物聯網與區塊鏈結合總結與展望及致謝、參考文獻

來源: www.tcwpwd.live 作者:gufeng 發布時間:2019-10-04 論文字數:2000字
論文編號: sb2019100423184428084 論文語言:中文 論文類型:碩士畢業論文
本文是一篇物聯網技術碩士畢業論文,本章對物聯網與區塊鏈結合進行了總結與展望,并羅列了該論文的論文致謝與參考文獻。

本篇文章目錄導航
題目:物聯網與區塊鏈結合環境下對數據確認時間的研究
第一章 物聯網與區塊鏈結合的研究緒論
第二章 物聯網與區塊鏈結合的國內外研究現狀
第三章 物聯網技術區塊鏈中數據確認時間
第四章 物聯網技術區塊鏈確認時間模型的建立
第五章 物聯網與區塊鏈結合仿真實驗與結果分析
第六章 物聯網與區塊鏈結合總結與展望及致謝、參考文獻

第六章 總結與展望


6.1 工作總結
將具有去中心化、匿名、內容透明等特點的區塊鏈技術運用在對安全性具有高要求的物聯網中,是目前物聯網的一種研究趨勢。數量龐大的物聯網設備在區塊鏈中傳接收數據對于區塊鏈網絡的高時延來說是一個不可忽視的問題。本文在物聯網與以太坊結合的環境下給出了區塊確認時間的合理數值。本文的主要研究工作包括以下幾方面:
(1)分析目前的物聯網結合區塊鏈的不足之處以及提出合理改善物聯網與區塊鏈結合時延的方案,即合理設置數據的確認時間。
(2)分析了決定最少確認區塊數的三個因素:攻擊者節點算力、應用對數據不可用概率的容忍程度以及區塊在主鏈上的概率。而區塊在主鏈上的概率又是一個關于時間的變量,本為對其建立了差分形式的阻滯模型。
(3)通過建立模型并進行仿真實驗得到時間與最少確認區塊數的關系,之后通過與實際確認區塊數的結合得到在不同攻擊節點占比與不同類型的應用安全性需求下的最短確認時間,并對最短確認時間進行了數據上的分析。


6.2 工作展望
本文的主要工作是在以太坊的環境下分析并求解最短數據確認時間。實驗結果得到了對于不同的應用需求與攻擊者算力的情況下的最短確認時間。但是仍然存在考慮不足的地方,在之后的工作中需要在以下方面進行改進:
(1)若區塊鏈應用開發者試圖搭建一個私有的以太坊環境,那么具體的區塊鏈節點數量是根據應用類型的不同而發生變化的。由于目前尚不存在專用的區塊鏈仿真工具來仿真區塊鏈節點數量較多的情況,因此本文在構建以太坊傳播模型時將 N 作為固定值去研究。期望在今后的研究中可以將不同的節點數 N 納入可變量這一范疇帶入模型進行研究。同樣的,希望可以在以太坊網絡中增加不同數量的攻擊節點進行測試。
(2)本文通過以太坊網絡的測試節點來獲取對等節點的個數,但事實上以太坊的對等節點發現協議是 Kademlia 協議[36]的變種,期望在今后的研究中可以深入理解并將該協議引入。此外,本文將網絡算力平均分配給每個節點,期望在之后的研究中,可以將算力的分布引入。

 
 
