研究文章|开放获取
古Ramezan,西里尔梁, ”物联网的Blockchain-Based合作路由协议使用智能合同”,无线通信和移动计算, 卷。2018年, 文章的ID4029591, 14 页面, 2018年。 https://doi.org/10.1155/2018/4029591
物联网的Blockchain-Based合作路由协议使用智能合同
文摘
在本文中,我们提出一个新颖的blockchain-based合同路由(BCR)协议的网络不可信的物联网设备。相比传统的安全路由协议的一个中央权力机构(CA)需要促进每个设备的标识和身份验证,BCR协议运行在一个分布式的方式没有CA。BCR协议利用智能合同发现通往目的地或数据异构物联网网关在网络。任何中介设备能保证路线从源物联网设备目标设备或网关。我们比较BCR与的性能特别的(AODV)按需距离矢量路由协议的网络设备。结果表明:BCR协议的路由开销低比AODV的成本略低包交货率。BCR相当耐黑洞和Greyhole攻击。结果表明:BCR支持异构物联网网络分布式路由协议。
1。介绍
无线通信和移动计算的最新进展使各种各样的设备连接到网络,形成物联网(物联网)1,2]。物联网是一个异构网络的各种类型的设备来自不同供应商的收集、转移、过程,分析数据和采取适当的行动3,4]。由于物联网面临着众多的挑战需要集成大量不同的对象。
路由的建立一个通信路径从源目的节点物联网设备,例如,一个网关,就是这样的一个挑战。各种物联网网络路由协议的研究(5- - - - - -9]。在[5),低功耗和有损网络的路由协议(RPL)提出。RPL协议使用的是一个有前途的路由协议在公元前大规模水电智能电表项目在不列颠哥伦比亚,加拿大(10]。提供安全通信和阻止攻击者干扰这个网络的路由过程重大关切。
利用加密算法是第一个方法在确保路由协议。然而,在大多数现有的路由协议的设计,如安全特别的按需距离矢量(SAODV) [11),阿里阿德涅(12链路状态路由(OLSR)],优化和最优和安全路由(OSR) [13),一个中央权力机构(CA)的可用性之间的密钥分发网络节点假定(14- - - - - -16]。物联网的主要问题是,大量厂商不能简单地达成集中管理系统。这是由于物联网供应商之间的信任问题和实现信任管理的高成本基础设施等公共密钥基础设施(PKI)。
第二种方法是基于声誉的方法措施的程度导致网络节点路由过程(17,18]。在[17),提出了一种奖励机制激励节点参与路由过程。每个网络节点选择基于路由过程中其声誉。声誉信息要么来自观察其邻国的行为或从网络中信任的外部顾问。在这两种情况下,声誉系统的准确性受到影响因为有限的网络节点的网络视图完全基于观察其邻国,或从其攻击者伪造的声誉信息来自外部信任系统(19]。
缺乏信任的中央管理系统,需要一个公开可验证的声誉系统让我们利用公共分类技术,如区块链,为物联网设计路由协议。
在本文中,我们引入一个分散blockchain-based合同路由(BCR)协议。BCR协议使物联网设备来自不同供应商在数据通信相互信任与合作。使用这种方法,全新的设备实现容忍延迟物联网网络可以找到路由网关或目的地设备以分散的方式。论文的主要贡献如下:(我)我们建议合同为物联网路由作为blockchain-based路由协议。一个公共总帐系统是用于分散BCR协议。(2)我们提供一个概念证明的BCR协议使用Ethereum区块链和考虑以下四个性能指标:包交货率(PDR)吞吐量(TP),路由开销(RO),和路线获取延迟(、)。(3)我们比较BCR与的性能特别的按需距离矢量(AODV)是一种常用的路由协议(20.]。我们的研究结果表明,BCR PDR略低但更低的路由开销。(iv)我们研究的性能BCR黑洞和Greyhole攻击下恶意装置不一定遵循智能合同规则。
本文的其余部分的结构如下。节2我们回顾相关工作。部分3给出了系统模型。节4攻击模型,我们将讨论。节5,我们描述提出的路由协议。节6的表演,我们比较BCR和AODV协议。最后,讨论了主要结论部分7。
2。相关的工作
