没有合适的资源?快使用搜索试试~ 我知道了~
埃及信息学杂志24(2023)95通过实现节点K.R. Jansi,M.阿鲁普拉卡什助理教授,计算学院,SRM科学技术研究所,Kattankulathur,Chengalpattu-603203,印度阿提奇莱因福奥文章历史记录:2022年6月26日收到2022年10月18日修订2022年12月1日接受2022年12月15日在线提供保留字:卡夫卡智能合约矿工反馈点对点工作量A B S T R A C T移动人群感应(MCS)是解决当今日常生活问题的有效方法,从谷歌地图到优步出租车。这是一种有效和高效的数据收集、处理和向用户、从用户和为用户提供结果构成移动人群感知系统的所有实体,无论是工作者、请求者还是矿工,都可以表示为节点。所有的节点相互作用在一起,使一个值得信赖的系统,有一个有限的或没有欺骗的范围。传统的人群感知方法对节点之间的通信不太重视,在大多数情况下,它假设通信通过安全信道进行,忽略了潜在的危险。我们提出了一种新的基于区块链的分散和协作方法来在节点之间进行通信,这将有助于工作人员/用户实时交互并解决冲突。为了去中心化,我们使用区块链技术来克服单点故障,这是一个主要问题,如前所述,节点之间的点对点链接只是更昂贵,但它通过使用共识机制来解决安全和隐私问题为了提高节点间的数据传输技术,提出了一种基于Kafka、区块链和RSA加密的节点间数据连续交换机制,以提高系统的安全性和效率。©2023 The Bottoms.由Elsevier BV代表计算机和人工智能学院发布开罗大学法律系这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creative-commons.org/licenses/by-nc-nd/4.0/)上提供。1. 介绍移动人群感知已经彻底改变了交通分析,天气预报等任务,并将继续这样做,因为现在的移动设备具有强大的配置和用于完成任务的充足传感器。无需在移动人群感应系统中部署专用物联网(IOT)设备。通常,在任何一种*通讯作者。电子邮件地址:jansik@srmist.edu.in(K.R. Jansi)。开罗大学计算机和信息系负责同行审查。MCS系统。它们是:-。1. 请求者2. 工人3. 服务提供商请求者向服务提供者请求要完成的工作或要收集的数据,然后服务提供者为要执行的任务选择一个工作者。工作者处理后的结果被发送回提供者,提供者再转发给用户/请求者。在任务结束或完成时,根据服务提供商的评估向工人提供适当的奖励[1,2]。在我们的工作中,我们将所有实体(请求者,工作者和服务提供者)称为系统中的节点。MCS系统似乎是解决问题的理想方法,例如在全球范围内搜索所需的信息,这将有助于任何商业决策或任何个人。听着很好;群众必须说什么,提供什么,甚至由企业把他们的问题分解成块,在人们中间分配,并适当地奖励他们,这虽然被广泛使用,但不会被广泛使用。https://doi.org/10.1016/j.eij.2022.12.0041110-8665/©2023 THE COURORS.由Elsevier BV代表开罗大学计算机和人工智能学院出版这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.comK.R. Jansi和M. 阿鲁普拉卡什埃及信息学杂志24(2023)9596不需要大量的公众参与。但是,它仍然不是一个玫瑰床,它也有它的公平份额的问题。1.1. 传统方法虽然MCS系统得到了广泛的应用,但目前的MCS系统还远远不够理想。如上文所述的例子,由一个中央当局处理整个业务活动往往导致其他有关行为者受到剥削或没有适当的补救机制。所有实体的隐私,如任务的工作者,任务的执行者,现在正在获得很多牵引力,往往不被认真对待。这是一个主要的问题。即使在服务提供商声称具有合适的加密机制之后,也经常存在数据泄漏的情况。由于代码是不开放的,所有的依赖都依赖于一个实体,这些问题必然会发生。去中心化的概念已经进入了许多严肃的生活领域,比如区块链被用于金融(比特币,以太坊),选举等。1.2. 传统移动人群感知在传统的系统中,工作在分配的任务上的工人之间以及请求者和服务提供者之间缺乏通信和协作。对工人完成的任务的评估是在完全完成任务后进行的。