CN113381975A - 基于区块链与雾节点信誉的物联网安全访问控制方法 - Google Patents

基于区块链与雾节点信誉的物联网安全访问控制方法 Download PDF

Info

Publication number
CN113381975A
CN113381975A CN202110506100.1A CN202110506100A CN113381975A CN 113381975 A CN113381975 A CN 113381975A CN 202110506100 A CN202110506100 A CN 202110506100A CN 113381975 A CN113381975 A CN 113381975A
Authority
CN
China
Prior art keywords
node
request
internet
cloud
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110506100.1A
Other languages
English (en)
Other versions
CN113381975B (zh
Inventor
王尚平
高宇波
张亚玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Jikuai Technology Co ltd
Original Assignee
Xian University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Technology filed Critical Xian University of Technology
Priority to CN202110506100.1A priority Critical patent/CN113381975B/zh
Publication of CN113381975A publication Critical patent/CN113381975A/zh
Application granted granted Critical
Publication of CN113381975B publication Critical patent/CN113381975B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了基于区块链与雾节点信誉的物联网安全访问控制方法,具体为:进行雾节点、云节点注册、云服务、物联网设备注册;物联网设备向代理的雾节点发起一个访问云服务的请求信号;雾节点收到物联网设备的请求信号后对物联网设备、云节点、雾节点的身份进行验证;检测雾节点的信誉值是否及格和检测请求行为是否合法,若合法、及格,则向云节点发送雾节点带数字签名的请求;云节点验证后将云服务数据传输给代理的雾节点的服务器上;代理雾节点的服务器将数据传输到物联网设备上。本发明以太坊智能合约技术在区块链网络实现去中心、可拓展的物联网访问控制问题,通过信誉机制和行为检测机制共同来保证物联网设备的访问控制的安全性。

