种子文章:BlockchaininInternetofThings:ChallengesandSolutions文章概括:物联网在研究和行业的指数增长,但它却存在隐私和安全漏洞。传统的安全和隐私方法不适用于物联网,其中一个原因是主要是由于其分布式拓扑和大部分设备的资源限制。支持密码币比特币的BlockChain(BC)最近被用于提供类似于物联网拓扑的点对点网络中的安全和隐私。但是区块链在计算上很昂贵并且需要高带宽开销,这不适用于物联网设备。该文章基于区块链下列突出特性展开讨论,致力于解决物联网安全和隐私挑战:•分散化:缺乏中央控制,通过使用所有参与节点的资源并消除一对一的业务流,从而确保可扩展性和健壮性,从而减少延迟并克服单点故障问题。•匿名:提供的内在匿名非常适合大多数物联网用例,其中用户的身份必须保密。•安全性:BC实现了不受信任的各方的安全网络,这在物联网中是众多异构设备所需要的。但是,采用物联网并不简单,并且需要解决以下关键挑战:•采矿的计算量非常大,而大部分物联网设备都受到资源限制。•在大多数IoT应用程序中,块的挖掘非常耗时,因此需要较低的延迟时间。•随着网络中节点数量的增加,BC的缩放比例不佳。预计物联网网络将包含大量的节点。•底层BC协议会产生大量开销流量,这对于某些带宽有限的物联网设备可能不合需要。文章提出的结构为IoT提出了一种新的安全,私密和轻量级体系结构,优点是它消除了区块链的开销,同时保持了其大部分安全和隐私优势。提出的体系结构是分层次的轻量级安全私有的框架;由智能家庭,覆盖网络和云存储组成,以协调与BC的数据交易以提供隐私和安全,保留了区块链技术的技术优势。参考文献1:Das,ManikLal,PrivacyandSecurityChallengesinInternetofThings,DistributedComputingandInternetTechnology.,pp.33-48,2015.内容概括:这是一篇科普性质的文章,内容简单,从隐私和安全两个方面讨论了物联网的实际应用前景。文章先介绍了计算趋势,即:H2H-H2M(有线计算)-H2M(无线计算)-M2M;几大应用前景:工业应用前景,商业前景,金融交易前景,人类自身的应用前景。物联网应用介绍:智慧城市、智能家居(办公)、新零售、智能测量、智能运输、智慧农业。物联网的安全与隐私挑战:在应用场景需求下的设备身份验证、信任的完整性、机密性;在资源有限的环境中的轻量安全协议;隐私防护服务;信任机制和所有权问题。结论:在资源有限环境中的物联网安全和隐私保护问题应该得到更多的关注。参考文献2:Skarmeta,AntonioF.,JoseL.Hernandez-Ramos,andM.Moreno.,Adecentralizedapproachforsecurityandprivacychallengesintheinternetofthings,innternetofThings(WF-IoT),2014IEEEWorldForumon,2014.内容概括:这篇文章在分析物联网的安全性和私有性基础上提出了基于公钥密码体制的分布式基于能力的访问控制机制;解决方案基于用于访问CoAP资源的轻量级令牌的设计,以及智能对象内部的椭圆曲线数字签名算法(ECDSA)的优化实现。文章对于现阶段物联网发展所受的制约,提出了未来的几个发展方向:•传感器认证作。•将访问控制请求认证到传感器数据/配置。•加密,隐私,反窃听等•确保点对点连接的数据完整性。•支持隐私设计问题的技术,包括数据最小化,识别,身份验证和匿名性。•模拟真实世界的细粒度和自我配置的访问控制机制。文章的结论是文中描述的模型经过试验证明能够提升物联网设备之间的通信安全和敏感数据的防护。参考文献3:Decker,Christian,JochenSeidel,andRogerWattenhofer.,BitcoinMeetsStrongConsistency..