An efficient Lightweight integrated Blockchain [ELIB] model for IoT security and privacy

  • 区块链背景简述
    • 模型分析
      • 覆盖
      • 共识算法
      • CC Method
      • DTM(Distributed throughput management)
      • Smart Home
    • 性能分析
      • PoW 处理时间
      • 智能家居仿真
  • 小结
摘要
目前,区块链(BC)获得了重大的利益,因为其不可否认的性质和相关的优势,安全和隐私,BC有能力解决物联网的限制如数据保护和隐私。同时,BC的计算复杂度高,可扩展性受限,带宽开销大,延迟时间长,不适合物联网。本文针对物联网的需要,提案了高效的轻量级集成区块链(ELIB)模型。将该模型部署在智能家居环境中,作为一个重要例证,验证其在各种物联网场景中的适用性。智能家居中的资源受限资源利用了集中式管理器的优势,该管理器生成共享密钥来传输数据,处理每个传入和传出的请求。本文提出的ELIB模型生成了一个覆盖网络,其中装备良好的资源可以合并到一个公共BC,从而验证专用的安全性和私密性。在ELIB模型中进行了三种优化,包括轻量级共识算法、无证书密码和分布式吞吐量管理(DTM)方案。在处理时间、能源使用和开销方面的不同场景下进行详细的模拟后发现,与基线方法相比,ELIB总共节省了50%的处理时间最低能耗为0.07mJ

区块链背景简述

最近,区块链(BC)领域变得更加熟悉,它保持结构化的点对点数字分类账T,并将T细节分发到链中所有协调的节点。在BC网络中消除了集中化的概念。网络中的节点定期监控网络中的新T,并激活剩余节点参与网络。计算复杂、难解且易于验证的难题是由BC中的新块管理的各种过程,并对新块进行了改进,使其能够解决网络中的所有复杂难题。不可靠节点是由无信任共识算法驱动的。共识算法具有特定的计算资源,管理节点激活的块数。为了保护节点不受对手挖掘的影响,限制了网络中的块的挖掘。新的节点(矿工)必须解决这个难题,而这个难题对于所有可用的节点是不一样的。它是随机生成给所有可用的新矿工。现有的共识算法是基于以下技术的工作证明(POW)或权益证明(POS)通常由现有的BC实现。POS技术需要高度复杂的内存资源来解决密码难题。此外,POW对计算资源的要求很高,节点之间需要通信加密消息,以防止节点被窃听。加密的消息由Public key (PK)解密,这些PK在BC中随机改变,这是一个不断更新以保护节点不受对手攻击的流程。BC在一种被称为比特币的加密货币中实现,这些技术已经广泛分布在其他被称为替代币的加密货币中。BC在一种被称为比特币的加密货币中实现,这些技术已经广泛分布在其他被称为替代币的加密货币中,不仅如此BC技术已经在医疗、机器人群安全等非经济应用领域进行了探索。本文设计了这样一种方式,即新的BC技术可以解决设备的安全和隐私问题,这些设备将数十亿日常使用的设备连接到互联网,称为物联网。

BC网络架构概述如图所示。传统的安全和隐私技术对物联网并不成功如下所示:

原因 解释
资源约束 各种依赖资源的参数是计算、带宽和内存,这些参数在物联网设备中是有限的,这些特性无法满足复杂的安全问题。
集中化 在当前物联网中采用集中式代理T结构,每个设备都通过云服务器进行监控、验证、识别和链接。当前物联网生态系统的可扩展性问题,无法连接数十亿设备。上述挫折将使云服务器在整个网络的故障和中断期间仍然是障碍
缺乏隐私 目前的物联网应用为服务提供商(SP)提供了简明的内容,以接收定制服务。传统的隐私保护技术依赖于数据请求者的嘈杂信息或已审查的数据

BC技术具有各种各样的优点,并提出了各种具有挑战性的技术来解决相同的物联网问题。由于复杂的共识算法、安全开销、吞吐量和延迟,现有的BC技术无法用于开发物联网应用程序。

