Towards Secure Industrial IoT: Blockchain System With Credit-Based Consensus Mechanism

本文提出了一种基于区块链的工业物联网系统,利用DAG结构的区块链提高吞吐量,采用基于信用的POW共识机制平衡效率与安全性,并通过数据授权管理方法保护传感器数据的隐私。系统在智能工厂环境中实现,通过轻节点和全节点的分工协作,确保了系统的稳定性和安全性。实验结果显示,基于信用的POW机制和数据授权管理方法在提高交易效率的同时增强了系统的安全性。

目录

安全工业物联网:基于信任的共识机制的区块链系统

摘要

一、引言

二、背景

A.链式区块链

B.DAG结构区块链

三、IIOT的基于信任的共识机制的区块链系统

A.针对智能工厂的基础设计

B.基于信用的POW共识机制

C.数据授权管理方法

四、实现

A.全节点

B.轻节点

C.缠结网络

五、评估和分析

A.基于信用的POW共识机制性能

B.数据权限管理方法对交易事务效率的影响

C.安全分析

六、相关工作


安全工业物联网:基于信任的共识机制的区块链系统

摘要

工业物联网在工业4.0扮演着一个重要的角色,人们致力于实现一个总的,灵活的,分布式的且安全的工业物联网,以适应各种工业体系。然而,现有的IIOT系统对于单点故障和恶意攻击是脆弱的,不能够提供稳定的服务。

因为区块链的适应力和安全许诺,将工业物联网与区块链结合起来的想法开始引起关注。然而区块链是需要能源驱动的且吞吐量很低,不适用于低功率的IOT设备。为了解决这些挑战,我们提出了一个区块链系统,它带有基于信用的针对IIOT的共识机制,他可以保证系统安全性并同时提供交易的效率。为了秘密的保护敏感数据,我们设计了一个数据授权管理方法以便规范对传感器的访问。除此以外,我们的系统建立在有向无环图结构的区块链上,这个结构的区块链比传统区块链在性能方面更加高效。我们在树莓派上实施了这个系统,并且做了一个针对智能工厂的案例研究。扩展的评估和分析结果xians基于信用的POW机制和数据访问控制在IIOT里是更加安全的和高效的。

一、引言

IOT和工业的集成对促进工业自动化和信息化很重要。IIOT有助于减少错误,削减kaixiao提高效率并且加强建造和工业处理过程中的安全性,对让工业领域具有更高的集成、可获得性、灵活性的水平有更高的可能性。

然而,安全攻击和失误对全球的IOT网络造成了巨大的威胁,也许会超过它带来的益处。例如,集中的数据存储中心对于单点故障和恶意攻击是脆弱的,例如DDOS,Sybil攻击,因此难以保证服务的可用性。除此以外,传感器数据被存储在数据中心存在着内部泄露的风险。而且,数据窃听也许会发生在IOT设备的通信过程中,因此也难以保障收集到的数据可信度。

近些年,伴随着区块链的出现,将区块链和IOT相互结合获得了人们很大的关注度。通过利用区块链的抗篡改的特点和分布式共识机制,我们有机会解决IIOT系统中的这个难搞的安全问题。

关于这个主题目前存在着一些研究,例如O.NOVO[4]提出的基于区块链技术以管理IOT设备的访问控制系统。然而,这个系统不足以建立在一个分布式的结构上,因为他有一个中心化的管理hub的存在应用,一旦管理的hub故障了或者被攻击了,IOT设备就不能连接它了。Z Li利用了联盟区块链技术去提出了一个更安全的能源交易系统。但是他们没有考虑隐私问题,例如敏感的数据存在暴露的风险,因此不能保证敏感数据的机密性。这些系统针对物联网都采用了链式结构的区块链,对于能源受限的IOT设备来说是超载的。Z.XIONG等人[7]引进了针对移动区块链应用的边缘计算并且为了实现移动区块链的搞笑的边缘资源管理提出了一个Stackelberg游戏模型。他们减少了移动设备的计算要求通过利用边缘计算。

