5G优化案例:区块链技术提升窄带物联网安全研究与应用.docxVIP

5G优化案例:区块链技术提升窄带物联网安全研究与应用.docx

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
区块链技术提升窄带物联网安全研究与应用 XX 目 录 TOC \o "1-2" \h \z \u 一、 绪论 3 研究背景 3 国内外研究现状 3 研究思路 4 二、 技术原理 4 普通鉴权流程 4 普通鉴权流程+区块链鉴权 10 区块链基础技术 11 区块链在窄带物联网中应用 12 三、 平台搭建方案 13 部署方案 13 参与方 13 账本初始化 15 交易过程 15 输出结果 20 四、 总结 22 区块链技术提升窄带物联网安全研究与应用 【摘要】通 NB-IoT(又称窄带物联网)的低成本、低功耗、大链接、覆盖广的特性促使物联网商业浪潮正走向爆发的前夜。但目前中心化的 SIM 卡(用户身份识别卡)鉴权对于网络安全来讲是不够全面的。区块链本质上为一个去中心化的数据库,其分布式数据存储、共识机制、非对称加密算法等特性带来了新型应用模式。本文主要通过将区块链技术引入到窄带物联网中,在传统方式下新增对终端进行二次鉴权,通过系统设计将不存在数据库中或者三方信息不全的终端排除在窄带物联网外,达到了使用区块链技术排除恶意终端接入窄带物联网的方案实现,从而提升了窄带物联网的安全。 【关键字】区块链 、窄带物联网 、恶意节点 、鉴权流程 【业务类别】改造类、协同优化 一、 绪论 研究背景 全球运营商积极谋划向物联网转型,中国电信通过升级 31 万个基站,建成全球最大的NB-IoT 网络。中国的物联网产业已初具规模,大量安全问题在物联网设备和基础设施中暴露出来。区块链起源比特币中的分布式账本底层系统,之后区块链应用逐年走高。通过区块链技术避免恶意节点接入窄带物联网来解决目前随着技术的发展和个人通信量需求的增长所带来的容量增益和安全网络的瓶颈问题的研究内容则尚属空白。 国内外研究现状 国外研究现状 国外诸多学者认为,区块链是物联网的基础。国外将区块链与物联网结合的应用场景较多,比如物联网络为设备分配地址,同时为该设备关联账号,通过向账户支付费用可以达到租借设备的应用等。美国加州最早进行立法要求直接或间接接入互联网的制造商必须提供安全功能以防止未经授权的设备访问,说明在国外物联网安全已提上日程。 国内研究现状 京东公司致力于区块链打假、提供知识产权保护项目,运用区块链技术搭建“京东区块链防伪追溯平台” [1],如图 1。随着物联网设备的增多,大量设备形成分布式管理设备的模 式,对网络容错率要求提高,区块链分布式存储亟待融合到这一典型场景中。 研究思路 图 1 京东区块链防伪追溯 利用区块链独特的分布式存储,多个节点参与验证,每个节点都按照块链式结构存储完整的数据,同时每个节点存储都是独立的、地位等同的,依靠共识机制不对称加密技术以及数据分布式存储大幅降低黑客攻击的风险同时保证存储的一致性,这样解决当接入设备达到数百亿或数千亿时云存储服务带来的巨额成本。区块链的新型应用模式,一旦记录不可纂改应用于窄带物联网的节点,可以有效避免非法恶意节点的接入。 二、 技术原理 普通鉴权流程 对于任何通信系统设计而言,都是为了合法用户完成业务体验,那么系统安全则至关重要。通信系统的信息安全面临的威胁多种多样,比如通信链路窃听、操作系统入侵、数据库故障、设备被盗等都容易造成数据丢失或信息泄露。伪基站、复制卡、非法终端等常常充斥着我们的生活,诸如此类问题是对通信系统的威胁,也是对信息安全的威胁。任何的系统设计都必须考虑到鉴权问题,既要保证终端或网络的真伪,也要保证我们的通信系统不能被窃取、不能被篡改、不能被伪造等。 图 2 无线通信网络威胁 NB-IoT 系统接入分为三个阶段,鉴权、加密、完整性保护。鉴权即为身份认证,需要 UE (SIM+用户终端)、核心网实现双向鉴权,任何一方身份验证失败都无法完成接入流程。NB- NB-lot 网络IoT 根据终端所处位置不同,采用不同的措施。在随机接入过程中,为了提高系统信令传送成功率,NB-IoT 提供 0-3 共 4 个覆盖接入等级,终端根据网络指示确定覆盖接入等级,以提高单次鉴权成功率。鉴权完成后,需要对数据进行加密,防止数据被窃取,主要是对数据流、控制面(RRC 信令、NAS 信令)进行加密处理。完整性保护只针对控制面进行,是对已有数据通过保证性保护算法生成另一个数据,防止黑客恶意破坏或篡改数据。完成系统接入后,NB-IoT 为 UE 建立上下文,并为 UE 提供“永远在线” NB-lot 网络 双向鉴权 双向鉴权 图 3 普通鉴权流程 SIM 卡1 终端 1 普通的鉴权流程如图 3,要实现终端和网络的双向鉴权。 终端接入 NB-IoT 网络的完整的信令如图 4。鉴权信令包括 Authentication Request(鉴权请求)和 Authent

文档评论(0)

5GNPO + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档