没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报利用区块链确保对物联网的信任:一项调查Rajesh KumarJ.,Rewa Sharma计算机工程,J.C.Bose University of Science Technology,YMCA,6,Mathura Road,Faridabad 121006,Haryana,印度阿提奇莱因福奥文章历史记录:收到2021年2021年8月9日修订2021年9月5日接受2021年9月17日网上发售保留字:物联网信任管理区块链物联网IoT的安全A B S T R A C T物联网(IoT)是指计算设备连接并形成网络的技术。物联网面临着许多安全和隐私问题,由于计算能力较低,异构性和有限的资源与其设备。数据在这些设备之间传输,很少或没有人为交互。数据机密性和完整性是非常关键的参数,可以通过在物联网场景中安全地共享信息管理和维护通过物联网交换信息的信任变得非常重要。最近的研究集中在区块链技术的应用上,以确保物联网网络中的信任管理区块链提供了完全不同和更安全的方法。本调查报告旨在说明在物联网环境中集成区块链技术以确保物联网设备之间信任的重要性特别是,首先我们概述了物联网和区块链技术的概述然后,我们跟踪了可信物联网的一些重要挑战和问题,以及区块链的潜在解决方案。在此之后,我们强调了区块链与物联网集成的一些复杂性。最后,我们提出了一个比较分析,基于交易和区块链的信任管理技术之间的工作证明,以代表区块链在确保信任的重要性。版权所有©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY许可下的文章(http://creativecommons.org/licenses/by/4.0/)。1. 介绍物联网(IoT)是一种新兴技术,在很短的时间内就得到了普及。智慧城市、智慧医疗、智慧交通、环境监测、智能穿戴、工业互联网等物联网应用对人类日常生活产生了显著影响。然而,物联网的普及带来了许多安全和信任挑战。通常,物联网设备位于远程位置,来自它们的数据很容易被更改,从而导致虚假信息,不一致以及其他隐私和安全威胁。从不同设备收集的信息可能是恶意的,并且即使被IoT的其他层声明为可信的,也不能被信任(Sicari等人,2015年)。当智能设备必须传输重要信息*通讯作者。电子邮件地址:rbadrana@gmail.com(R.Kumar),rewa10sh@gmail.com(R.Sharma)。沙特国王大学负责同行审查制作和主办:Elsevier对于必须准确和及时地做出决定的一些关键情况。安全和可信信息的转换对于维护安全和信任参数(如身份验证、访问控制、异构性、完整性和隐私)是必要的。随着资源受限的智能物联网设备数量的增长,传统的安全技术变得越来越不有效和适用。为物联网开发的技术和协议,如MQTT(消息队列遥测传输),ZigBee,Z-Wave,RFID(射频识别)等。仅具有不足以使其安全和可信的基本安全特征然而,大多数特殊和传统的安全技术本质上是集中式的,这可能不适合数十亿个IoT设备。这种安全架构容易出现单点故障,这可能导致整个网络向攻击者开放。大多数安全参数的协议,如X 509 证书,OAuth 2.0,JSON WebToken等。 使用需要高处理能力和能量的密码技术,这对于每个IoT设备来说可能是不可能的(MohamadNoor等人, 2019年)。此外,物联网的异构性使得很难开发通用的安全协议,从而导致不同开发人员和研究人员之间的兼容性问题。因此,我们需要一个强大的机制来确保安全和信任,因为传统方法无法与所有类型的物联网智能设备一起工作。https://doi.org/10.1016/j.jksuci.2021.09.0041319-1578/©2021作者。由Elsevier B.V.代表沙特国王大学出版。这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comR. Kumar和R. Sharma沙特国王大学学报8600另一方面,以比特币和以太坊而闻名的区块链技术已被证明在数据完整性、去中心化和分布式账本方面是有效的。并且有利于物联网环境和应用,它可以提供低复杂性(Lahbib等人,2019年)。研究人员和工业界还发现,区块链技术(Christidis和Devetsikiotis,2016)中有许多新兴的特性,如容错计算,数据共享等,可以显着增强物联网环境的信任和安全性,而不会影响存储,能源,计算能力等资源。