网站|谷歌学术
- “放射肿瘤学中胸部ct图像的多器官分割:标准和扩张型unet的比较”,发表于智能视觉系统先进概念国际会议,第188-199页,施普林格,柏林,德国,2018。查看在:出版商网站|谷歌学术
- U. Javaid,K.Souris,D.Dasnoy,S. Huang和J.A. Lee,“使用扩张U-Net的蒙特卡罗剂量分布中的固有噪音”,“医学物理学,卷。46,没有。12,pp。5790-5798,2019。查看在:出版商网站|谷歌学术
- U. Javaid,D. Dasnoy和J. A. Lee,“具有深度学习的放射治疗的计算机断层扫描的语义分割:使用轮廓增强补偿不足的注释质量,”医学影像2019:图像处理,,卷。10949,p。109492P,Spie Press,华盛顿特区,美国,2019年。查看在:出版商网站|谷歌学术
- S. Gao,T. Yu,J.朱和W.Cai,“T-PBFT:基于本纲的实际拜占庭容错共识算法”中国传播,第16卷,第5期。12,页111-123,2019。查看在:出版商网站|谷歌学术
- G. Zyskind, O. Nathan和A. Pentland,《谜:隐私保障的去中心化计算平台》,2015年,http://arxiv.org/abs/1506.03471.查看在:谷歌学术
- V. Jaiman和V. Urovi,“基于区块链的健康数据共享平台的同意模型”IEEE访问, vol. 8, pp. 143734-143745, 2020。查看在:出版商网站|谷歌学术
- 公元前。Chifor,I. Bica,V.-V。Patriciu和F. Pop,“智能家居互联网的安全授权方案”,下一代计算机系统,第86卷,740-749页,2018。查看在:出版商网站|谷歌学术
- M.Von Maltitz,S. Smarzly,H. Kinkelin和G. Carle,“动态环境中安全多方计算的管理框架”NOMS 2018-2018 IEEE/IFIP网络运营与管理研讨会论文集,pp.1-7,IEEE,台北,台湾,2018年4月。查看在:出版商网站|谷歌学术
- K. Košt ' ál, P. Helebrandt, M. Belluš, M. Ries和I. Kotuliak,“使用区块链的物联网设备的管理和监控,”传感器第19卷第2期4,第856页,2019。查看在:出版商网站|谷歌学术
- J.Pacheco和S. Hariri,“Smart Cyber基础架构的IoT安全框架”2016年IEEE第一国际讲习班关于自我*系统的基础和应用的国际研讨会(FAS * W), 242-247页,IEEE,奥格斯堡,德国,2016年9月。查看在:出版商网站|谷歌学术
- H. Lin和N. Bergmann,“智能家居环境的物联网隐私和安全挑战”,信息,卷。7,不。3,p。44日,2016年。查看在:出版商网站|谷歌学术
- L. Hang和D.-H。集成物联网区块链平台的传感数据完整性设计与实现传感器第19卷第2期10,p。2228,2019。查看在:出版商网站|谷歌学术
- A. Braeken,“基于PUF的物联网认证协议”对称,卷。10,不。8,p。352,2018。查看在:出版商网站|谷歌学术
- U. Javaid,M. N.Aman和B. Sikdar,“BlockPro:基于区块链的数据出处和安全IOT环境的完整性,”第一次区块链支持的网络传感器系统研讨会论文集,第13-18页,ACM,纽约,纽约,美国,2018。查看在:出版商网站|谷歌学术
- U. Javaid, M. N. Aman,和B. Sikdar,“驱动人:用区块链和智能合约推动货车的信任管理和数据共享”2019年IEEE 89车辆技术大会(VTC2019-Spring)的诉讼程序,第1-5页,马来西亚吉隆坡,2019年5月。查看在:出版商网站|谷歌学术
- S. S. Arslan, R. Jurdak, J. Jelitto,和B. Krishnamachari,“物联网分布式账本技术的进展”,物联网,卷。9,物品ID 100114,2020。查看在:出版商网站|谷歌学术
- 嘛。Prada-Delgado,I. Baturone,G. Dittmann,J.Jelitto和A. Thine,“Puf派生的IoT Identies,为区块链零知识协议”,“物联网,第9卷,第100057条,2020年。查看在:谷歌学术
- F. Shahid, A. Khan和G. Jeon,《物联网的后量子分布式账本》,计算机与电气工程,卷。83,物品ID 106581,2020。查看在:出版商网站|谷歌学术
- 王强,朱旭东,倪颖,顾磊,朱虹,“物联网与工业物联网的区块链研究综述”,物联网,卷。10,第100081,2019条。查看在:谷歌学术
