基于区块链的物联网访问控制技术研究

论文价格:免费 论文用途:其他 编辑:硕博论文网 点击次数:
论文字数:32998 论文编号:sb2020050321452430808 日期:2020-05-06 来源:硕博论文网
本文是一篇物联网技术论文,在本文中,我们讨论了基于区块链的物联网安全访问控制系统的设计,实现了ABAC 模型与区块链的结合。基于 ABAC 的区块链物联网访问控制框架是一种集成了访问控制和智能合约的新型框架。通过实施系统原型并进行大量的实验,实验结果显示通过整合区块链和 ABAC 的访问控制模型,物联网能够从区块链和智能合约中获得诸如记录防篡改,数据可追溯以及安全的身份认证等优势。据我们所知,对于结合 ABAC 和智能合约,用区块链中满足物联网的访问控制的方案,仍然需要更多的深入研究。未来我们将考虑完善共识机制,借鉴 LSB 项目的优化技术,使得区块链的性能能够满足物联网的需求。

第一章  绪论

1.1 研究背景
毫无疑问,物联网作为非常有前景的技术,已经引起了学术界的广泛关注。根据Gartner 的预测,物联网设备数量将在 2020 年超过 200 亿[1],对工业和制造业的经济影响将达到万亿美元。但物联网设备数量的急剧增加给物联网系统带来了新的安全风险和挑战。2013 年,美国黑客发布了利用 SkyJack 技术控制他人无人机的视频。2015 年,玩具制造商 VTech 遭受攻击,泄露了超过 500 万用户数据。2018 年,比利时 KU Leuven大学的研究者发现,通过截取特斯拉汽车的遥控钥匙的信号,就能够获取密钥打开汽车。同年,美国自动售货机供应商 Avanti 被黑客盗取用户信用卡和生物特征识别等个人信息。这些安全事件造成的影响越来越大,提醒着所有的物联网用户和企业,安全问题是物联网发展最大的阻碍[2]。物联网是一种新颖的架构,它通过现有的网络基础设施将物理世界与互联网相结合,通常人们将其分作三层架构[3],这三层架构都面临着不同的安全问题:
(1)感知层安全:物联网的感知层,在狭义上可以理解为“传感网”,因为物联网依赖于广泛的硬件基础才能发挥它巨大的作用。无线传感器网络可以说是物联网的四肢,他们作为底层硬件为物联网提供了丰富的数据来源。但是这些感知层设备通常是资源受限的,无法实现复杂的安全方案,容易受到欺骗攻击、假冒攻击、复制攻击等安全威胁。
(2)传输层安全:感知层采集的庞大数据,都将通过传输层转发,传输层类似于数据的高速公路,其重要性不言而喻。传输层容易受到 DDos 攻击,异步攻击、信息篡改等安全威胁。感知层和传输层的安全维护成为了物联网安全上一个被广泛讨论的议题。
(3)应用层安全:此外,除了感知层面临的硬件安全问题外,物联网的应用层通常采用集中化的云平台方案。虽然云平台方案能够带来算力的优势,提供各种标准的接口供物联网设备使用,但它也带来了单点故障和资源浪费等问题。
..............................

1.2 研究意义
值得注意的是,为了将这两种技术无缝地结合起来,仍然需要大量的研究,这个研究课题仍处于初步阶段,不过它的优点也在逐步显现,区块链结合物联网的突出特点主要体现在五个方面[7]:
(1)去中心化架构:去中心化的结构将消除单点故障。由于区块链数据通常利用密码算法存储在去中心化网络上的多个节点中,因此整个系统对恶意攻击具有很强的抵抗力。每个网络节点都能够复制和存储区块链账本,单个节点脱机不会影响系统的可用性或安全性。相比之下,许多传统数据库或者中心平台依赖于单个或几个服务器,更容易受到网络攻击。
(2)身份认证:在公有区块链中,每个用户和设备都由对应的账户标识。账户签署的交易一旦确认,其记录是不可变的。此外区块链可以为物联网应用提供可信的去中心化身份验证和设备授权,可以保证数据来源于可信的设备。
(3)权力下放:在区块链中没有中央机构提供监管和信任,交易事务由每个节点通过事先规定的标准共同维护。节点参与验证所有事务,并逐个添加有效事务。在大多数传统支付系统中,交易不仅取决于所涉及的双方,还取决于第三方信任中心:例如银行、信用卡公司或支付提供商。使用区块链技术时,不再需要第三方做担保,因为节点网络通过共识机制来验证事务。
(4)不可篡改性:该系统的物联网参与者能够验证数据的真实性,从而维护整个网络的账本。用户的操作记录和传感器收集的数据,都能够在整个区块链网络中被追溯。在这个网络中,由所有节点共同维护的数据一旦被共识确认,将在全网络生命周期内不可篡改和删除。
(5)安全性:如果将物联网数据的上传和用户对物联网的操作都当作区块链交易来处理,则可以在传输层面保护数据和通信安全。区块链可以将设备映射为公私密钥,数据的上传视为由智能合约验证的交易事务,区块链使用非常先进的加密技术来确保事务信息被锁定在区块链中,安全性相比传统物联网系统得到了很大的加强。
.........................