如果请求者认为工作不令人满意,则将没收给予工人的奖励或者需要再次进行该工作。这也导致了工人的努力的浪费,或者如果所做的工作是令人满意的,如果没有,则可以在该时刻本身丢弃该工作。我们的目标是弥合这种持续沟通的差距[2]。1.3. 传统移动人群感知的挑战可扩展性:MCS系统需要大量用户才能真正有效地使其可扩展到大规模场景,例如数千名驾驶员在道路上行驶,就像Google地图的交通指示一样。恶意工作者:由于MCS是一个开放的系统,恶意工作者可以加入任何MCS任务,也可以在过程中插入虚假数据,这反过来会严重损害系统用户的隐私和安全[3]。预算限制:一般来说,MCS系统中的大多数用户所完成的数据收集任务是使用日常设备,例如移动电话,其具有平均质量的传感器,并且缺乏任何专业和良好质量的传感器设备。甚至有关行为者也可能不具备所需的专门知识。因此,数据质量无法得到适当保证或保证[12]。不可靠性:工人在几个因素上彼此不同,这使得系统不可靠。因此,从工人那里得到的结果不能被认为是同样准确的。激励机制:找到一个合适的激励机制来鼓励用户参与系统是一个挑战。冗余数据:由于它涉及大量的个人工作者或贡献者,可能会导致数据冗余。在这里,我们提出了一个完全分布式和分散的系统,为MCS提供良好的安全性和最重要的机制,提供一个信任的气氛,所有参与的实体。该产品主要实现通过节点之间的持续通信对正在进行的工作进行反馈,区块链管理,它提供了一种机制,使激励制度对双方-请求者和工人-都更加公平。1.4. 问题陈述当涉及如此多的方面时,例如在流动人群感应系统中,必然会出现由于利益冲突而引起的问题。由于系统的集中化性质,某些方面可能会觉得服务提供商偏向于某个人,因此问题变得更加严重因此,非常需要这样一种制度,使人们1.5. 动机为了解决集中化的问题,有可能出现单点故障,导致整个系统完全崩溃。为了改善节点之间的通信,从而减少冲突并确保奖励的公平性。为了使节点之间的通信安全和私密,实施RSA加密,这被认为是最强大的加密技术之一。系统模型所提出的系统由三种类型的节点组成:1. 请求者:提出要求完成2. 工人:按照请求者3. 矿工:他们检查工人传统的系统不支持工作者和请求者之间的直接所有的通信都是通过服务提供商进行的。请求者向服务提供者提交要完成的任务的请求,结果服务提供者基于信任分数和其他参数来挑选工作者。工作人员继续完成给定的任务,并且在整个过程中只能与服务提供商进行交互。只有在所述结果被传递给服务提供者之后,请求者才能看到在所分配的工作者成功完成任务之后获得的结果,服务提供者将进一步将其传递给请求者。如果请求者对任务的结果不满意,则通过请求者改变一些需求来获得期望的结果,存在对任务的新请求。这显然会浪费工人的努力和时间。这也可能会增加奖励工人的开支,因为工人必须一次又一次地完成为了消除这些问题,我们提出了一个工人和请求者之间的直接通信通道,通过它工人可以更新请求者对给定任务的进度。如果请求者对结果不满意,或者想要为要完成的任务提供额外的参数,那么它可以通过将消息广播给正在处理特定任务的所有工作者来轻松完成。如果存在某种方式,其中所涉及的实体可以具有提供彼此的连续通信的安全和私有信道,则可以实现这一点节点可以在整个过程中进行协作和交换反馈,这将提高结果的效率和质量。矿工可以监督这个过程,并在需要时进行干预。矿工将获得分配给工人的任务的信息,并可以检测是否有恶意企图破坏该过程。如果它检测到一些恶意活动-●●●●●●●●●●●K.R. Jansi和M. 阿鲁普拉卡什埃及信息学杂志24(2023)9597它可以丢弃该进程,并可以从头开始启动该进程。我们主要关注的是工作节点之间的通信。请求者和矿工是系统的一部分,可以使用相同的架构,但为了实现,我们将工作节点保持在中心。我们对研究工作的总体贡献总结如下:所涉及的节点保持相互交换消息,并保持相互更新其进度。整个系统更具协作性,工作人员可以在不受其他节点干扰的情况下工作。最大限度地减少工人的努力浪费减少请求方的支出,减少冲突情况下的模糊范围。2. 相关工作Dapeng Wu[4]发现MCS系统在安全性和隐私方面存在缺陷。为了解决上述问题,他开发了为参与者提供动态可信度的系统可以用来评估对该特定参与者的信任程度。总的来说,它为人群感应系统提供了一个很好的机制,但没有过多地讨论如何推出对所做工作的激励。本文[5]试图通过解决搭便车和虚假报告等问题,使现有的MCS系统在日常服务(如乘车服务)中更有效。