|
|
مروری بر کاربردها و چالشهای بلاک چین در اینترنت اشیاء
|
|
|
DOR
|
20.1001.2.9919046224.1399.6.1.17.2
|
نویسنده
|
مطیع شیرازی فاطمه ,بختیاری شوهانی رضا ,مصطفوی اکبر
|
منبع
|
وب پژوهي - 1399 - دوره : 6 - ششمين کنفرانس بين المللي وب پژوهي - کد همایش: 99190-46224
|
چکیده
|
این مقاله، یک مرور ادبی جامع در مورد پروتکلهای بلاک چین موجود برای شبکههای اینترنت اشیاء (iot)، ارائه میدهد. ابتدا به توصیف بلاک چینها و خلاصه کردن پژوهشهای انجامشده که با فنآوریهای بلاک چین سروکار داشتهاند، میپردازیم. سپس، یک توضیح کلی در مورد حوزههای کاربردی فنآوریهای بلاک چین در iot ارائه میدهیم، برای مثال، میتوان اینترنت وسایل نقلیه، اینترنت انرژی، اینترنت ابری، رایانش لبهای و غیره را نام برد. علاوه بر آن، یک دستهبندی در مورد مدلهای تهدید ارائه میدهیم که توسط پروتکلهای بلاک چین در شبکههای iot، به پنج دسته تقسیمشدهاند، یعنی: حملههای برپایه هویت، حملههای برپایه دستکاری، حملههای تحلیل رمزی، حملههای برپایه اعتبار و حملههای برپایه خدمات. علاوه بر آن، یک ردهبندی و مقایسه نظیر به نظیر روشهای نوین برای امنیت و حفظ محرمانگی فنآوریهای بلاک چین با توجه به مدل بلاک چین، اهداف امنیتی خاص، عملکرد، محدودیتها، پیچیدگی محاسبات، ارتباطات، ارائه میدهیم. بر اساس پژوهش فعلی، چالشهای پژوهشی هنوز مطرح را خاطرنشان میکنیم و در مورد جهتهای پژوهشی آتی احتمالی در فنآوریهای بلاک چین برای iot، بحث میکنیم.
|
کلیدواژه
|
اینترنت اشیاء ,امنیت ,بلاک چین.
|
آدرس
|
دانشگاه یزد, ایران, دانشگاه یزد, ایران, دانشگاه یزد, ایران
|
پست الکترونیکی
|
a.mostafavi@yazd.ac.ir
|
|
|
|
|
|
|
|
|
A Servey on Applications and Challenges of Blockchain for Internet of Things
|
|
|
Authors
|
|
Abstract
|
This article provides a comprehensive literature review of blockchain protocols for IoT. First, we describe the blockchain and summarize the research involved with blockchain technologies. Then, we provide an overview of the application areas of blockchain technologies in IoT, for example, the Internet of Vehicles, Energy Internet, Cloud Internet, Edge Computing and more In addition, we provide a categorization of threat models that are divided into five categories by blockchain protocols in IoT networks, namely: identity-based attacks, manipulation-based attacks, coding attacks, Credit-based and service-based attacks. In addition, we provide a peer-to-peer classification and comparison of modern methods for securing and protecting the privacy of blockchain technologies with respect to blockchain model, specific security objectives, performance, constraints, computational complexity, communications. Based on current research, we highlight emerging research challenges and discuss possible future research directions in blockchain technologies for IoT.
|
Keywords
|
Internet of Things (IoT) ,security ,blockchain.
|
|
|
|
|
|
|
|
|
|
|