设备和用户的可靠性和认证过程是分开设计的,其中设备和用户的认证是分开进行的。RA流程是为了辅助设备进行身份验证而开发的。用户使用不同的技术注册HRA。RA是指用户想要从特定的设备上获取信息的过程。用户将请求消息作为主消息发送到特定设备。然后,RA检查用户是否是具有HRA的经过身份验证的用户,并将确认信息发送给所需的用户。一旦经过身份验证的用户被发送方识别,那么可靠的共享密钥就在发送方和接收方设备之间进行通信。

本文提出了一种高效的轻量级集成区块链(ELIB)模型,以满足安全物联网的需要。将该模型部署在智能家居环境中,作为一个重要例证,验证其在各种物联网场景中的适用性。所提出的模型包含智能家居和覆盖范围两个主要组成。所提出的ELIB模型在三个层次上运行,即共识算法、无证书密码(CC)方法和分布式吞吐量管理(DTM)方案。一致性算法在可调的一致性周期内限制簇头(CHs)创建的新块的数量。为了减少与确保新块被追加到公共BC相关的计算开销,ELIB使用了CC方法。最后,提出了DTM方案,以动态方式改变特定的系统变量,以确保公共BC的吞吐量与网络中的T负载变化不大。在不同的条件下进行了详细的仿真,得到的实验结果表明,在不同的评价参数下,ELIB的性能都达到了最大值。
对中间人攻击,该模型有最安全的防御机制。基本上,每个设备都与RA。然后,每个特定的用户都有一个相应的HRA,这两种技术被用作可伸缩性的瓶颈。在提出的ELIB技术中,它被设计为分层结构,整个网络中的节点由单个公共BC管理,并以分布式的方式管理节点。LBM以独立的方式管理覆盖节点和管理智能家庭的设备。LBM是专门用于智能手机的。与现有技术相比,该技术可以实现更好的安全性攻击。

模型分析

所提出的ELIB模型涉及两个基本概念,如图2所示。T是在任何实体之间交换控制信息的基本元素。还需要注意的是,数据流与T完全不同。接下来,块管理器(BM)是另一个具有管理BC能力的元素。它包括三个过程,即生成、验证和保存每个T和T的块。在覆盖层和智能家居层中,BMs的功能是不相同的。

覆盖

覆盖层中的每个单独节点称为PK,这些节点使用一个新的PL生成每个新的T,以保证匿名性。覆盖包含许多不同的元素称为覆盖节点,包括一个智能家居(表示为本地BM (Local BM)、移动实体、服务提供商(Service Provider)服务器、云存储(智能家居组件用于存储数据)。覆盖网络考虑了大量的节点。因此,为了确保可伸缩性,假设使用一组覆盖节点来控制公共BC。本文还假设采用聚类技术对引入集群的节点进行分组,每个集群选择一个节点簇头(CH)。CH通常执行BC管理的操作,称为覆盖块管理器(OBMs)。此外,CH处理T的流入和流出,这些T是从其集群成员或向其集群成员创建的。选择一个节点是因为CH可能在很长时间内保持在线,并且它应该有足够的资源来处理块和TS。由于基本流程由CHs执行,因此ELIB不受物联网设备动态的影响。