金融激励模型中引入各种工作(17,18,21- - - - - -24]。例如,特别的向量(17在移动]提供了一个博弈论设置路由特别的网络中一个节点转发数据包接受付款从其他代理提供支付超过其成本。系统为用户提供了激励合作。在[18)、雪碧作为奖励每个参与者模型提出了节点在路由数据包。然而,这种方法仍然需要节点访问一个中央系统,如银行、发送消息显示数据包交付证明。证明信息包括数字签名和节点的身份,从银行获得奖励。这个方法是脆弱的,因为攻击者可以打造一个证明消息被发送到一个中央管理系统生成的回报。洋葱路由器提出了(23)是基于(24),匿名路由blockchain-based奖励机制。这个路由需要一个集中的网络,因为它要求节点被分配到具体的中继节点,之后只有这些节点将接收数据。的作者(22]介绍的想法货币化路由协议基于公共分类技术,即声誉作为一种资产交易。相反,我们提出一个通信网络模型和描述我们提出的实现分散BCR协议。此外,我们分析该协议的性能。
3所示。系统模型
在本节中,我们描述一个模型来实现该BCR协议。系统由一个多次反射物联网网络合作区块链网络 ,如图1。
3.1。多次反射物联网网络
物联网网络由一组源设备 ,一组中介设备 ,和一组目标设备和数据网关 。没有中央登记管理、身份验证、授权或设备。源设备的目的是将数据发送到目标设备或数据网关。(我)源设备 :源设备产生一个请求访问数据发送到一个目的地,或数据网关。网关允许源设备访问互联网定期更新固件或上传数据到其供应商的云。(2)中间设备 :设备没有直接连接到一个目的地或数据网关使用其他设备来传递他们的交通。一个物联网设备继电器源设备数据通信网关或目的地称为中间层设备。(3)目标设备或数据网关 :数据网关提供源设备进入更大的网络,或网络。数据网关可以在无线网络接入点,在多次反射蜂窝网络基站(m cn) [25),或水槽节点在无线传感器网络(WSN) [6]。
3.2。区块链网络
该系统包括一个区块链用网络用以下参数、组件和功能:
(1)参数:区块链有以下参数(26]:(我)常见的前缀属性 与参数 :假设诚实区块链节点,和 ,保持链和 ;然后将一个前缀和一个前缀的 ,在哪里是链-最后一次块。我们称之为深度参数。(2)链质量属性 与参数 和 ,在哪里区块链的长度是由节点和一个诚实吗 的比例是最大的链,可以由一个对手。被称为链质量系数。(3)链增长的财产 与参数 和 ,任何诚实的区块链节点,与链对于任何块次至少 块将被添加到区块链。被称为速度系数。
上述参数暗示公众分类有以下两个属性(27]:(我)活性:从一个网络节点提交事务区块链块生产商将出现在一块后足够的时间。换句话说,来自网络节点的所有交易将最终在区块链中的一块。(2)持久性:事务持久性意味着一旦进入一个诚实的区块链块生产商,它将包含有很高的概率在每一个诚实阻止生产者的区块链,因此在区块链分配一个固定位置。
(2)组件:我们提出区块链网络包含块生产商和区块链网关组件:(我)区块链网关 :区块链网关使物联网设备和区块链网络之间的通信。这些网关可能移动基站、无线接入点或卫星。(2)块生产商 :每一块生产商从物联网网络接收事务和组装成一块。然后,它试图将新生成的块添加到区块链。块生产商可能属于物联网设备供应商,但他们都没有信任其他块生产商。他们必须通过区块链共识机制达成共识的事务。根据应用一致算法,不同的安全假设应考虑保护活性的性质和毅力。例如,诚实的块生产商至少应该控制处理能力的块生产商网络如果Proof-of-Work(战俘)使用共识机制[28]。
(3)功能:区块链技术应用于我们的系统模型、区块链网络应该能够运行程序。几个作品开发编程框架,在高级程序规范并生成加密实现(29日- - - - - -31日]。可编程的想法聪明的合同可以追溯到将近二十年32]。Ethereum [29日合同)是第一个turing的分散的智能系统。合同可以通过调用运行在它的一个函数,每个函数被定义为一个指令序列。聪明的合同维护一个内部状态,可以接收/转移区块链令牌/用户或其他智能合同。用户发送交易Ethereum块生产商网络调用函数。每笔交易可能包含合同的输入参数和一个关联的令牌数量从用户转移到聪明的合同。的作者(30.]提出鹰作为一个框架来构建隐私保护智能合同。鹰编译器负责编译程序加密区块链及其用户之间的协议。Hyperledger [31日)是又一个区块链开发平台,支持智能合同。聪明的合约被称为chaincodes Hyperledger平台。
所有的物联网设备、块生产商和网关达成一个令牌的货币价值。物联网设备的一种方式获取令牌是由其所有者直接存款区块链地址。令牌也可以从智能获得合同。当一个物联网设备提供服务,如路由服务其他物联网设备,令牌分配给一个聪明的合同可以从聪明的合同地址转移到物联网设备地址区块链。
4所示。攻击模型