它还指出,即使在收集奖励时,也必须保护工人的隐私。 在这里,体系结构图是清晰的,有很大的帮助,但没有给出太多的细节,对系统的实际实现。MCS的概念被应用于车辆网络[6],车辆网络充当ad-hoc网络,其基本安全性由基于公钥基础设施的认证协议提供,这里提供了这种方法的几种模型以及深入的理论知识,但这里的重点是车辆设备而不是手持的移动设备。基于参与的感测系统[14]使得当今的系统例如用于例如电影、电视节目等的推荐系统。它们提供感测模式以收集和解释来自环境的信息。这种系统的主要问题是隐私,用户不得不支付他们的私人信息来获得推荐-修补这里再次仅讨论了在实现涉及用户的私人数据的特定任务时对隐私的关注,但是在这样的系统中没有向工作人员支付奖励或激励。本文[2]指出的问题是,现在有很多任务通过使用众包系统通过人类智慧来解决,但其中大多数都是集中式的,并且也遭受单点故障。在本文中,提供了一种去中心化的众包系统方法,并讨论了DDoS攻击等性能和安全问题,以及防止这些攻击的方法。一种新的区块生成方法[1]及其加工。这解决了分叉和集中化的问题。本文还提出了一种信任机制,它可以帮助识别恶意实体,防止它们对整个MCS系统造成危害。架构图以及数学和图形表示完整的理解和实施。3. 各阶段i. 第一对描述了节点之间的通信是如何发生的ii. 第二对说明了什么形式的通信(块的形式)(图1。图二. 图三.图 4)。3.1. 卡夫卡Kafka由Apache基金会开发,是一个开源的分布式流媒体平台,允许开发实时事件驱动的应用程序。它允许开发连续产生和使用数据记录流的应用程序。Kafka是一个分布式平台,它作为一个集群运行,可以跨越多个服务器或数据中心。其他服务器运行KafkaConnect以持续导入和导出数据作为事件流,以将Kafka与您现有的系统(如关系数据库以及其他Kafka集群)集成。为了让您实现关键任务用例,Kafka集群具有高度可扩展性和容错性:如果其中任何一台服务器出现故障,其他服务器将接管其工作,以确保连续运行而不会丢失任何数据。[7,10]。Kafka基于四个核心API构建:1. Producer API:允许应用程序生成(或制作)数据Fig. 1. 节点间通信概述●●●●K.R. Jansi和M. 阿鲁普拉卡什埃及信息学杂志24(2023)9598图二. 引入加密层和P2P通道用于实体之间的通信。图三. 描述消息如何从一个节点发送到另一个节点的体系结构图。2. 消费者API:订阅一个或多个主题(事件的有序列表)并侦听数据。3. Streams API:实时分析、聚合或转换从主题消耗的数据,并生成到主题的结果流。4. 连接器API:允许一个集成服务编写一次,在自己的集群中使用,只需配置它就可以获得数据源[7]。3.2. Peer-to-Peer网络系统中的节点聚集在一起形成对等网络。该网络是拟议系统的主干。 这消除了系统中对中央服务器的需要,使其分散和分布。点对点网络是使用Apache Kafka的特性和功能形成的系统中的每个节点都像生产者和消费者一样。生产者将消息写入主题,而消费者消费来自主题的消息当发送消息时,节点充当生产者并将消息发送到主题。为了接收消息,节点充当消费者并消费来自主题的消息。为系统中的每个节点创建一个主题主题可以分布在不同的代理中,这些代理由Kafka中的zookeeper协调此外,为了提高性能,同一主题的不同分区可以由在同一任务或同一区域中工作的节点使用。在Kafka中,消息以键/值对的形式发送所提出的系统中的节点以加密形式发送作为密钥的消息,K.R. Jansi和M. 阿鲁普拉卡什埃及信息学杂志24(2023)9599见图4。 将对应于特定消息的区块添加到区块链。添加块的细节作为遵循Avro模式的值发送。Apache Kafka目前支持三种模式格式,即Json,Avro和Protobuf用于键或值。消息存储在主题中,并且可以在存储/跟踪与主题相关联3.3. 加密加密是将原始信息转换为编码形式的过程,这种编码形式不能被任何其他人简单地解释。它需要一些解密技术来从编码的信息中提取原始信息。对于我们的工作,我们使用Rivest-Shamir-Adleman(RSA)加密算法,这是一种非对称加密算法。该算法需要一个公钥和一个私钥,并在过程中使用它们。