由叠加节点创建的T通过使用各种功能来保证安全。覆盖层中的T s分为(i)单签名T s和(ii)多签名T s,其中包含Rr和Re的签名ELIB是多重签名,如图3所示。
该标识符包含T的初始字段,下一个字段由一个指针占据,该指针指向类似Rr节点的较早的T。因此,使用Rr生成的每个T都是链接在一起的。在从Rr接收T期间包括下一个签名。第7个字段表示T输出,由Rr固定,Rr具有一组三个组件,例如Re已接收到由Rr创建的T的数量、由Re避免的T的数量以及Rr用于后续T的PK的散列。最初的两个字段提供过去的详细信息,这些信息对于计算Rr的声誉水平至关重要。最后一个字段用于进一步认证Rr,因为覆盖节点可以修改用于生成每个新T的PK。multisig T中的最后一个字段提供了与特定操作相关的详细信息。单个签名T具有唯一的结构,但是,它不排除重新PK和签名、元数据以及输出[0]和[1],因为其中包括单个覆盖节点。值得注意的是,由于相应的输出不相同,多签名和单签名T作为单独的分类帐进行组织。在ELIB模型中,数据和T流是分开的。因此,为了响应对T的访问或监控,Re设备在保证Rr有访问权限的情况下,将数据以单个数据包的形式发送给Rr。同样,为了存储T, Rr生成的数据肯定是从T传输的。与广播数据的T不同,数据包是单播的,可以通过覆盖网络通过最优路由发送。
覆盖T保存在公共BC中,由obm控制。BC中的每个块由两个主要元素组成,如T s和块头。前元素保存先前块的哈希值、块生成器ID和验证者签名。公共BC中前面块的哈希值验证不变性的性质。当攻击者试图修改先前保存的T时,那么等效块的哈希值被保存在随后的块中将不再可靠并解释攻击。这里解释了“块生成器ID”和“验证者的签名”字段。多个T被连接起来并作为一个单独的块进行处理。
每个块最多可保存T_max 个T s。T max的值影响了BC性能,因此,T_max越高,意味着可以允许许多T保存在单个块中。一旦OBM获得TY,它首先会验证该T的Re是否存在于集群中。OBM有一个键列表(基本上是访问控制列表),由Rr/Re PK对组成,表示Rrs允许T传输到特定的Res。这个键列表通过一个集群成员来更新,以允许其他覆盖节点向它发送T。A Re可能将OBM键列表中的Rr值固定为“broadcast”,表示接收每个包含其PK的T为Re PK,当Rr和输入TY匹配键列表中的条目的Re,然后OBM将T传输给Re (Re位于集群内,因此直接链接到OBM)。当Y中的Re不属于OBM中的集群时,T将每隔一个OBM广播一次。每个待处理的T在每个OBM保存在T池中。如果运行池大小等于Tmax,则OBM使用一致性技术启动生成新块的过程。

共识算法

在ELIB中,提出了一种时间依赖的共识技术,以取代现有的资源密集型方法,如PoW和PoS,这些方法在BC中普遍使用。一致性技术确保在节点之间任意选择一个块生成器,并且受限于可以生成的块的数量。为了在块生成器之间引入任意性质,每个OBM在创建新块之前必须等待一段任意数量的时间,称为等待期。由于每个OBM的等待时间不同,一个OBM可以获得一个由另一个OBM生成的新块,而另一个OBM只拥有当前OBM的T池中的少数或所有T。OBM应该从它的池中消除T,因为它被其他OBM保存在BC中。它要求OBM等待任意时间周期,并任意最小化等待周期,减少并发创建的重复块的数量。在生成新块时,它将被广播到另一个覆盖节点,这样它就可以被包含到BC中。
为了保护覆盖层不受恶意OBM的攻击,OBM可能会创建大量的块计数,错误的T导致追加攻击,OBM创建块的周期性是有限的,因此只有一个单独的块可以在一个一致周期指示的时间间隔内创建。默认的(和最大值)为10分钟,与开采持续时间相同。共识期的最小值等于叠加中最高端到端延迟的两倍,以确保有足够的时间传播其他OBM生成的块。
每个OBM监视产生块的另一个OBM的频率。一些不兼容的块被删除,与负责的OBM相关联的信任被减少。为了防止OBM总是保持较低的等待期,附近的OBM检查一个OBM是否在等待期开始时创建了新的块。当这些块的数量超过一定的阈值时,obm会根据应用的不同而丢弃其邻居创建的块。

CC Method

CC方法应用于基于BC的物联网系统。BC模型的公共分类账提供了广播任何物联网设备公钥的合适方式。此外,CC模型主要减少了经典模型提供的重复性,并提供了一个有效的物联网设备认证过程。通过使用CC,物联网设备的验证将简单完成。例如,当物联网设备使用私钥SKA发布带有签名的T,并将其公钥PKA和IDIDA包含到T时。矿工可以验证:(1)此T确实使用链接到PKA的私钥签名,(2)PKA确实属于IDA。通过这种方式,可以简单地确保T由具有IDA的IoT设备生成。
在CC中,密钥生成中心(KGC)根据用户的身份生成部分私钥。用户利用部分私钥及其秘密值建立私钥。由于秘密值只有最终用户知道,所以KGC没有能力确定私钥。用户根据秘密值生成公钥并将其公开。这里介绍了为用户A建立PKA和SKA密钥的5个重要步骤。