在本节中,我们定义了攻击者的能力,当他们攻击BCR协议。攻击者可以分为两大类:自私和恶意节点。一个自私节点不故意扰乱路由,但它滴其他节点的路由消息,同时利用其资源来自己的消息路由。检测和减轻自私节点是困难的,因为节点不积极违反路由协议规则。故意扰乱恶意节点路由消息(22]。攻击者是一个不诚实的物联网设备拥有足够数量的令牌,允许它加入一个网络,然后试图干扰网络的路由过程通过阻止诚实的物联网设备访问数据网关。
(1)姓名:网络不使用任何集中的权威对物联网设备进行身份验证。任何物联网设备可以生成自己的私人/公共密钥对。基于物联网设备生成的公钥,源于自己的区块链地址。这为网络节点提供匿名,因为没有人知道主人的身份的新区块链地址。
(2)口令授权:每一个物联网设备具有足够数量的区块链令牌生成智能合同和授权请求路由到网关。
(3)攻击者的侵犯范围:攻击者可以操作自己的物联网设备的路由协议。因此,它可以违反了路由协议的程序和规则。人们认为诚实的物联网设备没有被破解;也就是说,攻击者无法访问私钥在诚实的物联网设备。一个诚实的物联网设备可以处理和正确遵循合作路由协议。例如,如果一个诚实的物联网设备接收智能合同zero-token债券,它会把这个当作一个无效的请求。
(4)攻击者疲惫防御策略:国防战略BCR协议不立即停止攻击,但相反,它能阻止攻击者逐渐耗尽攻击者的令牌。每个诚实的物联网设备有一个内部机制黑名单恶意干涉的物联网设备的路由数据包通过阻止数据包到达网关。当一个物联网设备B是被另一个物联网设备列入黑名单,将防止B参与下一个聪明的合同指定的时间。
(5)连续处罚:如果攻击者滴一个数据包,其他路线的中间物联网设备,将被惩罚不得不支付令牌之前的中介物联网设备。每个中介设备将由下一个中介设备在同一路线。这个顺序惩罚机制允许路由协议惩罚滴数据包的攻击者。
(6)透明度:所有网络节点和攻击者获得区块链网关,可以获得一份区块链数据,了解智能合同。
(7)块生产商:区块链不是妥协,因为它假定区块链正确共识算法。因此,攻击者不能放置一个虚假的交易在一块区块链块生产商网络。
BCR协议的目的是阻止攻击者干扰包路由,因此干扰需要支出的令牌。这种机制允许不同厂商的物联网设备彼此建立信任在基于他们过去的行为,因为他们寻求网关的路由,而不需要集中认证权威。
5。Blockchain-Based合同路由(BCR)协议
我们首先概述的一般方法对设计路由协议。现有的路由协议通常由两个主要阶段。第一阶段是建立路由,而第二阶段是线路维修。在第一阶段,物联网设备发送一个路由请求来源(RREQ)控制消息路由到目标设备。每个中介或目标设备接收RREQ包可以通过发送一个响应回复(RREP)消息路由到源物联网设备。路线错误(RERR)信息是用来通知其他设备,某些设备不再是可获得的,他们必须把这条路线从路由表。
在拟议的BCR协议,每个源物联网设备创建一个智能合同请求路由到目的地或数据网关为一个特定的时期而不是创建RREQ控制消息。每个智能物联网设备合同由区块链中的一个单独的地址是由一块生产商在放置一个聪明的合同在一块。邻国的物联网设备可以播放这个地址通知他们关于一个新的路由请求。BCR协议实现使用智能区块链内的合同。物联网设备要求智能合同内的功能遵循BCR协议。因此,控制消息的传输在现有路由协议是BCR智能合同取代了函数调用协议。BCR协议是下一个详细解释。
5.1。BCR协议状态
图2显示的状态机图BCR智能合同协议。聪明的合同规定如下所述:(我)路由请求:当一个源物联网设备需要达到一个网关,它创建一个智能合同区块链内和聪明的合同地址发送给它的邻居。它还设置状态字段在聪明的合同路由请求。物联网设备不一定需要知道数据网关地址,但是可以使用IPv6地址方案,如用作:2,它允许设备地址任何网关或路由器在网络(33]。源物联网设备转移自己的一些区块链令牌作为智能债券合同地址创建一个聪明的合同。获得令牌的可能性鼓励中介物联网设备响应路由请求( )。源物联网设备的时期还指定了路由请求的状态在一个聪明的合同是有效的( )。这个聪明的合同称为原始合同。(2)路线提供:每个相邻的物联网设备,有效的路线进入网关和愿意参与转发数据包(提供 ),可以回复一个原始聪明的合同。中介物联网设备提供其服务的源设备通过调用一个函数在原合同和转让一些自己的令牌智能合同地址(提供 )。函数调用去阻止生产者的网络变化的状态获得聪明的合同提供路线。最多3路线提供了从不同的中介物联网设备可以存储在每个合同。如果邻近的中介物联网设备不知道路线的数据网关或目的地,它仍然可以参与转发数据包通过创建一个新智能合同,即中介合同。