内容概括:文章主要针对比特币交易过程中的‘分叉’问题、‘双花’问题,提出了一个新的方案PeerCensus,致力于解决比特币交易过程中交易缓慢即无法实时完成交易的缺陷。PeerCensus是一个具有强大一致性的系统,PeerCensus使用区块链作为限制和认证加入系统的新身份的一种方式。这为将这些标识分配给参与其中的实体提供了强有力的保证。它可以依靠拜占庭协议将事务交易到事务历史,有效地将块生成与事务确认相关联,从而实现安全和快速的事务。一旦交易行为发生,它将不会在未来任何时候恢复,称之为前瞻性安全性。结论:文章提出了一个新的系统PeerCensus,它可以为任何数量的应用程序提供强大的一致性,前向安全性和对块速率的解耦。在PeerCensus之上构建的数字加密货币Discoin比现在的比特币系统更易于分析和实施,提供更强大的保证和更快的确认。参考文献4:A.Ukil,S.BandyopadhyayandA.Pal,IoT-Privacy:Tobeprivateornottobeprivate,inComputerCommunicationsWorkshops(INFOCOMWKSHPS),2014IEEEConferenceon.,Toronto,2014.内容概括:文章旨在说明物联网中的敏感数据泄露风险尚未得到有效解决,并提出了一个隐私管理方案,主要通过检测,分析传感器数据的敏感内容并测量隐私数量,使用户能够估计出共享隐私数据的风险;这是一个基于信息理论模型开发的隐私内容量化方案。主要操作:在不失一般性的情况下,考虑智能仪表数据进行分析,并将设备负载变化恢复和峰值负载监控视为隐私威胁和主要隐私违规者。使用稳健的统计方法检测并分析典型传感器数据集中的灵敏度。然后用与分析推理一致的信息理论模型来测量这些信息的隐私内容。使用真实传感器数据进行实验测试并比较结果。参考文献5:OntheFeaturesandChallengesofSecurity&PrivacyinDistributedInternetofThings内容概括:分布式物联网结构中,网络边缘的实体交换信息并以动态方式相互协作,文章通过分析物联网分布式结构在特性方面的优缺点以及安全性和隐私方面面临的挑战,讨论分布式方法的适用性和可行性。文章从现有报告和研究文档收集的物联网部署的各种要求和属性:•开放。除了提供原始数据和其他专业服务之外,物联网平台还可以灵活地允许第三方通过提供API来开发复杂的应用程序。•可行性。•可靠性。不仅物联网架构必须具有足够的弹性以保证一定的可用性水平,还需要提供适合应用程序特定需求的性能。•可扩展性。在这种模式下,预计这些设备生成和处理的设备数量和数据量将呈指数级增长。因此,我们必须考虑到可扩展性和可扩展性。•互操作性。即使物联网本质上是异构的,它的所有组件也必须能够相互交互。因此,除其他事项外,有必要实现服务和语义互操作性。•数据管理。由于物联网的不同元素通过传感或处理产生数据,我们必须做出某些设计决策:数据应该存储在哪里?数据如何被访问?•安全问题。为了实现可信任和容错的物联网,必须考虑各种安全问题:如何保护通信?如何在数十亿的世界中管理身份验证和访问控制?那些用户的隐私,以及由这些东西产生的数据的安全性呢?并基于以上的问题做了详细的论述。文章的主要目标是明确分析物联网分布式方法的特点和安全挑战,以了解它在未来互联网中的地位。必须解决许多挑战,例如确保互操作性,实现业务模型以及管理实体的身份验证和授权。总结:上述6篇文献都指出来分布式物联网系统中存在的设备互联安全和隐私数据泄露风险等问题,并分别基于不同的考虑提出了新的结构或将区块链等新技术思想应用于分布式物联网结构中。总的来说当前物联网的研究多在讨论如何加强设备互联之间的安全性和降低敏感数据的泄露风险。