• [技术干货] 【论文分享】区块链赋能6G
    区块链赋能6G代玥玥1, 张科1, 张彦21 电子科技大学信息与通信工程学院,四川 成都 6117312 挪威奥斯陆大学,挪威 奥斯陆 0316摘要6G 网络在探索更高通信速率的同时,将结合云计算、边缘计算、人工智能、大数据等新兴技术,以全新的网络架构实现跨网跨域间更广泛的互联互通,为工业物联网、智慧城市和智能交通提供智能、安全、高效的技术支持。区块链技术作为一种去中心化、公开透明的分布式账本技术,将为6G提供强有力的安全保障。针对区块链技术与6G的融合展开了研究,首先给出了5G网络与6G网络的区别以及6G网络所面临的挑战,并对区块链技术在频谱管理、移动边缘计算与D2D通信方面的研究现状进行了总结。然后对区块链与6G新兴技术的融合进行了探索,分别提出了区块链与云边端协同、区块链与联邦学习、基于区块链的资源交易以及针对边缘网络的轻量级区块链所面临的技术挑战,并给出了对应的解决方案。关键词: 区块链 ; 6G ; 数据共享 ; 资源分配1 引言据Gartner预测,移动终端数量在2020年将达250亿台,思科云指数则预测这个数量将达750亿台,百亿级的终端设备将导致数据的爆发式增长。据互联网数据中心(IDC,international data corporation)预测,全球数据总量将从 2018 年的 33 ZB 增至2025年的175 ZB。移动互联网的快速迭代和更新,使得虚拟现实(VR,virtual reality)、超高清视频流(UHD,ultra-high-denition)及智能驾驶等具有超低时延、高可靠性和低功耗需求的新应用逐渐兴起。为了应对海量终端、海量数据、新兴应用的性能需求,6G 将作为新型通信技术,从线上到线下、从消费到生产、从平台到生态,为众多诸如智能交通、数字化办公、智慧城市等新型服务和工业生产提供强有力的技术支持,并通过数以百万计的人与物、物与物、物与网之间的互联来促进跨网跨域的通信、计算、存储以及供能等方面的无缝协作。5G已经成熟且即将商业化,学术界、工业界以及政府现已启动6G研究计划。芬兰政府于2019年率先在世界范围内发布了首份6G白皮书[1],并且给出了若干衡量6G技术的关键指标,分别为峰值速率达到100 Gbit/s~1 Tbit/s,而5G仅为10 Gbit/s;室内定位精度为10 cm,室外定位精度为1 m,相比5G提高了10倍;通信时延为0.1 ms,是5G的1/10;超高可靠性,中断概率小于百万分之一;超高密度,连接设备密度达每立方米过百个。此外,文献[1]重点强调了安全和隐私保护在 6G 网络中的重要性。一方面,全球化部署使得 6G 网络中存在海量数据与信息,数据和信息的泄露将给个人和企业造成严重的经济损失。另一方面,6G 无线网络将实现地面、卫星和空中网络的全面连接,以最大限度支持信息的互通。复杂多变的网络连接和更频繁的通信将增加信息泄露发生的概率,而信息的泄露可能造成通信网络瘫痪,从而影响商业合作、交通出行、工业生产等方面的正常运行。因此,安全和隐私保护是6G网络的研究重点之一。区块链技术是一种基于分布式对等网络的去中心化分布式账本技术[2]。在区块链中,对等实体间可自由进行交易,交易的信息由所有网络参与者共同管理。区块链技术具有去中心化、不可篡改、可追溯、匿名性和透明性五大特征,这些特征为构建安全可信的分布式交易环境提供了良好的契机。我国于2019年10月提出把区块链技术与现有应用进行集成,使得区块链技术在新的技术革新和产业变革中具有重要作用[3]。目前,区块链技术已经被集成于金融、医疗、数字政务、物流、工业生产以及智慧城市等领域中。为了获得更优的性能,区块链技术可以与 6G网络进行集成,以构建安全可信的移动网络和服务。美国联邦通信委员会(FCC,the Federal Communications Commission)在2018美国移动世界大会上首次展望了6G技术[4],强调6G将迈入太赫兹频谱时代,并提出可将区块链技术引入频谱管理中,设计更安全、灵活的频谱共享机制,在提升频谱利用率的同时,提高频谱交易的安全性。中国联合网络通信集团有限公司提出将区块链技术引入 6G 网络中,并利用区块链的分布式协作机制来支持通信服务节点间更安全、更稳健和更扁平化的交互,进一步提升通信网络的覆盖、通信和服务。