  1. Setup(1k)→(K,MSK):Setup(1^k)→(K,MSK):Setup(1k)→(K,MSK):设置函数得到安全参数λ,并给出系统参数K和密钥MSK。它是使用KGC执行的,它可以识别MSK值。
  2. PSkeyGen(K,IDA,MSK)→(PSKA):PSkeyGen(K,ID_A,MSK)→(PSK_A):PSkeyGen(K,IDA​,MSK)→(PSKA​):部分私钥(PPK)生成技术接收系统参数K、用户a的身份IDA∈{0,1}∗和MSK,并给出PPK。它使用KGC执行,输出将被传输到一个实体。
  3. SValGen(K,IDA)→(XA):SValGen(K,ID_A)→(X_A):SValGen(K,IDA​)→(XA​):密值生成算法接收系统参数K和用户A的身份IDA,并提供密值XA。该技术由用户执行,XA将部分私钥转换为私钥。
    该技术由用户执行。
  4. SkeyGen(K,PSKA,XA)→(SKA):SkeyGen(K,PSK_A,X_A)→(SK_A):SkeyGen(K,PSKA​,XA​)→(SKA​):私钥生成技术接收输入为系统参数K,即PPK. PSKA和秘密值XA,并返回私钥SKA。该技术由用户执行,并且只有这个用户知道他的私钥。
  5. PkeyGen(K,XA)→(PKA):PkeyGen(K,X_A)→(PK_A):PkeyGen(K,XA​)→(PKA​):公钥生成技术接收用于构造公钥PKA的系统参数K和秘密值XA。该技术由用户执行,PKA向公众广播。

DTM(Distributed throughput management)

BC中使用的传统共识技术限制了BC的吞吐量(确定为BC中每秒钟保存的总T计数),因为解决密码难题的要求很高。例如,由于POW,比特币BC被限制为每秒7 T。对于物联网,这些限制是不可接受的,因为不同数量的节点之间存在不同数量的交互。 InELIB,分布式吞吐量管理(DTM)计划决定有效地观察BC的开发和建立适当的修改,以确保它仍然保持在一个有限的范围内。在每个共识期结束期间,每个OBM确定利用(α),即创建的新T的数量与附加到BC的T的数量的比率。需要注意的是,每个T和块都广播给每个OBM,每个OBM决定的利用率是相同的。DTM的主要目的是验证α保持在一个特定的理想范围内(αmin, αmax)。假设网络有N个节点集合,其中包含M个obm, R表示节点T s生成的平均速率。
利用可以用式:

Eq.(1)表明存在两种不同的方法,通过调整利用可以发生:(i)修改共识期,规定了在BC中包含的块的数量的发生;或(ii)修改M,因为每个OBM在共识期内生成一个单独的块。下一个增加了很高的开销,因为它需要重新配置整个覆盖网络。因此,当α超过α max时,在初始情况下,DTM验证共识周期是否可以减少。在该点,利用上述方程确定共识周期的新值,并认为α等价于验证网络稳定运行点的指定范围(αmin, αmax)的中点。相反,当共识期不能减少时,需要使用新的M值重新聚类,该值也由上公示确定,采用ELIB模型来实现可伸缩性,其中增加参与节点的数量可以提供更高的吞吐量。
ELIB模型可以连接到互联网网关或单独的中间体F - secure[1],后者在物联网设备和网关之间扮演中间角色。

[1]F.-S. sense, www.sense.f-secure.com [Online; accessed 19-July-2019].

Smart Home

智能家居包含一组由本地BM(LBM)控制的不同物联网设备。由于IoT设备通常在资源上受限,因此本地T的加密通过使用对称加密进行,对于对称加密,在双方之间生成共享密钥,并利用轻量级加密散列函数。在每个智能家居中,ELIB控制与BC格式相同的本地不可变账本(IL),并处理智能家居生成的本地和覆盖T。