物联网设备生成的数据的认证、授权和审计可以单独由区块链技术覆盖。不需要第三方来处理这些参数,也没有单点故障。区块链中的每个区块都具有平等的权限和信息。存储所有网络交易信息的通用分类账在所有区块之间共享,使区块链技术不可变且值得信赖(Pilkington,2016)。此外,使区块链可编程的智能合约可以允许物联网流程的自动化和有条件的功能(Christidis和Devetsikiotis,2016),(Hasan等人, 2019年)。因此,出于对安全和可信物联网系统的迫切需求以及区块链的安全优势,我们对为物联网的安全性和信任而开发的技术和模型进行了详细的调查,无论是否使用区块链。在回顾文献之后,可以很容易地得出结论,区块链可以成为通过物联网网络存储和共享信息的可靠数据库。该信息可以来自智能设备的收集数据或由不同信任管理技术计算的信誉分数。这些信任管理系统基于机器学习或人工智能或任何数学计算来计算IoT节点的信任得分或信誉(Ud Din等人,2019年)。但我们的研究重点是区块链如何保护物联网网络上的数据流,因此我们根据它们所解决的安全和信任参数来比较拟议的安全协议。本文的主要贡献总结如下:本文对物联网的非区块链和基于区块链的信任和安全技术进行了详细的文献综述。还提供了这些技术的主要贡献和局限性的大纲。本文还重点介绍了区块链解决方案,以解决当前的问题和挑战,使物联网系统安全和可信。还讨论了区块链和物联网集成的策略和问题。本文还旨在比较和对比非区块链和基于区块链的安全技术,以突出区块链在确保物联网安全和信任方面的重要性。本文的其余部分结构如下:第2节提供了物联网和区块链的理论背景。本节还讨论了相关的安全威胁,但主要关注与信任相关的问题和攻击。第3节讨论了智能合约和区块链的应用和可扩展性。第4节和第5节解释了本调查使用的研究方法和分类。第六节回顾了最近的研究论文中提出的相关方法和原型,并讨论了它们的相对优缺点。在此之后,第7节指出了重要的挑战物联网和使用区块链的可能解决方案。此外,第8节强调了区块链和物联网集成的方法和问题。第9节简要比较了基于五个安全和信任参数的传统和基于区块链的信任管理技术。最后,第10部分给出了本文的结论和未来的发展方向.2. 理论背景本节简要介绍物联网应用和架构。此外,我们将了解物联网中的安全信任管理及其参数。在本节的后面,我们将探讨区块链技术,以了解其工作原理。2.1. 物联网介绍1999年,物联网(IoT)一词首次由Auto-ID Cen- tre的创始人兼执行董事Kavin Ashton创造,作为演示标题。因此,他被认为是“物联网”一词的创始人但它在2011年Gartner的报告中报告称其为物联网(IoT)的新新兴技术后获得了普及早些时候,物联网被称为物联网是一个相互连接的智能事物网络这些研究人员和机构以他们的方式定义物联网。Gartner Research(SecurityToday,xxxx)描述了(Atzori等人, 2010)将物联网定义为传感器、执行器、手机、射频识别(RFID)标签的网络。欧洲物联网研究小组(IERC)将物联网定义为“一种全球网络基础设施,具有自动配置能力,基于标准化的通信协议,可以与任何设备一起操作,其中物理'物'和虚拟机具有身份,物理和虚拟个性,并使用智能接口,完美地集成到网络中”(物联网战略研究路线图)。2.1.1. 物联网应用物联网应用数量巨大,并且日益增加(见图1)。从普通消费者到大型行业,物联网正在使其在其中的地位变得强大。物联网被认为是智能和互联世界的未来。智能家居、智能电网、智能医疗系统和智能配件等是Fig. 1. IoT的应用●●●●R. Kumar和R. Sharma沙特国王大学学报8601基于物联网的应用(Khanna和Kaur,2020)。在本节中,基于在不同场景中的使用,讨论物联网应用。智能交通:物联网可以提供许多解决方案,如车辆跟踪系统、智能收费系统、车对车通信系统(IoV)(Sharma和Kaushik,2019)、智能事故监控、智能停车系统等。在交通领域。智能交通系统在安全、管理、效率和效果(Muthuringam等人, 2019年)。智能电网:智能电网是通信网络和传统电网的结合该通信网络在电网中的作用是处理和分析从输电线路、变电站和消费者收集的物联网的传感和实时通信功能使电网在监测发电和用电、输电线路、电塔和其他相关设备方面更加智能(Ghasempour,2019)。智能家电:这些是直接与消费者合作的基于物联网的实用程序。Siri、Alexa和Google Assistant等智能语音助手越来越受欢迎,智能风扇、智能电视、智能灯、智能冰箱、智能手表、眼镜等智能家电也逐渐成为人类的一部分。