边缘计算概念是什么,需要看一下。

除此以外,在引进这个将区块链和IIOT系统结合的设计时仍然有一些同时带来的挑战。我们总结了三个主要的挑战。

1)效率和安全性之间的权衡:我们知道区块链里的共识算法可以高效的帮助抵御恶意攻击,而且POW是最广泛应用的共识算法,这个算法会强制节点运行高复杂性的hash算法去验证交易。然而,对于效率受限的IOT设备它是超载的。虽然消除POW机制可以有效地改善交易的效率,但是它也会导致系统安全问题。因此,在公示及治理如何权衡安全性和效率是这个研究的第一项挑战。

2)透明性和隐私性的共存:区块链的透明性,在金融领域是一个重要的特质。然而,对于一些IIOT系统在,这个可能会是一个缺点,IIOT系统里收集到的敏感数据需要机密性和只可以被授权用户访问。因此在透明系统里设计一个访问控制模型很重要。

3)高并发和低吞吐量间的冲突:IIOT系统里的IOT设备连续不断地汇报数据,导致了数据的高并发,不幸的是,复杂的基于密码学的安全性机制极大的限制了区块链的吞吐量。除此以外,链式区块链里的同步的共识模型不能够充分利用IIOT 的带宽。所以如何提高区块链的吞吐量以满足IIOT系统里频繁交易的需要成为第三个挑战。

为了解决这些挑战,我们提出了一个针对于IIOT的基于信用的共识机制的区块链系统。为了减少共识机制的能源消耗,我们提出了一个针对能源受限的设备的自适应的POW共识。它可以根据节点表现调整POW的难度,这可以减少诚实节点的难度,同时增大作恶节点的难度。我们也提出了一个透明区块链系统中的基于对称密码学的访问控制模型,它提供了一个灵活的用户的数据访问管理方法。我们的系统结构是建立在DAG区块链上的,这通过利用他的共识机制模型改善了系统的吞吐量。

我们在树莓派上实施了一个具体的系统。扩展性的实验和分析结果显示,基于信用的POW机制和数据授权管理方法保证了效率和安全性之间的权衡。我们的贡献描述如下:

1)我们识别了三个将区块链技术集成到IIOT的三个主要挑战并且提出了相应的三个解决方案。

2)我们提出了一个总的、灵活的并且安全的IIOT区块链系统。我们设计了一个弱花费的基于信用的POW共识机制和一个高效的针对能源受限设备的访问控制模型。而且,不同于前面的其他研究,我们用的DAG结构区块链作为底层建设,以获得更高的吞吐量。

3)我们设计并实现了这个提出的系统,是在一个小型的工厂场景。实验结果显示基于信用的POW机制和数据权限管理方法在IOT设备表现不错。

这篇论文的其余部分被安排如下。部分二简洁的引入了区块链技术的背景。不分散代表了我们的区块链系统对智能工厂包括结构和机制设计的回顾。我们在部分四里实现了被提出的系统,然后分别介绍了每个系统模块的工作流。第五部分进行的是评估和分析。第六部分讨论了相关工作,第七部分总结了这篇论文。

二、背景

区块链是分布式的账本或者数据库,它可以追溯到复杂的密码学技术和共识模型。区块链能让不彻底信任彼此的团队单位形成和维持关于存在性、状态和一系列共享数据的迭代的共识。区块链的价值已经在工业和学术领域获得了相当多的兴趣和接受度。

基于结构的不同,这由两种区块链,一种是链式区块链,一种是DAG结构的区块链。

A.链式区块链

已有的区块链时间主要基于链式结构区块链,例如比特币,以太坊,超级账本等。如图一所示的基于链式结构的区块链维持着系统中的最长链作为主链,被添加在主链上的区块被视为有效的交易。当两个人区块被仅间隔几秒生成,将会出现分叉,而且最长链的最新区块总被选择作为正确的分叉区块,所以短些的链上的情况都被认为是无效的。

B.DAG结构区块链

为了让区块链技术在现实世界里更加具有实践性,尤其是在功率受限的应用里,人们提出了一种新的结构的区块链,基于有向无环图,这种区块链被生动的叫做Tangle。

在Tangle里,它去除了区块的概念,每个交易都是链接在分布式账本里的一个独立的缠结点。在一个新的交易被提交时,它必须验证缠结里面两个前面的已经被附加但是还没被验证的交易,被叫做Tips。然后新的交易通过运行POW算法和两个前面的交易绑定在一起。在这之后,新的交易都被广播到缠结网络里。每个新的交易总被其他新的交易在后来去验证有效性。这有一个针对每个交易的叫做weight权重的Metric参数,这是和交易被验证的次数即被后面缠结点引用的次数成比例。权重和比特币的六个区块安全概念相似,权重值越大,这个交易被篡改的难度越高。