因此,区块链技术可与无线通信技术结合,在频谱、带宽、信道的管理与调度方面提供安全性保障。区块链与 6G 的融合还有望为新兴技术提供安全、可靠的部署环境[5]。在下一代网络中,为了充分实现万物互联,云计算、边缘计算、人工智能和大数据等先进技术将发挥重要的作用[6]。云计算为6G 网络提供强劲的数据处理和信息存储能力,边缘计算为计算密集和时延敏感性应用提供就近的计算服务,以提升用户体验,人工智能和大数据为实现智慧网络、智能管控提供技术支持。但是,这些新兴技术的引入也带来了新的信任和安全问题。目前,云计算主要采用集中式架构,这种架构虽然便于管理数据和服务,但是易受单点故障的影响。另外,由于用户对存储在云服务器上的数据失去了控制权,因此,数据和隐私存在泄露的风险。边缘计算虽然采用分布式架构,但是计算任务的迁移仍然可能受到恶意节点的干扰攻击或拒绝服务式攻击。基于人工智能的 6G 应用则可能面临训练数据和模型被窃取等安全问题。当前的 6G 新兴技术需要一个安全、公开、透明的系统,区块链具有去中心化、不可篡改、可追溯的特征,可以提升6G网络的稳健性、数据隐私性和安全透明性。因此,区块链将会是保障 6G 网络安全和隐私最有潜力的技术。本文围绕如何将区块链技术与 6G 网络融合展开研究。首先给出了 5G 网络与 6G 网络的区别以及 6G 网络所面临的挑战,并分析了区块链技术与6G网络融合在频谱管理、边缘计算与端到端(D2D,device-to-device)通信等方面的研究。然后分别从网络架构、与人工智能结合的数据共享、资源交易以及针对边缘网络的轻量级区块链4个方面提出了区块链技术与 6G 网络进一步深入融合的技术挑战和解决方案,最后总结全文。2 区块链赋能的6G5G 网络主要利用毫米波通信、大规模 MIMO等通信技术以及软件定义网络(SDN,software defined networking)、网络功能虚拟(NFV,network functions virtualization)等技术提升通信速率,降低通信时延和能耗,从而支持增强移动带宽业务(eMBB,enchanced mobile broadband)、超高可靠超低时延通信(uRLLC,ultra-reliable low latency communication)、大规模机器类通信(mMTC,massive machine type of communication)。然而,随着 5G 网络部署的展开,网络规模越来越大、设备间交互的数据越来越多、网络连接也更复杂。如果基于现有的 5G 网络,万物互联这一目标将难以达成。6G 网络将结合具体场景,在现有网络上做进一步的提升和扩展,以实现移动带宽高可靠超低时延通信(MBRLLC,mobile broadband reliable low latency communication)、大连接高可靠超低时延通信(mURLLC,massive ultra-reliable low latency communication)和以人为中心的服务(HCS,human-centric service)[7]。另外,虚拟现实/增强现实、无人驾驶、智能交通等应用的普及,使得用户对网络的通信速率、时延、移动性支持和可靠性等有了更高的要求。5G网络与6G网络的性能指标对比如表1所示,表1展示了5G网络与6G网络在性能指标和应用类型方面的区别[1]。表1   5G网络与6G网络的性能指标对比5G6G应用类型eMBBMBRLLCuRLLCmURLLCmMTCHCS峰值速率10 Gbit/s100 Gbit/s~1 Tbit/s端到端时延1 ms0.1 ms设备密集度10/m3100/m3移动性支持500 km/h1 000 km/h可靠性<10-5<10-9流量情况10 MB/(s·m2)<10 GB/(s·m2)新窗口打开| 下载CSV根据表1 可知,6G 网络的性能将得到大幅度提升。然而,6G网络的具体实现将面临以下挑战。1) 更广泛的万物互联:万物互联使得移动终端规模呈爆发式增长,未来网络的连接数量将达百亿级,超大规模连接对 6G 网络的可扩展性和可靠性提出了巨大挑战。