期刊文献+

基于区块链技术的企业物联网研究 被引量:1

Research of enterprise IoT based on block chain technology
下载PDF
导出
摘要 提出了一个轻型的基于区块链技术的网络架构,在舍弃了工作量证明(POW)特性后,其适合用物联网的技术应用,使用此方法构建了一种企业物联网,其包括三个层次:云存储、覆盖网络和企业局域网。深入研究并概述了企业物联网中各种核心组件以及功能,通过对安全性、完整性和可用性的深入分析,证明了所提出的基于区块链技术的企业物联网框架系统是安全的。模拟实验结果证明,此种方法造成的开销如流量、处理时间和能源消耗符合要求。 .A network architecture based on light block chain technology is proposed,after discarding the characteristics of workload proof(POW),it is suitable for the technical application of the IoT.Using this method,a kind of IoT is constructed,which includes three levels:cloud storage,overlay network and enterprise local area network.The core components and functions of enterprise IoT are studied and summarized,through in-depth analysis of the security,integrity and availability of enterprise IoT,the proposed framework system of enterprise IoT based on block chain technology is proved to be secure.The simulation results show that the overhead such as flow,processing time and energy consumption caused by this method meets the requirements.
作者 胡梦露 应沈静 伍岳 陶骏 Hu Menglu;Ying Shenjing;Wu Yue;Tao Jun(College of Computer and Software,Anhui Institute of Information Technology,AnhuiWuhu,241000)
出处 《科技风》 2021年第1期86-88,96,共4页
基金 安徽省教育厅质量工程项目(2018jyxm0320),“新工科背景下网络工程专业方向课程体系研究” 芜湖市科技项目(2019yf49),“基于北斗的ADS-B网络系统研制” 安徽省教育厅拔尖人才资助项目(gxbjZD2020104),“跨域组播网络设计”。
关键词 物联网 区块链 云存储 开销 IoT Block chain Cloud storage Overhead
  • 相关文献

参考文献9

二级参考文献50

  • 1王飞跃.人工社会、计算实验、平行系统——关于复杂社会经济系统计算研究的讨论[J].复杂系统与复杂性科学,2004,1(4):25-35. 被引量:231
  • 2王飞跃.计算实验方法与复杂系统行为分析和决策评估[J].系统仿真学报,2004,16(5):893-897. 被引量:147
  • 3王飞跃,蒋正华,戴汝为.人口问题与人工社会方法:人工人口系统的设想与应用[J].复杂系统与复杂性科学,2005,2(1):1-9. 被引量:18
  • 4Ren K, Wang C, Wang Q, Yu J. Research progress of data security in cloud computing. In: China Cryptography Development Report 2013. Beijing: China Quality Inspection Press, 2014 : 71 -94.
  • 5Armbrust M, Fox A, Griffith R, Joseph A. D, Katz R, Konwinski A, Lee G, Patterson D, Rabkin A, Stoica I, Zaharia M. A view of cloud computing. Communications of the ACM, 2010, 53 (4) :50-58 . [doi:10.1145/1721654.1721672].
  • 6Ateniese G, Burns R, Curtmola R, Herring J, Kissner L, Peterson Z, Song D. Provable data possession at untrusted stores. In: Proc. of the ACM CCS. 2007. 598-609. [doi: 10.1145/1315245.1315318.
  • 7Wang BY, Li BC, Li H. Oruta: Privacy-Preserving public auditing for shared data in the cloud. In: Proc. of the IEEE Cloud. 2012. 295-302. [doi: 10.1109/CLOUD.2012.46.
  • 8Ren K, Wang C, Wang Q. Security challenges for the public cloud. IEEE Internet Computing, 2012, 16 (1) :69-73 . [doi:10.1109/MIC.2012.14].
  • 9Song D, Shi E, Fischer I, Shankar U. Cloud data protection for the masses. IEEE Computer, 2012,45 (1) :39-45 . [doi:10.1109/MC.2012.1].
  • 10Wang C, Chow SMS, Wang Q, Ren K, Lou WJ. Privacy-Preserving public auditing for secure cloud storage. IEEE Trans. on Computers, 2013, 62 (2) :362-375 . [doi:10.1109/TC.2011.245].

共引文献2808

同被引文献11

引证文献1

二级引证文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部