亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        區(qū)塊鏈物聯(lián)網(wǎng)設(shè)備與無線訪問點雙向認(rèn)證方案

        2019-03-18 01:14:10唐呈俊蔡國寶徐慧趙汝文葉俊
        網(wǎng)絡(luò)空間安全 2019年12期
        關(guān)鍵詞:身份認(rèn)證區(qū)塊鏈無線網(wǎng)絡(luò)

        唐呈俊 蔡國寶 徐慧 趙汝文 葉俊

        摘 ? 要:文章提出了一種利用區(qū)塊鏈現(xiàn)有基礎(chǔ)設(shè)施,為使用區(qū)塊鏈的物聯(lián)網(wǎng)設(shè)備提供無線訪問點的雙向認(rèn)證方法。利用區(qū)塊鏈中的公鑰身份認(rèn)證體系,對用戶的身份進(jìn)行核驗。使用基于可驗證隨機函數(shù)的方法,使用物聯(lián)網(wǎng)設(shè)備可以利用其有限的計算資源,對訪問點提供的數(shù)據(jù)進(jìn)行驗證。身份驗證免疫了偽裝、重放攻擊,并且該方法對拒絕服務(wù)攻擊提供了一定的抵抗性。文章提供了一種簡單、安全的物聯(lián)網(wǎng)設(shè)備訪問區(qū)塊鏈服務(wù)的接入方案,并且可以推廣到對訪問任何靜態(tài)的互聯(lián)網(wǎng)資源的訪問上。

        關(guān)鍵詞:區(qū)塊鏈;物聯(lián)網(wǎng);無線網(wǎng)絡(luò);身份認(rèn)證

        中圖分類號:TP393 ? ? ? ? ?文獻(xiàn)標(biāo)識碼:A

        Abstract: A two-way authentication method that uses the existing infrastructure of the blockchain is proposed to provide wireless access points for IoT devices using the blockchain. The public key identity authentication system in the blockchain is used to verify the user's identity. Using a method based on a verifiable random function, an IoT device can use its limited computing resources to verify the data provided by the access point. Authentication is immune to masquerading, allowing attacks, and this method provides some resistance to denial of service attacks. Provides a simple, secure receiving scheme for IoT devices to access blockchain services, and can be extended to access any static Internet resource.

        Key words: blockchain; internet of things; wireless network; identity authentication

        1 引言

        區(qū)塊鏈(Blockchain)是分布式數(shù)據(jù)存儲、點對點傳輸、共識機制、加密算法等計算機技術(shù)的新型應(yīng)用模式,通過維護鏈?zhǔn)降臄?shù)據(jù)塊結(jié)構(gòu)。每一個數(shù)據(jù)塊中包含了一批信息,使用哈希密碼技術(shù),用于驗證其信息的有效性(防偽)和生成下一個區(qū)塊,從而確保數(shù)據(jù)結(jié)構(gòu)的內(nèi)容不被篡改[1]。

        物聯(lián)網(wǎng)(IoT, Internet of Things)是為關(guān)聯(lián)的計算設(shè)備、機械和數(shù)字設(shè)備、物體、動物或人提供具有獨特的系統(tǒng)標(biāo)識符(UID),并通過網(wǎng)絡(luò),減少人力在其中的參與來傳輸數(shù)據(jù)或進(jìn)行人機交互的一類技術(shù)[2]。由于物聯(lián)網(wǎng)具有分布式節(jié)點多、數(shù)據(jù)中心化、運算成本高及第三方監(jiān)管不到位等特點,采用按層保護、算法加密、訪問控制等原隱私保護方法存在著許多漏洞[3]。物聯(lián)網(wǎng)有十分廣泛的應(yīng)用,可以滿足諸如食品安全、智能家居、環(huán)境保護、現(xiàn)代農(nóng)業(yè)等眾多方面需求,但是隨之也帶來了安全性的問題[4]。物聯(lián)網(wǎng)設(shè)備的隱私保護[3]和安全性[4]問題都可以通過區(qū)塊鏈來進(jìn)行。