局部IL保存每一个局部T和覆盖T,其中Re为ELIB模型。如图4所示,本地IL中的每个块包括一个块和策略头。块头管理前一块的散列,以确保不可变的性质与公共BC相同。策略头以访问控制列表(ACL)的形式存在,ACL表示处理本地和覆盖T s的规则。如图所示,策略头包含一组四个参数。“请求者”表示生成T的实体的ID,以接收任何可以是Rr PK的多个传入覆盖T。策略头中的第二个变量表示允许的操作,该操作包括以下任意操作:本地存储、云存储、访问、监视和定期监视。第三个变量表示目标设备。
每一个T都保存在IL的T部分,用于审计。在每个T中,保存一组5个字段,如图4所示。每一个智能家居都连接到一个本地存储空间,其中一个设备充当备份驱动器,智能家居设备利用备份驱动器存储本地数据。它可以链接到ELIB,也可以是一个单独的设备。人们认为本地存储是鼠尾草。还假设启用了一个智能设备来将数据保存到本地存储,ELIB创建一个共享密钥,该密钥由设备用于与存储进行身份验证。

性能分析

本节详细验证了ELIB的不同视图。一套两个仿真工具,即Cooja和网络模拟器3(NS3),用于仿真目的。在模拟中,在一个网络中考虑一组50个覆盖节点。考虑一组五个Rrs,其每秒总共产生4个TS。用于评估的一组两个主要指标,即POW处理时间和开销。POW处理时间表示现成设备用于解决POW的时间量,该值应较低以获得更好的性能。接下来,开销表示每个事务的处理时间从获得交易开始,直到向请求者给出正确的答复为止。管理费用的值应较低,以显示更好的结果。

PoW 处理时间

首先,详细研究了解决POW的现成设备的时间消耗。POW处理时间表示消耗的时间量。在物联网环境下,采用传统BC和PoW的效率低下。比特币BC中的每个块都包含一个链接到它的nonce。矿工需要一个搜索过程来找到合适的时值,以便整个区块满足特定的随机条件。特别是,需要块的SHA-256哈希值持有特定数量的前导零。一个最简单的方法来确定正确的时间是使用暴力。领先的0的计数管理限制解决POW。当序列长度较长时,处理谜题需要较多的资源和处理时间。POS的模拟使用并分析了c++处理时间的局限性,解决了两个难题。与笔记本电脑相比,传统物联网设备的资源非常有限,因此,所获得的性能是人们可以预期的物联网设备的保守上限。求解6个领先0的POW总共需要2.3秒。通过将0的长度延长到7,处理时间将增加到29.22分钟。目前,17个 0块的比特币在普通笔记本电脑中需要指数级的长时间求解。实验值确保解决比特币中使用的POW会导致笔记本类设备上的更多延迟,因此,确保在ELIB模型中避免POW的设计选择。

智能家居仿真

它采用IPv6 over 6LoWPAN作为基本通信协议,高度适用于智能家居环境中的资源限制。模拟了一组三个z1尘粒传感器,每隔10秒将数据直接传送到ELIB。每次模拟将持续180秒,结果在时间段内是平均的。为了进行存储,云存储直接链接到ELIB。为了提供详细的验证,我们模拟了存储和访问T。为了存储一个T,采用了两种不同的实时交通流模式,即周期性和基于查询的交通流模式。
周期类型是指每台设备定期将数据保存到云存储中。而且,在查询的基础上,每个设备都会在收到用户的查询时保存数据,例如,租户或房屋所有者可以查询连接的安全摄像头,以检查是否有人到达门口。这里测量了一组时间开销和能量消耗两种测量方法,分别如图5和图6所示。时间开销表示处理LBM中每个T所需要的时间量,它取决于LBM中接收到的T,直到向Rr发送适当的应答。接下来,能量消耗定义为LBM处理T所花费的能量。

图5显示了ELIB模型在时间开销方面的性能。与具有额外加密和散列功能的基线相比,ELIB模型需要更多的时间来处理数据包。在基于查询的存储T的糟糕情况下,ELIB产生的额外开销是20毫秒,这在绝对值上是非常低的。能耗分析如图6所示。用ELIB法消耗的总能量为0.07 mJ。

对不同obm数量下的包开销进行实验分析,对比分析如图7所示。如图7所示,很明显,ELIB模型获得了200 kB的数据包开销,而最大的300 kB数据包开销是通过基线方法实现的。同时,该算法获得的总包开销最小为550 kB。ELIB模型,而在存在7个obm的情况下,基线方法最多可以实现600 kB的数据包开销。以同样的方式,在存在10个OBM的情况下,采用ELIB模型获得的最小包开销为1650 kB,而采用基线方法获得的最大包开销为1700 kB。同样地,总共最少的。在存在20个OBM的情况下,由提出的ELIB模型获得的数据包开销为4500 kB,而由基线方法获得的最大数据包开销为4950 kB。