Description

基于区块链与雾节点信誉的物联网安全访问控制方法
技术领域
本发明属于信息安全技术领域,涉及一种基于区块链与雾节点信誉的物联网安全访问控制方法。
背景技术
随着物联网技术的快速发展,物联网设备的数量呈指数级增长。虽然物联网技术为人们的生活带来了诸多便利,但是物联网设备的大量增长为云计算的安全性和拓展性带来了巨大的挑战。传统的云计算访问控制大多基于中心化的授权方式,中心化的授权方式不仅难于管理大量增长的物联网设备,而且资源受限的物联网设备很容易被黑客控制并对云服务器发起攻击(例如:分布式拒绝服务攻击)造成系统的单点故障和隐私泄露。
由于区块链技术固有的新特性非常适用于物联网分布式的、资源受限的环境中,而且区块链的应用为物联网带来了新的安全特性。近年来,已经有不少人将区块链技术应用到物联网的环境中。但是,这些方案难以达到物联网环境的一些相关性能要求,例如:实时性、低延迟、高带宽、移动性等、位置感知,特别是区块链技术急需解决的可拓展性问题。为了弥补区块链技术带来的拓展性问题,以及解决物联网中实时性、低延迟、高带宽、移动性等问题,通过引入雾计算来解决这些问题。将区块链和雾计算集成到一个系统中成为一个自然的趋势,通过将区块链融入边缘网络,系统可以在大量分布式边缘节点上提供对网络的可靠访问和控制、存储和计算。因此系统的网络安全性、数据完整性和计算有效性可以满足。另一方面,雾计算的加入使得系统拥有大量的计算资源和分布式网络边缘的存储资源,有效地减轻了功率受限设备对区块链存储和挖掘计算的负担。因此,边缘的链外存储和链外计算使得区块链上的可拓展存储和计算成为可能。在雾计算中加入区块链可以提高安全性、隐私性和资源的自动使用。由于区块链技术和雾计算都来自于一个分散的网络且二者优势形成互补的实际情况,近年来,将区块链与雾计算结合在一起越来越受到人们的青睐,已经有许多研究将区块链和雾计算结合到一起。但是,在物联网环境中基于区块链和雾计算的云计算访问控制研究几乎没有,因此,将区块链和雾计算巧妙的结合到一起应用到物联网的访问控制的研究具有重大的研究意义和实际价值。
发明内容
本发明的目的是提供一种基于区块链与雾节点信誉的物联网安全访问控制方法,以太坊智能合约技术在区块链网络实现去中心、可拓展的物联网访问控制问题,又通过信誉机制和行为检测机制共同来保证物联网设备的访问控制的安全性。
本发明所采用的技术方案是,基于区块链与雾节点信誉的物联网安全访问控制方法,具体按照如下步骤实施:
步骤1,进行雾节点注册、云节点注册、云节点注册云服务、物联网设备注册;
步骤2,物联网设备向代理的雾节点发起一个访问云服务的请求信号;
步骤3,雾节点收到物联网设备的请求信号后对请求的物联网设备、被请求的云节点、代理的雾节点的身份进行验证,若均验证通过则执行步骤4,若任意一个验证不通过,则中断访问;
步骤4,检测雾节点的信誉值是否及格和检测请求行为是否合法,若物联网设备发起的请求是合法的,并且雾节点的信誉值及格,则继续执行步骤5;
步骤5,向云节点发送雾节点带数字签名的请求,请求云节点提供服务给物联网设备;
步骤6,云节点验证雾节点的数字签名,通过后与物联网设备建立SSL通信,将云服务数据传输给代理的雾节点的服务器上;
步骤7,代理雾节点的服务器将数据以局域网的方式传输到物联网设备上。
本发明的特征还在于,
步骤1中的雾节点注册具体为:
雾节点调用fogRegister()函数进行雾节点注册,fogRegister()函数的作用是为雾节点添加以太坊地址、信誉值、以及雾节点管理的所有物联网设备的以太坊地址,注册后的雾节点为:fogRegister(EFN,CFN,LIoTD),其中,EFN为雾节点的以太坊地址,是雾节点在访问控制系统中的唯一标识;CFN为雾节点的信誉值;LIoTD为物联网设备列表,是雾节点管理的所有物联网设备的以太坊地址;
云节点注册具体为:
云节点调用cloudRegister()函数进行云节点的注册,cloudRegister()函数的作用是为云节点添加以太坊地址以及云服务列表,注册后的云节点为:cloudRegister(ECN,Lservice),其中,(ECN,Lservice)为云节点的结构,ECN为云节点的以太坊地址,标识访问控制系统唯一的云节点;Lservice为云服务列表;
云节点注册云服务具体为:
云节点调用serviceAdd()函数添加云服务,serviceAdd()函数为三元组(IDservice,ECN,URL)函数,serviceAdd()函数的作用为为云节点添加太坊地址、云服务的请求接口以及云服务;注册后的云节点为:serviceAdd(IDservice,ECN,URL)ECN为添加云服务的CN以太坊地址;URL为云服务的请求接口,IDservice代表访问控制系统唯一的云服务,云节点调用serviceAdd()在Lservice列表中添加云服务IDservice;IDservice=keccak256(ECN,URL),keccak256()是以太坊系统的哈希运算;
物联网设备注册具体为:
雾节点调用deviceRegister()函数代理物联网设备进行注册,deviceRegister()函数的作用为为物联网设备添加以太坊地址、代理的雾节点以太坊地址以及物联网设备需要的服务;注册后的物联网设备为deviceRegister(EIoTD,EFN,IDservice),三元组(EIoTD,EFN,IDservice)是物联网设备的结构;EIoTD是的以太坊地址,标识系统唯一的物联网设备,由代理的雾节点分配;EFN是代理的雾节点以太坊地址,IDservice为物联网设备需要的服务,雾节点将物联网设备的EIoTD添加到LIoTD中。
步骤2具体为:物联网设备向代理它的雾节点发送一个请求sendRequest(EIoTD,ECN,IDservice),即就是太坊地址为EIoTD的物联网设备向代理它的雾节点发送一个请求地址为ECN的云节点上的云服务,云服务ID为IDservice的请求。
步骤3具体为:
步骤3.1,雾节点收到物联网设备发来的请求信号后,雾节点首先使用initiateRequest()函数初始化一个请求,initiateRequest()函数的作用为产生一个结构为(IDrequest,EIoTD,EFN,ECN,IDservice,T)的请求,即就是初始化后的请求,以及调用其他函数,初始化后的请求结构为:(IDrequest,EIoTD,EFN,ECN,IDservice,T),其中,IDrequest是请求唯一的ID,用IDrequest能索引到整个请求的结构信息,T为请求的时间戳,IDrequest=keccak256(EIoTD,EFN,ECN,IDservice,T);
步骤3.2,雾节点调用initiateRequest()函数向以太坊地址为ECN的云节点发起访问请求IDrequest
步骤3.3,雾节点收到请求后使用initiateRequest()函数调用authenticate()函数的对请求的物联网设备、被请求的云节点、代理的雾节点的身份进行验证,若均验证通过则执行步骤4,authenticate()函数具体为:判断物联网设备的EIoTD、雾节点的EFN、云节点的ECN是否通过deviceRegister()、fogRegister()、cloudRegister()添加到系统,并将验证结果向initiateRequest()返回,若都添加,则验证通过。
步骤4具体为:
initiateRequest()函数将调用creditJudge()函数对发起IDrequest的代理雾节点进行信誉判别,而creditJudge()函数需要接着调用behaviorJudge()进行行为检测辅助计算雾节点信誉值,具体为:
步骤4.1,behaviorJudge()函数对雾节点的请求行为进行检测,检测雾节点请求是否有恶意行为或者攻击,behaviorJudge()函数根据请求行为的恶意程度将请求行为分为四个等级,具体为:(一)没有检测出恶意行为,则信誉影响值Ci=0;(二)分布式拒绝服务攻击;(三)身份欺骗;(四)拒绝服务攻击,分布式拒绝服务攻击、身份欺骗、拒绝服务攻击的信誉影响值Ci依次为A,B,C,0<A<B<C;
步骤4.2,creditJudge()函数按照以下公式计算雾节点信誉值CFN,具体为:
Figure BDA0003058442710000061
其中,CFN'是雾节点发起访问之前的信誉值,
Figure BDA0003058442710000062
是一个调节因子,
Figure BDA0003058442710000063
步骤4.3,creditJudge()函数对信誉影响值进行判断看是否满足Ci=0以及对雾节点信誉值CFN进行判断看是否满足CFN>CT,其中CT为信誉阈值,CT≥0,是访问控制系统定义的一个常量;
若Ci=0且CFN>CT同时满足,则认为检测雾节点的信誉值及格和检测请求行为合法,继续执行步骤5。
步骤5中behaviorJudge()函数根据请求行为的恶意程度将请求行为分为四个等级具体操作为:
分布式拒绝服务攻击:在周期时间T内定期检测访问同一个云节点服务器的物联网设备数量,如果请求的物联网设备数量超过限制,则认为云节点服务器遭受分布式拒绝服务攻击;
身份欺骗攻击:检测请求中的物联网设备的以太坊地址EIoTD和雾节点的以太坊地址EFN是否匹配,EIoTD和EFN的对应关系在deviceRegister()函数中被指定,则认为云节点服务器遭受身份欺骗攻击;
拒绝服务攻击:在周期时间T内定期检测同一个物联网设备向一个云节点服务器发起访问的数量,如果请求次数数量超过限制,则认为云节点服务器遭受拒绝服务攻击;
不存在上述三种状况则认为无恶意行为。
步骤5具体为:
initiateRequest()函数向云节点发送一个带数字签名的请求sendSign(IDrequest,sign(pkFN,IDrequest),PKFN),即就是initiateRequest()将请求名IDrequest、雾节点的请求消息签名sign(pkFN,IDrequest)、雾节点的公钥PKFN、雾节点的私钥pkFN都发送到被请求的云节点上请求云服务,其中keccak256为以太坊的哈希运算。
步骤5中的签名采用椭圆曲线数字签名算法进行,具体按照如下步骤:
步骤5.1,使用椭圆曲线E,其中,椭圆曲线E的模数为p,系数为a和b,生成素数阶q的循环群的点A,选择一个随机整数d作为雾节点私钥,且0<d<q,则通过随机数产生的其公钥B=dA;
步骤5.2,生成雾节点的公钥PKFN=(p,a,b,q,A,B),雾节点的私钥pkFN=(d);
步骤5.3,生成数字签名
sign(pkFN,IDrequest)=(r,s),即就是签名的结果是一对整数由(r,s)组成,其中每个值的长度都与q相同;
其中,r=xR,s≡(h(IDrequest)+d·r)k-1modq,h(IDrequest)为IDrequest的哈希运算,xR是椭圆曲线上的点R的横坐标,k为系统随机生成的一个雾节点的临时密钥,R=k·A,q≥160位。
步骤6具体为:
云节点调用verifySign()函数验证雾节点的数字签名,verifySign()函数具体为:云节点收到请求明文消息IDrequest、签名sign(pkFN,IDrequest)、雾节点的公钥PKFN后,验证是否数据是否完整以及和发起请求的雾节点身份是否一致,若数据完整且一致则验证签名结束,云节点主动和雾节点建立SSL通信,将云服务数据传输到代理的雾节点服务器上;
其中verifySign()函数对签名进行验证具体为:
验证xp≡rmodq,即就是,只有当xp与签名参数r模q相等时,验证者才会通过接受签名;否则,此签名是无效的;
其中,xp表示椭圆曲线上的一个点P的坐标,P=u1A+u2B,其中,u1≡w·h(IDrequest)modq,u2≡w·rmodq,w≡s-1modq。
步骤7具体为:
代理雾节点将缓冲到雾节点服务器上的云服务数据传输到地址为EIoTD的物联网设备,访问控制结束。
本发明的有益效果是:
一种基于区块链与雾节点信誉的物联网安全访问控制方法,使用以太坊智能合约技术在区块链网络实现去中心、可拓展的物联网访问控制问题,又通过信誉机制和行为检测机制共同来保证物联网设备的访问控制的安全性。通过与现有的方案相比较,本发明方法具有较好的算法安全性,尤其是大量的恶意物联网设备同时向一个云服务器发起访问控制请求的情况,本发明可以直接通过信誉机制和行为检测机制来避免云服务由于恶意的请求而宕机,可以有效的避免拒绝服务攻击(DOS)和分布式拒绝服务攻击(DDOS)。同时本发明是适合去中心的环境的,所有的雾节点、物联网设备、雾节点都是以匿名的方式加入区块链,他们之间的交互是在没有任何一个中心机构的网络中参与的。通过区块链网络可以使得访问控制的记录是透明的、可溯源的、不可篡改的,更为重要的是区块链网络的使用避免了系统出现单点故障和单点隐私泄露。最后,由于本发明是雾节点以中心化的方式管理物联网设备,而不是区块链网络以分布式的方式管理数据巨大的物联网设备,这种整体去中心化局部中心化的物联网设备管理方式增加了物联网的可拓展性。
具体实施方式
下面结合具体实施方式对本发明进行详细说明。
本发明所采用的技术方案是,基于区块链与雾节点信誉的物联网安全访问控制方法,具体按照如下步骤实施:
步骤1,进行雾节点注册、云节点注册、云节点注册云服务、物联网设备注册;
雾节点注册具体为:
雾节点调用fogRegister()函数进行雾节点注册,fogRegister()函数的作用是为雾节点添加以太坊地址、信誉值、以及雾节点管理的所有物联网设备的以太坊地址,注册后的雾节点为:fogRegister(EFN,CFN,LIoTD),其中,EFN为雾节点的以太坊地址,是雾节点在访问控制系统中的唯一标识;CFN为雾节点的信誉值;LIoTD为物联网设备列表,是雾节点管理的所有物联网设备的以太坊地址;
云节点注册具体为:
云节点调用cloudRegister()函数进行云节点的注册,cloudRegister()函数的作用是为云节点添加以太坊地址以及云服务列表,注册后的云节点为:cloudRegister(ECN,Lservice),其中,(ECN,Lservice)为云节点的结构,ECN为云节点的以太坊地址,标识访问控制系统唯一的云节点;Lservice为云服务列表;
云节点注册云服务具体为:
云节点调用serviceAdd()函数添加云服务,serviceAdd()函数为三元组(IDservice,ECN,URL)函数,serviceAdd()函数的作用为为云节点添加太坊地址、云服务的请求接口以及云服务;注册后的云节点为:serviceAdd(IDservice,ECN,URL)ECN为添加云服务的CN以太坊地址;URL为云服务的请求接口,IDservice代表访问控制系统唯一的云服务,云节点调用serviceAdd()在Lservice列表中添加云服务IDservice;IDservice=keccak256(ECN,URL),keccak256()是以太坊系统的哈希运算;