        區(qū)塊鏈技術(shù)的發(fā)展離不開虛擬貨幣,區(qū)塊鏈這個概念隨著比特幣的大漲大落,而迅速的席卷了世界各大媒體[5]。區(qū)塊鏈在金融方面有著顛覆級的改變,如果有區(qū)塊鏈技術(shù),所有交易都會被記錄而不會被改變,不需要有任何征信系統(tǒng)。區(qū)塊鏈的移動支付方案,可以為金融服務(wù)提供創(chuàng)新的解決方案,為金融行業(yè)完成去信任、降成本、去中心化的優(yōu)化[6]。

        區(qū)塊鏈移動支付,以及其它區(qū)塊鏈金融服務(wù),都包含著一些物聯(lián)網(wǎng)設(shè)備的應(yīng)用。例如,區(qū)塊鏈條碼(二維碼)生成機、移動支付終端等[6,7]。而為這些物聯(lián)網(wǎng)設(shè)備提供安全可靠的網(wǎng)絡(luò)接入方案則是一個重要的課題?,F(xiàn)有的網(wǎng)絡(luò)接入方案,如華為等推動的NB-IoT、4G、5G 解決方案[8,9]依賴于電信服務(wù)運營商,通常物聯(lián)網(wǎng)設(shè)備不會冗余地使用多家運營商的服務(wù),一旦運營商網(wǎng)絡(luò)出現(xiàn)波動,物聯(lián)網(wǎng)設(shè)備的運行也會受到影響。而基于Wi-Fi的接入方案[10,11]依賴于基于傳統(tǒng)Wi-Fi的安全防護[12],同樣受到傳統(tǒng)Wi-Fi安全漏洞的挑戰(zhàn),如經(jīng)過特殊配置偽裝成可信接入點,可以記錄連接該熱點的用戶行為甚至修改用戶行為的蜜罐熱點[13]。

        本文針對Wi-Fi無線訪問點的區(qū)塊鏈物聯(lián)網(wǎng)設(shè)備網(wǎng)絡(luò)接入方案存在的安全性問題,如接入點是否是偽裝接入點,用戶(這里的用戶指區(qū)塊鏈物聯(lián)網(wǎng)設(shè)備,為了便于表述,本文的用戶均與此處相同定義)的身份是否真實。充分利用區(qū)塊鏈已有的身份驗證機制:公鑰身份認(rèn)證體系,對用戶的身份信息進(jìn)行核驗。同時使用基于可驗證隨機函數(shù)的方法(VRF, Verifiable random functions)[14],從用戶的信任節(jié)點列表中隨機地選取節(jié)點,避免了全節(jié)點驗證浪費性能的同時,確保選擇驗證節(jié)點的隨機性,降低被合謀攻擊的可能性,從而使得計算資源有限的物聯(lián)網(wǎng)設(shè)備能夠驗證接入點提供的數(shù)據(jù)是否被篡改或偽造。從而實現(xiàn)用戶和訪問點的雙向身份認(rèn)證。

        2 關(guān)鍵技術(shù)和概念

        本文的工作涉及到的技術(shù)和概念眾多,限于篇幅不宜完整介紹,本文僅介紹本文涉及到的技術(shù)和概念中直接與本文工作相關(guān)的部分。

        2.1 區(qū)塊鏈身份驗證

        區(qū)塊鏈身份認(rèn)證使用數(shù)字簽名(digital signature)[15]技術(shù)。數(shù)字簽名是用于檢驗數(shù)字消息或文件的真實性的數(shù)學(xué)方案。滿足先決條件的有效數(shù)字簽名使接收者有充分的理由相信該消息是由已知發(fā)件人創(chuàng)建的(身份驗證),并且該消息在傳輸過程中未發(fā)生更改(完整性)[16]。理論上所有的非對稱加密算法都可以用來實現(xiàn)數(shù)字簽名,實踐中常用算法包括1991 年8月 NIST 提出的DSA(Digital Signature Algorithm,基于 ElGamal 算法)[17]和安全強度更高的ECSDA(Elliptic Curve Digital Signature Algorithm,基于橢圓曲線算法)[18]等。