智能城市和家庭:为了使城市或家庭智能化,物联网通过智能基础设施为它们提供便利,其中包括智能照明、智能水管理、智能停车场、智能废物管理、智能空气质量管理系统、损坏指示、能耗监控、实时火灾警报等(Alaa等人, 2017年)。智能环境监测系统:物联网广泛用于实时感知和监测温度、空气质量、湿度、气压、土壤质量等环境条件。在基于IoT的系统中,数据不仅被收集,而且在传输到远程位置之前也被处理和分析(Abraham等人, 2017年)。智能安全配件:物联网的这种应用提供了智能技术,用于保护人类工作和社会生活的不同部分。闭路电视摄像机、智能锁、智能生物识别系统、位置跟踪等正在为家庭、道路、工业提供安全和监控(Gnoni等人,2020年)。军事物联网应用包括用于监视的机器人、人类可穿戴生物识别战斗、智能边境监视系统等。智能医疗保健系统:物联网的智能医疗保健系统应用包括远程健康监测、智能起搏器设备、ECG监测传感器、脉搏传感器、呼吸率传感器、血糖或糖水平或其他医疗相关服务(Baker等人, 2017年)。此应用程序对于医疗保健服务的物理可用性不存在的偏远地区非常有用智能工业:工业比其他领域更多地使用物联网。物联网通过智能传感器、智能控制系统、智能电源管理、统计评估、自动集装箱、工业大数据机器人等为该行业提供支持,以完成不同的任务(Boyes等人,2018年)。智能农业:物联网通过将农业与互联网连接,使简单的农业变得智能。智能农业中的物联网设备可以获取土壤湿度、天气状况、水坝水位等数据。农业中的物联网可以轻松监控,提高农作物的质量和数量,而不影响成本(Muangprathub et al., 2019年)。2.1.2. 物联网架构大多数研究人员喜欢(Khan等人,2012)和(JabraeilJamali等人,2020)定义了物联网的三层架构。这些层是感知层、网络层和应用层(见图1)。 2)的情况。图二. IoT的高级架构感知层属于物理设备或智能计算设备,其收集用于处理的实际数据,例如传感器、射频识别(RFID)、条形码等。该层将从受限设备收集的模拟数据数字化。它还检测传感环境中物理条件的实时变化。攻击者在这一层上进行的攻击主要有:删除攻击、回复攻击和计时攻击网络层是负责将物理设备连接到网络或其他物理设备的第二层。从传感器、摄像机等物理设备收集的数据通过该层传输到感知层。这一层由于其敏感性而具有最大的攻击机会,并且真实和防篡改的数据传输在这一层是一个很大的挑战。一些与该层一起工作的协议有ZigBee(Zigbee,0000)、WiFi、Z-Wave(Z-Wave网状网络协议规范,xxxx)、6LowPAN(Gomez等人,中间人攻击、存储攻击和拒绝服务(DoS)是这一层的一些常见攻击。应用层是物联网的第三层也是最顶层。该层作为用户和物联网服务之间的接口。这里定义了已部署的IoT应用程序超文本传输协议(HTTP)、约束应用协议(CoAP)(RFC 7252,xxxx)、消息队列遥测传输(MQTT)等是该层的一些协议。 图 2清楚地描述了物联网网络的工作。从传感器、摄像头等物理设备收集的数据通过网关传输到应用层。数据从感知层可以直接通过网关或经由因特网传送到用户。2.1.3. 物联网中的安全问题和信任管理根据Eclipse IoT Working Group物联网的异构性、有限的资源可用性(如存储和处理能力)、位置以及大规模的受限设备等特征使得管理安全性和信任变得更加困难物联网世界中的信任管理对于克服人们对其隐私和数据完整性的担忧至关重要(Frustaci等人, 2018年)。在本节中,我们将讨论物联网中一些重要的安全和信任a) 安全方面:根据Transforma Insights发布的研究,到2030年,活跃的物联网设备数量将达到241亿。这些物联网设备中的一些,如有线或无线传感器、相机或其他受限设备,部署在R. Kumar和R. Sharma沙特国王大学学报8602用不道德的手段达到目的并不那么困难。这些装置的完全替换也是可能的。例如,用于监测湿度和温度的传感器很容易被篡改,也可能产生错误的数据。这种对某些设备的物理访问使其他设备容易受到攻击,因为所有设备都连接到物联网系统。这是制造商和用户都关心的问题。 制造商可以通过设计具有安全接口和紧密覆盖的设备来解决这个问题。用户可以通过将设备放置在不容易访问或可见的位置来提供额外的安全性和信任。物联网中的网络攻击和漏洞:物联网的一般架构有三个层(在第2.1.2小节中定义),它们易受不同漏洞和攻击的影响(Mohanta等人,2021),(Chen等人,2018年)。