物联网设备注册具体为:
雾节点调用deviceRegister()函数代理物联网设备进行注册,deviceRegister()函数的作用为为物联网设备添加以太坊地址、代理的雾节点以太坊地址以及物联网设备需要的服务;注册后的物联网设备为deviceRegister(EIoTD,EFN,IDservice),三元组(EIoTD,EFN,IDservice)是物联网设备的结构;EIoTD是的以太坊地址,标识系统唯一的物联网设备,由代理的雾节点分配;EFN是代理的雾节点以太坊地址,IDservice为物联网设备需要的服务,雾节点将物联网设备的EIoTD添加到LIoTD
步骤2,物联网设备向代理的雾节点发起一个访问云服务的请求信号,具体为:物联网设备向代理它的雾节点发送一个请求sendRequest(EIoTD,ECN,IDservice),即就是太坊地址为EIoTD的物联网设备向代理它的雾节点发送一个请求地址为ECN的云节点上的云服务,云服务ID为IDservice的请求;
步骤3,雾节点收到物联网设备的请求信号后对请求的物联网设备、被请求的云节点、代理的雾节点的身份进行验证,若均验证通过则执行步骤4,若任意一个验证不通过,则中断访问;
具体为:
步骤3.1,雾节点收到物联网设备发来的请求信号后,雾节点首先使用initiateRequest()函数初始化一个请求,initiateRequest()函数的作用为产生一个结构为(IDrequest,EIoTD,EFN,ECN,IDservice,T)的请求,即就是初始化后的请求,以及调用其他函数,初始化后的请求结构为:(IDrequest,EIoTD,EFN,ECN,IDservice,T),其中,IDrequest是请求唯一的ID,用IDrequest能索引到整个请求的结构信息,T为请求的时间戳,IDrequest=keccak256(EIoTD,EFN,ECN,IDservice,T);
步骤3.2,雾节点调用initiateRequest()函数向以太坊地址为ECN的云节点发起访问请求IDrequest
步骤3.3,雾节点收到请求后使用initiateRequest()函数调用authenticate()函数的对请求的物联网设备、被请求的云节点、代理的雾节点的身份进行验证,若均验证通过则执行步骤4,authenticate()函数具体为:判断物联网设备的EIoTD、雾节点的EFN、云节点的ECN是否通过deviceRegister()、fogRegister()、cloudRegister()添加到系统,并将验证结果向initiateRequest()返回,若都添加,则验证通过;
步骤4,检测雾节点的信誉值是否及格和检测请求行为是否合法,若物联网设备发起的请求是合法的,并且雾节点的信誉值及格,则继续执行步骤5;
具体为:
initiateRequest()函数将调用creditJudge()函数对发起IDrequest的代理雾节点进行信誉判别,而creditJudge()函数需要接着调用behaviorJudge()进行行为检测辅助计算雾节点信誉值,具体为:
步骤4.1,behaviorJudge()函数对雾节点的请求行为进行检测,检测雾节点请求是否有恶意行为或者攻击,behaviorJudge()函数根据请求行为的恶意程度将请求行为分为四个等级,不同级别的请求行为会对应不同的Ci。下表1是Ci的计算,没有检测出恶意行为,Ci=0;当检测出恶意行为时,Ci根据恶意等级递增的顺序分别为A,B,C,A<B<C;下面表1列举了三种恶意行为:分布式拒绝服务攻击(DDOS)、身份欺骗(Identity Theft)、拒绝服务攻击(Denial Of Service,DOS)。
表1 Ci的计算
恶意级别 恶意行为 C<sub>i</sub>(C<sub>i</sub>>0)
Level 1(良好) 0
Level 2(限制) DDOS A
Level 3(恶意) Identity Theft B
Level 4(严重) DOS C
behaviorJudge()函数根据请求行为的恶意程度将请求行为分为四个等级具体操作为:
分布式拒绝服务攻击:在周期时间T内定期检测访问同一个云节点服务器的物联网设备数量,如果请求的物联网设备数量超过限制,则认为云节点服务器遭受分布式拒绝服务攻击;值得注意的是,短时间大量物联网设备访问同一个云节点可能是某段时间云节点的某个服务比较受欢迎,因此分布式拒绝服务攻击被看作限制行为,其信誉影响值Ci较小,但是不等于0;
身份欺骗攻击:检测请求中的物联网设备的以太坊地址EIoTD和雾节点的以太坊地址EFN是否匹配,EIoTD和EFN的对应关系在deviceRegister()函数中被指定,则认为云节点服务器遭受身份欺骗攻击;
拒绝服务攻击:在周期时间T内定期检测同一个物联网设备向一个云节点服务器发起访问的数量,如果请求次数数量超过限制,则认为云节点服务器遭受拒绝服务攻击;因为,不可能存在一个设备短时间反复访问一个云节点服务的情况,因此拒绝服务攻击被看作严重行为,其信誉影响值Ci最大。
不存在上述三种状况则认为无恶意行为。
步骤4.2,creditJudge()函数按照以下公式计算雾节点信誉值CFN,具体为:
Figure BDA0003058442710000131
其中,CFN'是雾节点发起访问之前的信誉值,
Figure BDA0003058442710000132
是一个调节因子,
Figure BDA0003058442710000133
步骤4.3,creditJudge()函数对信誉影响值进行判断看是否满足Ci=0以及对雾节点信誉值CFN进行判断看是否满足CFN>CT,其中CT为信誉阈值,CT≥0,是访问控制系统定义的一个常量;
若Ci=0且CFN>CT同时满足,则认为检测雾节点的信誉值及格和检测请求行为合法,继续执行步骤5;
步骤5,向云节点发送雾节点带数字签名的请求,请求云节点提供服务给物联网设备;具体为:
initiateRequest()函数向云节点发送一个带数字签名的请求sendSign(IDrequest,sign(pkFN,IDrequest),PKFN),即就是initiateRequest()将请求名IDrequest、雾节点的请求消息签名sign(pkFN,IDrequest)、雾节点的公钥PKFN、雾节点的私钥pkFN都发送到被请求的云节点上请求云服务,其中keccak256为以太坊的哈希运算。
其中,签名采用椭圆曲线数字签名算法进行,具体按照如下步骤:
步骤5.1,使用椭圆曲线E,其中,椭圆曲线E的模数为p,系数为a和b,生成素数阶q的循环群的点A,选择一个随机整数d作为雾节点私钥,且0<d<q,则通过随机数产生的其公钥B=dA;
步骤5.2,生成雾节点的公钥PKFN=(p,a,b,q,A,B),雾节点的私钥pkFN=(d);
步骤5.3,生成数字签名
sign(pkFN,IDrequest)=(r,s),即就是签名的结果是一对整数由(r,s)组成,其中每个值的长度都与q相同;
其中,r=xR,s≡(h(IDrequest)+d·r)k-1modq,h(IDrequest)为IDrequest的哈希运算,xR是椭圆曲线上的点R的横坐标,k为系统随机生成的一个雾节点的临时密钥,R=k·A,为了达到更高的安全等级,素数阶q的长度大小应该大于等于160位;