中介合同最初发布智能的存储地址合同或其他中介的合同参数。(3)路线接受:源物联网设备决定是否接受一个提供路线发送数据包。它选择下一个邻居到达网关根据自己的内部政策。可以选择一个低成本路线提供的邻国的一个或多个邻居作为继电器(s)为了增加数据包的安全性和吞吐量。(iv)路线:通过数据网关接收到数据时,聪明的合同状态改为数据传递的网关。如果一个物联网中介设备B提供了一个路线,但无法成功传递源物联网设备的数据包在聪明的合同中提到的具体时间,源物联网设备将B处理其内部黑名单在有限的时间内( )。源物联网设备将当前黑名单地址添加到任何新创建的智能合同的黑名单 )。(v)流产:在任何时候,每个设备的物联网网络可以通过呼吁中止路由过程中断的函数在聪明的合同。然而,聪明的合同中止函数相应的行为根据其调用者物联网设备的类型和当前状态智能合同。(vi)过期:作为BCR协议各种定时器,一个物联网设备可以请求函数在一个智能审查合同到期计时器,并相应地采取行动。
5.2。BCR协议转换
协议转换指定所需的条件,触发状态改变。物联网设备执行触发器,当调用一个函数在BCR智能合同协议。我们下一个回顾BCR协议内的函数使用的参数智能合同。然后,我们聪明的解释功能的合同。物联网设备调用这些函数运行BCR协议。
(1)BCR协议参数:BCR协议参数智能合同使用智能契约中功能和可以公开露面。BCR协议设定的参数在一个物联网设备物联网设备基于自己的内部政策。每一个物联网设备可以有自己的这些内部参数的值。所需的参数为BCR协议中列出的表1:(我)Contract_Address存储智能合同地址。一个聪明的合同可以动态创建在一个区块链源物联网设备,或者先前创建的物联网设备的所有者。在后一种情况下,物联网设备的所有者,在创建一个聪明的合同区块链内,写地址在物联网设备。(2)状态显示当前状态智能合同。可能的状态路由请求,提供路线,路线接受,数据传递,过期的,流产像在前一节中解释。(3)源、中介和目的地商店的地址源、中介和目标物联网设备。源物联网网关设备请求访问数据。中间设备准备传递数据包从源物联网网关设备到达目的地或数据。合同这一领域在每个智能存储三个中介物联网设备地址。目标物联网设备到达目标节点。在绩效评估部分,我们试图达成数据网关网络地址作为目的地,例如,用作:2,这指的是任何在IPv6路由器的网络。(iv)Route_Request_Expiry (RRE)路线的失效时间,直到请求是有效的。(v)Route_Request_Bond (RRB)由源物联网设备,显示了源物联网设备的数量的令牌将支付中介物联网设备,如果路由到目标工作正常,目的地接收数据包。(vi)Route_Offer_Validity (ROV)显示的时期一个中介物联网设备提供的路线源物联网设备是有效的。换句话说,中介物联网设备继电器数据包源物联网网关设备只有一段由ROV指定参数。(七)Route_Offer_Bond(抢劫)令牌的数量是一个中介物联网设备将作为担保的债券,中介物联网设备可以通过数据包的网关。(八)Blacklisted_Addresses存储设备地址的列表不允许参与智能合同一段时间( )。该参数设定的是源物联网设备每次邻国失败在传送数据到数据网关。因此,中介地址限制提出任何聪明的合同。(第九)Selected_Route存储媒介地址选择的源数据包转发的物联网设备。选择这个地址从地址之一参数。(x)时间戳日志的时间智能区块链中创建的合同。这个领域是由块生产商。(十一)Parent_Contract商店的地址以前发行的聪明的合同。如果聪明的合同是一个原始的前面没有以前发布的智能合同Parent_Contract参数是空的。收到一个聪明的合同后,物联网设备检查这个参数,确保前面的聪明的合同没有自办发行。使用这种机制,路由协议在路由协议避免循环的发生。(十二)跳商店的数量跳从源物联网设备当前的中介物联网设备。中间设备,在收到一个聪明的合同,检查自己的路由表。如果没有找到路线数据网关,它会创建一个新的智能合同和集这一领域在新创建的智能合同通过增加Contract_Hop参数值在前面的合同。中间节点使用这个参数来避免建立一个路由循环如果参数超过一个Max_Hop或最大价值。(十三)气体一个术语用于Ethereum区块链定义的成本呼吁通过源或一个函数在一个聪明的合同中介物联网设备。气体显示了一个物联网设备的令牌数量应阻止生产者一个聪明的合同时的内部函数是由块生产商。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