        其中,比特幣將用戶的公鑰(非對稱加密算法中,由用戶保存的密鑰)計算一系列哈希(HASH160,或先進(jìn)行 SHA256,然后進(jìn)行 RIPEMD160)及編碼運算后生成的160位(20字節(jié))的字符串作為賬戶地址進(jìn)行公開。使用戶在避免公鑰過早公開后導(dǎo)致被破解出私鑰,而又使得需要使用其公鑰時,其他用戶可以方便地驗證其公鑰的真?zhèn)巍?/p>

        2.2 共識機制

        共識算法解決的是分布式系統(tǒng)對某個提案(Proposal)的大部分節(jié)點達(dá)成一致意見的過程。根據(jù)解決的場景是否允許拜占庭錯誤(存在惡意節(jié)點)以分為 Crash Fault Tolerance (CFT)和 Byzantine Fault Tolerance(BFT)兩類[19]。區(qū)塊鏈中這種要能容忍拜占庭錯誤的情況,包括以 PBFT(Practical Byzantine Fault Tolerance)[20]為代表的確定性系列算法、以PoW(Proof of Work)[21]為代表的概率算法等。確定性算法一旦達(dá)成共識就不可逆轉(zhuǎn),即共識是最終結(jié)果;而概率類算法的共識結(jié)果則是臨時的,隨著時間推移或某種強化,共識結(jié)果被推翻的概率越來越小,最終成為事實上結(jié)果。

        PoW[21]通過計算來猜測一個數(shù)值(nonce),使得拼湊上交易數(shù)據(jù)后內(nèi)容的哈希值滿足規(guī)定的上限。由于哈希難題在目前計算模型下需要大量的計算,這就保證在一段時間內(nèi),系統(tǒng)中只能出現(xiàn)少數(shù)合法提案。反過來,能夠提出合法提案,也證明提案者確實已經(jīng)付出了一定的工作量。同時,這些少量的合法提案會在網(wǎng)絡(luò)中進(jìn)行廣播,收到的用戶進(jìn)行驗證后,會基于用戶認(rèn)為的最長鏈基礎(chǔ)上繼續(xù)難題的計算。因此,系統(tǒng)中可能出現(xiàn)鏈的分叉(Fork),但最終會有一條鏈成為最長的鏈。哈希問題具有不可逆的特點,因此,目前除了暴力計算外,還沒有有效的算法進(jìn)行解決。反之,如果獲得符合要求的nonce,則說明在概率上是付出了對應(yīng)的算力。誰的算力多,誰最先解決問題的概率就越大。當(dāng)掌握超過全網(wǎng)一半算力時,從概率上就能控制網(wǎng)絡(luò)中鏈的走向。這也是所謂51%攻擊的由來[1]。

        2.3 可驗證隨機函數(shù)

        可驗證隨機函數(shù)(VRF,Verifiable random functions)[14]是Silvio等在1999年提出的算法,是哈希加密的非對稱版本。只有私鑰的持有者才能計算哈希,但是擁有公鑰的任何人都可以驗證哈希的正確性。盡管哈希函數(shù)擁有隨機性,但可能擁有不必要的光譜特性。使用VRF生成的哈希作為種子,配合偽隨機數(shù)生成器,可以生成理想的隨機序列。

        2.4 無線訪問點

        在計算機網(wǎng)絡(luò)中,無線訪問點(WAP, Wireless access point),更一般地說只是訪問點(AP),是一種網(wǎng)絡(luò)硬件設(shè)備,它允許其他Wi-Fi設(shè)備連接到有線網(wǎng)絡(luò)。AP通常作為獨立設(shè)備(通過有線網(wǎng)絡(luò))連接到路由器,但是它也可以是路由器本身的組成部分[12]。

        3 算法設(shè)計

        3.1 系統(tǒng)結(jié)構(gòu)

