摘要

近年来,支持物联网(IoT)的无人机,也称为无人机(UAV),广泛应用于从军事到民用的许多应用,如野生动物监测。由于无人机提供了一种无风险且低成本的设施,以便以高时空分辨率快速持久地监测自然环境,因此它们有助于野生动物监测研究。由于无线通信的性质,部署在其各自飞行区的无人机和安装在动物体内的物联网智能设备之间的通信,以及无人机和其各自地面站服务器(GSS)之间的通信容易受到各种被动和主动攻击。为了缓解这些问题,我们提出了一种基于公共区块链的访问控制实现,用于野生生物监测。同时应用区块链支持的访问控制不仅可以抵御各种攻击,还可以保持不变性、透明度和去中心化特性。接下来,本文模拟区块链部分的拟议安全框架,以测量在区块链中添加不同数量的区块所需的总计算时间,以及每个区块的不同交易数量。最后,进行了一个实际的试验台实验,以证明所提出的框架的可行性。

引言

物联网(IoT)是指能够在人为干预最低的情况下通过无线网络收集和传输数据(信息)的互联网连接对象(虚拟和物理)。物联网的愿景是通过任何网络(公共/专用网络)在任何时间、任何地点将人们与智能设备连接起来,以提供服务[1]。无人机,也称为无人机(UAV),是一种远程驾驶飞机,也是物联网(IoD)环境的一部分,可从军事目的快速部署到民用目的。尽管无人机具有军事背景,但如今它在其他各种应用中变得更加有用。

图1显示了使用无人机的各种潜在应用。如今,无人机被用于医疗保健应用,以提供急救药物(例如,在新冠肺炎疫情中)、灾害管理(例如,洪水监测、火灾管理等)、智能城市环境交通监测[2]、人群监测、海洋食品供应链中的渔业以捕获足够大的鱼、食品配送系统、,精准农业应用于农田和野生动物监测。最近,无人机被用于野生动物监测,因为无人机是远程控制设备,能够以最小的干扰从难以接近的地方收集野生动物信息[3]。无条件增长的人类活动造成了对野生动物的威胁。在野生动物环境中使用无人机的目的不仅是为了监测野生动物的数量、野生动物种类、数量、习性和生活质量,还可以用于揭示生物多样性实际状况的常规调查。此外,在这样的环境中使用无人机应确保对任何可能影响野生动物种群的奇怪环境活动作出快速反应,并在造成任何永久性损害之前采取预防措施[4]、[5]、[6]。

无人机可以配备若干物联网智能设备,如热红外成像相机、全球定位系统(GPS)和其他智能传感器,以检测野生动物的气味、声音和图像。在无人机的野生动物监测系统中,一些物联网智能设备连接到野生动物身上。这些部署的设备可以感知来自邻居的数据,并将其发送到与飞行区相关的可用无人机。智能设备可以通过公共信道(保险媒体)将感测到的信息发送到其关联的无人机。因此,总是存在危及数据的安全威胁。因此,为了访问实时数据,必须限制数据访问。物联网应用程序中已纳入了多种安全协议,如身份验证、访问控制和密钥管理。访问控制机制是一种安全方案,它控制谁或什么可以看到、使用或访问IoTenabled无人机系统中的资产,以确保机密数据的安全。因此,访问控制是一项主要的安全服务,在支持物联网的无人机辅助应用(如野生动物监测)中提供数据安全极为必要。近年来,研究人员在物联网系统中提出了许多访问控制和认证方案[8]、[9]、[10]、[11]、[12]、[13]、[14]。

Bera等人[15]提出了一种用于IoD环境中未经授权无人机检测的访问控制协议。在这种机制中,基于区块链的解决方案有助于将交易数据(“从无人机到地面站服务器(GSS)的正常安全数据”和“GSS检测未授权无人机的异常(可疑)数据”)存储在专用区块链中。使用真实和真实的交易数据,他们还提供了大数据分析。