在链式区块链里,一个新的交易必须仙贝验证有效才能被添加到主链里,这被叫做同步共识。和链式区块链不同,缠结网络采用了一个异步共识的共识算法,这个算法在提供系统吞吐量方面更加高效。像图二中显示的,DAG结构的区块链不被局限在单个主链和总存在的分叉,交易之间的相关性让区块链看起来更像一个缠结网络。这个精巧的结构和共识机制提高了理论上的网络吞吐量和系统响应时间。IOTA,BYTEBALL,NANO是三种代表性的DAG结构的区块链。

尽管DAG结构的区块链已经被设计出来满足IOT系统中频繁的交易需求,尤其在能力受限的IOT设备,但例如电池驱动的节点因为复杂的共识机制运行只能轻量级钱包。根据官方钱包,我们知道添加到缠结网络的POW的最小困难值是14,然后我们在部分五测试了他在树莓派上运行的性能。图7显示运行这个POW算法花了超过200s,对于IIOT系统来说这是难以接受的。因此,我们需要为IIOT系统设计一个新型的轻量级共识机制。

Fig. 3. Architecture of blockchain-based IIoT system for smart factory

三、IIOT的基于信任的共识机制的区块链系统

在这个部分,我们提出了关于这个被提出的基于区块链的系统的回顾。我们介绍了这个详细的系统设计,分为三个部分,包括这个系统的基础结构,基于信任的POW机制,和数据授权管理方法。

A.针对智能工厂的基础设计

这个系统的框架是基于DAG结构的区块链,每个实体都是区块链IIOT系统里的一个节点。根据功能划分,它们可以被划分成为两个类别,轻节点和全节点。轻节点是那些功率受限的IOT设备,他们不存储区块链信息,因为他们功能受限的本质。轻节点可以做的是验证交易,运行POW共识算法并且发送交易到全节点。全节点是那些更厉害些的设备,例如网关和服务器,他们主要的责任是维护整个区块链网络。他们从轻节点收到交易请求并且在区块链网络里广播去完成交易。

我们系统的结构具体详见图3,并且结构里有4个组成部分。

1)无线传感器:无线传感器部署在一个归属轻节点的组的智能工厂里。每个传感器都将在初始化的时候生成一个区块链账户,包括一对公私钥(PK,SK),作为账户在系统中的身份标识。每个设备的key pair不仅被用来签名交易从而进行密钥分发,将会在部分三-C介绍。

2)网关:网关扮演着全节点的角色,负责维护tangle网络。更具体的说,网关获得了来自各种传感器的请求并且在tangle网络里广播交易,他们仅仅处理来自被管理者授权的合格传感器的交易。

3)管理者:管理者是一个具体的全节点,负责管理智能工厂里的IOT设备。管理者的公钥被硬编码在网关软件里,这意味着管理有发布设备授权名单的权利。然后管理者可以管理IOT设备(添加或者删除),是通过发布一个记录授权IOT设备的公钥的交易来实现的。公式可以被描述为:

TX=Sign.skm.(PKd1,PKd2,......,PKdn)

这里TX代表一个交易,skm代表管理者的密钥,PKd1,........,PKdn代表IOT设备的公钥。因为管理者通过他的密钥签名交易,这是不能为伪造的,因此网关可以通过获取管理者从区块链发布的授权的设备名单来辨别合法的设备

在每个智能工厂,一个或者更多的管理者的存在是被允许的,这取决于IOT设备的所有者的决定。管理者的角色可以帮助管理智能工厂的IOT设备,可以阻塞无授权设备的无效请求。通过这种方式,我们的系统可以被缩放和灵活的管理。

4)Tangle网络

我们系统的tangle网络是一个公开的区块链系统,任何一个群体都以访问该网络。网关,即完整节点,保持了网络的安全性和稳定性,是通过广播交易和保存区块链的副本实现的。在工厂内,安全的信息分享也可以被支持。对于一些敏感数据,我们可以用数据授权管理方法区保护传感器数据的隐私,在部分III-C里将被详尽的介绍。