一些重要的攻击是(见图3):网络钓鱼攻击是使用虚假的电子邮件,消息来获取智能设备和用户的敏感信息,如他们的唯一身份,信用卡详细信息等。恶意代码注入攻击是当恶意代码被注入到智能设备使用应用程序层来危害它们时应用的。在嗅探攻击中,攻击者使用嗅探器应用程序来监视和捕获网络流量数据包。拒绝服务攻击是通过向服务器发送大量虚假的服务请求来实现的,以使实际用户无法使用服务在中间人攻击中,数据包中的信息在网络上传输时被捕获数据传输攻击类似于中间人攻击,但它的重点是通过网络从一个位置传输到另一个位置的数据在Sybil攻击中,单个恶意节点声称多个身份,这些身份被称为Sybil节点,并将自己定位在网络中的不同位置Sinkhole Attack是一种利用伪造的路由信息来制造大量网络流量以破坏通信的攻击方法。欺骗攻击很容易发起,其中节点隐藏其原始身份并使用伪造的身份声称是另一个合法节点。节点捕获攻击是通过篡改节点的通信链路,伪造数据输入等来对物联网的物理设备进行攻击。重放攻击被认为是另一种类型的中间人攻击,攻击者秘密监听两个节点之间的通信以获取信息并误导接收者。分布式拒绝服务(DDoS)攻击是通过僵尸网络攻击发起的。僵尸网络是一些连接到物联网网络的受感染节点的网络,允许黑客控制它。Mirai攻击是利用不安全的物联网设备发起的。它会扫描物联网设备中任何打开的端口,然后尝试使用一些常见的默认密码登录在数据通过不安全的网络传输的情况下,例如在RFID 系统中,会应用Escherichdropping Attack。Side-Channel Attack通过获取在网络上交换的密钥来解密加密数据。b) IoT中的信任管理信任可能是物联网这样的可靠通信系统所需的最重要因素物联网系统。信任管理是识别不需要的或恶意的节点并将其从通信过程中删除的过程我们可以认为信任不仅仅是一个安全问题,因为它可以确保用户的隐私,完整性和可靠性从文献调查中,我们发现五个重要参数,如身份验证,授权/访问控制,完整性,互操作性或适应性,以及隐私是实现安全和可信物联网系统的关键方面或安全目标(详细讨论见第7节)。然而,信任管理非常复杂,因为这取决于许多直接可测量和不可测量的因素。根据(Manda and Nalini,2019),信任可以分为三部分,第一部分是基于行为的信任,它基于节点的预期行为;第二部分是基于计算的信任,它是计算设备之间的信任;第三部分是基于技术的信任,它通过评估设备之间的信任来 (Fortino等人, 2020)定义了四种类型的信任。第一个是行为信任,它声明如果设备的行为符合预期,即使预期的行为不是固定的,并且随着时间的推移而变化第二个是声誉,其中节点的声誉是基于来自其他节点的集体信息的预期行为。这种集体信息可以基于节点三是诚信,诚信是信任评价的重要因素一个好的模型如果从任何节点接收的信息与在给定环境和时间内预期的信息相同,为了开发一个好的信任管理模型,最后一个是准确性,其中如果从推荐器接收的信息和实际信息位于可信度的精度阈值内,则准确性使信息在网络上可靠。信任管理系统可以部署在不同的地方物联网网络的多个算法和方面根据要求。由于网络的异构性,信任管理系统的任务并不由于资源有限,节点可以支持或不支持该系统。尽管有许多安全解决方案和协议,但信任管理系统容易受到各种攻击。为了更准确地理解与信任相关的问题和挑战,还应该研究与信任相关的攻击。这将有助于提高图三. 对IoT层的R. Kumar和R. Sharma沙特国王大学学报8603系统的安全性。 一些与信任相关的攻击(Djedjig等人,2018年)在这里列出。自我推销攻击:在这些类型的攻击中,任何恶意节点都通过为自己提出良好的推荐来操纵自己的声誉。它通常是由信任人工系统执行的,在计算信任时采用正反馈机制。完整性和身份验证功能较弱的系统更容易受到攻击。恶意诋毁攻击:任何恶意节点都通过提供恶意推荐来操纵另一个知名和可信节点的代表性。这种攻击与自提升攻击恶意填充攻击:在这些攻击中,两个或多个恶意节点通过触发攻击进行合作。恶意节点通过为其提供良好的推荐来利用另一恶意节点的声誉。恶意服务攻击:在这种类型的攻击中,恶意节点试图通过提供良好的服务来保持其高声誉,从而成为良好或可信的节点。On-off攻击:在这种攻击中,恶意节点交替提供好的和坏的服务他们的目标是保持良好的声誉,它可以操纵网络提供一个好的推荐恶意节点或坏的推荐可信节点。这些类型的攻击比其他类型的攻击更难检测。选择性行为攻击:在这种类型的攻击中,恶意节点从其大多数邻居的角度来看表现良好通过这种方式,平均推荐值将保持为正值,而它可能会损害其他一些节点。