要发送的消息首先用接收方的公钥加密然后,接收方使用其私钥对加密的消息进行解密。在我们的工作中,数据流由发送者(生产者)广播到所有节点,每个接收者节点(消费者)检查消息是否是针对他们的。如果是,则该消费者尝试解密消息并显示它。当消息被发送时,它以字节数组的形式对所有节点可见,节点可以访问该值以显示它或其他任何内容RSA是一种用于消息加密和解密的非对称加密技术。作为一种非对称技术,有两个密钥,即公钥(用于加密,每个人都可以知道)和私钥(用于解密,只有消息接收者才知道一个流行的加密程序PGP(Pretty Good Privacy)通常用于加密电子邮件,也是基于RSA的。在我们的例子中,我们将从一个节点发送消息到另一个节点,因此承诺确认。选择了一种不对称的方法[11]。3.4. 生成密钥:取两个素数p和q,因为计算上很难分解两个大素数的乘积[11]然后n被计算为p q的乘积&。n(n)计算为(p-1)和(q-1)的乘积。假设另一个变量e1到n之间的任何整数值。现在我们使用n和e的值来获得公钥加密的数据变为等于(data)emod n。对于私钥,我们需要另一个值d =(k * k(n)+ 1)/e,用于k的某个整数值。解密数据=(加密数据)d mod n [13]。3.5. 区块链区块链是一种用于进行计算和其他信息技术任务的平台,其在本质上是分散的,并且不是依赖于一个单一的权威来做出所有决策,而是存在许多可用的权威域,这些权威域能够做同样的事情,并且在参与任何合理的决策过程中这里,块链用于维护和存储节点之间交换的消息的记录。这里的每个节点都包含一个块链,所有消息记录都存储在其中。由于每个节点都有自己的副本,如果第三方或节点本身添加了一些恶意块来欺骗或获得不公平的优势,其他节点就会知道。这将有助于解决使用共识机制可能出现的任何冲突[15]。当一个节点(生产者)发送一条消息时,它包含了将用于生成一个相同块的细节。 添加的新块将包含其前一个块的哈希。这个加法只有在满足功的证明之后才能做。由于每个节点都将维护自己的副本,并且Kafka服务器分布在各个区域,因此不会出现单点故障,恶意实体也无法来改变任何能被其他人接受的区块3.6. 块结构区块链系统由多个区块组成,这些区块以这样的方式连接或链接在一起,即每个区块存储前一个区块的哈希值或标识符,从而形成一个链。第一个区块通常被称为创世区块,在其他区块存储哈希值的地方存储了null或零值。每个区块,连同其哈希值和前一个区块为了让它更安全K.R. Jansi和M. 阿鲁普拉卡什埃及信息学杂志24(2023)95100区块链通常遵循分布式结构,其中链分布在形成对等网络的若干人之间。在链中添加区块的过程非常耗时,因为它必须由系统中的每个人(或大多数人)进行验证。这使得系统难以篡改,并有助于其安全性。在我们的工作中,区块链的概念用于维护和存储节点之间交换的消息记录。当一笔交易发生时,它必须被记录下来,这是通过在区块链中添加与该交易相对应的区块来完成的。一个节点向另一个节点发送消息就是事务的一个例子。我们系统中的节点形成了一个对等网络,可以在工作量证明(PoW)中的块验证过程中做出贡献,PoW是指区块链系统中的共识算法。我们系统中的块用于存储和表示交易细节。系统的所有节点都包含一个区块链。由于每个节点都有自己的链副本,因此很难在系统中篡改和添加任何恶意块。如果任何恶意节点加入网络,并试图添加一个块来欺骗或获得不公平的优势,其他节点将检测到相同的。恶意节点可以被删除,链保持安全和完整。这一机制将有助于解决这一进程中可能出现的任何冲突。Kotlin语言中的数据类可以用来生成块结构,或者它可以由Kotlin语言中的ArrayList表示。可以存在于ArrayList中的元素的类型由一个数据类表示,该数据类具有一些提供相同蓝图的所有参与者都有自己的链副本。在正常情况下,即,在没有任何恶意活动发生的情况下,每个参与者的区块链都被更新。每当节点之间交换消息时,都会添加一个新块。由作为生产者的节点发送的消息包含用于生成相同块的细节。发送消息的节点具有链中最新可用区块的哈希值最新区块的哈希值包含在用于创建新区块的详细信息中,因此添加的区块将包含其前一个区块的哈希值。只有在满足工作量证明共识机制之后,才进行块添加。不会出现单点故障,因为每个节点都维护自己的副本,并且Kafka服务器/代理分布在各个区域。没有恶意实体可以改变区块链,因为它不会被其他节点或参与者接受。