没有合适的资源?快使用搜索试试~ 我知道了~
基于区块链技术的工业4.0环境分布式管理框架AsmaLahbib引用此版本:阿斯玛·拉赫比布基于区块链技术的行业分布式管理框架4.0环境网络和互联网架构[cs.NI]。巴黎综合理工学院,2020年。英语NNT:2020IPPAS017。电话:03121199HAL Id:tel-03121199https://theses.hal.science/tel-031211992021年1月26日提交HAL是一个多学科的开放获取档案馆,用于存放和传播科学研究文件,无论它们是否已这些文件可能来自法国或国外的教学和研究机构,或来自公共或私人研究中心。L’archive ouverte pluridisciplinaire基于区块链技术的工业4.0环境分布式法国理工学院博士论文Parispreparée àTelecom SudParisEcole doctorale nEZED 626 Ecole doctorale IP Paris(ED IPP)Spécialité de doctorat:InformatiqueThèse présentée et soutenue à Evry,le 23/11/2020,parASMA LAHBIB陪审团组成Joaquin GARCIA-ALFARO总裁兼首席执行官,法国Mohamed Hamdi特别报告员Maitre de Conférence,SupCom,突尼斯Riadh Dhaou特别报告员Maitre de Conférence,INPT/ENSEEIHT,法国Imen Ayari考试Directrice deAnis Laouiti导演法国巴黎南部电信公司Khalifa ToumiCoencadrant区块链专家,IRT SystemX,法国史蒂文·马丁·因维特天气-巴黎,法国塞德里克·阿吉·因维特Chargé de Recherche,Inria Saclay,法国NNT:iii1摘要物联网(IoT)的发展始于几十年前,作为数字化转型的第一面的一部分,由于多种技术的融合,其愿景进一步发展,从无线通信到互联网,从嵌入式系统到微机电系统。因此,物联网这些技术在制造环境和过程中的集成,结合其他技术,如云计算、网络物理系统、信息和通信技术以及企业架构,引入了第四次工业革命,也称为工业4.0。在这个未来的世界中,机器将与机器(M2M)进行对话,以组织生产并协调它们的行动,这些行动是由不同传感器收集并与其他实体交换的信息的然而,与外部世界的开放连接引发了一些关于数据安全的问题,当设备在本地控制并且只有少数设备连接到其他远程系统时,这不是一个问题。这就是为什么确保异构和可靠设备之间的安全通信对于保护交换的信息不被恶意网络攻击者窃取或篡改至关重要,这些攻击者可能会损害生产过程并使不同设备出现故障。如果没有适当的安全解决方案,由于各种安全问题,这些系统将永远不会在全球部署。这然而,建立一个安全的系统不仅意味着保护数据交换,还需要建立一个数据源和数据本身受到所有参与设备和利益相关者信任的系统。本文的研究集中在四个互补的问题上,主要是(i)行业4.0基于分布式和协作系统,(ii)在分散体系结构中建立相关数据的隐私保护解决方案,同时消除了对额外第三方的依赖,(iii)验证所设计框架的安全性、正确性和功能准确性,以及(iv)除了安全存储和在交互方之间共享计算出的信任分数以保证其机密性之外,还评估交互方的可信度,完整性和隐私。通过关注这些问题,并考虑到基于IoT和IIoT的环境的传统特征,我们在本论文中提出了一个用于工业4.0环境中资源管理的安全和分布式框架。所提出的框架由区块链技术实现并由对等网络驱动,不仅允许对共享资源的动态访问管理,而且允许系统的分布式治理,而不需要第三方,第三方本身可能容易受到攻击。此外,为了确保强大的隐私保证访问控制相关的程序,隐私保护计划提出并集成在分布式管理框架。此外,为了保证框架软件组件的安全性和功能的准确性,我们着重对其进行了形式化建模,以验证其安全性iv并符合其规格。最后,我们设计并实现了该方案,以证明其可行性,并分析其性能。关键词:区块链,安全,隐私,访问控制,信任,物联网,IIoTv1叙梅由于Navisphere技术在通信领域中的应用,没有这一技术正在发展一个我们共同的领域。所有的动力和能力、智能设备、远程医疗和车辆物体以及连接的设备都是通过在雇员、机器、过程、服务和产品之间的相互连接和智能来实现的,从而在生产中实现更好 的 适 应 性 , 即 资 源 的 分 配 和 效 率 , 等 等 , pour répondre plus rapidement aumarché,d'une façon plus personnalisée et à moindre coquiet. 这种技术在制造过程中的集成与云计算(CC)、物理控制系统(CPS)等其他技术和范例的结合,信息技术(IT)和通信技术(IS)是对知识分子的分析和人工智能(IA)的一种新的技术,它是所谓的“工业革命”的一部分。工业4.0。在未来的世界里,机器与机器(M2M)并行,以组织生产和协调各种信息的收集和变化。