在比特币中,每个覆盖节点以分布式的方式控制BC。相比之下,BC管理被限制在选择覆盖节点,即OBM。值得注意的是,基线方法有效地检测到攻击,因为在一个块中的每T都得到了验证,结果如图8所示。随着OBM数量的增加,成功攻击的数量显著减少,这是过时的。随着OBM数量的增加,数据包开销预计会增加。众所周知,传统BC中的每个T都应该通过使用覆盖节点进行验证。而ELIB采用CC方案,由于OBM建立了相互信任,需要验证的T计数逐渐减少。这里,使用与传统BC相同的基线方案验证ELIB中的新块的处理时间。

实验总共进行了3分钟,结果显示平均10轮。每个OBM验证一个新鲜块所需的总时间如图9所示。与对其他进程的评估相比(例如确保关键列表、生成新鲜块等等),每一个其他任务都被忽略,因为使用CC方法不会影响之前的方法。

图9显示了处理时间与成功验证的块数的函数关系。从图中可以看出,由于OBM之间还没有获得信任,所以每种方法的处理时间是相同的。但是,随着时间的推移,创建并确保了许多块,OBM创建了彼此之间的直接信任。因此,在ELIB中只需要确保新块中整个T的一小部分,这消除了与基线相比的处理时间,基线确保了块中的每个T。此外,当验证的块的数量增加时,由于对其他OBM的信任继续增加,因此也需要确保更少的Ts数量。在稳定状态下,ELIB与基线方法相比,在最低能耗为0.07 mJ的情况下,共节省了50%的处理时间。同时,在存在20个obm的情况下,它至少有4500 kB的数据包开销。在不同的条件下进行了详细的仿真,得到的实验结果表明,在不同的评价参数下,ELIB的性能都达到了最大值。

小结

本文的重点是BC,一种在物联网中提供安全和隐私的有效技术,其在物联网环境中的应用提供了各种相当大的问题,包括计算复杂性,带宽,延迟和开销。为了满足物联网安全与保密的需要,本文提出了一个ELIB模型。所提出的模型包含智能家居和覆盖两个主要层次。本文提出的ELIB模型在三个层次上运行,即共识算法、CC模型和DTM方案。详细的模拟在不同的场景下进行。在稳定状态下,ELIB与基线方法相比,在最低能耗为0.07 mJ的情况下,共节省了50%的处理时间。同时,在存在20个obm的情况下,它至少有4500 kB的数据包开销。实验结果表明,ELIB在多个评价参数下表现出最佳性能。在未来,我们还可以对所提议的工作进行改进,以最大限度地减少能源消耗,并在不同的应用中进行部署。

版权声明: 本文系对论文 “An efficient Lightweight integrated Blockchain (ELIB) model for IoT security and privacy” 的解读学习,翻译论文的核心内容的同时,补充解释论文中一些核心关键词并去掉冗余的相关研究。该论文为Q1论文,质量上佳。

高效轻量级集成区块链(ELIB)用于保护物联网安全和隐私相关推荐

  1. 让每块火腿都留下“数字痕迹”西媒:区块链将用于保护食品安全

    西班牙<阿贝赛报>网站近日报道称,区块链技术正在成为保护食品安全的"有力武器". 由于在数据登记和监控方面享有安全性.匿名性和速度,区块链正进入到越来越多的商业模式中. ...

  2. 论文阅读:基于区块链的一个车联网轻量级安全V2V通信特点:利用无线网络传输在V2V通信中的信道特性,生成特殊的LF(链路指纹)用于标识每个信道,区块链技术用于生成区块

    论文阅读:基于区块链的一个车联网轻量级安全V2V通信特点:利用无线网络传输在V2V通信中的信道特性,生成特殊的LF(链路指纹)用于标识每个信道,区块链技术用于生成区块. 系统模型: 汽车使用MICAz ...