另一方面,为了保证 D2D 通信和机器到机器通信的超低时延,6G 网络需要考虑如何将资源尽可能地向终端设备和用户倾向,同时满足多个用户的服务质量需求,以支持分布式节点间更安全、更稳健和更扁平化地交互。2) 安全的通信生态:物联网的广泛部署,使得6G 网络中来自手机、传感器和可穿戴设备等底层终端的数据量剧增。相比于5G网络,6G网络中设备间的数据传输更频繁。由于 6G 网络趋向于扁平化,传统的集中式安全认证和接入控制机制将不再适用。6G 网络需要建立安全可信的分布式数据交互与通信机制。3) 可追溯的资源管理:5G网络和5G Beyond网络利用边缘计算和人工智能设计高效的资源管理机制,以支持具有超低时延和超高计算资源需求的应用。然而,目前的资源管理机制几乎不考虑资源使用的可追溯性,因此,可能存在恶意用户非法占用资源的现象。6G 网络不仅需要考虑未来网络拓扑结构的复杂性以及高度动态性,还需要考虑资源使用的可追溯性,以保证资源得到安全且合理的利用。区块链作为一种分布式的数据结构,无任何第三方参与,可用于构建安全可信的网络交互环境。首先,由于无第三方权威机构介入,区块链可避免由第三方引起的数据泄露隐患,同时可消除用户与第三方机构之间在数据共享和资源交易期间的通信开销。其次,由于用户之间的所有交易均被永久完整地记录在区块链账本中,因此,区块链可为6G网络提供具有可追溯性的通信,这不仅便于网络管理者随时查询历史资源情况,还可以降低恶意用户杜撰资源使用情况的行为。此外,区块链采用多方共识机制记录用户间的交互,从而保证所有交互的公正、公开。6G 网络一方面将利用太赫兹、空天地一体化通信等提升网络带宽和频谱利用率,另一方面将结合云计算、边缘计算、人工智能、大数据等新兴技术,实现跨网跨域间更广泛的互联互通。区块链与6G 的结合将为构建安全可信的通信生态提供强有力的安全保障,目前,关于区块链与6G融合的研究主要涉及基于区块链的频谱管理、区块链与移动边缘计算的融合以及区块链与D2D通信等方面。2.1 基于区块链的6G频谱管理在基于区块链的频谱管理研究中,文献[8]提出了基于区块链校验和接入控制机制,以完成主用户与次用户之间的频谱共享。首先,引入了虚拟货币Specoins,并基于拍卖理论建立了主用户与次用户之间的频谱共享。其次,采用了区块链校验和记录主用户与次用户之间的频谱交易信息。最后,证明了基于区块链的频谱管理具有良好的可扩展性,并且可保证系统免受 DoS 攻击。文献[9]基于联盟区块链,设计了无人机与地面通信系统之间安全的频谱交易和共享方案。首先,为了避免频谱交易过程中恶意用户引起的安全和隐私问题,提出了基于区块链的分布式频谱共享架构。然后,基于Stackelberg博弈模型设计了无人机与地面通信系统之间的最优频谱竞价方案。文献[10]将频谱感知作为一种服务,提出了基于区块链的频谱感知即服务(Spass,spectrum sensing as a service)方案。其中,智能合约作为核心组件,主要负责完成:1) 调度用户与Helper之间频谱分配,最大化系统收益;2) 识别Helper 是否为恶意节点,保证频谱交易和共享的安全性。区块链技术能够为 6G 网络提供一个安全、智能、高效的动态频谱共享环境,利用区块链技术,用户之间可进行安全的频谱共享,进一步提升系统的频谱利用率。目前,国内外已经开始研究区块链与频谱管理的结合,但是关于区块链在 6G 网络中如何部署、区块链本身的开销对系统成本的影响以及针对具体应用场景的共识机制设计等诸多关键问题还有待解决。2.2 区块链与移动边缘计算的融合边缘计算的动态网络环境使得缓存的内容和所迁移的数据容易受到恶意节点的干扰攻击或拒绝服务式攻击,区块链可应用于移动边缘计算中解决上述问题。文献[11]将区块链应用于边缘计算中,建立了一套安全的分布式能源交易系统。在该系统中,边缘节点间进行能量交易以便完成自身的计算任务,区块链通过智能合约获取向边缘节点分发任务并负责维护边缘节点的身份信息,以保证能量交易的安全和用户隐私。文献[12]将区块链应用于车载边缘计算网络中,提出了安全的车载数据存储与共享机制。另一方面,移动边缘计算可以为区块链提供分布式的计算资源,以保证边缘节点能正常运行区块链。文献[13]提出了区块链可采用边缘节点的计算资源运行区块链的共识算法。首先,分析了基于工作量证明(PoW,proof-of-work)的区块链技术需消耗大量的 CPU 时间和能量资源,不适用于资源受限的移动设备。