位置显示是否内使用的参数是一个聪明的合同或一个物联网设备。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(2)BCR协议功能:智能合同规定之间的过渡是呼吁智能合同执行的函数。每次一个物联网节点调用一个函数,一些标记中指定气体函数将从物体的物联网设备区块链账户生产国。(我)路由请求():每一个物联网设备,只要它需要到达目的地或数据网关,可以请求区块链生产商创建智能合同区块链。源物联网设备数字化事务为此迹象,集智能合同参数。这个函数算法所示1。(2)路线提供():这发生在一个中介物联网设备建立一个路由到目的地或数据在其内部网关路由表并准备传递数据包源物联网设备。每个合同接受三路线提供了从中间设备。这个函数算法所示2。(3)路线Accept ():每当一个源物联网设备决定接受提供的路线,它要求接受功能区块链内的路线。块生产商运行这个函数如果函数调用者物联网设备的地址是相同的源物联网智能合同内的设备。这个函数算法所示3。(iv)数据通过():每当一个目标物联网设备接收数据包,它可以调用数据区块链内的传递函数。块生产商运行函数如果函数调用者的地址是一样的聪明的合同中的目的地址。这个函数算法所示4。(v)到期():每当目标物联网设备接收数据包,它可以调用内部的数据传递功能区块链。块生产商运行函数如果函数调用者的物联网设备的地址是相同的目标物联网智能合同内设备的地址。这个函数算法所示5。(vi)Abort ():每当一个物联网设备希望离开这个合同,它可以调用中断的函数。根据合同的状态,中断函数返回的标记物联网设备。这个函数算法所示6。
|
||||||||||||||||||||||||||||
|
||||||||||||||
|
||||||||||||||
|
||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||
6。绩效评估
我们现在研究的性能BCR协议在没有CA或节点的网络身份验证的支持。我们比较的性能BCR与AODV路由协议。我们也评估黑洞的影响和Greyhole攻击BCR协议。
6.1。仿真设置
我们调查BCR协议通过开发一个模拟器使用Ethereum区块链和坚固的语言29日)提供一个概念证明的协议。连续两个街区之间的平均时间区块链称为块。自从Ethereum阻塞时间是14秒,可能不适合实时通信应用程序作为交互式应用程序太长。在EOS区块链块时间更短,0.5秒,使其适合真正的BCR协议的实现。
我们研究不同场景Greyhole和黑洞攻击(34]。源物联网设备生成一个路由请求智能为每个1000字节数据包的合同。总结了仿真参数表2。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
S:源物联网设备。 我:中介物联网设备。 :如1号线所示,RRB的值在一个原始的聪明的合同是100令牌。当一个中介物联网设备接收到一个原始聪明的合同,它集RRB价值的中介智能合同RRB收到原始的价值的价值-聪明的合同 ,作为 。这种趋势持续下中介智能合同;也就是说,如果前面的合同是一个中介智能合同,RRB值 。 :如第2行所示,RRE的值在一个原始的聪明的合同是800秒。当一个中介物联网设备接收到一个原始聪明的合同,它集RRE值的智能中介合同的价值RRE收到原始的价值-聪明的合同 ,作为 。这种趋势持续下中介智能合同;也就是说,如果前面的合同是一个中介智能合同,RRE值 。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BCR协议的性能评估是基于以下指标:(我)数据包交货率(PDR)是由 在哪里是网关和成功接收数据包的数据吗发送的数据包的总数是源物联网设备。(2)吞吐量(TP)的平均数量是每秒成功接收数据包的数据网关的吗 在哪里仿真时间。(3)路由开销(RO)是由 在哪里是通过数据包的总数。我们认为1000年数据包为每个聪明的合同。控制消息的总数;也就是说,函数调用的数量聪明的合同。假设每个函数调用在一个聪明的合同需要一个100字节的控制分组。(iv)路线收购延迟(、)之间的平均时间是聪明的一代合同,接待的第一个有效的路线从中介提供设备。这只是计算的合同成功接收数据包的数据网关: 在哪里是一组成功的聪明的合同,的时间是合同生成请求数据包的路由 , 的时间第一个数据包的有效途径提供吗接收到源物联网设备,然后呢 组的大小吗 。