3.7. 安全和隐私该系统是安全的,使用加密技术,确保在系统内交换的消息不能可以被系统外部的人以及系统的其他节点读取。发送方使用接收方的公钥加密消息,该公钥作为Key发送到Kafka主题。接收者从主题中消费消息并检查消息是否是给它的。如果节点检测到消息是给它的,那么它使用它的私钥解密消息。 属于系统的节点的隐私被确保为当参与该过程的节点试图由系统中已经存在的节点创建新块时,它们被验证。如果不应该是系统的一部分的某个节点试图向系统的其他节点发送任何消息,则其他节点检测到该节点不是该组的一部分,并且将其从系统中移除。因此,节点的隐私受到保护[16]。节点只向属于系统一部分的节点广播消息。不是系统的一部分的节点不能读取那些广播的消息,因为它需要订阅只有当它是系统的一部分时,它才能做的主题如果存在不泄露向其他节点发送消息的节点的身份的机制,则可以进一步增强系统中节点的隐私如果形成块的细节仅包含关于接收器而不是发送器的信息,则可以这样做这种机制的实现是复杂的,因为假设系统中的每个节点都有一对对应于发生的交易的密钥例如,如果节点A向节点B发送消息,则假设节点A具有节点B因此,在所提出的系统中,有必要知道谁是发送者。这种机制的发展将是我们未来研究的一部分3.8. 连续反馈持续的反馈和沟通对于系统的无冲突运行以及为工人的努力提供公平的激励是必要的。它增加了工作节点之间的协作,这将有助于提高结果的质量和准确性。连续通信机制可以导致反馈模型,其中节点向其他节点更新它们的进度,并且还实时评估它们所做的工作。行为类似于Kafka消费者的节点总是从一开始就监听来自其他节点的任何广播。这是通过订阅生成消息的主题来实现的。当系统中发生事务或一个节点向另一个节点发送消息时,就会产生消息。如果某个工人所做的工作似乎不令人满意,可以在工作开始后立即发布-订阅模型确保了在这个过程中只有最少的工作人员在传统系统中,在完成全部工作后,将其提交审查,然后决定工作是否良好和可接受。但是,这是耗时的,并且这对工人也是不公平的,因为他们是在完成整个工作之后被评估的,服务提供者可能不会支付这对请求方也是有利的。可能有许多情况下,一些工作已经由一个工人完成,再做同样的工作对其他工人来说是浪费时间和精力。例如,比如说,在特定区域有一些传感要完成,而工人准确地完成了传感很可能过了一段时间,另一个工人可能会去那个地区完成同样的任务。这将导致服务提供商奖励完成相同任务的两个工人这导致由请求者承担的支出增加。因此,在系统中实现节点可以通过其与其他节点连续通信的机制可以解决这些问题,并且可以促进在比传统系统更短的时间量内完成任务3.9. 方法与结果的结合和讨论:使用Kafka创建一个由节点(生产者和消费者)组成的分散系统。每个节点都有一些唯一的ID,可以在网络上识别。节点(消费者)总是在监听以接收任何广播。为了实现连续的反馈,生产者节点广播消息(键值对),消费者节点继续接收广播的任何内容。只有添加区块所需的细节对所有消费者节点可见,并且消息以加密形式发送。只有指定的节点可以解释加密的消息。●●●●●K.R. Jansi和M. 阿鲁普拉卡什埃及信息学杂志24(2023)95101发送方使用接收方的公钥对消息进行加密。所有的监听节点通过提取接收者的ID来检查消息是否是给他们的。如果是给他们的,则使用接收者的私钥解密消息。每当发送消息时,都应该在链中添加一个块来记录该交易。添加区块的细节(前一个区块的哈希值)被发送到每个节点,所有节点都参与工作量证明(共识)。如果所有节点都通过检查自己链中的区块提供的哈希值来验证要添加的区块是有效的,则可以添加该区块。图五. 卡夫卡式建筑。见图6。 制片方。见图7。 消息所针对的消费者。●●●●K.R. Jansi和M. 阿鲁普拉卡什埃及信息学杂志24(2023)95102见图8。 消息不针对的消费者。见图9。 在区块链中生成创世块。见图10。 将区块添加到区块链中。K.R. Jansi和M. 阿鲁普拉卡什埃及信息学杂志24(2023)95103因此,块被添加到代表交易(发送的消息)的链中。如果节点的验证失败,则块被丢弃,并保留链的真实性该系统使用Kafka进行持续通信。Kafka是一个基于发布/订阅机制的事件/消息流平台Kafka通过生成和存储事件来工作,这些事件被添加到主题中。事件,顾名思义,就是发生的事情。