參考文獻
[1] S Nakamoto. Bitcoin: Apeer-to-peer electronic cash system. 2009.
[2] Kshetri N. Can Blockchain Strengthen the Internet of Things?[J]. 2017, 19:68-72.
[3] J Coward.. Meet the Visionary Who Brought Blockchain to the Industrial IoT. IOT World News. 2016.
[4] Ethereum White Paper. https://github.com/ethereum/wiki/wiki/White-Paper[Online]. 2016.
[5] Sompolinsky. Y, Zohar.A. Accelerating bitcoin’s transaction processing, fast money grows on trees, notchains[J]. IACR Cryptology ePrint Archive, 2013:881.
[6] Maesa.D, Mori P, Ricci L. Blockchain Based Access Control[J]. 2017.
[7] DorriA , Kanhere S , Jurdak R. Blockchain in internet of things: Challenges and Solutions[J]. 2016.
[8] Narayan Prusty. Building Blockchain Projects:Develop Real-time Practical DApps Using Ethereum andJavaScript[M]. 2017.
[9] Pinzón, Carlos, Rocha C. Double-spend Attack Models with Time Advantange for Bitcoin[J]. ElectronicNotes in Theoretical Computer Science, 2016, 329:79-103.
[10] Chen C Y, Hasan M, Mohan S. Securing Real-Time Internet-of-Things[J]. 2017.
[11] Croman K, Decker C, Eyal I. On Scaling Decentralized Blockchains[J]. 2016.
[14] Androulaki E, Barger A, Bortnikov V. Hyperledger Fabric: A Distributed Operating System forPermissioned Blockchains[J]. 2018.
[15] Tanenbaum A.S. Distributed operating systems anno 1992. What have we learned so far?[J]. DistributedSystems Engineering, 1993, 1:3.
[16] Gavin Wood. The “Yellow Paper”: Ethereum’s formal specification. 2017,8.
[18] J.Bughin.An Executive’s guide to the Internet of Things, McKinsey, 2016.
[19] PwC. The Internet of Things has arrived in America’s factories, 2015.
[20] Huh S, Cho S, Kim S. Managing IoT devices using blockchain platform[C]. 19th International Conferenceon Advanced Communication Technology (ICACT), 2017.
[21] Dorri A , Kanhere S , Jurdak R. Towards an Optimized BlockChain for IoT[C]. International Conference onInternet-of-things Design & Implementation, 2017.
[22] Dorri A , Kanhere S S , Jurdak R , et al. LSB: A Lightweight Scalable BlockChain for IoT Security andPrivacy[J]. 2017.
[23] Novo, Oscar. Blockchain Meets IoT: an Architecture for Scalable Access Management in IoT[J]. IEEEInternet of Things Journal, 2018:1.
[24] Kshetri Nir. Blockchain’s roles in strengthening cybersecurity and protecting privacy[J].Telecommunications Policy, 2017.
[25] Alfonso P , Nachiket T , Giovanni M. Blockchain and IoT Integration: A Systematic Survey[J]. 2018,18:2575-2583.
[26] M Pusti eka, A Kosa. Approaches to Front-End IoT Application Development for the EthereumBlockchain[C]. 2017 International Conference on Identification, Information and Knowledge in the Internetof Things Procedia Computer Science, 2018: 410–419.
[27] Christidis K , Devetsikiotis M. Blockchains and Smart Contracts for the Internet of Things[J]. IEEE Access,2016, 4:2292-2303.
[28] Huh S , Cho S , Kim S. Managing IoT devices using blockchain platform[C]. 19th International Conferenceon Advanced Communication Technology IEEE, 2017.
[29] Y Sompolinsky, A Zohar. Secure High-Rate Transaction Processing in Bitcoin[J]. BerlinHeidelberg:Springer Berlin Heidelberg, 2015:507-527.
[30] 張發, 李璐, 宣慧玉.傳染病傳播模型綜述[J]. 系統工程理論與實踐, 2011:1736-1744.
[32] Wüst K, Gervais.A. Ethereum Eclipse Attacks[J]. Technical report, ETH-Zürich. 2016
[35] Dolev D, Strong H R. Authenticated algorithms for Byzantine agreement[J]. SIAM Journal on Computing,1983, 12: 656-666.
[36] Maymounkov P, Mazières D. Kademlia: A Peer-to-Peer Information System Based on the XOR Metric[C].Revised Papers from the First International Workshop on Peer-to-peer Systems, 2002.


原文地址:http://www.tcwpwd.live/fanwen/wulianwangjishu/28084.html,如有轉載請標明出處,謝謝。

您可能在尋找物聯網技術方面的范文,您可以移步到物聯網技術頻道(http://www.tcwpwd.live/fanwen/wulianwangjishu/)查找


上一篇:物聯網與區塊鏈結合仿真實驗與結果分析
下一篇:物聯網技術碩士論文(優選范文6篇)
二年级看图写话下课了