Sybil攻击和新来者攻击:如果物联网系统中存在弱认证和访问控制机制,任何恶意节点都可以创建、模拟或冒充网络中的不同节点,从而可以更改推荐值并将自己提升为受尊敬节点。这些攻击允许恶意节点通过创建新身份来隐藏其不良声誉。2.2. 区块链技术区块链是以分布式方式保存其用户记录的连续块链,这些记录由密码学保护。这些块相互连接,整个信息在它们之间分布。Stuart Haber和W Scott Stornetta在1991年首次引入了区块链的概念,并且以假名Satoshi Nakamoto工作的开发人员实现了第一个区块链,其中使用名为Bitcoin的电子货币进行交易,并且交易记录由公共分类账保存。这种公共账本被称为区块链(区块链的历史)。区块链最初是为比特币加密货币而设计的,但区块链的应用超出了它的范围。在2014年,研究人员探索了区块链技术,发现它可以保护其他应用程序,如其他金融,如各方之间的合同,组织间交易,物联网系统,银行,土地记录等。比特币在探索区块链方面做出了巨大贡献,因为它是第一种数字货币,分布式账本和交易的维护可以在没有任何中央银行或任何其他第三方的情况下执行。Nakamoto设计的原始和最大的区块链仍然是可操作的,并成功地处理比特币交易。目前,其他类似的区块链项目,如以太坊和Ripple(Ripple(加密货币),xxxx),在不同的规则和法规下工作得很好,并且比比特币有更多的应用程序区块链的三个重要特性是去中心化-透明性,不变性。去中心化意味着一切都在区块链中分布,因此区块链没有所有者。 透明度指的是任何用户都可以看到的想法其他交易只能通过其公共地址和根据不变性,区块链中的信息不能被篡改(什么是区块链技术,xxxx)。这些属性使区块链更加安全和有用。2.2.1. 类型的区块链基于当前的需求,大多数研究人员(xxxx)基于数据访问定义了四种类型的区块链,讨论如下:a) 公共区块链:这是一种区块链类型,以完全分布式和无需许可的方式工作。 在区块链网络上加入、挖矿或发送交易没有限制。每个节点都有相同的公共账本信息副本,交易细节也是透明的。比特币和以太坊是公共区块链的流行例子,公共投票可以是一个很好的用例。这里介绍了分布式账本技术(DTL)。b) 私有区块链:这种类型的区块链网络可以控制访问区块链的服务。只有经过授权的参与者才能加入区块链并对其执行操作。私有区块链更加集中,需要管理员负责访问控制相关操作。Hyperledger Fabric和Corda是私有区块链的例子。供应链管理系统、资产所有权管理等都是它的用例。c) Consortium Blockchain : Consortium Blockchain 可 以 被 称 为Private Blockchain的一个子类型。在这里,所有类型的控制区块链都被划分在一个组中,而不是一个管理员。这种类型的区块链对集体工作的企业非常有益。d) 混合区块链:混合区块链使用公共和私有区块链的功能。这种类型的区块链既利用了私有区块链的访问控制的好处,又利用了公有区块链的安全性和透明度。它使企业能够选择他们想要保留哪些信息,以及他们想要公开哪些信息。2.2.2. 区块链的结构和技术本节概述了区块链的结构(见图4)及其相关技术(Jesus等人,2018年)。每个区块主要有两个部分,头部和交易,其中头部主要包含前一个区块的哈希值和唯一的随机数,而交易部分包含所有交易的信息。块包含前一个块散列,其是前一个块和当前块的散列的组合。这种机制使其不可变,如果任何攻击者在哈希值中有一个比特的变化,它也会改变下一个块的哈希值,这会持续到最后一个块,攻击者必须重新计算所有下一个块的哈希值,这几乎是不可能的。区块链中使用的其他技术有:区块头包含前一个区块的哈希值、难度、随机数和Merkle树根。块高度和头部哈希是另外两个重要的元数据,用于识别块并找到其位置。前一个块的哈希将当前块连接到前一个块。每个积木都有这个机制,组成一个积木链。Nonce是一个未知数,每当执行挖掘时都会发生变化Nonce与“difficulty”字段的连接一起工作。例如,如果确定哈希值的前四位数字将是四个零,那么矿工将重新计算NonceR. Kumar和R. Sharma沙特国王大学学报8604见图4。Blockchain的块结构直到哈希值满足条件。随机数被改变,直到实现部分冲突(哈希开始时的四个零)。Merkle树,也称为Hash树,是一种二叉树,其中每个节点都有两个子节点,所有叶子节点都在同一层。“Ralph Merkle”在1979年获得了它的名称专利。这种数据结构用于通过从区块链的所有其他节点组成交易的哈希来总结区块链交易。