一个Kafka事件或消息包含3个字段和一些额外的字段:1. 密钥:用于发送加密消息。2. 值:用于发送块详细信息3. header:可以用来发送元数据。其他字段包括时间戳、偏移量、分区等。那些将事件写入kafka主题的人被称为亲ducers和那些收听(订阅)这些事件的人被称为消费者[8,9]。主题可以被认为是文件系统中的一个目录,其中事件以文件的形式存在。使Kafka中的数据具有容错性的一个特性是,主题可以被复制并放置在不同的存储位置,这些存储位置可以被单个较小级别的程序使用,这比单个大程序更容易操作。表1显示生产者节点第一次发送消息所用的时间生产者端S.No连接到群集发送时间总时间(s)117.998.7626.75217.078.8825.95318.168.5526.71417.568.4726.03517.498.6426.13617.059.7826.83717.258.4625.71817.998.5326.52917.269.5126.771017.459.2626.711117.639.126.731217.548.9526.491317.889.0526.931417.998.8926.881517.778.7826.55平均17.60533338.907333326.2126666表2显示消费者节点接收/消费发送给它们的消息所花费的时间。消费者端程序.发送到主题的消息可以按升序或降序消费,即消费者可以阅读关于该主题发布的最新消息或最早消息消费者可以消费消息并根据其需求对其进行转换(图1)。 5)。当一个节点向另一个节点发送消息时的整体架构如图1.2所示。它由几个模块组成,包括:1. Kafka模块。2. 加密模块。3. 块模块。节点之间的消息交换或通信所遵循的步骤如下:使用Kafka构建了一个分散的分布式系统,该系统由行为类似生产者和消费者的节点组成S.没有时间接收在链中添加区块的时间总见图11。 当一个未授权的区块试图进入时发出警报。●●●留言收到的信息时间(秒)10.0110.0060.01720.0090.0020.01130.0140.0030.01740.0180.0020.0250.0140.0030.01760.0040.0030.00770.0070.0020.00980.0170.0030.0290.0080.0020.01100.0120.0020.014110.0150.0060.021120.010.0030.013130.0060.0020.008140.0090.0050.014150.0150.0030.018平均0.01126660.00313330.0144K.R. Jansi和M. 阿鲁普拉卡什埃及信息学杂志24(2023)95104每个节点都有一些唯一的ID,可以在网络上识别。消费者节点订阅主题,并始终列出接收任何消息。为了实现持续的反馈,生产者节点将消息广播到主题,消费者节点继续接收消息。作为密钥发送的消息是加密形式的,并且对所有节点都是可见的字节数组发送方使用接收方的公钥对消息进行加密。所有的节点监听,通过提取接收者的ID来检查消息是否是给他们的在我们下面的实现中,节点1正在向节点2发送消息(图6),但是消息被广播到所有节点,并且如果消息有效,则它们能够生成块节点2通过从作为值发送的详细信息中提取ID字段来检查消息是否是给它的,并使用其私钥解密消息(图2)。 7)其他节点可以看到加密形式的消息以及添加与交易相对应的区块的细节,但由于它们没有用于解密的私钥,因此无法解密消息。因此,他们只能看到块的细节和价值,日期,如果块应该被添加。使用SHA256算法进行哈希,并将值添加到块中键和值可以相应地修改,使系统更复杂,也增加了功能。键/值对可以在图8中看到。这是指所有正在收听的节点,但消息并不针对它们。在交易结束时,在作为值发送的细节的帮助下创建的块如果被系统中的所有节点验证,则被添加到区块链中。如果验证失败,则丢弃该块(图9)。见图10。图 11)。表1和表2描绘了生产者节点第一次发送消息所花费的时间最初,它将连接到kafka集群,并计算在两端(生产者和消费者端)发送和接收消息的时间,以及在链中添加块在连接到其他集群后,我们计算了向其他节点发送消息所需的平均时间。连接到群集意味着节点与节点群集取得连接所需的时间。系统的性能可以通过以下两个图表进行测量见图12。制片方。图十三.