同时,我们也将与外部世界的连接方式进行了深入的探讨,并提出了有关产品安全性和保密性的问题,而这些问题并不涉及设备的本地化控制问题,也不涉及与其他系统的远程连接问题Les risques de sécurité liés à telsobjets représentent des resources potentielles pour les academtiers et malveillants whipeuvent nuire aux- cessus de production au sein de在一次妥协中,这些资源可以在对其 他 系 统 的 大 规 模 攻 击 中 使 用 。 C'est pourquoi il est essentiel d'assurer unecommunicationsécuriséeentrelesdifférentsappareilshétérogènesquisontgénéralement déployés dans des acknements dynamiques et décentralisés pourprotégerlesinformationséchangéescontreleoulafalsificationpardescyberattaquants malveil- lants et par conséquent obtenir l'acceptation des utilisaquiresde telles solutions.在这一方向上,这些问题主要集中在以下几个方面:(1)在工业4.0的分配和协作系统中对参与资源的动态管理,(2)长期保护所有人和使用人的权利,包括对进入和使用的管理程序的保护。(3)审查和验证安全措施,包括审查和验证核心内容的准确性和可靠性;(4)对相互作用的各方进行保密管理,并对相关信息进行保密储存,以确保信息的保密性、完整性和可追溯性。在集中讨论这些问题并考虑IdO和IdO Industriels企业的传统特点时,我们提出了一个安全和分散的一般干部,以管理工业4.0企业的资源。Le cadre spécifié basé sur la technologie blockchain et pi- loté parun réseau peer to peer permet non seulement la gestion dynamiquevi资源的分配还包括系统的管理、对生命的保护、信任管理以及对具体规定的核实。因此,一个平台的概念和设计可以保证提供可靠性和关键词:区块链,安全,访问控制vii1论文出版物会议论文• Lahbib Asma、Khalifa Toumi、Sameh Elleuch、Anis Laouiti和Steven Martin。物联网链路可靠和信任感知RPL路由协议。在2017年IEEE第16届网络计算和应用国际研讨会(NCA)上,pp. 1-5. IEEE,2017年。• Lahbib Asma 、 Khalifa Toumi 、 Anis Laouiti 、 Alexandre Laube 和 StevenMartin。基于区块链的物联网信任管理机制。在2019年IEEE无线通信和网络会议(WCNC)上,pp。1-8. IEEE,2019年。• Lahbib Asma,Khalifa Toumi,Anis Laouiti,and Steven Martin. DRMF:一个面向工业4.0环境的分布式资源管理框架。在2019年IEEE第18届网络计算和应用国际研讨会(NCA)上,pp. 1-9. IEEE,2019年。• Lahbib Asma,Abderrahim Ait Wakrime,Anis Laouiti,Khalifa Toumi,andSteven Martin.基于事件B的智能合约在先进的信息网络和应用国际会议1303-1318.Springer,Cham,2020.• Lahbib Asma,Khalifa Toumi,Anis Laouiti,and Steven Martin.基于区块链2021年IEEE无线通信和网络会议(WCNC)。IEEE,2021年。(已提交)期刊论文• Lahbib Asma,Khalifa Toumi,Anis Laouiti,and Steven Martin.物联网中RPL路由协议的基于信任的路由度量,国际AdHoc网络系统期刊(IJANS),2020年ix确认我一生中最重要的阶段之一即将结束,在这一时刻即将到来之际,我不能不对所有愿意为这项工作的成功提供必要援助的人表示感谢、深深的敬意和感激。首先,我要感谢Mohamed HAMDI先生和Riadh DHAOU先生接受审阅这份手稿。此外 , 我 还 要 感 谢 评 审 团 成 员 : Cedric ADJIH 先 生 , Imen AYARI 夫 人 和 JoaquinGARCIA- ALFARO先生,他们对我的研究表现出了兴趣,并通过审查和评估这篇论文给予了我荣誉,希望这项工作能够达到他们的标准。如果没有同事、朋友和家人的指导、帮助和支持,我是不可能完成这篇论文的。我感谢所有使这篇论文成为可能的人,这对我来说是一次难忘的经历。