我们系统的建筑是分布式的且对各种攻击弹性的,例如DDOS,Sybil,双花攻击。而且,我们的系统是基于DAG结构的区块链,这个可以改善系统的吞吐量,和链式区块链对比。为了进一步提高我们的系统吞吐量,并且在系统里实现访问控制,我们提出了基于信用的POW共识机制和在剩余部分里的数据授权管理方法。

B.基于信用的POW共识机制

在这个部分,我们设计了基于信用的共识机制,去实现共识机制的效率和安全性之间的妥协。

我们设计了节点i有一个信用值属性Cri,和信用值将会基于节点的行为实时改变。正常的行为,即遵守系统规则去发布交易,将会随着时间增长主键增加信用值。在相反方面,进行不正常行为的节点将会增加信用值。POW机制的困难处是根据每个节点的信用值进行自适应,信用值越低,运行POW算法的时间越长。所以这个机制将会让诚实节点消费更少的资源,这将强迫恶意节点增加攻击的花费和拖迟其加入交易的时间。

在给出基于信用的POW机制的详细设计之前,我们首先陈述了两个可能的存在的不正常的系统里的行为。

1)懒tips:一个“惰性”节点始终可以验证一对固定的非常老的交易,然而不会给最近的交易一些验证。举例说明,一个恶意实体可以通过发布许多验证一对固定交易的交易来人工增加tips的数量。这将会未来的交易挑选这些tips增大可能性,会极大地抛弃属于诚实节点的交易。

这个问题没有被iota解决了吗?

2)双花:一个恶意节点想要去通过在从前的交易被验证前提交多个交易来花费同样的代币两次或者更多次。即使这样的行为将会被异步共识机制检测到并且取消,它也会减轻系统的效率,因为其他的相关交易也会被重做。

因此,根据节点i的行为,我们划分了Cri进入了两种元件,这可以被标注为

Cri=λ1 CriP + λ2 CriN        (2)

CriP代表了积极的影响部分,CriN代表了消极的影响部分,λ1和λ2分别表示每个部分的权重系数。

我们可以分发这两个部分的权重,通过调整λ1和λ2来实现。如果我们采用严格的惩罚策略在系统里,我们可以设置λ2大点。

CriP是积极地和节点i的一单元时间内正常交易的数量有关,这是被节点活动的水平衡量,这是这么定义的:

CriP=(w1+w2+....+wni)/ΔT

ni标识节点i在最近一单元时间内的有效交易的数量,ΔT标识一单元时间,wk标志着第k个交易的权重。一个交易的权重标识着这个交易的有效性的量。

也就是说,如果一个节点i在一段时间内是活跃的,CriP将会根据活动水平调整,这保证着系统里的活跃节点可以提交交易的速度更快些的同时消耗更少的能源。如果节点i有一段时间不提交交易,我们将其视为不活跃,甚至一个不信任的节点,所以系统将会增加其在最开始时的POW难度,即CriP=0。

CriP是和节点i的恶意行为的数量消极相关的,这被定义为

CriN=-[α(B) · ΔT/( t t1)+.....+α(B) · ΔT/(t tmi)]              (4)

mi代表着节点i的恶意行为的总数量,t代表着当前时间,tk代表着节点i的第k个恶意行为的时间点。α(B)表示恶意行为B的惩罚系数,

α(B) = αl  if B is lazy tips behavior;

α(B)= αd if B is double-spending behavior      (5)

αlαd对于恶意行为可以根据敏感度要求调整。我们讨论了具体的元素,在V-A部分介绍设置。

正如在(4)中描述的那样,我们可以观察到恶意行为对于一个节点的影响将会逐渐减少,但是不同于CriP,它不能被随着时间消除。当一个恶意行为发生了一分钟后,CriN的绝对值将会很大以至于恶意节点将很难继续攻击因为POW的大难度。因此我们将及时停止恶意节点的恶意行为。

我们注意到信用规则机制要求获取参与到的每个传感器的全部交易信息,计算正确的信用值是否是可能的?我们知道全部的缠结网络是透明的,所以我们可以获取所有传感器的交易信息并从DAG网络内获取交易之间的关系。因此,我们可以通过轻松地扫描DAG结构来获得交易操作w的权重和恶意行为记录α(B)。

在我们分别计算CriP和CriN之后,我们可以根据(2)获取Cri。和比特币挖矿的难度值定义相似,系统里的POW难度是和信用值成反比的,是随着系统的存活时间动态调整的。我们定义了Cri=q/Di,Di是节点i的POW困难值,δ即q是比例因子(本文中的δ= 11)。 所以,仍然有一个问题,如何控制PoW算法的难度?