消费者方面。●●●●●K.R. Jansi和M. 阿鲁普拉卡什埃及信息学杂志24(2023)95105图12示出了在生产者侧取得的读数,并且用作示出生产和发送第一消息所花费的时间的指示器。对于每个读数,有三列:蓝色条表示连接到Kafka集群所需的时间(以秒为单位),黄色条表示连接到集群后发送消息所需的时间,棕色条表示前两者的总和。可以看出,每个读数所用的时间几乎是恒定的(图1)。 13)。连接到集群的平均时间R(连接到集群所花费的时间)/15 =264.08s/15。= 17.605秒。取连接到集群后向其他节点发送消息所用时间的平均值,我们得到的值为:R(连接到集群后发送消息所用时间)/15 = 133.61 s/15= 8.907 s。在测量接收消息所花费的时间并将与它们对应的区块添加到接收方的区块链时,存在一些变化,如第二个大部分时间是由于接收消息所花费的时间,另一方面,将区块添加到区块链所花费的时间相当少,在大多数情况下,不到接收消息所花费时间的一半。现在,完成消息接收处理所花费的时间的平均值=R(消息接收和块添加所花费的总时间)/15 = 0.216秒/15 = 0.0144秒。4. 结论我们在这里介绍了一个MCS系统,它本质上是分散的,支持节点之间对正在完成的工作的持续反馈,使它们在整个过程中保持循环。去中心化能够解决传统方法中面临的一些问题,系统中实现的反馈机制旨在更精细地解决这些问题。这反过来又影响了激励性薪酬,旨在加强传统系统中普遍存在的奖励制度。本文的重点是实现连续反馈机制,将其与加密层集成,以增加额外的安全层。我们没有提供任何关于实施奖励制度的细节,但这里所述的概念可能会有所帮助,并可能有助于改进传统的奖励制度,而不会有任何重大变化。为进一步加强这个系统,我们可考虑发展一个机制,使系统更安全,而交换的资料亦更能保障私隐。在当前的实现中,节点可以看到事务的详细信息,并且可以很容易地找出谁是发送者和接收者。节点的身份可以被保密,从而在可能由数千个节点组成的系统中保护它们的隐私。竞争利益作者声明,他们没有已知的竞争性财务利益或个人关系,可能会影响本文报告的工作。引用[1] Feng W,Yan Z. MCS-Chain:基于区块链的去中心化和可信赖的移动众包。FuturGenerComputSyst2019;95:649-66.doi:https://doi.org/10.1016/j.future.2019.01.036网站。[2] Li M,Weng J,Yang A,Lu W,Zhang Y,Hou L,et al. CrowdBC:一个基于区块链的去中心化众包框架。IEEE Trans Parallel Distrib Syst 2019;30(6):1251-66.doi:https://doi.org/10.1109/TPDS.2018.2881735网站。[3] Feng W,Yan Z,Zhang H,Zeng K,Xiao Y,Hou YT.关于移动众包的安全、隐私 和 信 任 的 调 查 。 IEEE Internet Things J 2018;5 ( 4 ) : 2971-92. doi :https://doi.org/10.1109/JIOT.2017.2765699网站。[4] 吴丹,范丽,张春,王宏,王荣。机会移动人群感知隐私保护策略的动态可信度评估。IEEEAccess2018;6:37430doi:https://doi.org/10.1109/ACCESS.2018.2847251网站。[5] 王英,李英,池智,童晓.大规模移动人群感知网络的真实演化与激励。IEEE Access2018;6:51187-99. doi:doi.org/10.1109/ACCESS.2018.2869665.[6] 刘伟,王强,曲刚,刘正.一种基于区块链的隐私保护信任模型。IEEE Access 2018;6:45655-64. doi:https://doi.org/10.1109/ACCESS.2018.2864189.[7] Aung T,Min HY,Maw AH. 37-42,DOI:10.1109/AITC.2019.8921392.[8] 吴汉“研究方案:Apache Kafka流媒体系统的可靠性评估”,2019年IEEE软件可靠性工程研讨会(ISSREW ),柏林,德国,2019年,第100页。