我们进行模拟/数字实验与14设备网络拓扑结构,如图3。源设备有三个可能的路径到达的数据网关(目标设备)。设备8、3和4是第一,第二,第三恶意设备,分别。出发的数据包的源设备遵循泊松过程的平均包interarrival时间5秒。
6.2。仿真结果
在本节中,我们比较的性能BCR协议与AODV路由协议。我们也评估BCR协议的性能下降的黑洞和Greyhole攻击。黑洞攻击,恶意设备回复路由请求智能合约提供错误的路线以扰乱网络。在Greyhole攻击,恶意设备通过或每个数据包的概率下降 。恶意设备旨在混淆邻国是否恶意或不是。
(1)比较BCR和AODV路由协议:我们评估使用ns-3 AODV模拟器的性能。ns-3是一个开源软件为网络提供一个离散事件的网络模拟器研究和教育使用35]。ns-3遵循的技术规范标准等新兴网络3 gpp组织,IEEE, wi - fi联盟。这是我们选择的主要原因ns-3作为原型工具性能分析提出了。我们使用相同的数据流量获得仿真结果对BCR和网络拓扑结构。
图4显示了一个比较的BCR和AODV路由协议。BCR协议PDR(较低 )比AODV ( )。BCR的TP协议kbps的不到的AODV TPkbps。然而,AODV带来更高的RO比率比提出的路由协议(7.12)(1.2)。这是因为,与AODV,我们提出的路由协议不需要物联网设备发送每个数据包的路由建立过程开始。
(2)黑洞和Greyhole攻击:数据5- - - - - -8显示了PDR、TP、RO和文化、BCR数量的函数, ,没有恶意节点的攻击(例如, )在黑洞的存在和Greyhole攻击(例如, )。
图5显示了黑洞的PDR BCR和Greyhole攻击。可以看出BCR协议不太容易黑洞攻击比Greyhole攻击。这是由于Greyhole的不可预知的行为。
图6表明,TP的BCR不同数量的恶意节点 。当 ,TP减少近三分之一的价值 。这是由于恶意的存在设备的两个三种可能的路径从源到目的地。这表明BCR可以完成路由建立阶段成功没有一个CA。
图7显示BCR的罗依。RO增加从当没有攻击(例如, )来对于Greyhole攻击 。
图8展示了文化、(在块时期)的BCR协议。可以看出,一个路由网关中块次没有恶意的设备(例如, )。的文化、增加阻止网络Greyhole攻击下的时候= 3恶意节点。实际延迟时间(以秒为单位)可以减少缩短阻塞时间使用EOS区块链等其他区块链技术。Ethereum块14秒的时间,全新BCR协议仅可以用于实现容忍延迟的应用程序。
EOS区块链是一个聪明的合同平台是一个替代Ethereum区块链。EOS使用一个委托证明股权(DPoS)共识算法相比耗能机制用于Ethereum战俘共识。此外,EOS每秒能处理1000 - 6000交易而Ethereum可以处理只有15每秒事务数(29日,36]。这些特性使得EOS更适合未来发展的BCR协议。
7所示。结论
我们提出了一种新型blockchain-based为物联网网络路由协议,称为BCR,可以使网络内的不可信的物联网设备。物联网网关设备可以互相传递的数据包以分散的方式。拟议的BCR协议不需要中央权威授权、添加或删除物联网设备,或一个密钥共享机制根据传统集中式路由协议。我们评估的性能提出协议AODV相比使用广泛的实验。我们的研究结果表明,BCR减少了路由开销的一个因素AODV相比。也对Greyhole和黑洞攻击。提出的路由协议也可以申请特别的网络。
数据可用性
仿真数据用于支持本研究的发现可以从相应的作者。
的利益冲突
作者宣称没有利益冲突。
确认
这部分工作是支持自然科学和工程研究理事会(NSERC)加拿大格兰特RGPIN由哥伦比亚大学1731 - 2013年和PMC-Sierra教授在网络和通信。
引用
- g . Glissa A Rachedi, A . Meddeb”安全路由协议基于物联网的RPL,”第59届IEEE全球通信学报》发布会上,GLOBECOM 20162016年12月,页1 - 7、美国。视图:谷歌学术搜索
- m . Bouaziz和A . Rachedi”一项调查在无线传感器网络的移动性管理协议基于6 lowpan技术,”计算机通信卷,74年,页3日- 15日,2016。视图:出版商的网站|谷歌学术搜索
- “极微小白皮书”,2018年,http://iotatoken.com/IOTA_Whitepaper.pdf=0pt。视图:谷歌学术搜索