首先,我想对我的导师Anis Laouiti先生和Steven Martin先生表示最深切的感谢,感谢他们对我博士学习的持续支持,感谢他们的知识和巨大的鼓励,特别是他们的高个人和专业素质。他们的指导帮助我在整个研究和写作这篇论文。感谢Anis的建议,感谢和信任的投票。我很幸运有你这样的导师。我要特别感谢我的共同顾问Khal- ifa Toumi先生感谢您发送编修。你们为我提供了宝贵的学术见解、相关的研究思路和对我工作的深刻见解。再次感谢你们的耐心和意志,在这三年里推动我前进。我很荣幸能与Telecom SudParis的RS2M团队成员一起工作。感谢 Ines、 Nahit、Oumaima和Sameh为我们创造了愉快的工作氛围。我感谢你们所有人,感谢你们的支持以及我与你们分享的快乐时光。此外,我要感谢我的家人和朋友。首先,我非常感谢我在突尼斯的父母,他们一如既往地支持和鼓励我。这么多年来,他们为我提供了一个非常稳定的家庭条件,让我找到并追求自己梦想中的生活。最后,我要感谢我的丈夫和我一生的挚爱,Houcem,他让事情继续下去,总是表现出他是多么为我感到骄傲,无论是好时光还是坏时光,他都站在我最后一句话要说给优素福·伊亚德,我可爱的宝贝儿子们,他们在过去的两年里一直是我生命中的光芒,给了我额外的力量和动力去完成事情。本文就是以此为题的。. . .xi内容鸣谢.九图表.十五表格一览表xvii1介绍11.1背景和动机21.2问题31.3目标和主要贡献51.4曼尼托巴组织82最新技术:工业物联网(IIoT)中的安全和信任概念92.1物联网和工业4.0:背景和基本概念112.1.1物联网11定义11参考架构112.1.2工业4.012定义12参考架构13关键技术142.1.3研究挑战16可扩展性17异源17可靠性17工业环境的动态变化安全182.2基于工业4.0的建筑结构192.2.1秘密202.2.2诚信202.2.3隐私212.2.4可用性212.2.5信托基金212.3IoT22中的信任管理2.3.1信托财产23信任是单向的23信任可能不是可传递的24信任是动态的24信任基于社会24信任是主观的252.3.2信托业务区块252.4研究报告30xii2.4.1解决方案:在安全的环境中分散IoT和IIoT网络通过区块链技术的322.5工业4.0中的区块链322.5.1定义332.5.2区块链类型342.5.3区块链技术的特点和工作原理36协商一致机制36智能合约38点对点网络(P2P)39密码技术40区块链关键特征412.5.4物联网和工业物联网的区块链:应用制造业43供应链行业452.5.5基于区块链的物联网和工业4.0应用的安全讨论48区块链系统的安全漏洞49区块链系统的安全和隐私增强解决方案51开放研究问题533DRMF:工业4.0设备的分布式资源管理框架573.1用例研究593.2访问控制计划提出的问题和问题说明603.2.1出入控制系统和相关问题传统的出入控制系统基于角色的访问控制(RBAC)61基于属性的访问控制(ABAC)62基于组织的访问控制(OrBAC)633.2.2讨论653.2.3建议的解决方案:通过区块链分散智能工厂环境663.2.4讨论673.3第68话建议3.3.1概览683.3.2系统组成69DRMF分布式网络70DRMF客户端70DRMF-信任模块70DRMF-PolicyManager模块71认证系统71智能合约713.3.3原型工作流程75DRMF分布式网络创建和实体注册75安全规则定义76访问请求事务工作流程773.4执行和评价3.4.1工作环境3.4.2概念验证793.4.3讨论814隐私感知分布式访问管理框架83xiii4.1研究动机844.2区块链中的隐私问题和考虑的策略854.2.1基于身份的隐私保护技术854.2.2基于交易的隐私保护技术894.2.3讨论和问题陈述914.3第94章提议4.3.1主要目标944.3.2概览.944.3.3系统组成964.3.4系统操作块98系统设置98安全规则定义98密钥生成99访问请求100访问控制1004.4分析与分析1014.4.1工作环境1014.4.2业绩评价1025一种基于事件B的智能合约5.1一、导言. 1065.2背景和问题说明1065.2.1事件B形式方法107机器和上下文107事件B107的改进事件B模型的验证和确认1085.2.2问题陈述108智能合约的潜在安全问题和保证108相关作品1105.3建议1115.3.1概览. 1115.3.2AC Event-B正式模型1125.4智能合约行为1186基于区块链的物联网1216.1物联网中基于区块链的信任管理框架6.1.1相关工作和问题说明1236.1.2建议的办法125系统型号126系统详细设计所需的互动1316.1.3执行和业绩分析132抵御攻击的能力133业绩评价讨论1366.2我们关于路由过程1376.2.1背景和文献综述137低功耗和有损网络137xiv安全路由的信任1386.2.2问题陈述和设计目标139问题说明139主要目标1406.2.3计划141概览141信托定义141模型详细设计1426.2.4信任模型验证145业绩评价结果7结论与展望1497.1捐款摘要1507.2未来的研究方向1527.2.1访问规则隐私1527.2.2互操作性1527.2.3共识算法基准测试152参考书目155xv图目录1.1论文目标和贡献61.2论文计划82.1物联网参考架构122.2工业4.0的智能工厂布局132.3工业物联网带来挑战162.4信托财产232.5信托业务块262.6信托组成过程262.7信任传播过程282.8信托的设计目的和应用2.9论文目标和贡献302.10 