我们可以使用Merkle树轻松检查区块中的任何交易。每个父节点都是由子节点的组合哈希产生的,这个过程一直持续到最后一个节点。Merkle树被Bitcoin和Ethereum使用。挖矿是在验证后向区块链添加新块的过程,这个过程由称为Miners的节点执行。Miner是由区块链开发人员设计的,他们通过挖矿过程获得资金。挖矿克服了中央权威的问题,矿工的开发人员可以使用他们的资源和计算来验证新块,然后再添加。任何人都可以在安装一些必要的软件和工具后成为矿工节点,并可以与其他矿工节点进行通信。共识用于确保所有区块分类账包含相同的信息,并且没有无效或不一致的数据。共识机制在所有节点之间的区块链中用于维持节点之间的信念(Chen等人,2011年)。共识机制之一是工作量证明(PoW),其中考虑了避免网络攻击在PoW中,矿工必须解决一个计算PoW的另一种选择是权益证明(PoS),它取决于矿工拥有的硬币数量,这意味着拥有更多加密货币的矿工将拥有更多的采矿能力。它降低了计算成本,不像PoW需要更多的处理能力来解决难题。另一种是实用拜占庭容错(PBFT),它是基于复制算法对拜占庭故障的容忍。第四种是Round Robin(RR),节点在给定的时间间隔内以旋转的方式创建区块,并且对创建的区块数量有限制。这个限制由挖矿多样性控制,它定义了必须等待下一次挖矿尝试的区块数量可编程区块链:比特币的成功吸引了许多人人们允许他们思考区块链技术。社区的开发人员、研究人员和许多其他人聚集在一起,为区块链技术贡献新的想法,并试图在2015年,VitalikButerin先生,这样一个社区的成员,第一次介绍了可编程区块链的概念,被称为以太坊。后来,更多类似的技术,如Hyperledger , Corda , Steller , Neo 等 ( Makridakis 和Christodoulou,2019)。被介绍。除了主要的区块链功能外,智能合约是这些技术中最重要的功能,将在下一节中讨论。3. 区块链和智能合约在本节中,将讨论与可编程区块链相关的智能合约。智能合约是计算机程序,作为可编程区块链技术的交易协议。这些技术中最流行的例子包括以太坊,Hyperledger和Corda。这些用于在成功履行协议后执行事件或操作的自动化和控制。智能合约以分散的方式存储在区块链网络上。通常,“Solidity”编程语言主要用于创建智能合约,但它并不限于此,也可以使用“Go”,“Python”,“Java”等其他编程语言。Solidity类似于JavaScript,但具有一些特定于智能合约的增强功能。“Gas”是用于在以太坊网络上执行成功交易或执行智能合约的定价值。但以太坊使用的主要货币是“Ether”。“天然气”作为完成交易所需的商品,以太币是用于购买天然气的货币。Hyperledger和Corda是开源的私有或基于许可的区块链技术,专为商业应用程序设计。这些技术在可访问性和隐私方面与以太坊不同,主要关注分布式账本(白皮书现在,我们将首先讨论区块链和智能合约在保护物联网安全方面的适用性,然后讨论几个区块链和智能合约漏洞。3.1. 区块链和智能合约在可信物联网中的应用目前,区块链由于其广泛的应用领域而获得了巨大的普及它不仅限于比特币和以太坊等加密货币区块链已经证明,它有一个巨大的R. Kumar和R. Sharma沙特国王大学学报8605物联网的应用数量。区块链的去中心化性质使得在物联网正常运行之前解决许多安全和信任相关的问题成为可能。特别是,区块链的智能合约可以提供许多与物联网相关的功能,如物联网设备的认证和授权,物联网网络上流动的信息的安全性,维护物联网不同用户之间的协议等。车联网区块链(IoV):区块链有可能解决与互联网上的联网车辆相关的许多信任和安全问题。需要一个成功的可靠系统,它可以确保基本的信任和安全参数,如车辆的身份管理,信誉和通信渠道的完整性,系统的自动化等。SIoV是一种社交车联网,具有社交关系和信任管理等额外功能。该设计使用智能合约来跟踪,管理和访问控制作为车辆的智能节点。此外,智能合约可用于隐私控制管理(Butt等人, 2019年)。基于物联网的供应链管理系统的区块链:从制造商到最终用户的产品和服务流可以使用传感器,摄像头等物联网设备进行有效控制。物联网可以将简单的供应链管理系统转变为智能系统。但是,为了建立一个可靠和值得信赖的智能供应链管理系统,我们需要保护信息在其上流动。区块链可以提供一个最终的解决方案,就像在(Hasan等人,2019)和(Malik等人,2019年)。