112-113 ,DOI:10.1109/ISSREW.2019.00055。[9] 吴H,尚Z,Wolter K.“Apache Kafka消息传递系统的性能预测”,2019年IEEE第21届高性能计算与通信国际会议; IEEE第17届智能城市国际会议; IEEE第5届数据科学与系统国际会议(HPCC/SmartCity/DSS),中国张家界,2019年,第10页。154-161,DOI:10.1109/HPCC/SmartCity/DSS.2019.00036.[10] 吴H,尚Z,Wolter K. '' TRAK:A Testing Tool for Studying the Reliability ofData Delivery in Apache Kafka , ”2019 IEEE International Symposium onSoftware Reliability Engineering Workshops(ISSREW),Berlin,Germany,2019,pp. 394-397,DOI:10.1109/ISSREW.2019.00101。[11] Nisha S,Farik M. RSA公钥密码算法. Int J SciTechnol Res 2017;6(7):187-91.[12] Zhang X,Yang Z ,Sun W ,Liu Yu ,Tang S,Xing K,et al. Incentives formobile crowd sensing : a survey. IEEE Commun Surv Tuesday 2015;18 : 1.doi:doi.org/10.1109/COMST.2015.2415528.[13] Michael Calderbank,RSA密码系统:历史,算法,素数,芝加哥大学,2007年8月20日。[14] 刘瑞,梁杰,高伟,于瑞.利用众包用户偏好的移动参与式感知系统中基于隐私的推荐机制。Futur Gener Comput Syst 2018;80:76-88.[15] M. 阿 鲁 普 拉 卡 什 河 Jebakumar , Towards developing a Block Chain basedAdvanced Data Security-Reward Model ( DSecCS ) in mobile crowd sensingnetworks,Egyptian Informatics Journal,Volume 23,Issue 3,2022,Pages405- 415,ISSN 1110-8665,https://doi.org/10.1016/j.eij.2022.03.002。[16] Arulprakash M,Kamal Aditya.艾西瓦娅·马尼沙“基于QR码扫描仪的车辆共享。ARPN工程与应用科学杂志2018;13(10):3441-8。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 前端协作项目:发布猜图游戏功能与待修复事项
- Spring框架REST服务开发实践指南
- ALU课设实现基础与高级运算功能
- 深入了解STK:C++音频信号处理综合工具套件
- 华中科技大学电信学院软件无线电实验资料汇总
- CGSN数据解析与集成验证工具集:Python和Shell脚本
- Java实现的远程视频会议系统开发教程
- Change-OEM: 用Java修改Windows OEM信息与Logo
- cmnd:文本到远程API的桥接平台开发
- 解决BIOS刷写错误28:PRR.exe的应用与效果
- 深度学习对抗攻击库:adversarial_robustness_toolbox 1.10.0
- Win7系统CP2102驱动下载与安装指南
- 深入理解Java中的函数式编程技巧
- GY-906 MLX90614ESF传感器模块温度采集应用资料
- Adversarial Robustness Toolbox 1.15.1 工具包安装教程
- GNU Radio的供应商中立SDR开发包:gr-sdr介绍
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功