最新论文笔记(+5):Blockchain Technologies for the Internet of Things: Research Issues and Challenges

Blockchain Technologies for the Internet of Things: Research Issues and Challenges(区块链技术应用于物联网:研究问题与挑战)

这是一篇研究区块链技术应用于IoT中存在的问题挑战的综述,指出了IoT许多的领域可以使用区块链技术来解决安全和隐私问题,同时也指出IoT领域并不是都必须使用区块链。然后,将目前的威胁模型大致进行了分类,包含五类:基于身份的攻击(namely identity-based attacks)、基于操纵的攻击(manipulation-based attacks)、密码分析攻击(crytanalytic attacks)、基于声誉的攻击(reputation-based attacks)和基于服务攻击(service-based attacks)。

一、写作背景

论文名称作者 / 单位来源年份简要内容
Blockchain Technologies for the Internet of Things: Research Issues and ChallengesMohamed Amine Ferrag (Guelma University)IEEE Internet of Things Journal2019提出了IoT安全和隐私方面的威胁模型,并进行分类。

从本文可知,由于IoT设备的计算、存储和带宽受限,大量数据流量成为满足所需服务质量的瓶颈,许多研究人员将区块链技术应用于IoT中。以此为写作背景,作者对IoT网络现有的区块链协议进行了全面的综述,并提出了IoT中区块链协议所考虑的威胁模型的分类。

二、主要内容

首先,作者指出IoT中并不是都适合使用区块链,并提供了一种判断是否必须使用区块链的方法,如图1所示。(自己重新整理并画的图)

在这里插入图片描述
然后,作者对目前IoT的威胁模型大致分了两大类和五小类,两大类为依赖应用程序的攻击和无需应用程序的攻击,五小类分别为基于身份的攻击(攻击者伪造身份伪装成授权用户,以便访问系统并操纵它)、基于操纵的攻击(涉及未经授权的访问和数据篡改)、密码分析攻击(目标是破解密码算法并公开密钥)、基于声誉的攻击(一方通过把他的名声变成积极的声誉来操纵他)和基于服务攻击(目的要么是使服务器不可用,要么是使服务的行为不同于其规范)。

论文提出了基于IoT链的体系结构实现需要四个主要阶段:

  • a) 创建智能合约并部署到区块链中;
  • b) 发送交易到合同地址;
  • c) 客户端请求加密密钥来解密密钥服务器上的资源;
  • d) 客户端可以直接从资源服务器下载加密后的资源。

另外,作者概述了提高IoT+区块链的能力和有效性的开放问题和研究挑战,并提出如下潜在的研究方向。

  • a) 对联合攻击的弹性:可设计一种安全解决方案,即能抵抗组合的无应用程序攻击,又能考虑到解决方案的实现可行性,特别是在资源约束较低的IoT设备的情况下。
  • b) 动态和可适应的安全框架:如何为IoT链体系结构设计一种动态的、适应性强的安全框架是未来应该受到更多关注的挑战之一。
  • c) 节能的“挖矿”:设计一种高效节能的共识协议是IoT结合区块链技术的重大研究挑战之一。
  • d) 社交网络和信任管理:假新闻可能是网络攻击的一部分,大规模的谣言传播会对一个组织或一个国家造成严重的社会和经济损失,尤其是使用在线社交网络。
  • e) 特定区块链基础设施:支持大型区块链区去中心化存储的区块链专用设备成为一个具有挑战性的问题。此外,计算资源丰富的设备之间的可信度需要在区块链基础设施中建立。
  • f) 车载云广告传播:如何设计一个基于区块链技术的单属性访问控制协议来保护车载云广告广播中的交易隐私?如何设计一个基于区块链技术的隐私保护的秘密共享方案来确定选定车辆参与交易?
  • g) Skyline查询处理:这已经成为数据库研究中的一个重要问题,如集中式数据库、分布式数据库和相似度搜索。调查方案还没有研究在区块链中使用skyline查询的可能性。

三、总结

总体来说,本篇论文是一篇基于区块链的IoT的研究综述,非常详细和具体的阐述了相关的安全问题和攻击方法,论文结构也是层次分明。并且,非常详细的对IoT中的威胁模型进行分类,大概有十几种攻击都能详细归类,并且讲的也比较细致,适合仔细阅读。特别是一种判断是否必须利用区块链技术来解决IoT问题的方法流程图非常有意思,对于铺天盖地的基于区块链的论文起到很好的鉴别功能,能迅速了解那些是更好的解决方案。

这篇论文几乎对大部分在基于区块链的IoT攻击方法进行了分析和汇总,具有很好的参考意义,且提出了一种判断是否用区块链来解决IoT问题的方法特别新颖,这是其他论文中没有的部分。

以上仅代表我个人的疑惑,欢迎大家在下方留言积极讨论,一起学习,一起进步!

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值