Mandal等人[16]为物联网应用设计了一种无证书访问控制机制。他们的方案允许外部授权注册用户(如U)访问特定物联网智能设备(如Si)的实时信息。为此,需要在网关节点(如GN)的帮助下在U和Si之间进行相互认证。通过在“登录和访问控制阶段”相互认证后使用创建的会话密钥,U和Si都可以安全地进行通信。此外,他们的方案允许其他功能特性,例如“当计划将新的智能设备添加到现有物联网环境中时,动态物联网智能设备添加”,“允许撤销授权注册用户U的访问权限的用户撤销”,以及“n个真实注册用户U在任何时间、任何地点使用其移动设备进行用户密码/生物特征更新,无需再与GN联系”。

Lin等人[17]还设计了一种有效的身份验证框架(BSeIn)。它依靠区块链支持的安全相互认证和“细粒度访问控制系统”进行工业4.0部署。该框架方案还集成了以下组件:a)属性签名,b)多接收器加密,c)消息认证码。此外,他们的框架还提供了一些重要的安全特性,包括**“匿名身份验证”、“可审核性”和“保密性”**。

本文的其余部分略述如下。在第二节中,讨论了网络和威胁模型,这是讨论和分析第三节中提出的基于区块链的安全框架所必需的。接下来,在第四节中,我们提供了所提出框架中使用的区块链的详细实现。我们在第五节中提供了所提出框架的试验台实验。

系统模型

本节提供了网络以及本文中使用的威胁模型。

A 网络模型

如图2所示,使用无人机进行的野生动物监测展示了整体建筑模型。监控室(称为登记机构)登记所有无人机、地面站服务器(GSS)和物联网智能设备(动物跟踪设备),这些设备在部署到特定飞行区或区域之前与野生动物相连。一旦设备部署到多个区域,它们就可以相互通信。该模型中有各种飞行区域,无人机部署在这些区域,以收集实时传感数据(例如动物图像、动物位置等)。全球定位系统(GPS)跟踪项圈(智能动物跟踪设备)与各种野生动物相连,用于跟踪它们的实时位置和状况。动物智能设备可以在它们各自的飞行区域中与飞行无人机连接,以便在它们之间建立会话密钥后发送实时数据。无人机可以通过观察野生动物的不同位置来收集包含飞行区的数据,然后通过在它们之间建立会话密钥来将感测到的数据安全地发送到它们的相关GSS。无人机还可以从与动物相连的智能设备收集数据,并将数据安全地转发给GSS。GSS还可以向无人机发送指令,以监控特定飞行区的野生动物。一旦从多个无人机收集到数据,GSS就利用收集到的安全信息形成交易,并构建区块链。构建块后,GSS执行基于投票的共识算法,即“实用拜占庭容错(PBFT)”共识算法[18],用于将块添加到分布式账本。值得注意的是,GSS形成了构建分布式服务器的对等(P2P)网络。监控室可以从GSS获取实时数据,也可以通过GSS向无人机发送指令。

B 威胁模型

在本节中,我们将讨论我们的威胁模型,并考虑对手的能力。在考虑的威胁模型中,我们假设如下:

•当访问控制机制通过公共信道(不安全信道)进行时,可以在参与者之间传递消息。对手A,可以根据广泛采用的“Dolev Yao威胁模型(也称为DY模型)”影响来自该频道的通信信息[19]。A不仅可以通过窃听来篡改通信的消息,还可以注入伪造消息,删除或修改传输媒体中的传输数据。因此,A可以升级各种主动/被动攻击,例如“中间人攻击”、“重放攻击”、”模拟攻击“等等。

•此外,我们采用了最近事实上的“Canetti and Krawczyk(CK)-对手威胁模型”[20],与DY威胁模型相比,该模型更为强大。根据CK对手威胁模型,A可以获得劫持会话状态的规定,通过这样做,他/她可以捕获会话秘密凭证以及会话期间可能获得的私钥。

•此外,允许A物理捕获部署的设备(物联网智能设备或无人机),并执行复杂的“功率分析攻击”[21]。然后,A可以从捕获的物联网设备和无人机的存储器中检索存储的秘密凭证。因此,“短暂秘密泄露(ESL)攻击”和物理无人机/设备捕获攻击始终存在风险。因此,为特定会话创建会话密钥必须同时包含长期秘密和短期秘密(也称为会话特定(短暂)秘密)。