步骤6,云节点验证雾节点的数字签名,通过后与物联网设备建立SSL通信,将云服务数据传输给代理的雾节点的服务器上;具体为:
云节点调用verifySign()函数验证雾节点的数字签名,verifySign()函数具体为:云节点收到请求明文消息IDrequest、签名sign(pkFN,IDrequest)、雾节点的公钥PKFN后,验证是否数据是否完整以及和发起请求的雾节点身份是否一致,若数据完整且一致则验证签名结束,云节点主动和雾节点建立SSL通信,将云服务数据传输到代理的雾节点服务器上;
其中verifySign()函数对签名进行验证具体为:
验证xp≡rmodq,即就是,只有当xp与签名参数r模q相等时,验证者才会通过接受签名;否则,此签名是无效的;
其中,xp表示椭圆曲线上的一个点P的坐标,P=u1A+u2B,其中,u1≡w·h(IDrequest)modq,u2≡w·rmodq,w≡s-1modq。
步骤7,代理雾节点的服务器将数据以局域网的方式传输到物联网设备上,具体为:
代理雾节点将缓冲到雾节点服务器上的云服务数据传输到地址为EIoTD的物联网设备,访问控制结束。
为了验证本发明在访问控制过程中的效率和成本分析,我们实现了一个原型。实验平台为Intel(R)Core(TM)i5-3230 CPU@2.6GHz处理器和4GB内存,系统为ubuntu16.04LTS。开发软件为eclipse4.3和Solidity IDE:Remix(基于浏览器的编译器),算法采用Java和solidity实现。
本实验我们使用以太坊智能合约的gas花费来验证我们发明的成本分析。太坊中执行合约函数需要支付相应的执行费用,合约执行的费用以Gas表示,gas的目的是限制执行交易所需的工作量,同时为执行支付费用。合约编译成字节码在EVM中执行,字节码程序跟我们计算机的汇编程序差不多。把上面的代码翻译成底层的各种操作,比如加减乘除,数据存储,条件语句这些。这样可以把所有的操作符都统计出来,每种运算设定一个gas费用。整个执行过程所有字节码加起来,就是本次交易的gas总费用。gas price(gas价格)是由交易创建者设置的,发送者账户需要预付的交易费用,也可以理解为给矿工的预算=gasprice*gas limit。如果交易还有剩余gas,这些gas将返回给发送者账户。
实验工作是通过使用本发明提出的改进算法,分析其智能合约执行的成本,来验证算法的可行性。
表2智能合约成本花费
Figure BDA0003058442710000151
Figure BDA0003058442710000161
(1)算法性能评估实验:
如表2为我们设计的合约各个合约执行的gas花费,其中核心函数是initiateRequest(),因为这个函数是与所有其他函数交互的枢纽,并且访问控制的发起和结束都是由这个函数完成的,所有此合约的gas花费最大,而fogRegister()、deviceRegister()、cloudRegister()、serviceAdd()都是一次部署,永久使用,这两个函数在后续访问控制的使用过程中是不花费gas的。如果雾节点代理物联网设备发起的请求中被很少检测出恶意行为,那么behaviorJudge()函数的花费也将进一步减少。因此每次访问控制需要花费2829526的gas,本文以太坊的价格规定1ether≈100,当设定并设定1gasPrice≈1Gwei,1Gwei=109wei=10-9ether,那么每次访问控制将花费大概0.28美元。当访问控制系统中云服务的数据较为隐私并且对安全性要求较高时,本文访问控制成本花费在可接受的范围内。
(2)算法性能分析:
本节,将比较访问控制框架和最近提出的物联网访问控制框架的性能。表二显示五个方案的对比,本文的发明相比原方案,使用了区块链技术为资源受限的物联网设备带来了去中心的安全问题,避免了物联网设备对云服务的访问带来的安全和隐私问题。同时,本文的发明因为将雾计算整合到访问控制框架,解决了因为区块链去中心化问题带来的可拓展性问题,并且中心化的物联网设备管理方式相比基于区块链的物联网访问控制方案具有更好的服务质量QoS、低延迟优点。
表3五个方案之间比较
文献 去中心化 不可篡改 可拓展性 不可否认
Wang × × ×
Li × ×
Miao ×
Feng ×
本文
(3)算法安全分析:
算法结合Ethereum区块链、物联网的访问控制、信誉机制、行为检测机制和智能合约技术,相比于传统的基于物联网的访问控制方案具有更多的优势。本文使用区块链管理大量的雾节点,整个访问控制是以去中心化的方式组织的,这种方式解决了传统的中心化管理物联网带来的安全问题和隐私问题。并且本方案还具有较好的可拓展性。在本节中将讨论此算法的优势。
结论1:我们的算法实现了去中心化
证明:系统采用区块链技术组织雾节点和云节点构建的访问控制系统网络。由于区块链的底层是以去中心化的方式运行的,所有的访问控制信息记录在区块链网络中所有的全节点上面,并且每次记录访问控制信息的记节点都是不确定的,因此没有任何一个中心机构可以完全干预网络,黑客攻击网络中的某一个节点也是无效的,中心化的设计使得资源受限的物联网设备更容易抵御外界的攻击。
结论2:算法实现不可访问控制的不可篡改性。
证明:因为区块链技术去中心共识算法的优势,只有访问控制系统中的某一个节点的算力超过全网51%节点的算力才能修改区块链的内容。即使某一个节点的成功修改了部分区块的部分数据,但是访问控制系统的每笔交易费是有限额的,交易费越大就需要确认更多的区块,换句话说攻击者需要修改的块数据也越多,难度则越大,因此在理论上修改数据的代价是相当昂贵的。
结论3:算法实现可拓展性。
证明:物联网设备每年以百万级的数量增长,如果这些设备都同时访问一个云服务器,或者这些物联网设备被黑客控制,很容易对云服务器发起攻击。本发明用雾节点以中心化的方式管理物联网设备,而区块链以分布式的方式管理雾节点,这样大大减少了将所有物联网设备加入区块链网络,减轻了区块链网络和云服务器的负荷,增加了系统的可拓展性。
结论4:算法实现不可否认性。
证明:每一个雾节点和云节点都有唯一的EA(以太坊地址)。在彼此进行交互之前,设备必须与其唯一的EA进行关联永久注册到区块链。雾节点和云节点交互产生的数据也都必须和他们唯一的EA进行绑定,而EA是与每一个实体的以太坊钱包进行关联的,这就导致了不可否认性。假设任何一个雾节点和云节点有伪造数据或者其他恶意行为,都会通过其EA和区块链上的行为日志追踪到该节点,检测出恶意行为不仅会降低雾节点或者云节点的信誉值进而影响其参与系统,更为严重的会扣除其EA账户的关联的真实以太币。
本发明基于区块链与雾节点信誉的物联网安全访问控制方法,通过用智能合约实现物联网设备的访问控制,相比于中心化的访问控制,整个访问控制系统的可用性更好,因为对于中心的云节点,我们的访问控制系统每次访问只需要花费较低的以太坊合约运行的手续费,大大降低了中心化的访问控制系统的运营和服务费用。因此我们的访问控制系统更具有可用性。
本发明基于区块链与雾节点信誉的物联网安全访问控制方法通过使用区块链技术和雾计算技术,不仅解决了原物联网中心化的访问控制系统单点故障和单点隐私泄露问题,还提出了用雾节点以局部中心化的方式,全局去中心化的方式组织物联网设备,增加了系统的可拓展性。

