本篇文章目录导航
题目:物联网与区块链结合环境下对数据确认时间的研究
第一章 物联网与区块链结合的研究绪论
第二章 物联网与区块链结合的国内外研究现状
第三章 物联网技术区块链中数据确认时间
第四章 物联网技术区块链确认时间模型的建立
第五章 物联网与区块链结合仿真实验与结果分析
第六章 物联网与区块链结合总结与展望及致谢、参考文献
第六章 总结与展望
6.1 工作总结
将具有去中心化、匿名、内容透明等特点的区块链技术运用在对安全性具有高要求的物联网中,是目前物联网的一种研究趋势。数量庞大的物联网设备在区块链中传接收数据对于区块链网络的高时延来说是一个不可忽视的问题。本文在物联网与以太坊结合的环境下给出了区块确认时间的合理数值。本文的主要研究工作包括以下几方面:
(1)分析目前的物联网结合区块链的不足之处以及提出合理改善物联网与区块链结合时延的方案,即合理设置数据的确认时间。
(2)分析了决定最少确认区块数的三个因素:攻击者节点算力、应用对数据不可用概率的容忍程度以及区块在主链上的概率。而区块在主链上的概率又是一个关于时间的变量,本为对其建立了差分形式的阻滞模型。
(3)通过建立模型并进行仿真实验得到时间与最少确认区块数的关系,之后通过与实际确认区块数的结合得到在不同攻击节点占比与不同类型的应用安全性需求下的最短确认时间,并对最短确认时间进行了数据上的分析。
6.2 工作展望
本文的主要工作是在以太坊的环境下分析并求解最短数据确认时间。实验结果得到了对于不同的应用需求与攻击者算力的情况下的最短确认时间。但是仍然存在考虑不足的地方,在之后的工作中需要在以下方面进行改进:
(1)若区块链应用开发者试图搭建一个私有的以太坊环境,那么具体的区块链节点数量是根据应用类型的不同而发生变化的。由于目前尚不存在专用的区块链仿真工具来仿真区块链节点数量较多的情况,因此本文在构建以太坊传播模型时将 N 作为固定值去研究。期望在今后的研究中可以将不同的节点数 N 纳入可变量这一范畴带入模型进行研究。同样的,希望可以在以太坊网络中增加不同数量的攻击节点进行测试。
(2)本文通过以太坊网络的测试节点来获取对等节点的个数,但事实上以太坊的对等节点发现协议是 Kademlia 协议[36]的变种,期望在今后的研究中可以深入理解并将该协议引入。此外,本文将网络算力平均分配给每个节点,期望在之后的研究中,可以将算力的分布引入。
参考文献
[1] S Nakamoto. Bitcoin: Apeer-to-peer electronic cash system. 2009.
[2] Kshetri N. Can Blockchain Strengthen the Internet of Things?[J]. 2017, 19:68-72.
[3] J Coward.. Meet the Visionary Who Brought Blockchain to the Industrial IoT. IOT World News. 2016.
[4] Ethereum White Paper. https://github.com/ethereum/wiki/wiki/White-Paper[Online]. 2016.
[5] Sompolinsky. Y, Zohar.A. Accelerating bitcoin’s transaction processing, fast money grows on trees, notchains[J]. IACR Cryptology ePrint Archive, 2013:881.
[6] Maesa.D, Mori P, Ricci L. Blockchain Based Access Control[J]. 2017.
[7] DorriA , Kanhere S , Jurdak R. Blockchain in internet of things: Challenges and Solutions[J]. 2016.
[8] Narayan Prusty. Building Blockchain Projects:Develop Real-time Practical DApps Using Ethereum andJavaScript[M]. 2017.
[9] Pinzón, Carlos, Rocha C. Double-spend Attack Models with Time Advantange for Bitcoin[J]. ElectronicNotes in Theoretical Computer Science, 2016, 329:79-103.
[10] Chen C Y, Hasan M, Mohan S. Securing Real-Time Internet-of-Things[J]. 2017.
[11] Croman K, Decker C, Eyal I. On Scaling Decentralized Blockchains[J]. 2016.
[14] Androulaki E, Barger A, Bortnikov V. Hyperledger Fabric: A Distributed Operating System forPermissioned Blockchains[J]. 2018.
[15] Tanenbaum A.S. Distributed operating systems anno 1992. What have we learned so far?[J]. DistributedSystems Engineering, 1993, 1:3.
[16] Gavin Wood. The “Yellow Paper”: Ethereum’s formal specification. 2017,8.
[18] J.Bughin.An Executive’s guide to the Internet of Things, McKinsey, 2016.
[19] PwC. The Internet of Things has arrived in America’s factories, 2015.
[20] Huh S, Cho S, Kim S. Managing IoT devices using blockchain platform[C]. 19th International Conferenceon Advanced Communication Technology (ICACT), 2017.
[21] Dorri A , Kanhere S , Jurdak R. Towards an Optimized BlockChain for IoT[C]. International Conference onInternet-of-things Design & Implementation, 2017.
[22] Dorri A , Kanhere S S , Jurdak R , et al. LSB: A Lightweight Scalable BlockChain for IoT Security andPrivacy[J]. 2017.
[23] Novo, Oscar. Blockchain Meets IoT: an Architecture for Scalable Access Management in IoT[J]. IEEEInternet of Things Journal, 2018:1.
[24] Kshetri Nir. Blockchain’s roles in strengthening cybersecurity and protecting privacy[J].Telecommunications Policy, 2017.
[25] Alfonso P , Nachiket T , Giovanni M. Blockchain and IoT Integration: A Systematic Survey[J]. 2018,18:2575-2583.
[26] M Pusti eka, A Kosa. Approaches to Front-End IoT Application Development for the EthereumBlockchain[C]. 2017 International Conference on Identification, Information and Knowledge in the Internetof Things Procedia Computer Science, 2018: 410–419.
[27] Christidis K , Devetsikiotis M. Blockchains and Smart Contracts for the Internet of Things[J]. IEEE Access,2016, 4:2292-2303.
[28] Huh S , Cho S , Kim S. Managing IoT devices using blockchain platform[C]. 19th International Conferenceon Advanced Communication Technology IEEE, 2017.
[29] Y Sompolinsky, A Zohar. Secure High-Rate Transaction Processing in Bitcoin[J]. BerlinHeidelberg:Springer Berlin Heidelberg, 2015:507-527.
[30] 张发, 李璐, 宣慧玉.传染病传播模型综述[J]. 系统工程理论与实践, 2011:1736-1744.
[32] Wüst K, Gervais.A. Ethereum Eclipse Attacks[J]. Technical report, ETH-Zürich. 2016
[35] Dolev D, Strong H R. Authenticated algorithms for Byzantine agreement[J]. SIAM Journal on Computing,1983, 12: 656-666.
[36] Maymounkov P, Mazières D. Kademlia: A Peer-to-Peer Information System Based on the XOR Metric[C].Revised Papers from the First International Workshop on Peer-to-peer Systems, 2002.