- d . Airehrour j·古铁雷斯,s . k .射线”物联网安全路由:一项调查,“网络和计算机应用》杂志上卷,66年,第213 - 198页,2016年。视图:出版商的网站|谷歌学术搜索
- RFC 6553 j . w .回族”——低功耗和有损网络的路由协议(RPL)选择携带RPL信息数据平面数据报,“https://tools.ietf.org/html/rfc6553=0pt。视图:出版商的网站|谷歌学术搜索
- c . Deepa和b拉莎,“HHSRP:集群基于混合层次为无线传感器网络安全路由协议,”集群计算,1卷,2017页。视图:谷歌学术搜索
- p . l . r . Chze和k . s .梁”,为物联网通信安全种路由,”《2014年IEEE世界物联网论坛WF-IoT 2014,页428 - 432年,韩国,2014年3月。视图:谷歌学术搜索
- j .段d·杨·h·朱、张,和j .赵”TSRF: Trust-aware安全路由在无线传感器网络框架,“国际期刊的分布式传感器网络,10卷,不。1、1 - 14,2014页。视图:谷歌学术搜索
- x安妮塔,j·马丁利奥Manickam, m . a . Bhagyaveni”双向acknowledgment-based为无线传感器网络信任框架,“国际期刊的分布式传感器网络,9卷,不。5篇文章ID 952905 1 - 14, 2013页。视图:出版商的网站|谷歌学术搜索
- “保护和提高自动化的基础,”2018年,https://www.cisco.com/c/dam/en_us/solutions/industries/energy/downloads/bc-hydro-cisco.pdf。视图:谷歌学术搜索
- n . r . Yerneni和a . k . Sarje”安全AODV协议来减轻黑洞攻击移动Ad hoc”学报2012年第三国际会议上计算、通信和网络技术,ICCCNT 20122012年7月,页1 - 5、印度。视图:谷歌学术搜索
- 研究。胡、A . Perrig和d·b·约翰逊“阿里阿德涅:特设网络安全按需路由协议,”无线网络,11卷,不。1 - 2,21-38,2005页。视图:出版商的网站|谷歌学术搜索
- j .周和j .曹“OSR:最优和种无线网络的安全路由协议,”美国第32 IEEE国际会议分布式计算系统研讨会,ICDCSW 2012,页187 - 193,中国,2012年6月。视图:谷歌学术搜索
- A . Jain和b . Buksh”安全的路由解决方案在移动ad hoc网络(MANET):一项调查,“帝国跨学科研究杂志》上,卷2,不。4,5 - 8,2016页。视图:谷歌学术搜索
- 卡欣·m·r·a·拉赫曼,r·穆斯塔法”移动ad hoc网络(MANET)对无线传感器网络路由协议比较,”学报2011年IEEE国际会议系统工程和技术,ICSET 2011马来西亚,页148 - 152年,2011年6月。视图:谷歌学术搜索
- 美国Boora、y Kumar和b . Kochar”在移动ad hoc网络安全问题,调查”IJCSMS国际计算机科学和管理研究杂志》上,第137 - 129页,2011年。视图:谷歌学术搜索
- l·安德雷格和美国Eidenbenz广告hoc-VCG:诚实和合算的移动Ad hoc网络路由协议与自私的特工,”学报》第九届一年一度的移动计算和网络国际会议(MobiCom ' 03)ACM出版社,页245 - 259年,2003年9月纽约,纽约,美国。视图:谷歌学术搜索
- 和y . r . s .钟陈、杨、“雪碧:一个简单的、能防止受骗的,以信用为基础的移动ad hoc网络系统,”学报》第二十二届IEEE计算机和通信学会联合会议(2003年信息通信),3卷,第1997 - 1987页,旧金山,CA,美国,2003年。视图:出版商的网站|谷歌学术搜索
- 研究。胡和A . Perrig”安全的无线特设路由的调查。”IEEE安全与隐私,卷2,不。3,28-39,2004页。视图:谷歌学术搜索
- c·帕金斯,e . Belding-Royer s Das et al .,“RFC 3561 -临时按需距离矢量路由(AODV),“互联网rfc,1-38,2003页。视图:出版商的网站|谷歌学术搜索
- 问:他,d . Wu, p .斯拉”孢子堆:一个安全的和客观的ad hoc网络基于声誉激励方案,”学报2004年IEEE无线通信和网络会议,WCNC 2004美国,页825 - 830,2004年3月。视图:谷歌学术搜索