        本文的研究對象是區(qū)塊鏈物聯(lián)網(wǎng)設(shè)備與無線訪問點的雙向認(rèn)證問題,因此本文的系統(tǒng)主要由區(qū)塊鏈系統(tǒng)、無線訪問點、區(qū)塊鏈物聯(lián)網(wǎng)設(shè)備組成。用戶通過無線訪問點與區(qū)塊鏈系統(tǒng)進(jìn)行通信,具體結(jié)構(gòu)如圖1所示。物聯(lián)網(wǎng)設(shè)備發(fā)送其公鑰給無線訪問點,無線訪問點向區(qū)塊鏈系統(tǒng)查詢其公鑰的存在性,隨后用戶將私鑰簽名后的數(shù)據(jù)發(fā)送給無線訪問點,無線訪問點使用用戶的公鑰驗證用戶是否有對應(yīng)的私鑰對其進(jìn)行簽名。如果如此,那么將轉(zhuǎn)發(fā)用戶的請求至區(qū)塊鏈系統(tǒng),并將區(qū)塊鏈系統(tǒng)的回應(yīng)轉(zhuǎn)發(fā)回用戶。由用戶簽名的數(shù)據(jù),可以確認(rèn)用戶身份,也能確保其未被篡改和偽造。

        3.2 重放攻擊防護

        重放攻擊是指一個數(shù)據(jù)包被攻擊者截獲后,偽裝成用戶重復(fù)發(fā)送該數(shù)據(jù)包,并且對系統(tǒng)產(chǎn)生一定影響(例如重復(fù)執(zhí)行操作)的攻擊[22]。由于數(shù)字簽名的引入,使得攻擊者在沒有用戶私鑰的情況下,無法任意偽造用戶發(fā)送的數(shù)據(jù),而只能嘗試將用戶曾經(jīng)發(fā)送過的數(shù)據(jù)重復(fù)發(fā)送出去。重放攻擊防護通常使用會話ID或時間戳進(jìn)行防御,使用會話ID的防御方法需要在每次交換數(shù)據(jù)前,接收方將隨機的一次性令牌發(fā)送給對方,增加了協(xié)議的復(fù)雜性。而時間戳方案則是將時間戳附加在請求數(shù)據(jù)中,簽名后同時發(fā)送給接收方,接收方接收到數(shù)據(jù)時,驗證時間戳是否在接收時的時間窗口內(nèi)。雖然,使用時間戳進(jìn)行防御可能會由于時間窗口的存在,從而導(dǎo)致攻擊者在規(guī)定的時間內(nèi)仍然可以達(dá)成重放攻擊。但是,由于本算法應(yīng)用于物聯(lián)網(wǎng)設(shè)備的通信上。物聯(lián)網(wǎng)設(shè)備需要的帶寬較低,并且因為區(qū)塊鏈操作每個數(shù)據(jù)包都不會相同,而查詢操作不可能在短時間內(nèi)進(jìn)行多次,從而可以將同一時間窗口的相同數(shù)據(jù)包直接丟棄,從而達(dá)到對重放攻擊的防護。如圖2所示,為加入時間戳的防御重放攻擊。

        至此,無線訪問點對物聯(lián)網(wǎng)設(shè)備的身份認(rèn)證和攻擊防護就完成了,如果不考慮蜜罐熱點[13]的攻擊,如使用一套保護好的WPA[23]密鑰。但一旦密鑰被盜,更換密鑰會使得沒有新密鑰的用戶無法使用無線接入服務(wù)。而使用區(qū)塊鏈的共識機制,可以使用戶得以驗證無線訪問點是否傳遞了真實的區(qū)塊鏈數(shù)據(jù)。

        3.3 基于VRF的快速共識驗證算法

        比特幣的PoW算法可以在能夠獲取到多條鏈的情況下,使用更長的鏈作為共識。但是,假設(shè)無線訪問點不可靠,那么將無法直接通過訪問點從多個服務(wù)節(jié)點獲取可靠的鏈數(shù)據(jù)。用戶可以保存一定數(shù)量的服務(wù)節(jié)點的公鑰,通過無線訪問點訪問服務(wù)節(jié)點時,服務(wù)節(jié)點使用自己的私鑰簽名后,再將數(shù)據(jù)發(fā)送給無線訪問點。這樣,無線訪問點就沒有辦法對這些服務(wù)節(jié)點發(fā)送的數(shù)據(jù)進(jìn)行偽造了,用戶可以確定自己獲取到了來自多個服務(wù)節(jié)點的區(qū)塊鏈數(shù)據(jù),從而可以選擇最長的鏈作為共識的結(jié)果。