区块链设计结构342.11 点对点模型393.1使用案例研究603.2基于角色的访问控制623.3基于属性的访问控制3.4基于组织的访问控制3.5系统架构683.6拟议的框架阶段3.7策略创建事务工作流763.8访问请求事务工作流程783.9工作环境3.10 访问权限803.11 禁止进入803.12 在协商一致机制814.1区块链中隐私保护的考虑策略864.2混合服务计划874.3环签名方案884.4群签名方案894.5非交互式零知识证明场景904.6PDAMF94的架构视图4.7拟议计划概述4.8系统操作块994.9工作环境1014.10 环成员与签名生成和验证过程之间的现有关系1034.11 环成员和签名大小1035.1概述1126.1拟议模型的总体架构126xvi6.2拟议模型的详细结构1276.3所需的互动1316.4行为良好的节点信任演化1336.5恶意节点信任演进1346.6考虑区块链的恶意节点信任演化1356.7平均响应时间1356.8成功的交易1366.9RPL网络拓扑和交换的消息1386.10 信任模型操作块1426.11 网络规模对丢包率1466.12 MRHOF和TRM-RPL在黑洞攻击下的PLR比较1466.13 恶意节点数量对丢包率的1476.14 LT-RPL在50节点网络大小1476.15 平均信任值演变147xvii表的列表2.1区块链的类型362.2在工业4.0相关领域利用区块链技术的好处tors托尔483.1经典访问控制模型653.2安全规则列表示例734.1安全规则列表示例934.2环签名性能1035.1基于智能合约的正式验证方法1105.2安全规则列表示例1136.1仿真分析中使用的网络相关参数1346.2模拟分析中使用的网络相关参数145xix缩略语列表6LoWPANIPv6低功耗无线个人局域网6TiSCHIPv6 over TimeS LottedC ChannelHoppingABAC基于访问控制的贡献AC AaccessC controlAMQP一种先进的消息队列协议CC CloudCcomputingCoAP约束的应用程序协议CPS网络物理服务计算树逻辑DAO DestinationA dvertisementO objectDACD cretionaryA accessC controlDAG irected Acyclic GDDoS分布式服务环境DDS数据分布式服务信息对象DNS域名系统DNS-SD域名服务分发机制DODAG设计面向定向的循环GDDOS服务分发环境DRMF分布式资源管理系统企业架构EVM以太坊虚拟机HTTP HyperT extTtransferP协议HTTPS HyperT extT transferP protocolSecureIETF I internetE nginxT ask ForceICT信息与通信技术物联网物联网物联网IP互联网协议JSONJava脚本对象旋转LCD液晶显示LLN低功耗低损耗网络LTE-A长时间演进一种先进的LTL线性时间逻辑MAC强制接入控制MQTT MessageQ ueuingT elementaryTransportNIZK N onI interactiveZ eroK nozzleProofOIDC O penID C oncover基于访问控制的OrBAC组织P2P第2阶段PBFT实践性抗生素耐受性
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 京瓷TASKalfa系列维修手册:安全与操作指南
- 小波变换在视频压缩中的应用
- Microsoft OfficeXP详解:WordXP、ExcelXP和PowerPointXP
- 雀巢在线媒介投放策划:门户网站与广告效果分析
- 用友NC-V56供应链功能升级详解(84页)
- 计算机病毒与防御策略探索
- 企业网NAT技术实践:2022年部署互联网出口策略
- 软件测试面试必备:概念、原则与常见问题解析
- 2022年Windows IIS服务器内外网配置详解与Serv-U FTP服务器安装
- 中国联通:企业级ICT转型与创新实践
- C#图形图像编程深入解析:GDI+与多媒体应用
- Xilinx AXI Interconnect v2.1用户指南
- DIY编程电缆全攻略:接口类型与自制指南
- 电脑维护与硬盘数据恢复指南
- 计算机网络技术专业剖析:人才培养与改革
- 量化多因子指数增强策略:微观视角的实证分析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功