在缠结网络中,一个新的交易应该在提交前和两个从前的交易通过POW算法绑定在一起,可以被用公式表达为

output=hash{hash(TX1)||hash(TX2)||nonce}    (6)

TX1和TX2分别是是两个从前交易的hash值,nonce是节点需要计算的随机数。如果output满足了前缀0的最小长度要求,那么节点可以成功找到有效的随机数。

因为hash算法的计算复杂性和抗碰撞性,我们知道如果前缀0的最小长度变大,计算出一个有效的nonce值的难度会变大。因此我们可以通过调整前缀0的最小长度需求来控制pow纳努的。

因此,基于信用的共识机制可以减少诚实节点在抵御恶意攻击时消耗的资源。

C.数据授权管理方法

因为区块链的透明性,区块链中存储的传感器数据暴露在公众视野中。所以我们提出了一个数据授权管理方法区支撑系统中传感器数据的访问控制。

在透明系统中保护数据机密性的方法是加密。这有两种主要加密算法类型,一个是对称加密一个是公钥加密。考虑到加密算法的效率,对称加密是比公钥加密的速度更快,对功率受限的设备来说这是益处。而且,工厂里有大量的传感器数据,使用更慢的公钥加密是不被允许的。

然而,不同于公钥加密,如果我们采用对称密钥加密,我们必须考虑一个安全的方式去分发密钥。所以为了设计一个灵活的数据授权访问控制方法,首先,我们提出了我们的密钥分布机制,没有任何中心化的信任机构。

对于一次性密钥分发有三个步骤,密钥分发的过程如图所示,TS标注了一个时间戳,M标注了一个信息,Enc和Dec是分别是加密和解密的缩写。生成对称密钥的步骤仅执行一次。每个信息都被发送者的密钥签名,这确保了收到的信息不被篡改和损坏。每个消息中的TS代表了消息的时间线,被用来抵抗重放攻击。

M1被IOT设备的公钥加密,这意味着信息只可以被IOT设备解密。附加在M1中的随机数a被用来发射一个回应挑战,如果IOT设备返回正确的随机数,我们认为IOT设备已经正确解密了M1。IOT设备解密了消息M1并且获得了对称的密钥,然后发送用SKs加密的M2以显示解密正确。随机数b也是一个回应挑战,备用来测试SKs的正确性。并且管理者返回M3的随机数b去完成密钥分布的一轮。

这个密钥分发体制使用每个节点的公私钥去分发没有任何中心信任服务器的对称密钥。而且,在需要的情况下更新对称密钥是很灵活的。

因为每个设备的功能是相关固定的,因此,对于那些被收集到的数据不敏感的设备,他们不需要加密传感器数据。所以管理者只需要分发密钥给那些收集敏感数据的设备。在IOT设备获取到对称密钥后,然后他们可以在将传感器数据发送给区块链之前将其加密。只有有密钥的人可以解密这些敏感数据,保证了数据在透明系统里的机密性。

四、实现

我们实现了提出的系统以进行评估和分析。在这个部分,我们提出了我们系统的具体实现。我们通过修改IOTA的实现来实现我们的系统,IOTA是目前最流行的DAG结构的区块链。在剩下的内容中,我们将会介绍全节点和轻节点的实现

A.全节点

这由两种角色的全节点,一个是管理者一个是网关。他们是基于IRI节点实现的,IRI是官方的全节点实现。全特征节点是缠结网络的一部分,作为交易的中转站和网络信息的提供者。它提供了一个方便的缓存HTTP接口,从而轻节点可以发送交易到全节点,通过远程过程调用RPC接口。除此以外,我们修改了IRI去提供基于信用的POW共识机制并围绕整合了对称密钥生成的功能和分发功能到全节点里,我们使用SHA-256算法去分发密钥,并且使用高级的加密标准AES区块加密机制通过C来实现的去加密传感器数据。