•最后,我们认为监控室和GSS都是该网络中完全受信任的一方,它们将被置于物理锁定系统之下。

提出基于区块链的安全模型

在本节中,我们详细阐述了为物联网无人机辅助野生动物监测部署提出的基于区块链的安全框架。在这项工作中,我们考虑了公共区块链,以便任何人都可以查看特定区域的野生动物监测情况。整个安全框架将在以下阶段进行讨论。

A 系统初始化阶段

在几个飞行区部署不同实体(物联网智能跟踪设备、无人机和GSS)之前,由**可信注册机构(RA)(称为监控室)**执行。在此阶段,RA为这些实体、证书和基于椭圆曲线的私钥和公钥选择唯一和不同的身份。选择这些凭据后,RA可以在部署之前将这些凭据预加载到其内存中。哈希函数的选择将是“单向密码哈希函数”,并且非奇异椭圆曲线位于大素数阶p的有限域GF(p)上(出于安全原因,该阶应为160位大素数,而安全性考虑基于1024位公钥的RSA密码系统)。

B 访问控制阶段

在此阶段,我们考虑以下实体中的访问控制策略:
1)无人机(DR)和物联网智能设备(SD)
2)无人机DR到其相关地面站服务器(GSS)

1) 无人机DR到智能设备SD访问控制阶段:
与野生动物连接的智能设备SD在建立它们之间的会话密钥后,可以安全地向DR发送实时数据。要建立会话密钥,SD或DR可以通过预加载的凭据(例如,证书)相互验证。一旦认证结束,他们可以通过DR和SD之间的访问控制阶段建立安全的Diffie-Hellman变体会话密钥,这将帮助他们加密/解密实时传感数据。

2) 无人机DR到GSS访问控制阶段:
在此阶段,无人机DR和GSS可以在交换传感信息之前建立会话密钥。在建立他们之间的会话密钥之前,GSS可以通过检查DR预先存储的凭据和DR使用的证书来验证DR的合法性。在所有验证成功完成后,他们可以建立安全的会话密钥。会话密钥可用于DR实时感测数据的加密目的。此会话密钥可进一步用于将GSS的指令发送给DR,以监控特定会话中的飞行区。我们应用现有的基于安全椭圆曲线密码的访问控制机制[22]在无人机(DR)和物联网智能设备(SD)以及无人机DR及其相关地面站服务器(GSS)之间建立会话密钥。

C 块生成阶段

该阶段由GSS执行。每个GSS都与一个飞行区相关联,在该飞行区中,几架无人机可以在访问控制阶段使用已建立的会话密钥安全地飞行并向该GSS发送信息。因此,一旦完成的DR通过其中建立的会话密钥发送加密信息,GSS就可以通过相同的会话密钥解密加密信息并进行交易(Tx)。事务Tx可以保存野生动物图像(例如,热图像、简单图像)、动物位置等信息。
Tx的基本结构为:Tx={时间戳、信息、位置、发送者身份、飞行区身份}
一旦完成事务,GSS将通过注入一个nt事务列表T xi,这些事务的Merkle root {Txi |1≤ i≤ nt},块的版本,块创建时间(时间戳),前一个块的哈希,块创建者身份(块的所有者),块创建者的公钥(称为签名者的公钥),最近块的哈希(当前哈希块),及使用ECDSA签名算法ECDSA.Sig(·)。这种创建的块的详细描述如图3所示:

D 块添加

在区块链中心要将区块添加到公共区块链中,GSS将执行以下步骤:
•步骤1:一旦交易池达到预定义的交易阈值(nt),就可以从P2P GSS网络中以循环方式选出领导者或提议者。假设领导者是GSS1,它从该池收集nt事务并形成一个块,其结构如图3所示。
•步骤2:GSS1执行“实用拜占庭容错(PBFT)”[18]算法来验证所提出的块。GSS1然后提出阻止或将其广播到P2P网络,领导者的状态将其状态更改为预先准备好的状态。
•步骤3:在从领导者GSS1接收到带有块的预准备消息后,跟随者节点(或称为验证器)进入预准备状态,并验证块,然后等待来自其他验证器的2f+1个有效的已准备消息,其中f是网络中故障节点的数量。如果GSSl接收到至少2f+1个有效响应消息(这意味着GSSl的验证器已经成功验证了Merkle树根、当前哈希块以及提议块中具有事务池的所有事务T xi(i=1,2,··,nt)上的签名),验证器将进入提交状态。收到提交消息后,验证器将块附加到各自的区块链中。

区块链实现

区块链实施已在节点创建的虚拟分布式系统上执行。js VS Code 2019环境。对于区块链模拟,我们认为P2P GSS服务器的节点(称为服务器)数量为14。在“[配置需要写入实验室系统]”下创建的虚拟分布式系统。如图3所示,基于投票的共识算法(PBFT)用于模拟,区块结构用于此实现。模拟在以下两种场景下进行:
•场景1。在此场景下,我们将每个区块的交易数量固定为39,其中区块数量不同。图4中提供的模拟结果表明,当块的数量随着固定的事务数量而变化时,计算时间(以秒为单位)也线性增加

•场景2。该场景下的区块链模拟如图5所示。我们将每个链中的区块数量固定为29个,并改变每个区块中的交易数量。图5中报告的模拟结果还表明,当每个块的事务也增加时,计算时间(以秒为单位)增加

测试实验

在这个试验台实验中,我们通过考虑Bera等人设计的现有访问控制方案,执行了建议的访问控制机制[22]。访问控制机制已在客户机-服务器模型范例中实现,套接字编程环境为python3语言。每个无人机DR被视为客户端,地面站服务器(GSS)被视为服务器。对于网络设置,我们使用Tenda N301路由器为我们的实时实验设置无线网络。

我们使用WIFI热点技术创建了一个专用无线网络。实验结果如图7所示。值得注意的是,DR和GSS之间建立了会话密钥。已建立的DR会话密钥在图7的左侧部分提供,位于Raspberry Pi 3[23]配置(“Ubuntu 18.04,四核1.2GHz Broadcom BCM2837 64位CPU,1GB RAM,16 GB内存”)下,如图6所示,该配置与真实无人机相连。同样,已建立的与DR的会话密钥显示在图7右侧的GSS侧。

每个GSS的配置被视为环境下的笔记本电脑配置:“Ubuntu 20.04 LTS,64位操作系统,Intel R©CoreTM i5-4210U CPU@1.70GHz,4 GB RAM,130 GB内存分区”。注意到双方(DR和GSS)建立的会话密钥是相同的。一旦在它们之间建立了会话密钥,DR将获取真实图像(存储在一个文件中,如“f2.jpg”),然后通过对称加密(在这种情况下,我们考虑了“高级加密标准(AES-256)”)将图像文件发送到GSS。

结论

在这项工作中,我们在物联网无人机辅助野生动物监测中提出了一个基于公共区块链的访问控制安全框架。在从无人机和间接安装在动物身上的智能设备获得数据安全后,负责的GSS创建交易以建立公共区块。然后通过基于投票的PBFT共识算法来挖掘该块,以便P2P GSS节点验证和添加该块。我们提供了区块链实现。最后,我们为所设计的安全框架提供了测试台实验。未来,我们希望通过在农场房屋的动物身上部署更多无人机和物联网智能设备来扩大试验台实验。

Design and Testbed Experiments of Public Blockchain-Based Security Framework for IoT-Enabled Dro相关推荐

  1. A blockchain‑based smart home gateway architecture for preventing data forgery

    update in 2020.11.05 题目:A blockchain‑based smart home gateway architecture for preventing data forge ...

  2. 论文详读:LEMNA: Explaining Deep Learning based Security Applications

    我以我ppt的内容顺序介绍一下这篇论文,希望有错误的地方大家可以帮我指出嘻嘻 1.论文出处 论文名:LEMNA: Explaining Deep Learning based Security App ...