        但是,對于不包含PoW等概率性的共識算法的區(qū)塊鏈系統(tǒng),用戶將無法僅從多個節(jié)點返回的結(jié)果判斷數(shù)據(jù)的真實性。而且對于物聯(lián)網(wǎng)設(shè)備來說,驗證來自多個節(jié)點發(fā)送的簽名后的數(shù)據(jù),產(chǎn)生的數(shù)據(jù)流量會相對較大。因此必須限制物聯(lián)網(wǎng)系統(tǒng)返回的數(shù)據(jù)量,因此需要服務(wù)節(jié)點之間產(chǎn)生一個局部共識后,對這個局部共識都附上參與這個共識的節(jié)點的簽名,然后發(fā)送回物聯(lián)網(wǎng)設(shè)備。考慮到不包含PoW等概率性共識,而使用PBFT的的情況,由于PBFT算法需要所有節(jié)點均互相進(jìn)行同步,每次進(jìn)行查詢都使用PBFT得到共識的消耗太高,容易被利用進(jìn)行拒絕服務(wù)攻擊。而如果每次都選擇特定的幾個節(jié)點進(jìn)行共識,同樣容易導(dǎo)致拒絕服務(wù)。因此需要一個可驗證的隨機選擇算法,使這一隨機選擇過程無法被無線訪問點和用戶中的任何一方控制。受由圖靈獎獲得者M(jìn)icali提出的使用VRF了的投票共識協(xié)議的區(qū)塊鏈系統(tǒng)Algorand[24]的啟發(fā)。

        設(shè)用戶儲存有n個服務(wù)節(jié)點,每個服務(wù)節(jié)點的地址為vi其中i∈{1,2,3},對當(dāng)前的時間戳t引入VRF算法,由于發(fā)送數(shù)據(jù)時的時機,即時間戳的值是由用戶決定的,故為了確保用戶不能控制隨機序列的值,用戶不能生成隨機序列,從而使用無線訪問點的私鑰pap對時間戳t進(jìn)行VRF運算,生成可驗證的哈希值H。由于VRF運算并不能確保哈希值H不具有一定的光譜特性,因此將H作為隨機數(shù)發(fā)生器的種子,生成m個隨機數(shù),并將每個隨機數(shù)用n整除得到uj,如果其中有重復(fù)的,則繼續(xù)生成,直到產(chǎn)生了s個不重復(fù)的wj,則vw(w∈{w1,w2,…,ws}) 就是被選擇出來的需要為用戶計算共識的s個節(jié)點。將用戶簽名后的服務(wù)節(jié)點列表和時間戳、訪問點的公鑰、哈希值H,發(fā)送給這s個節(jié)點,這s個節(jié)點可以檢驗H是否正確后,使用相同的算法計算得到其它節(jié)點的地址。在這s個節(jié)點內(nèi)部運行PBFT算法,形成共識后,將共識結(jié)果依次簽名后返回給訪問點,流程如圖3所示,其中虛線表示數(shù)據(jù)的發(fā)送,實線表示數(shù)據(jù)的計算。

        4 系統(tǒng)測試與分析

        本測試在使用兩個Intel Xeon Gold 6128 3.7GHz處理器,256GB內(nèi)存,三星SM961/PM961固態(tài)硬盤的工作站上,運行VMWare ESXi 6.7.0(Build 8169922)裸金屬虛擬機系統(tǒng),建立八個節(jié)點作為服務(wù)節(jié)點運行測試。使用irtf-cfrg-vrf標(biāo)準(zhǔn)的橢圓曲線VRF(VRF uses Eliptic Curves)[25]作為VRF算法,區(qū)塊大小為1MB。

        4.1 網(wǎng)絡(luò)流量測試

        網(wǎng)絡(luò)流量測試旨在測試該協(xié)議與沒有身份認(rèn)證的無線接入點之間的網(wǎng)絡(luò)流量差別,從而度量該協(xié)議對網(wǎng)絡(luò)流量壓力的增加。網(wǎng)絡(luò)流量測試使用iftop測試網(wǎng)絡(luò)流量,將向區(qū)塊鏈直接發(fā)送查詢請求和經(jīng)過本協(xié)議認(rèn)證后的請求流量進(jìn)行對比,不斷改變每秒鐘發(fā)送請求(Query per second,QPS)并計算網(wǎng)絡(luò)流量利用率。為了使請求及時得到回應(yīng),從而更準(zhǔn)確地度量對網(wǎng)絡(luò)的影響,隨機選擇的服務(wù)節(jié)點數(shù)量為1,在這種情況下,不需要運行共識協(xié)議。