B.轻节点

轻节点是系统里的IOT设备,是通过连接到全节点去和Tangle网络交互。他们是基于PyOTA来实现的,是IOTA的Python接口。然而,PyOTA不提供本地POW接口,为了灵活的调整POW算法的难度,所以我们实现了一个用java写的扩展包去扩展PyOTA。包的具体实现是基于 基于信用的POW机制的前述设计。

我们也实现了轻节点的基于AES的数据授权管理方法,这是通过C来加密收集到的传感器数据。

C.缠结网络

全节点通过广播、存储和同步区块链信息来维持区块链网络,并且轻节点通过评估和提交新的交易对增加缠结的稳定性有贡献。这里我们使用了一个PC作为网关和管理者去运行全节点,使用一个树莓派Model 3B作为一个IOT设备来运行一个轻节点,如图5所示。树莓配连续不断地报告收集到的数据并且PC屏幕实时显示交易的状态。

在这个系统中,管理者、网关和IOT设备之间的关联如图6所示。系统的工作流可以被描述为如下步骤:

  1. 管理者声明网关去首先安装缠结网络,即在区块链里记录网关识别器,以防被篡改。
  2. 然后管理者可以通过更新区块链里的IOT设备名单来授权或者解除授权IOT设备。
  3. 在密钥分发阶段,管理者不需要分发所有IOT设备的密钥,只需要给那些收集敏感数据的设备。
  4. 然后,一个IOT设备将会获取两个随机tips去验证它们的有效性,这是在提交新交易到区块链网络之前进行的。
  5. 当有效性通过后,IOT设备将新交易和两个验证过的Tips通过pow算法绑定到一起。然后将其提交给网关。

步骤4和5对于传感器数据提交而言是可重复执行的单个步骤。

五、评估和分析

在这个部分,我们评估了基于信用的POW共识机制的性能和数据授权管理机制的引入如何影响了交易的效率。除此以外,我们提供了从两个方面进行的整个系统进行安全性分析 ,即系统安全性和隐私性。IOTA已经提供了官方实时交易的可视化工具4,它还显示了整个缠结网络的平均每秒交易数(TPS)。因此,这部分将不评估缠结网络和集中在系统中被提出的新的组件。

因为系统是针对工业物联网设备设计的,是为了里实际应用场景更近一些,所以实验都是在树莓派上进行的,这是一个功率首先的设备和计算能力受限的设备。

A.基于信用的POW共识机制性能

在这个部分,我们评估对比了基于信用的共识机制和传统的POW算法在性能上的表现。我们首先讨论了在III-B部分给出的元素设置。

我们用递增的难度运行POW算法去找到运行时间和POW难度之间的关系,结果显示在图7。

最小的POW难度是1,最大的不应该超过hash的长度。确实,对于正常的轻节点来说,他不能到达最大值,因为运行时间指数级增加,当难度值D比11大时,并且当D=14时,树莓派上的运行时间到达了245.3,这是不能容忍的。但是另一方面,这也是一种很好的惩戒恶意节点的方式。

因为POW在不同IOT设备上的运行时间也许是不同的,在这个实验里,我们选择了困难值范围从1到14,并且设置11是POW的初始难度,这是相对合适的初始值。

除此之外,根据(2),这有四个可调的值,分别是λ1, λ2, ΔT, and α(B)。每个交易w的权重可以被从tangle网络计算出来,这里设置λ1=1,λ2=0.5。根据(4),信用值的消息部分有一个更大的gain,所以我们设置它为0.5。如果想要一个更加严重的乘法机制,你可以把它设置大一些。考虑到IIOT系统的频繁请求,我们设置ΔT=30s,一个不是很长的时间间隔。然后我们设置对于event B是懒惰Tip,则α(B)=0.5,对于event B是双花,α(B)=1。从两个III-B部分的不正常行为的定义,我们知道双花将会导致交易的回滚,这将严重影响系统,远甚于懒惰tips。因此,我们设置双花行为为1。当然,他们可以被设置为其他值如果被需要的话,因为它们是可调整的元素。

我们模拟轻节点的行为去呈现基于信用的POW共识机制的运行的,如图8所示。

X轴代表时间序列,我们定义了三个ΔT的时间范围去展现基于信用的POW共识机制是如何工作的。y轴代表三条曲线的信用值,也代表条形交易的权重,特别是,我们使用负权重值表示恶意攻击。

