基于区块链的农业物联网可信溯源体系

来源 :信息安全学报 | 被引量 : 0次 | 上传用户:seed_sg
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着农业信息化的快速发展,农业物联网逐渐成为智慧农业必要的基础设施.未来智慧农业依赖大量的物联网传感器,为了解决农业物联网中数据孤立、不可靠、容易被篡改、难以追踪追责的问题,本文提出了一种基于区块链的农业物联网可信溯源体系.考虑农业物联网数据量大、种类繁多的特点,本方案基于Hyperledger fabric智能合约,采用分布式raft共识协议,结合物联网设备服务,精准权限控制,实现物联网数据存储溯源的可靠可信以及冗余数据过滤与基于属性的访问控制,大幅减少了冗余数据,提高了安全性.在本文提供的方案中,农场管理员授权员工用户绑定所属物联网设备,物联网设备定期上传的文本数据发送到智能合约进行聚类筛选,剔除冗余数据后上链存证.利用IPFS分布式存储图像、视频,通过区块链存证其内容哈希、智能合约管理其生命周期.采用链上存储、链下计算的模式对大量本地数据进行分析、统计、可视化展示;进行链上校验,针对文本数据采用直接上链存储的方法,对于图片文件采用本地存储、链上校验的方式确保图片信息不被篡改.仿真和分析结果表明,本方案在稳定性、安全性上优于传统溯源方案,性能上满足千级数量的物联网设备并发上链的需求.
其他文献
区块链产生的成千上万的交易信息数据不断被收集到区块链中,会给区块链网络的计算资源和存储空间造成极大负担.为了解决区块链网络计算资源不足和存储空间有限的问题,我们将边缘计算模式应用于联盟链Hyperledger Fabric系统中,在区块链中设计了基于边缘计算模式的智能合约,以提高区块链的存储空间和运行效率.在此基础上,针对区块链存在的数据和用户身份隐私的风险,提出了基于边缘计算模式的全同态加密智能合约.在执行智能合约过程中,调用了微软的全同态加密SEAL库,边缘节点的身份信息和区块链的交易数据受到全同态加
数字经济时代,数据作为一种新型生产要素,不仅是企业竞争的生产资料,也成为大国竞争的战略资源.而数据要素配置是数据要素市场建立形成的先决条件,关系到国家竞争优势构建、企业生产权益保障、个人隐私安全保护等多元主体利益关系的权衡.由于数据要素的独特属性,数据产权制度不完善及相关实践停滞不前,加之不同主体之间的诉求难以满足,数据权益配置面临严峻挑战.对此,我国应构建精细化的权益保护体系,开展数据要素权益配置试点,提升数据监管手段和能力,培育和建设符合我国发展实际的数据要素市场.
数据安全有序流动是保障数字经济健康快速发展的关键基石,然而国家间数据流动往往伴生着数据控制权的转移,必然涉及国际数据安全互信和规则认同.积极提升在全球数据安全规则的话语权和主导权,推动构建有利于本国数字经济发展利益的国际制度格局,是世界各国的普遍共识和必然选择.然而,与欧美国家相比,我国数据安全规则影响力与数字经济发展水平不匹配,数据安全规则制定权和话语权不足的问题较为突出.重点分析国际数据安全国际规则现状、趋势和内在成因,客观阐述我国面临的机遇和挑战,并为提升我国数据安全规则国际影响力提出建议.
在近些年网络空间安全形势愈发严峻的情况下,对网络协议分析提出了越来越高的要求,其中,对未知协议分类分析更是亟需攻克的难点.针对未知协议的分类问题,提出一种基于层次聚类的多策略未知协议分类方法.该方法从传输控制协议头部特征、数据包的时空特征等维度入手,与马尔科夫链相结合,首先对收集到的网络数据进行预处理;然后提出可读性分类机制,并运用改进的层次聚类算法的多种聚类策略,发挥现代计算机的多核计算与单指令流多数据流优势;最后结合传输控制协议流中的二元组信息(目的IP和目的端口),对聚类结果进行调整合并,得到未知协
为了解决现有去中心化授权协议在支持传递权限时需要传递父权限信息从而容易导致权限信息泄露的问题以及单个用户信息泄露会威胁到其他用户权限的机密性的问题,本文提出了基于检索树结构和可信平台模块的去中心化授权框架ITTDAF,其核心思想是用户在授予其他用户权限时,需要将授权信息告知提供相关资源的实体,由资源实体基于授权信息生成检索树结构,得知权限的传递关系.当用户在向资源实体请求资源时只提供自己拥有的权限信息即可证明权限有效性,并不需要用户得知父权限的相关信息.避免了用户的权限信息泄露对其他用户的权限信息机密性的
边端融合计算能够大大提升物联网场景下大数据的处理效率,为用户提供更快的响应,但其安全性是制约物联网发展应用的瓶颈.在分析边端融合系统面临的安全风险和安全需求基础上,针对边端融合系统“攻击面广、资源异构、计算和存储受限、环境复杂”等特点,重点对安全要素进行层次化细分,构建了一套通用的、可解释的边端融合系统安全评估指标体系,并提出了基于云重心理论的安全评估方法,为边端融合系统安全评估提供了一种有效的解决思路.
计算机并发性程序形式化验证一直是软件安全领域的难题.软件并发性漏洞难以被发现,一旦发生问题,会造成不可估量的安全问题.形式化验证基于严格的数学推导基础,采用语言、语义、推理证明三位一体方法,构建形式逻辑系统,以确保被验证系统的安全性能.传统的形式化验证方法由于人工参与多、验证工作量大、验证效率低等不足,难以对计算机并发程序进行严谨高效的模型描述与验证.研究了一种可双向转换的并发性程序形式化验证方法,解决了人工抽象建模存在的工作量大且易出错的问题,并且保证了源码层与抽象层验证的一致性,大幅提升了形式化验证的
近年来,数字经济的发展不断催生出新技术、新产业、新业态、新模式,数据作为一种新的生产要素,已然成为数字经济的核心.同时,针对数据的攻击、窃取、劫持、滥用等现象层出不穷,数据安全风险日益严峻,给经济、政治、社会等各领域带来巨大风险.如何强化数据安全治理能力,建立数据安全治理模式,构建数据治理体系,为数据安全治理营造良好环境,成为当前亟需解决的问题.
期刊
为了改善频繁切换造成的数据速率波动、信令开销和时延等问题对用户体验的影响,3GPP业界期望为5G-Advanced系统提供更动态灵活的移动性增强机制.结合4GLTE和5GNR系统中移动性增强技术的演进和当前应用中的缺陷,进一步分析和研究面向5G-Advanced系统的多种移动性增强关键技术及其未来发展趋势.对于站内切换场景,基于L1/L2驱动的移动性可实现更灵活快速的小区切换;对于站间切换场景,通过多种现有增强技术的联合使用可实现降低切换时延和提升切换鲁棒性的双重增强.多种切换机制的灵活使用进一步保障了移
随着网络的不断发展,安全需求的不断提升,加密技术成为保障流量安全的首选,但同时也带来了加密恶意流量的激增,面对复杂多变的网络环境,如何在不解密条件下快速识别其中的恶意流量对提升网络安全防护能力具有重要的意义.以恶意流量分类为研究基础,梳理目前比较流行的加密恶意流量分析识别技术,聚焦基于单维特征和多维特征的流量识别方法,探讨前沿技术在加密恶意流量分析领域的应用研究,为后续研究指出了方向.
期刊