        網(wǎng)絡(luò)流量測試結(jié)果如表1所示,觀察結(jié)果得到結(jié)論:本方案對網(wǎng)絡(luò)流量的影響在千分之一,對程序的網(wǎng)絡(luò)性能影響微乎其微。

        4.2 共識延遲測試

        本協(xié)議除了對網(wǎng)絡(luò)產(chǎn)生消耗以外,還會產(chǎn)生由于共識的協(xié)商導(dǎo)致的請求延時,由于參與共識的每兩個節(jié)點之間都要相互進(jìn)行通信,所以共識產(chǎn)生的時間將和參與共識的節(jié)點數(shù)有關(guān)。分別設(shè)置隨機選擇的s∈[2,8]個節(jié)點進(jìn)行測試。

        共識延遲測試結(jié)果如圖4所示,隨著節(jié)點數(shù)的增多,共識形成的時間的增加速度也相應(yīng)地增加。而參與共識節(jié)點數(shù)量又與安全性相關(guān),根據(jù)Fischer等提出的FLP不可能原理[26],不可能得到一套通用的共識機制適用于所有的場景,因此在不同的安全條件要求下,可以對安全性和系統(tǒng)的一致性做出不同程度的妥協(xié),即體現(xiàn)在對隨機共識節(jié)點數(shù)s的調(diào)整上。

        4.3 安全性分析

        對偽裝攻擊進(jìn)行測試:使用與用戶地址不匹配的私鑰,對數(shù)據(jù)包進(jìn)行簽名后,發(fā)送至無線訪問點,訪問點成功將數(shù)據(jù)包丟棄。

        對重放攻擊進(jìn)行測試:將同一個數(shù)據(jù)包發(fā)送兩次給無線訪問點,無線訪問點僅向區(qū)塊鏈發(fā)起了一次請求。

        對于拒絕服務(wù)攻擊,本文提出的基于VRF的快速共識驗證算法,可以確保用戶和無線訪問點都無法操縱參與共識驗證的節(jié)點,從而使得無法將驗證流量集中在某幾個節(jié)點上,拒絕服務(wù)攻擊在一定程度上被限制。

        綜上所述,本方案能夠確保區(qū)塊鏈系統(tǒng)、無線訪問點、用戶的安全,同時具有一定的縮放能力,可以平衡安全性和性能。

        5 結(jié)束語

        本文提出了一種利用區(qū)塊鏈現(xiàn)有基礎(chǔ)設(shè)施,為區(qū)塊鏈物聯(lián)網(wǎng)設(shè)備提供無線訪問點接入的雙向認(rèn)證方案。通過數(shù)字簽名技術(shù),對用戶持有的私鑰進(jìn)行驗證,使無線訪問點能夠識別用戶的身份。通過基于VRF的快速共識驗證算法,使得用戶能夠獲得可信的區(qū)塊鏈數(shù)據(jù)的同時,減少對區(qū)塊鏈系統(tǒng)的負(fù)擔(dān)。

        本方法可以進(jìn)行改造,將共識內(nèi)容從區(qū)塊鏈內(nèi)容,替換為任何靜態(tài)的互聯(lián)網(wǎng)數(shù)據(jù)上。但是,需要考慮服務(wù)節(jié)點的背叛問題,通過建立智能合約,將一定數(shù)額的虛擬貨幣進(jìn)行鎖定,可以增加節(jié)點背叛的代價。限于研究條件限制,無法獲得虛擬貨幣,因此沒有進(jìn)行這項擴展的實驗。

        本方法相較5G[8, 9]等通過電信運營商為物聯(lián)網(wǎng)設(shè)備提供無線接入的方案成本較低,并且可以不受運營商網(wǎng)絡(luò)波動的影響。相對于直接使用Wi-Fi無線網(wǎng)絡(luò)進(jìn)行接入的方案[10, 11],充分利用了區(qū)塊鏈基礎(chǔ)設(shè)施,為無線接入點和用戶提供了雙向的安全保障。在確保安全的同時,為區(qū)塊鏈物聯(lián)網(wǎng)設(shè)備提供了低成本的網(wǎng)絡(luò)接入方案。