使用智能合约,我们可以消除对中央权威的依赖,并可以建立一个可信的、完全自动化的智能供应链管理系统。工业物联网(IIoT)区块链:将智能物联网设备集成到行业中,使其能够以最少的人为交互来监控每一项活动。但是,为了在隐私、透明度、信任和对传感器数据的访问控制方面实现更可靠的IIoT,我们可以将区块链与它(Rathee等人, 2021),(B.S. f等人, 2021年)。物联网中用于身份验证和访问控制的区块链:在传输数据之前,验证有效的数据输入和数据输出的访问控制是一项更重要的任务。幸运的是,区块链和智能合约也可以帮助解决这个问题。基于区块链的解决方案(B等人,2018)和(Yavari等人,2020)可以成功地对物联网网络进行认证和访问控制。物联网中可信固件更新的区块链:与物联网系统一样,每个设备都是连接的,在设备的更新过程中存在很大的干扰可能性,并且代码执行流程也可以被操纵。此外,物联网设备的有限功能在推出适当的固件更新方面造成了障碍。可扩展性是另一个问题,因为数千台终端设备无法简单地手动更新。大多数固件更新机制使用需要复杂和高处理能力的非对称密码系统。此外,诸如客户端-服务器架构的集中式框架在大量设备面前是不够的,并且还存在单点故障的可能性。由于区块链在本质上是分布式的,它可以解决故障中心点的问题(Pillai等人, 2019年)。此外,区块链使用智能合约和共识算法来确保软件更新的完整性(Yohan和Lo,2019)。3.2. 区块链和智能合约中的安全漏洞本节重点介绍了区块链和智能合约的一些重要安全漏洞。当然,区块链及其智能合约等辅助技术提供了高水平的安全性。但是,与每一种技术一样,区块链和智能合约都有自己的限制和漏洞。智能合约的代码中可能存在多个漏洞(Hasan和Salah,2018年),(Mense和Flatscher,n.d. ),(Dika和Nowostawski,2018)。我们主要关注智能合约的安全漏洞,但我们也讨论了一些与区块链相关的问题。多数攻击或51%攻击:这种攻击与基于共识的区块链有关。在工作量证明的过程具有最高计算能力的矿工赢得比赛并获得奖励,并将开采的区块广播给其他人以更新他们的本地区块链。但是,如果一个矿工获得了超过50%的总计算能力,它就可以控制整个区块链。它可以修改交易,控制权限等,这种攻击可能导致许多其他与加密货币相关的攻击,如双重支出攻击,自挖掘攻击。Eclipse攻击:这种类型的攻击是通过受害者的传入和传出连接来实现的,以呈现区块链的适度视图。这种攻击可以使用一些攻击技术,如僵尸网络。边界网关协议攻击:该攻击用于感染区块链网络上的路由信息。这种攻击的主要目的是造成信息在网络上传播的延迟。因此,其他矿工之间存在知识差距,他们在采矿过程中落后智能合约中的重新进入:这是一个需要考虑的重要可行性。在智能合约中,每当一个函数有一个外部不可信的函数调用时,这种攻击的可能性就很大。如果发生这种情况,攻击者只需要利用该外部函数,它可以在初始函数完成之前窃取一些量。这种类型的攻击的主要例子是DAO,它代表分散的自治组织。智能合约中的交易顺序依赖性:矿工通常会为交易选择与其到达时不同的顺序。因此,依赖于存储变量当前状态的智能合约面临着交易顺序的问题。交易是根据与之关联的Gas数量挑选的。因此,恶意交易可以根据Gas数量在真正交易之前挑选。Solidity中缺乏异常处理:异常可能在任何时候发生,并且在Solidity编程语言中对智能合约的某些操作缺乏适当的异常处理,使其容易受到某些攻击。例如,如果发生故障,Solid- ity中的它只发送对发送者来说可能足够的布尔值。TX.来源授权:这是一种网络钓鱼攻击,其中交易链的发起者的身份被欺骗。用于管理交易源身份的tx.origin必须格外小心地保护,未知智能合约调用:通常情况下,交易发生在智能合约调用其他智能合约时,也有可能调用方和被调用方智能合约的地址由用户提供。这会产生身份验证漏洞,恶意用户可以对恶意智能合约进行身份验证。时间戳依赖性:某些应用程序需要正确的时间,以正常运作。但是任何具有足够计算能力的矿工都可以通过操纵时间几秒钟来影响输出。这种类型的脆弱性只在某些特定情况下是严重的,其中几分之一秒非常重要。不可信的输入数据:从外部来源输入到区块链的数据,由智能合约请求可能是恶意的。外部R. Kumar和R. Sharma沙特国王大学学报8606源可以是网站或物联网设备,来自它的数据可以被修改以感染目标。在物联网场景中,这个漏洞可能更有害,因为物联网的节点很容易访问。4. 研究方法本次调查遵循系统方法(见图5)完成研究过程。我们使用的一般方法是计划、执行和报告。