我们可以看到,当CrN = 0时,Cr的曲线与CrP的曲线重叠,这意味着该节点之前没有进行任何恶意行为,因此负信用部分为0。一旦节点发生任何异常行为,将立即检测到该节点,并且会有相应的信用调整值。 从图8(a)中我们可以看到,当时间在第24秒时,该节点进行了恶意攻击,CrN在短时间内急剧下降,因此根据(2),Cr也急剧下降。

我们知道Cr∝1D,这意味着Cr越少,PoW就越困难,因此节点在进行恶意行为后必须花费很长时间来计算下一个交易的正确nonce。 因此,在图中,在第24和61(不是61秒吧)秒之间有一个间距。 由于对恶意行为的惩罚,因此在本实验中恢复正常交易需要37s,在此期间,CrP也会减少,因为它是不活动的。 处罚程度可根据系统要求灵活调整。 随着时间的推移,节点的信用价值将逐渐上升,并恢复到正常的交易率。 除此之外,我们可以注意到,在图8(b)中,如果节点进行两次或两次以上的恶意攻击,则恢复正常交易率需要更长的时间,这可以很好地防止恶意节点攻击。 仿真结果表明,基于信用的POW机制可以有效地防御恶意攻击。 然后,我们比较了基于信用的POW机制和原始的POW机制的性能,并设置了四个控制实验,如图9所示。

我们在三个ΔT的范围内进行这四个控制实验,即90s,并评估每个交易的平均POW时间。 从图中。 我们可以观察到,基于信用的具有正常行为的PoW在运行时间上表现最好,平均每个交易只需要0.118s的PoW,而原始PoW机制平均需要0.7s。 这表明基于信用的POW可以加速诚实节点的交易。

我们还注意到,对于恶意节点,它们进行的恶意行为越多,它们需要发布一个交易的时间就越长。惩罚时间随恶意攻击次数呈指数关系,因此恶意节点很难完成消耗大量计算资源的交易事务。 结果表明,即使一个诚实的节点突然变成一个恶意节点,基于信用的POW机制也能有效地防御恶意攻击。

B.数据权限管理方法对交易事务效率的影响

由于数据权限管理方法在系统中的引入,因此我们对该方法对交易事务效率的影响程度进行了评价。 在该方法中,主要包含两个部分,即密钥分发和传感器数据加密。 考虑使用频率,密钥分发不会频繁进行,甚至只在系统初始化时进行一次,其对交易事务的影响可以忽略不计。 因此,在这一部分中,我们重点评估传感器数据加密的性能。

如第四节所述,我们在传感器数据加密中采用AES算法。 我们测试了不同消息长度的数据加密速度,从64B到1MB,结果如图10所示。注意图10采用对数标度。

我们可以观察到AES的运行时间随着消息长度的增加而增加。 当消息长度为64B时,AES的运行时间为0.205ms。 当消息长度为1MB时,运行时间为1.491s。事实上,256kB数据包足以进行物联网传输。 在本实验中,在RaspberryPI上加密一条长度为256kB的消息只需要0.373s,这对整个交易过程影响很小。 因此,我们可以得出结论,引入数据权限管理方法对交易效率的影响不大。

C.安全分析

在这一部分中,我们首先提出了几种可能的攻击模型,然后从系统安全和隐私两个方面分析了安全性。

在本研究中,我们假设攻击者能够在攻击之后发起攻击。 我们不关心攻击者是如何发起不同的攻击的,而是专注于保护系统免受这些可能的攻击。

  1. 单点故障。 单点故障是系统的一部分,如果它失败,将停止整个系统的工作,这在任何系统中都是不可取的,目标是高可用性或可靠性。
  2. 西比尔Sybil攻击。 在对等网络中,每个节点通常有一个标识。 可能存在邪恶节点,它们非法地假装多个身份,试图控制网络中的大多数节点以消除冗余复制节点的功能,或欺诈多个奖励,这被称为Sybil攻击。
  3. 懒tips和双花攻击。 第三-B节已经介绍了这两种可能的微型攻击。