第二章  相关概念和技术介绍

2.1  区块链技术
当前根据区块链的访问权限,业内通常将其分为三种主要类型:公有链,私有链和联盟链。公有链意味着所有人都能成为公链的节点,操作事务进行数据交互,信息对所有人公开,它是三中链条中最广泛的一种。联盟链是多个组织之间形成共识的适用于某个行业的区块链。私有链则是任何人都可以部署的区块链,而且拥有者具有该链的所有管理权限[24]。区块链技术一般由表 2-1 中所述几个关键要素组成,见表 2-1:
表 2-1.  区块链的关键要素
.........................

2.2  以太坊介绍
以太坊是一个图灵完备的通用的区块链平台。不同于比特币,以太坊允许开发人员在以太坊上实现他们的复杂操作。开发人员可以使用名为 Solidty 的内置语言构建和部署分散的应用程序 Dapps,如智能合约和其他复杂的法律和金融应用程序[39]。该语言是面向对象的语言。以太坊之所以能够支持 Dapps 开发,是因为它提供了以太坊虚拟机(EVM),EVM 理论上可以支持节点运行任意复杂度的代码,并且对计算的结果达成共识。智能合约定义的操作在网络中的所有节点之间同时进行,确保事务信息的同步和可靠性。
与比特币矿工通过 PoW 验证交易获取奖励之外,执行智能合约的以太坊矿工收取程序执行费用。每一个指令都通过评估计算难度得出手续费,在以太坊中被称为Gas[40]。交易发起账户必须为程序执行的每行代码付费,Gas 手续费的存在是为了阻止代码中的多次循环等攻击影响以太坊网络。
2.2.1 Ghost 协议
Ghost(Greedy Heaviest Observed Subtree)的主要思想是安全地减少比特币区块链的共识时间,并且提高吞吐量[41]。该协议试图解决区块链分叉带来的问题。在比特币的设计中,区块挖掘速度通过调整难度值来维持在 10 分钟左右。以太坊将这个时间设计为15 秒左右[42]。由于以太坊是去中心化的节点,节点之间的广播需要耗费一点的传输时间,15 秒的出块速度太快,有可能在当前有效区块被全网同步之前,下一个分叉区块就被挖出,如果具备算力优势的节点集中算力在当前区块同步之前就按照自己的分叉挖掘下一个区块,那么挖掘出的节点更有可能成为最长合法链[43]。这样的后果就是在以太坊中大矿池的优势将越来越大。
...............................

第三章  需求分析与设计 .............................22
3.1 需求分析 .........................................22
3.2 系统总体架构...................................23
3.2.1 软件架构........................................23
3.2.2 硬件架构..................................24
第四章  基于区块链的物联网访问控制的详细实现 .....................................33
4.1 系统框架概述.........................................33
4.1.1 开发工具介绍 ........................................33
4.1.2 私有链环境搭建流程 .................................33
第五章  基于区块链的物联网访问控制系统的验证测试 .................................42
5.1 可用性测试 .........................................42
5.1.1 测试环境.........................................42
5.1.2 系统启动演示 ...............................42

第五章  基于区块链的物联网访问控制系统的验证测试

5.1 可用性测试
上一章中阐述了详细设计方案,本章将在搭建系统环境后,进行一系列的测试,验证本文所述的相关功能。
5.1.1 测试环境
软件环境主要采取表 5-1 中所示组件,包含微服务 SpringBoot、以太坊连接的 API Web3J、IPFS JAVA 连接 API 以及以太坊 Geth 客户端和 linux 系统。
表 5-1.  软件使用环境
..........................

第六章  总结与展望

6.1 论文总结
在本文中,我们讨论了基于区块链的物联网安全访问控制系统的设计,实现了ABAC 模型与区块链的结合。基于 ABAC 的区块链物联网访问控制框架是一种集成了访问控制和智能合约的新型框架。
通过实施系统原型并进行大量的实验,实验结果显示通过整合区块链和 ABAC 的访问控制模型,物联网能够从区块链和智能合约中获得诸如记录防篡改,数据可追溯以及安全的身份认证等优势。据我们所知,对于结合 ABAC 和智能合约,用区块链中满足物联网的访问控制的方案,仍然需要更多的深入研究。未来我们将考虑完善共识机制,借鉴 LSB 项目的优化技术,使得区块链的性能能够满足物联网的需求。
在我们的设计中虽然完成了区块链和物联网的有机结合,并且实现了智能合约的ABAC 访问控制模型,但由于本论文的目的只是为了开发和测试系统原型,并进行基本的概念验证,因此未来还有许多改进要做。
在以后的研究过程中,我们将探究该访问控制结构中其他组件对整个系统的影响,比如调整区块链的性能;改善硬件环境对于区块链的适配;或者添加真实的云环境来完善该访问控制方案。
此外应该搭建更加完善的测试环境,设计丰富的测试方案与计划,用于精确测试该访问控制方案在工业物联网中的性能。比如测试节点数目对于系统性能的影响;测试物联网文件的大小对于系统的影响等等。甚至可以考虑建立标准化的物联网访问控制流程,使其适用于各类硬件设备,支持各种硬件厂商,用户只需要从可视化的界面就可以操作各类资源。
参考文献(略)


如果您有论文相关需求,可以通过下面的方式联系我们
点击联系客服
QQ 1429724474 电话 15800343625