此处所用方法的步骤如下:在第一阶段中,定义研究问题以执行此调查。在第二阶段,使用特定的关键字和策略搜索物联网安全和信任管理相关的研究论文使用特定关键词的想法是保持相关和不相关的研究论文的纳入和排除随后,对基于区块链和非基于区块链的信任管理研究论文进行了分类。在第三阶段,通过物联网研究论文中基于区块链和非基于区块链的信任管理技术来识别安全和信任参数在第四阶段,物联网信任问题被确定,并提出了一些可能的解决方案,使用区块链。随后,强调了物联网和区块链整合的最后,对基于区块链和非基于区块链的信任管理技术进行了详细的比较,以定义在物联网安全和信任管理中使用区块链的好处。4.1. 研究问题我们的调查试图解决以下研究问题:研究1:现有的信任管理解决方案在解决安全和信任参数方面有哪些局限性和问题?研究方向二:区块链如何为物联网的安全和信任管理提供解决方案,物联网和区块链的整合有哪些策略和问题研究问题3:区块链在解决物联网的安全和信任管理问题方面有什么影响。4.2. 科研论文找到相关的研究出版物是为任何类型的调查研究提取正确信息的重要任务。在本小节中,选择关键字和技术,并在此调查中用于爬行权利和查找相关研究出版物。搜索关键词:在研究问题的帮助下,我们最终确定了与物联网,区块链和信任管理相关的重要关键词如果我们总结我们的搜索字符串,那么它可以是不同的合取和析取的组合,相关子字符串关键字。表1列出了我们使用的关键词。例如S = s1 AND s2 AND s3或S = s1 OR s2 OR s3,其中s1、s2、s3是不同的关键字。排除标准:尽管我们使用特定的关键词进行检索以找到相关论文,但检索结果包含大量出版物,其中许多与我们无关。所以,我们使用了一些排除策略。这些战略是:首先,在研究论文的多种语言中,我们只考虑用英语撰写的出版物,因为大多数科学研究论文都是用英语发表的。第二,我们专注于对主题有详细解释的论文。我们排除了5-7页的短论文,因为大多数这样的论文是他们主要论文的扩展。第三,我们试图避免重复的论文,使用一种策略,如比较作者、标题和摘要文本。交叉检查和反向滚雪球:交叉检查和反向滚雪球的主要目的是找到那些可能丢失的相关论文,这些论文可能没有使用我们的检索关键字进行检索。在此过程中,我们检索了主要检索文献的参考文献手工练习非常耗时,所以我们使用Python脚本来自动化这个过程。论文分类和文献综述:找到相关论文后,下一步是根据使用区块链的信任管理技术和未使用区块链的信任管理技术对论文进行在此之后,这些研究论文进行了详细的文献综述。信息提取:从文献综述中,我们还提取信息来识别所处理的安全和信任参数。这些参数是我们比较研究论文的主要支柱。执行的比较和最终报告:在下一步中,基于安全和信任参数的比较是由入围文献综述的研究论文提出的信任管理技术。最后,根据比较结果,编写了一份报告并进行了讨论。4.3. 经审查的出版物在完成研究论文的搜索过程后,我们找到了近250篇出版物。在应用排除法和后向词滚雪球法之后,我们筛选出了68篇符合这篇调查论文的研究论文.经过审查,我们将这些入围论文主要分为两类,第一类是没有区块链的信任管理技术,另一类是使用区块链的信任管理技术。图6和图7分别显示了基于出版年份和数据库的选定研究论文的分布。我们考虑了2018年至2021年近58%的研究论文。如果我们谈论数据库,大多数论文来自Springer,IEEE和Elsevi
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Aspose资源包:转PDF无水印学习工具
- Go语言控制台输入输出操作教程
- 红外遥控报警器原理及应用详解下载
- 控制卷筒纸侧面位置的先进装置技术解析
- 易语言加解密例程源码详解与实践
- SpringMVC客户管理系统:Hibernate与Bootstrap集成实践
- 深入理解JavaScript Set与WeakSet的使用
- 深入解析接收存储及发送装置的广播技术方法
- zyString模块1.0源码公开-易语言编程利器
- Android记分板UI设计:SimpleScoreboard的简洁与高效
- 量子网格列设置存储组件:开源解决方案
- 全面技术源码合集:CcVita Php Check v1.1
- 中军创易语言抢购软件:付款功能解析
- Python手动实现图像滤波教程
- MATLAB源代码实现基于DFT的量子传输分析
- 开源程序Hukoch.exe:简化食谱管理与导入功能
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功