这四种可能的攻击可分为宏观攻击和微观攻击。 我们首先分析了两种可能的宏攻击,即单点故障和Sybil攻击。

我们的系统是基于DAG结构的块链构建的,它是一个分布式分类账,由一组复制的数据库节点组成。 传感器数据被所有完整节点冗余复制,因此它对一个或多个节点的故障具有弹性,提高了物联网系统的可靠性。 此外,我们知道区块链中记录的信息不能被篡改,因此我们可以利用这个特性来管理物联网设备,拒绝为未经授权的物联网设备提供服务,这可以有效地防御攻击,如DDoS、Sybil攻击。

对于两种可能的微观攻击,即懒惰的tips和双花攻击,本工作中提出的基于信用的PoW机制也有助于惩罚和防御恶意节点,这是以前提出的。 此外,区块链中的共识机制可以有效地防止双支出。 这些机制保证了基于区块链的IIOT系统的系统安全。

值得注意的是,在提出的系统中,管理者的职责是授权和管理物联网设备。 而且,管理则通常是IIoT系统的股东,他是这个系统中最大的受益者。 因此,管理者没有邪恶的动机,在这个系统中,它总是被认为是一个诚实的节点。 在此前提下,轻节点和其他全节点由管理者授权和管理,可以在一定程度上提高可信度。 即使这些设备突然改变到恶意节点,我们提出的基于信用的POW机制可以有效地防止恶意行为,这已经在图8中得到了证明。

在保护数据隐私方面,由于区块链的透明性,我们利用对称加密算法实现了一种数据权限管理方法,在存储在区块链之前,通过加密数据来保护传感器数据的机密性。 只有拥有秘钥的人才能解密和获取传感器数据,在透明的系统中实现数据权限控制。 此外,该方法的引入对物联网设备的资源友好的事务效率影响不大。

六、相关工作

在IIoT系统中,[1]存在共同的技术挑战,需要解决的[16],如可伸缩性、可靠性、隐私、访问控制等。 在本节中,我们回顾了为解决这些挑战而开展的相关工作,并简要讨论了这些挑战的不足之处。 有一些现有的解决方案不基于区块链技术。 例如,C.E.Kaed等人。 [17]为工业IoT网关提供了一个语义规则引擎,它允许实现基于规则的动态和灵活的控制策略,该策略容易受到单点故障和集中式体系结构的恶意攻击。 M.Shamim Hossain等人。 [18]提出了一个支持健康IIoT的监测框架,从移动设备和传感器收集保健数据,这些设备和传感器也面临同样的风险。 此外,存储在中央服务器中的医疗保健数据可能容易受到隐私泄露的影响。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

### DRL-TransKey Paper Overview The **DRL-TransKey** paper focuses on the application of deep reinforcement learning (DRL) techniques to achieve policy gradient-based motion representation transfer, specifically transitioning from keyframe animations to more dynamic and adaptive motions[^1]. This approach leverages advanced machine learning models that allow for a seamless integration between traditional hand-crafted animations and AI-driven procedural generation. In this context, the method utilizes policy gradients as an optimization technique within the framework of reinforcement learning. The primary goal is to learn policies that can generalize across different scenarios while preserving the artistic intent embedded in original keyframes[^2]. #### Key Concepts Discussed in the Paper One significant aspect highlighted involves representing complex movements through latent space embeddings derived via autoencoders or variational methods before applying them into RL environments where agents interactively refine their behaviors over time steps under reward signals defined by task objectives such as smoothness, realism preservation etc.[^3] Additionally, it introduces mechanisms like curriculum learning which gradually increases difficulty levels during training phases ensuring stable convergence towards optimal solutions without falling prey common pitfalls associated naive implementations involving high dimensional continuous action spaces typical character control problems found video games industry applications among others areas requiring sophisticated motor skills simulation tasks performed virtual characters controlled autonomously using learned strategies rather than scripted sequences alone thus enhancing overall flexibility adaptability real world conditions encountered various domains including robotics autonomous vehicles beyond mere entertainment purposes only but also extending scientific research experimental setups needing precise manipulations objects environments alike depending upon specific requirements set forth each individual case study considered throughout entire document length covering multiple aspects ranging theoretical foundations practical implementation details alongside empirical evaluations demonstrating effectiveness proposed methodologies against baseline comparisons established literature review sections provided earlier parts text body itself too! ```python import gym from stable_baselines3 import PPO env = gym.make('CustomMotionEnv-v0') # Hypothetical environment setup model = PPO("MlpPolicy", env, verbose=1) def train_model(): model.learn(total_timesteps=100_000) train_model() ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值