Claims (10)

1.基于区块链与雾节点信誉的物联网安全访问控制方法,其特征在于,具体按照如下步骤实施:
步骤1,进行雾节点注册、云节点注册、云节点注册云服务、物联网设备注册;
步骤2,物联网设备向代理的雾节点发起一个访问云服务的请求信号;
步骤3,雾节点收到物联网设备的请求信号后对请求的物联网设备、被请求的云节点、代理的雾节点的身份进行验证,若均验证通过则执行步骤4,若任意一个验证不通过,则中断访问;
步骤4,检测雾节点的信誉值是否及格和检测请求行为是否合法,若物联网设备发起的请求是合法的,并且雾节点的信誉值及格,则继续执行步骤5;
步骤5,向云节点发送雾节点带数字签名的请求,请求云节点提供服务给物联网设备;
步骤6,云节点验证雾节点的数字签名,通过后与物联网设备建立SSL通信,将云服务数据传输给代理的雾节点的服务器上;
步骤7,代理雾节点的服务器将数据以局域网的方式传输到物联网设备上。
2.根据权利要求1所述的基于区块链与雾节点信誉的物联网安全访问控制方法,其特征在于,所述步骤1中的雾节点注册具体为:
雾节点调用fogRegister()函数进行雾节点注册,所述fogRegister()函数的作用是为雾节点添加以太坊地址、信誉值、以及雾节点管理的所有物联网设备的以太坊地址,注册后的雾节点为:fogRegister(EFN,CFN,LIoTD),其中,EFN为雾节点的以太坊地址,是雾节点在访问控制系统中的唯一标识;CFN为雾节点的信誉值;LIoTD为物联网设备列表,是雾节点管理的所有物联网设备的以太坊地址;
云节点注册具体为:
云节点调用cloudRegister()函数进行云节点的注册,所述cloudRegister()函数的作用是为云节点添加以太坊地址以及云服务列表,注册后的云节点为:cloudRegister(ECN,Lservice),其中,(ECN,Lservice)为云节点的结构,ECN为云节点的以太坊地址,标识访问控制系统唯一的云节点;Lservice为云服务列表;
云节点注册云服务具体为:
云节点调用serviceAdd()函数添加云服务,所述serviceAdd()函数为三元组(IDservice,ECN,URL)函数,serviceAdd()函数的作用为为云节点添加太坊地址、云服务的请求接口以及云服务;注册后的云节点为:serviceAdd(IDservice,ECN,URL)ECN为添加云服务的CN以太坊地址;URL为云服务的请求接口,IDservice代表访问控制系统唯一的云服务,云节点调用serviceAdd()在Lservice列表中添加云服务IDservice;IDservice=keccak256(ECN,URL),keccak256()是以太坊系统的哈希运算;
物联网设备注册具体为:
雾节点调用deviceRegister()函数代理物联网设备进行注册,deviceRegister()函数的作用为为物联网设备添加以太坊地址、代理的雾节点以太坊地址以及物联网设备需要的服务;注册后的物联网设备为deviceRegister(EIoTD,EFN,IDservice),三元组(EIoTD,EFN,IDservice)是物联网设备的结构;EIoTD是的以太坊地址,标识系统唯一的物联网设备,由代理的雾节点分配;EFN是代理的雾节点以太坊地址,IDservice为物联网设备需要的服务,雾节点将物联网设备的EIoTD添加到LIoTD中。
3.根据权利要求2所述的基于区块链与雾节点信誉的物联网安全访问控制方法,其特征在于,所述步骤2具体为:物联网设备向代理它的雾节点发送一个请求sendRequest(EIoTD,ECN,IDservice),即就是太坊地址为EIoTD的物联网设备向代理它的雾节点发送一个请求地址为ECN的云节点上的云服务,云服务ID为IDservice的请求。
4.根据权利要求3所述的基于区块链与雾节点信誉的物联网安全访问控制方法,其特征在于,所述步骤3具体为:
步骤3.1,雾节点收到物联网设备发来的请求信号后,雾节点首先使用initiateRequest()函数初始化一个请求,所述initiateRequest()函数的作用为产生一个结构为(IDrequest,EIoTD,EFN,ECN,IDservice,T)的请求,即就是初始化后的请求,以及调用其他函数,初始化后的请求结构为:(IDrequest,EIoTD,EFN,ECN,IDservice,T),其中,IDrequest是请求唯一的ID,用IDrequest能索引到整个请求的结构信息,T为请求的时间戳,IDreques=keccak256(EIoTD,EFN,ECN,IDservice,T);
步骤3.2,雾节点调用initiateRequest()函数向以太坊地址为ECN的云节点发起访问请求IDrequest
步骤3.3,雾节点收到请求后使用initiateRequest()函数调用authenticate()函数的对请求的物联网设备、被请求的云节点、代理的雾节点的身份进行验证,若均验证通过则执行步骤4,所述authenticate()函数具体为:判断物联网设备的EIoTD、雾节点的EFN、云节点的ECN是否通过deviceRegister()、fogRegister()、cloudRegister()添加到系统,并将验证结果向initiateRequest()返回,若都添加,则验证通过。
5.根据权利要求4所述的基于区块链与雾节点信誉的物联网安全访问控制方法,其特征在于,所述步骤4具体为:
initiateRequest()函数将调用creditJudge()函数对发起IDrequest的代理雾节点进行信誉判别,而creditJudge()函数需要接着调用behaviorJudge()进行行为检测辅助计算雾节点信誉值,具体为:
步骤4.1,behaviorJudge()函数对雾节点的请求行为进行检测,检测雾节点请求是否有恶意行为或者攻击,behaviorJudge()函数根据请求行为的恶意程度将请求行为分为四个等级,具体为:(一)没有检测出恶意行为,则信誉影响值Ci=0;(二)分布式拒绝服务攻击;(三)身份欺骗;(四)拒绝服务攻击,分布式拒绝服务攻击、身份欺骗、拒绝服务攻击的信誉影响值Ci依次为A,B,C,0<A<B<C;
步骤4.2,creditJudge()函数按照以下公式计算雾节点信誉值CFN,具体为:
Figure FDA0003058442700000041
其中,CFN'是雾节点发起访问之前的信誉值,
Figure FDA0003058442700000042
是一个调节因子,
Figure FDA0003058442700000043
步骤4.3,creditJudge()函数对信誉影响值进行判断看是否满足Ci=0以及对雾节点信誉值CFN进行判断看是否满足CFN>CT,其中CT为信誉阈值,CT≥0,是访问控制系统定义的一个常量;
若Ci=0且CFN>CT同时满足,则认为检测雾节点的信誉值及格和检测请求行为合法,继续执行步骤5。
6.根据权利要求5所述的基于区块链与雾节点信誉的物联网安全访问控制方法,其特征在于,所述步骤5中behaviorJudge()函数根据请求行为的恶意程度将请求行为分为四个等级具体操作为:
分布式拒绝服务攻击:在周期时间T内定期检测访问同一个云节点服务器的物联网设备数量,如果请求的物联网设备数量超过限制,则认为云节点服务器遭受分布式拒绝服务攻击;
身份欺骗攻击:检测请求中的物联网设备的以太坊地址EIoTD和雾节点的以太坊地址EFN是否匹配,EIoTD和EFN的对应关系在deviceRegister()函数中被指定,则认为云节点服务器遭受身份欺骗攻击;
拒绝服务攻击:在周期时间T内定期检测同一个物联网设备向一个云节点服务器发起访问的数量,如果请求次数数量超过限制,则认为云节点服务器遭受拒绝服务攻击;
不存在上述三种状况则认为无恶意行为。
7.根据权利要求6所述的基于区块链与雾节点信誉的物联网安全访问控制方法,其特征在于,所述步骤5具体为:
initiateRequest()函数向云节点发送一个带数字签名的请求sendSign(IDrequest,sign(pkFN,IDrequest),PKFN),即就是initiateRequest()将请求名IDrequest、雾节点的请求消息签名sign(pkFN,IDrequest)、雾节点的公钥PKFN、雾节点的私钥pkFN都发送到被请求的云节点上请求云服务,其中keccak256为以太坊的哈希运算。
8.根据权利要求7所述的基于区块链与雾节点信誉的物联网安全访问控制方法,其特征在于,所述步骤5中的签名采用椭圆曲线数字签名算法进行,具体按照如下步骤:
步骤5.1,使用椭圆曲线E,其中,椭圆曲线E的模数为p,系数为a和b,生成素数阶q的循环群的点A,选择一个随机整数d作为雾节点私钥,且0<d<q,则通过随机数产生的其公钥B=dA;
步骤5.2,生成雾节点的公钥PKFN=(p,a,b,q,A,B),雾节点的私钥pkFN=(d);
步骤5.3,生成数字签名
sign(pkFN,IDrequest)=(r,s),即就是签名的结果是一对整数由(r,s)组成,其中每个值的长度都与q相同;
其中,r=xR,s≡(h(IDrequest)+d·r)k-1modq,h(IDrequest)为IDrequest的哈希运算,xR是椭圆曲线上的点R的横坐标,k为系统随机生成的一个雾节点的临时密钥,R=k·A,q≥160位。
9.根据权利要求7所述的基于区块链与雾节点信誉的物联网安全访问控制方法,其特征在于,所述步骤6具体为:
云节点调用verifySign()函数验证雾节点的数字签名,所述verifySign()函数具体为:云节点收到请求明文消息IDrequest、签名sign(pkFN,IDrequest)、雾节点的公钥PKFN后,验证是否数据是否完整以及和发起请求的雾节点身份是否一致,若数据完整且一致则验证签名结束,云节点主动和雾节点建立SSL通信,将云服务数据传输到代理的雾节点服务器上;
其中verifySign()函数对签名进行验证具体为:
验证xp≡rmodq,即就是,只有当xp与签名参数r模q相等时,验证者才会通过接受签名;否则,此签名是无效的;
其中,xp表示椭圆曲线上的一个点P的坐标,P=u1A+u2B,其中,u1≡w·h(IDrequest)modq,u2≡w·rmodq,w≡s-1modq。
10.根据权利要求9所述的基于区块链与雾节点信誉的物联网安全访问控制方法,其特征在于,所述步骤7具体为:
代理雾节点将缓冲到雾节点服务器上的云服务数据传输到地址为EIoTD的物联网设备,访问控制结束。
CN202110506100.1A 2021-05-10 2021-05-10 基于区块链与雾节点信誉的物联网安全访问控制方法 Active CN113381975B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110506100.1A CN113381975B (zh) 2021-05-10 2021-05-10 基于区块链与雾节点信誉的物联网安全访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110506100.1A CN113381975B (zh) 2021-05-10 2021-05-10 基于区块链与雾节点信誉的物联网安全访问控制方法