        基金項目:

        1. 國家自然科學(xué)基金(項目編號:61661019);

        2. 廣西大學(xué)生創(chuàng)新訓(xùn)練計劃(項目編號:201610595167);

        3. 廣西密碼學(xué)與信息安全重點實驗室系統(tǒng)性研究課題(項目編號:GCIS201621);

        4. 廣西高校中青年教師基礎(chǔ)能力提升項目(項目編號:2019KY0253);

        5. 海南省高等學(xué)校教育教學(xué)改革研究重點資助項目(項目編號:Hnjg2017ZD-1)。

        參考文獻(xiàn)

        [1] Raval S. Decentralized applications: harnessing Bitcoin's blockchain technology[M]. Sebastopol: O'Reilly Media Inc, 2016. 1-2.

        [2] Mattern F, Floerkemeier C. From the Internet of Computers to the Internet of Things[J]. Informatik Spektrum. 33 (2): 107–121. 2010.

        [3] 陳捷,高英.區(qū)塊鏈在物聯(lián)網(wǎng)隱私保護中的應(yīng)用[J].物流技術(shù). 2018. 37(7): 39-44+139.

        [4] 沈杰.區(qū)塊鏈物聯(lián)網(wǎng)安全的解決方案[J].中國信息界. 2017. 3:33-34.

        [5] Morris D Z. Leaderless, blockchain-based venture capital fund raises $100 million, and counting[J]. Fortune (magazine), 2016: 05-23.

        [6] 謝雨.區(qū)塊鏈移動支付項目風(fēng)險管理研究[D].北京:首都經(jīng)濟貿(mào)易大學(xué), 2017.

        [7] 葉小榕,邵晴,肖蓉.基于區(qū)塊鏈基于區(qū)塊鏈、智能合約和物聯(lián)網(wǎng)的供應(yīng)鏈原型系統(tǒng)[J].科技導(dǎo)報,2017,35(23):62-69.

        [8] Schulz, Philipp, Matthe, Maximilian, Klessig, Henrik, et al. Latency Critical IoT Applications in 5G: Perspective on the Design of Radio Interface and Network Architecture[J]. IEEE Communications Magazine, 55(2):70-78.

        [9] 黃海峰.為5G探路:華為推動4T4R、Massive MIMO、NB-IoT在4G網(wǎng)部署[J].通信世界, 2017(13):54-54.

        [10] Li L, Xiaoguang H, Ke C, et al. The applications of wifi-based wireless sensor network in internet of things and smart grid[C]//2011 6th IEEE Conference on Industrial Electronics and Applications. IEEE, 2011: 789-793.

        [11] 王希朝,張毅,程鵬,馬洪亮,吳斌.面向物聯(lián)網(wǎng)應(yīng)用的UART-WIFI網(wǎng)關(guān)設(shè)計[J].微型機與應(yīng)用,2013,32(08):45-47+54.

        [12] Crow B P, Widjaja I, Kim L G , et al. IEEE 802.11 wireless local area networks[J]. IEEE Communications Magazine, 1997, 35 (9): 116-126.

        [13] Siles R. Honeyspot: The wireless honeypot[J]. Spanish Honeynet Project, 2007:1-28.

        [14] Silvio Micali, Michael Rabin, Salil Vadhan. Verifiable random functions[C]// Foundations of Computer Science, 1999. 40th Annual Symposium on. IEEE Computer Society, 1999.

        [15] Diffie W, Hellman M. New directions in cryptography[J]. IEEE transactions on Information Theory, 1976, 22(6): 644-654.

        [16] Schneier B. Applied cryptography: protocols, algorithms, and source code in C[M]. john wiley & sons, 2007: 486.

        [17] Gallagher P. Digital signature standard (dss)[J]. Federal Information Processing Standards Publications, volume FIPS, 2013: 186.