- b . David r . Dowsley, m . Larangeira“火星:货币化特别路由系统(意见书)”学报第一车间Cryptocurrencies和Blockchains分布式系统,页82 - 86,德国慕尼黑,2018年6月。视图:出版商的网站|谷歌学术搜索
- H.-Y。黄和m·巴希尔,”洋葱路由器:了解隐私增强技术社区,”第79届年会ASIS&T学报》:创建知识,通过信息科技提高生活2016年,34页。视图:谷歌学术搜索
- a·科夫和i Pustogarov Proof-of-work匿名小额支付:奖励Tor继电器,”《国际金融会议密码和数据安全卷,8975在计算机科学的课堂讲稿施普林格,页445 - 455年,海德堡,2015年。视图:出版商的网站|谷歌学术搜索|MathSciNet
- r . Ananthapadmanabha b . s . Manoj湿婆和c Ram没吃,“种蜂窝网络:体系结构和路由协议,”学报12个人国际研讨会、室内和移动无线电通信(PIMRC 2001)美国2卷,2001年版。视图:谷歌学术搜索
- A . Kiayias A . Russell b大卫,r . Oliynykov“大毒蛇:起安全proof-of-stake区块链协议”程序的年度国际密码学会议(加密的17)卷,10401在计算机科学的课堂讲稿施普林格,页357 - 388年,可汗,2017年。视图:出版商的网站|谷歌学术搜索|MathSciNet
- a . Kiayias j .浏览完,n .达芬奇“比特币骨干协议:分析和应用”年度国际会议上加密技术的理论和应用,第310 - 281页,2015年。视图:谷歌学术搜索
- 即Eyal和e . g .先生,”多数是不够的:比特币挖掘是脆弱,”《国际金融会议密码和数据安全卷,8437在计算机科学的课堂讲稿海德堡,页436 - 454,激飞柏林,2014年。视图:出版商的网站|谷歌学术搜索
- 诉Buterin,Ethereum:新一代智能合同和分散的应用程序平台,2014,https://github.com/ethereum/wiki/wiki/%5BEnglish%5D-White-Paper。
- a . Kosba a . Miller,大肠,z,和c . Papamanthou“鹰:密码学的区块链模型和智能合同,保护隐私”学报2016年IEEE研讨会上的安全与隐私,SP 2016美国,页839 - 858,2016年5月。视图:谷歌学术搜索
- e . Androulaki A . Barger部门高官诉Bortnikov十分et al .,“Hyperledger织物:分布式操作系统许可blockchains,”十三EuroSys会议程序(EuroSys 18)葡萄牙波尔图,页1 - 15,2018年4月。视图:出版商的网站|谷歌学术搜索
- n .萨博“形式化和保护关系在公共网络,”第一个星期一,卷2,不。9、1997、http://ojphi.org/ojs/index.php/fm/article/view/548=0pt。视图:出版商的网站|谷歌学术搜索
- r . Hinden和s -迪尔岭”,RFC 4291 - IP版本6处理架构,”页13 - 15,2006年,https://tools.ietf.org/html/rfc4291=0pt。视图:谷歌学术搜索
- Kaur r和p·辛格,“黑洞和greyhole攻击在无线网状网络,”美国工程研究杂志》(aj),3卷,不。10日,41-47,2014页。视图:谷歌学术搜索
- NS-3项目”NS-3 -网络模拟器教程- 3.29版本,”https://www.nsnam.org/docs/release/3.29/tutorial/ns-3-tutorial.pdf。视图:谷歌学术搜索
- “EOS。我O Technical White Paper v2,” 2018,https://github.com/EOSIO/Documentation/blob/master/TechnicalWhitePaper.md。视图:谷歌学术搜索
版权
版权©2018年古Ramezan和西里尔梁。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。