  3. 网站(基于区块链的版权保护系统)使用手册(未完成版)

    操作说明书 Ps.本项目基于以太坊开发,已完成,目前懒得更新文档. 随着互联网技术的发展和文化产业的日益繁荣,数字出版产业用户激增.数字出版行业面临着授权信息缺乏透明度.数字作品维权时举证困难.版权细 ...

  4. 区块链技术用于商品溯源

    区块链技术用于商品溯源 区块链的应用案例:溯源 贡嘎链溯源的基本流程图 区块链溯源小结 存在的缺陷 Gongga链技术特点 区块链的应用案例:溯源 全世界受假冒伪劣产品影响的市场⾦额达到了3000亿美 ...

  5. 区块链下的保护个人信息安全武器

    大数据数字时代的数据权利 黄金原野 下载APP 在互联网时代,通过在手机或电脑屏幕上的一次次点击或滑动,我们已经成为互联网的一部分.甚至,我们自身就已经变成一串串的数字 信息滥用在很大程度上来源于信息 ...

  6. 研报 | 区块链新基建:物联网+区块链如何打造差异化竞争优势?

    感谢分布式资本提供研究支持,以及摩联科技等代表性企业的交流分享. 基于区块链的物联网市场前景:万物互联时代,数据价值越发重要,物联网+区块链的融合创新将成为新的行业趋势.当前物联网模组厂商都在快速铺量 ...

  7. IoTeX 对话 高校区块链技术社区:物联网区块链的超级落地应用在哪里?

    IoTeX 对话 高校区块链技术社区:物联网区块链的超级落地应用在哪里? 原创: Raullen Chai  IoTeX社区 8月17日下午,IoTeX联合创始人Raullen做客"高校区块 ...

  8. 区块链软件:与物联网结合

    区块链软件:与物联网结合 区块链与物联网的结合是物联网的四大慢性病. 物联网在没有区块链之前,13---16---13--17--192或与区块链结合之前,一直是一个"矛盾",其发 ...

  9. 万向区块链蜂巢学院:王爽:隐私计算—数据经济、数据要素的基石

    3月24日晚,锘崴科技创始人.董事长王爽先生做客万向区块链蜂巢研习社直播间,分享隐私计算行业概述.隐私计算赋能数据要素化.隐私计算赋能医疗领域的应用等当下热门议题. 下文根据速记整理,略有不影响原意的 ...

最新文章

  1. 31个好用的 Python 字符串方法,建议收藏!
  2. 如何利用竞价的思维去做seo?
  3. 2013.11.13
  4. .NET 通用权限设计
  5. 1.0 C++远征:数据的封装
  6. java excel类库,jExcelApi Java 操作 Excel 的类库
  7. 基于分层注意力网络的方面情感分析
  8. CVPR2021|引入记忆模块,突破长距离依赖视频预测的性能瓶颈
  9. NumPy Cookbook 带注释源码 六、NumPy 特殊数组与通用函数
  10. import java.io后报错_【JAVA小白】 问关于做IO流作业的时候出错了,错误FileOutputStream.writeBytes...
  11. 分享Android开发的一些工具
  12. css权威指南——link
  13. 常用函数的幂级数展开式
  14. 华为S5720s交换机console口配置
  15. 数据库系统的结构(三级模式、两级映像)
  16. 虚拟机配置NAT网络后ping不通
  17. 江西省谷歌高清卫星地图下载
  18. 微信小程序实现列表项左滑删除效果
  19. 企业微信的上级有哪些权限?
  20. oracle简单查询

热门文章

  1. gearhost php,美国免费稳定全能空间:GearHost
  2. 从一个Aspectj织入失效问题的解决说起
  3. 突发!神评论:VMware公司要被英特尔“吞并”了么?
  4. 学会思考--菜鸟程序员晋升大神之路
  5. linux【网络】网络请求延迟变大了,我该怎么办?
  6. 内网安装视频会议软件有几个步骤?
  7. 一行python代码画粑粑_如何阅读《JavaScript高级程序设计》(一)
  8. 大蟒蛇python头像_程序员用Python获取了自己以前的QQ历史头像,以前的非主流形象简直不忍直视...
  9. 15 - 单星(*) 和双星(**) 运算符的作用
  10. NJR日清纺微理光R5445系列 单节锂电池保护芯片,内置驱动器高位Nch FET开关温度保护