        [18] Johnson D, Menezes A, Vanstone S. The elliptic curve digital signature algorithm (ECDSA)[J]. International journal of information security, 2001, 1(1): 36-63.

        [19] Coulouris George, Jean Dollimore, Tim Kindberg. Distributed Systems: Concepts and Design[M]. 3rd edition. New Jersey: Addison-Wesley, 2001. 452.

        [20] Castro M, Liskov B. Practical Byzantine fault tolerance and proactive recovery[J]. ACM Transactions on Computer Systems (TOCS), 2002, 20(4): 398-461.

        [21] Dwork, Cynthia, Naor, Moni. Pricing via Processing or Combatting Junk Mail[J]. Proc of CRYPTO. 1992. 1: 139-147.

        [22] Sreekanth Malladi J A, Heckendorn R B. On prevent ing replay attacks on security protocols[C]//Proceedings of the International Conference on Security and Management. 77-83.

        [23] IEEE 802.11i-2004. Medium Access Control (MAC) Security Enhancements[S].

        [24] Gilad Y, Hemo R, Micali S, et al. Algorand: Scaling byzantine agreements for cryptocurrencies[C]//Proceedings of the 26th Symposium on Operating Systems Principles. ACM, 2017: 51-68.

        [25] irtf-cfrg-vrf-05. Verifiable Random Functions (VRFs)[S].

        [26] Fischer M . Impossibility of Distributed Consensus with One Faulty Process[J]. ACM TOCS, 1985, 32(2):374-382.

        猜你喜歡
        身份認(rèn)證區(qū)塊鏈無線網(wǎng)絡(luò)
        濾波器對無線網(wǎng)絡(luò)中干擾問題的作用探討
        校園網(wǎng)云盤系統(tǒng)存在的安全問題及對策
        基于指紋身份認(rèn)證的固定通信臺站干部跟班管理系統(tǒng)設(shè)計
        無線網(wǎng)絡(luò)的中間人攻擊研究
        區(qū)塊鏈技術(shù)的應(yīng)用價值分析
        商情(2016年40期)2016-11-28 11:24:12
        “區(qū)塊鏈”的茍且、詩和遠(yuǎn)方
        基于區(qū)塊鏈技術(shù)的數(shù)字貨幣與傳統(tǒng)貨幣辨析
        Kerberos身份認(rèn)證協(xié)議的改進(jìn)
        科技視界(2016年11期)2016-05-23 08:31:38
        基于USB存儲設(shè)備的透明監(jiān)控系統(tǒng)
        科技視界(2016年9期)2016-04-26 12:25:25
        用“區(qū)塊鏈”助推中企走出去
        av免费播放网站在线| 国产精品国产三级第一集| 红桃av一区二区三区在线无码av| 一区二区三区中文字幕脱狱者| av天堂手机在线看片资源| 日韩精品少妇专区人妻系列| 在线视频亚洲一区二区三区| 国产情侣自拍偷拍精品| 亚洲一区二区三区国产| 91九色老熟女免费资源| 帮老师解开蕾丝奶罩吸乳网站| 日韩人妻ol丝袜av一二区 | 无码av专区丝袜专区| 国产卡一卡二卡3卡4乱码| 成人欧美一区二区三区的电影| 亚洲日韩乱码中文无码蜜桃臀 | 国产丝袜美女一区二区三区| 成人区人妻精品一区二区不卡网站| 亚洲国产激情一区二区三区| 国产69口爆吞精在线视频喝尿 | 一区二区精品| 亚洲国产成人av第一二三区 | 国产精品_国产精品_k频道| 人伦片无码中文字幕| 风流少妇一区二区三区| 亚洲av成人永久网站一区| 亚洲码欧美码一区二区三区| 久久久久人妻精品一区蜜桃| 亚洲永久无码7777kkk| 免费 无码 国产精品| 精品蜜桃视频在线观看| 青青视频在线播放免费的| 亚洲最大水蜜桃在线观看| 中文字幕亚洲高清精品一区在线| 亚洲一区二区三区在线看| 九九在线中文字幕无码| 国产99久久精品一区二区| 国产精品一卡二卡三卡| 国产农村妇女毛片精品久久麻豆| 青青草手机在线免费观看视频| 人人妻人人澡人人爽人人精品av|