Publications (2)

Publication Number Publication Date
CN113381975A true CN113381975A (zh) 2021-09-10
CN113381975B CN113381975B (zh) 2022-08-23

Family

ID=77572448

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110506100.1A Active CN113381975B (zh) 2021-05-10 2021-05-10 基于区块链与雾节点信誉的物联网安全访问控制方法

Country Status (1)

Country Link
CN (1) CN113381975B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113992721A (zh) * 2021-12-24 2022-01-28 中国电力科学研究院有限公司 一种智能终端管控方法、系统、设备及存储介质
CN114189381A (zh) * 2021-12-10 2022-03-15 哈尔滨工程大学 一种Tor匿名通信网络恶意出口中继节点识别方法
CN114679330A (zh) * 2022-03-31 2022-06-28 广西玉林链向千禧大数据有限公司 一种基于区块链的万物互联数据访问控制方法
CN114826703A (zh) * 2022-04-11 2022-07-29 江苏大学 基于区块链的数据搜索细粒度访问控制方法及系统
CN115150132A (zh) * 2022-06-13 2022-10-04 桂林电子科技大学 一种基于以太坊gas的联盟链抗DDOS攻击方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109918878A (zh) * 2019-04-24 2019-06-21 中国科学院信息工程研究所 一种基于区块链的工业物联网设备身份认证及安全交互方法
CA3035817A1 (en) * 2018-03-06 2019-09-06 Michael Thomas Gillan System and method for decentralized authentication using a distributed transaction-based state machine
CN110377672A (zh) * 2019-06-04 2019-10-25 西安邮电大学 基于信任管理的实时地图更新系统及方法、车联网终端
CN111079136A (zh) * 2019-11-07 2020-04-28 北京科技大学 一种基于区块链技术的雾计算入侵检测特征共享系统
CN111147228A (zh) * 2019-12-28 2020-05-12 西安电子科技大学 基于以太坊IoT实体轻量级认证方法、系统、智能终端
CN111372243A (zh) * 2020-03-18 2020-07-03 南京邮电大学 基于雾联盟链的安全分布式聚合与访问系统及方法
US20200374127A1 (en) * 2019-05-21 2020-11-26 The University Of Akron Blockchain-powered cloud management system
CN112132447A (zh) * 2020-09-21 2020-12-25 江苏省未来网络创新研究院 一种基于区块链的算力网络信任评估与保障算法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3035817A1 (en) * 2018-03-06 2019-09-06 Michael Thomas Gillan System and method for decentralized authentication using a distributed transaction-based state machine
CN109918878A (zh) * 2019-04-24 2019-06-21 中国科学院信息工程研究所 一种基于区块链的工业物联网设备身份认证及安全交互方法
US20200374127A1 (en) * 2019-05-21 2020-11-26 The University Of Akron Blockchain-powered cloud management system
CN110377672A (zh) * 2019-06-04 2019-10-25 西安邮电大学 基于信任管理的实时地图更新系统及方法、车联网终端
CN111079136A (zh) * 2019-11-07 2020-04-28 北京科技大学 一种基于区块链技术的雾计算入侵检测特征共享系统
CN111147228A (zh) * 2019-12-28 2020-05-12 西安电子科技大学 基于以太坊IoT实体轻量级认证方法、系统、智能终端
CN111372243A (zh) * 2020-03-18 2020-07-03 南京邮电大学 基于雾联盟链的安全分布式聚合与访问系统及方法
CN112132447A (zh) * 2020-09-21 2020-12-25 江苏省未来网络创新研究院 一种基于区块链的算力网络信任评估与保障算法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
S. WANG: "EIDM: A Ethereum-Based Cloud User Identity Management Protocol", 《IEEE ACCESS》 *
程冠杰等: "基于区块链与边缘计算的物联网数据管理", 《物联网学报》 *
邹晶晶等: "开放雾计算参考架构安全问题初探", 《电子产品世界》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114189381A (zh) * 2021-12-10 2022-03-15 哈尔滨工程大学 一种Tor匿名通信网络恶意出口中继节点识别方法
CN114189381B (zh) * 2021-12-10 2023-08-01 哈尔滨工程大学 一种Tor匿名通信网络恶意出口中继节点识别方法
CN113992721A (zh) * 2021-12-24 2022-01-28 中国电力科学研究院有限公司 一种智能终端管控方法、系统、设备及存储介质
CN113992721B (zh) * 2021-12-24 2022-04-01 中国电力科学研究院有限公司 一种智能终端管控方法、系统、设备及存储介质
CN114679330A (zh) * 2022-03-31 2022-06-28 广西玉林链向千禧大数据有限公司 一种基于区块链的万物互联数据访问控制方法
CN114679330B (zh) * 2022-03-31 2024-05-17 四川链向科技集团有限公司 一种基于区块链的万物互联数据访问控制方法
CN114826703A (zh) * 2022-04-11 2022-07-29 江苏大学 基于区块链的数据搜索细粒度访问控制方法及系统
CN114826703B (zh) * 2022-04-11 2024-04-05 江苏大学 基于区块链的数据搜索细粒度访问控制方法及系统
CN115150132A (zh) * 2022-06-13 2022-10-04 桂林电子科技大学 一种基于以太坊gas的联盟链抗DDOS攻击方法
CN115150132B (zh) * 2022-06-13 2024-04-30 桂林电子科技大学 一种基于以太坊gas的联盟链抗DDOS攻击方法

Also Published As

Publication number Publication date
CN113381975B (zh) 2022-08-23

Similar Documents

Publication Publication Date Title
CN113381975B (zh) 基于区块链与雾节点信誉的物联网安全访问控制方法
CN110086822B (zh) 面向微服务架构的统一身份认证策略的实现方法及系统
US11943224B2 (en) Blockchain-based admission processes for protected entities
CN109714173B (zh) 一种基于区块链的物联网认证方法与装置
Javaid et al. Blockpro: Blockchain based data provenance and integrity for secure iot environments
Li et al. Providing privacy-aware incentives in mobile sensing systems
Shalini et al. A survey on various attacks in bitcoin and cryptocurrency
CN114143343B (zh) 雾计算环境中远程访问控制系统、控制方法、终端及介质
US20240039891A1 (en) Packet watermark with static salt and token validation
Huang et al. An authentication scheme to defend against UDP DrDoS attacks in 5G networks
CN111611614A (zh) 基于区块链的抗恶意审计者的云存储公开审计方法及系统
CN115603987A (zh) 一种云边端融合的电力信息通信系统跨域零信任认证系统
CN114781006A (zh) 基于区块链和sgx的外包数据完整性审计方法及系统
CN111260348A (zh) 一种车联网中基于智能合约的公平支付系统及其工作方法
CN116170144B (zh) 智能电网匿名认证方法、电子设备及存储介质
CN112968910A (zh) 一种防重放攻击方法和装置
Kumar et al. A novel framework for fog computing: lattice-based secured framework for cloud interface
CN108494805B (zh) 一种cc攻击的处理方法及装置
Sasaki et al. Pay the piper: DDoS mitigation technique to deter financially-motivated attackers
Akilandeswari et al. Design and implementation of controlling with preventing DDOS attacks using bitcoin by Ethereum block chain technology
CN115665749B (zh) 一种海量工业设备安全可信接入方法及系统
CN110910110B (zh) 一种数据处理方法、装置及计算机存储介质
Chakraborty et al. Bankrupting DoS Attackers Despite Uncertainty
CN115459930A (zh) 一种api接口安全验证处理方法及装置
Liu et al. Novel MITM attack scheme based on built-in negotiation for blockchain-based digital twins

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220808

Address after: Room 701, No. 65, Chengyi North Street, Phase III, Software Park, Torch High-tech Zone, Xiamen, Fujian 361000

Applicant after: Xiamen jikuai Technology Co.,Ltd.

Address before: 710000 No. B49, Xinda Zhongchuang space, 26th Street, block C, No. 2 Trading Plaza, South China City, international port district, Xi'an, Shaanxi Province

Applicant before: Xi'an Huaqi Zhongxin Technology Development Co.,Ltd.

Effective date of registration: 20220808

Address after: 710000 No. B49, Xinda Zhongchuang space, 26th Street, block C, No. 2 Trading Plaza, South China City, international port district, Xi'an, Shaanxi Province

Applicant after: Xi'an Huaqi Zhongxin Technology Development Co.,Ltd.

Address before: 710048 Shaanxi province Xi'an Beilin District Jinhua Road No. 5

Applicant before: XI'AN University OF TECHNOLOGY

GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A secure access control method for the Internet of Things based on blockchain and fog node reputation

Granted publication date: 20220823

Pledgee: Agricultural Bank of China Limited Xiamen Pilot Free Trade Zone Branch

Pledgor: Xiamen jikuai Technology Co.,Ltd.

Registration number: Y2024980005198