  3. Lifesaving with RescueChain: Energy-Efficient and Partition-Tolerant Blockchain Based UAV-Aided

    摘要 当地面通信基础设施故障时,无人机(UAV)为在灾区建立灵活可靠的应急网络带来了巨大潜力.然而,由于不可信的环境和开放接入的无人机网络,无人机在数据传输过程中可能会出现潜在的安全威胁.此外,无人机 ...

  4. 【区块链论文阅读】计算机网络顶会INFOCOM(二)

    INFOCOM(IEEE International Conference on Computer Communications)是计算机网络领域三大顶级国际会议之一(CCF认定为A类会议),具有极高 ...

  5. 【区块链论文阅读】计算机网络顶会INFOCOM(一)

    INFOCOM(IEEE International Conference on Computer Communications)是计算机网络领域三大顶级国际会议之一(CCF认定为A类会议),具有极高 ...

  6. 手动备份iFIX文件并将他们恢复到一台新的iFIX机器

    手动备份iFIX文件并将他们恢复到一台新的iFIX机器 Backup iFIX Files Manually and Restore Them to A New iFIX Machine 手动备份iF ...

  7. Feedback about (Blockchain OR ML) AND (logistics)

    Feedback about (Blockchain OR ML) AND (logistics) 文章目录 Feedback about (Blockchain OR ML) AND (logist ...

  8. How I Used a JSON Deserialization Oday to Steal Your Money on the Blockchain

    JSON 反序列化和区块链有什么关系?我们实验室将在今年 Blackhat US 会议上发表这项研究. Hao Xing I Senior Security Researcher, Tencent S ...

  9. 【翻译】How To Become A Blockchain Developer: Crash Course! 区块链开发指南!

    为什么80%的码农都做不了架构师?>>>    In this guide, we are going to map out your journey for becoming a ...

最新文章

  1. linux进程间通信:popen函数通过管道与shell通信
  2. Openfire服务器的安装部署
  3. spring容器加载完毕做一件事情(利用ContextRefreshedEvent事件)
  4. 【C++】Visual Studio 2019 三个版本比较
  5. mac版python安装pandas_Mac OS 安装pandas
  6. c语言 程序延时 校准,c语言实现系统时间校正工具代码分享
  7. 【Leetcode - 172】阶乘后的零(思维)
  8. 万万没想到,JVM内存结构的面试题可以问的这么难?
  9. 【opencv学习】【形态学】【腐蚀与膨胀】【开运算与闭运算】【礼帽和黑帽】
  10. python bytes是什么类型,python中的字节串类型(bytes)
  11. python基本数据类型(一)-python3.0学习笔记
  12. Guitar Rig 6 for mac(电吉他软件效果器)
  13. VMware Workstation 虚拟机中的 虚拟交换机和地址规划
  14. 两款实用免费的文档免积分下载工具,支持百度文库、豆丁网等
  15. 系统集成项目管理工程师成绩合格标准
  16. arcgis 中北京1954 高斯克吕格投影说明
  17. 回归分析的几个问题:异方差性、自相关性、多重共线性
  18. 成本更低、更优观看体验——自研S265编解码器解析
  19. 查看已连接的WiFi密码
  20. 联想计算机不能进入系统桌面,win10电脑开机后进不了系统桌面只有联想logo

热门文章

  1. 语音怎么翻译成文字的?
  2. cadence allegro导入dxf文件
  3. 图文详解crond定时任务
  4. 教你使用Python从零开始搭建一个区块链项目!
  5. 2、 用企业微信卖水果,每月500万GMV,复购翻了1.5倍
  6. 写作软件评测iA Writer、Ulysses、Effie、Typora、Writeathon、Bear
  7. 计算机丢失oleaut32dll,无法启动文件OLEAUT32.DLL
  8. echart关系树状图_echart——关系图graph详解
  9. http://edelivery.oracle.com/?ARU_LANG=ZHS
  10. BLE MESH中标准的Light Lightness messages的数据包格式