- H. F. atlam和G. B.遗嘱,“IoT和分布式分区之间的交叉路口”计算机的进步,区块链技术在IOT应用中的作用,卷。115,第73-113,2019。查看在:出版商网站|谷歌学术
- F. Javeel,U. Javaid,W.U.Khan,M.N.Aman,H.Pervaiz和R.Jäntti,在扩展的IIT网络中加强学习:近期进步和开放挑战的调查,“可持续性,卷。12,不。12,p。5161,2020。查看在:出版商网站|谷歌学术
- A. Ouaddah,A. abou Elkalam和A. Ait Ouahman,Fairaccess:互联网的基于区块链条的访问控制框架,“安全和通信网络,第9卷,第5期。18, pp. 5943-5964, 2016。查看在:出版商网站|谷歌学术
- Y. Zhang,S. Kasahara,Y.沉,X.江和J.Wan,“智能合同的互联网的访问控制”IEEE物联网期刊,第6卷,第2期2,pp。1594-1605,2019。查看在:出版商网站|谷歌学术
- a . Dorri, S. S. Kanhere, R. Jurdak, P. Gauravaram,“物联网安全和隐私的区块链:智能家庭的案例研究”,刊于2017年IEEE INTERNETCH COMPERTSHOMES(PERCOM研讨会)的IEEE INTRENCE会议,pp.618-623,Kona,Hi,美国,2017年3月。查看在:出版商网站|谷歌学术
- V. Buterin,“以太坊:下一代智能合约和去中心化应用平台”,2014,https://github.com/thereum/wiki/wiki/whitepaper..查看在:谷歌学术
- U. Javaid,A. K. Siang,M. N.Aman和B. Sikdar,使用区块链减轻了基于地段的DDOS攻击“第一届分布式系统加密货币和区块链研讨会论文集。CryBlock的18,pp.71-76,ACM,纽约,纽约,美国,2018年。查看在:出版商网站|谷歌学术
- C. Gini,“可变性和可变性”,皇家统计社会杂志,第76卷,619-622页,1913年。查看在:谷歌学术
- Lin Z. Wen F., Ding Y., and Y. Xue .,“基于谱聚类的数据驱动相干识别方法”,工业信息学的IEEE交易,卷。14,不。3,pp。1275-1285,2018。查看在:出版商网站|谷歌学术
- L. Dai,Y.Jia,L. Liang和Z. Chang,“异构网络中系统公平的指标和控制”2017年第23届亚太通信会议(APCC)的诉讼程序,pp.1-5,珀斯,澳大利亚,2017年12月。查看在:谷歌学术
- D.吴,G. Zeng,L. Meng,W。周和L. Li,“基于GINI系数的基于系数的多机器人系统任务分配有限的能源资源”IEEE / CAA自动的SINICA,第5卷,第5期。1, pp. 155-168, 2018。查看在:出版商网站|谷歌学术
- Z. Xiong,Y. Zhang,D.Niyato,P. Wang和Z. Han,“当移动区块链符合Edge Computing:挑战和应用,”2017年,http://arxiv.org/abs/1711.05938.查看在:谷歌学术
- R. Beck, J. Stenum Czepluch, N. Lollike, and S. Malone, "区块链-无信任密码交易的网关",刊于第二十四届欧洲信息系统会议论文集,第1-14页,施普林格出版公司,伊斯坦布尔,土耳其,2016。查看在:谷歌学术
- U. Javaid,M. N.Aman和B. Sikdar,“一种可扩展的议定书,即在具有区块链中的车辆互联网上驾驶信任管理”,“IEEE物联网期刊,p。1,2020。查看在:谷歌学术
- K.Maletsky,“RSA与ECC嵌入式系统的比较”,2015年,http://ww1.microchip.com/downloads/en/DeviceDoc/Atmel-8951-CryptoAuth-RSA-ECC-Comparison-Embedded-Systems-WhitePaper.pdf.查看在:谷歌学术
- M. N. Aman, S. Taneja, B. Sikdar, K. C. Chua, M. Alioto,“基于token的物联网动态能源质量权衡安全”,IEEE物联网期刊,第6卷,第2期2,第2843-2859页,2018。查看在:出版商网站|谷歌学术
- A. SEN,论经济不平等,牛津大学出版社,牛津,英国,1977年。
版权
版权所有©2020 Uzair Javaid等人。这是一篇发布在知识共享署名许可协议如果正确引用了原始工作,则允许在任何媒体中的不受限制使用,分发和再现。