其次,利用经济学模型设计了针对区块链的计算资源管理策略。最后,提供了具有移动边缘计算功能的区块链系统的演示原型,并给出了实验结果以证明所提概念的合理性。文献[14]考虑分布式网络的多跳协作性,提出将计算密集型区块链挖掘任务卸载到边缘服务器,以保证区块链的正常运行。利用博弈论提出了针对数据处理和区块链挖矿任务的多跳式计算迁移问题,以尽可能降低物联网区块链的运行成本。此外,区块链与移动边缘计算的结合,还可应用于视频共享、工业物联网等方面。文献[15]针对移动边缘计算网络,设计了基于区块链的分布式安全视频传输和共享机制。在所提机制中,基站负责提供用于视频共享的计算和通信资源,智能合约自动执行视频转码和共享流程。基于所提机制,基站、用户和视频提供者3方共同参与区块链的构建和维护,以保证安全的视频传输和共享。文献[16]将区块链、人工智能与边缘计算3者结合,提出了针对工业物联网的安全智能的区块链架构,以实现安全的跨域资源调度。下一代网络为了同时满足超大规模计算的应用和时延敏感性应用,将会同时存在云服务器和边缘服务器,并通过云边端的协同,保证所有应用的服务质量。目前,关于区块链和移动边缘计算的研究主要涉及用户和边缘节点,而针对区块链与云边端网络结合的问题尚未涉及。2.3 基于区块链的D2D通信随着智能通信终端的普及和移动通信技术的更新迭代,用户对近距离通信的需求日渐增强。D2D通信作为一种最直接的近距离通信技术,可以提高频谱利用率,因此,被广泛认为是下一代移动通信的关键技术之一。然而,在不可信的 D2D 环境中进行设备间的数据共享,可能会造成数据泄露。另外,由于没有身份和权限认证,恶意节点可随时进行非法访问。因此,如何在确保低时延的同时进行安全的 D2D 数据共享是值得研究的问题。现有的解决方案需要依赖外部权威机构进行设备身份验证和数据访问授权,但是外部机构的引入不仅会增加不必要的通信开销,还会降低整体的网络性能。区块链不需要依赖外部权威机构为 D2D 通信提供安全方面的保障。文献[17]利用区块链设计了一种分布式D2D数据共享架构,其中,Access Point负责校验设备间的交易。为了使终端用户能及时收集D2D区块链的数据,采用轻量级区块校验方案,委托权益证明(DPoS,delegated proof-of-stake)作为一致性共识算法。为了衡量交易和区块的质量,分别制定了交易中继的价值函数和区块验证的价值函数两个模型,并基于合同理论提出了适用于D2D区块链的激励机制,从而实现用户间的高效安全数据共享。文献[18]提出了基于区块链和D2D通信的任务迁移策略。主要利用区块链的可追溯和去中心化的特性,记录 D2D 网络中的任务迁移和内容缓存行为,以保证边缘服务器之间安全的信息交互。目前,大部分工作主要借助 D2D 网络进行区块链的信息传递,而关于信息传递过程中涉及的带宽、时延以及能耗方面的研究尚不明确。未来工作应研究区块链在信息传递过程中的开销,设计更合理的区块链应用方案。上述工作主要介绍了区块链在频谱管理、移动边缘计算与 D2D 通信方面的国内外研究现状。近年来,云计算与边缘计算的协同、联邦学习、大数据等新兴技术备受关注,6G 网络将利用这些技术实现跨网跨域的网络互联。然而,目前关于区块链与这些新兴技术融合的工作相对较少。接下来,本文将重点针对区块链与云边端协同、区块链与联邦学习、基于区块链的资源交易以及针对边缘网络的轻量级区块链进行分析,并给出相应的解决思路,为未来相关问题的研究提供参考。3 结束语6G 将利用云计算、边缘计算、人工智能等新兴技术,实现跨网跨域智能高效的互联互通。区块链技术作为一种去中心化、公开透明的分布式账本技术,将为 6G 提供强有力的安全保障。本文针对区块链技术与 6G 网络的融合展开研究,首先给出了5G网络与6G网络的区别以及6G网络所面临的挑战,总结了区块链技术在频谱管理、移动边缘计算以及 D2D 通信方面的研究现状。然后给出了区块链与 6G 融合在网络架构、数据共享与资源交易方面面临的技术挑战和解决思路,同时,提出了从通信质量和计算能力等网络特征角度出发的区块链共识机制。The authors have declared that no competing interests exist.作者已声明无竞争性利益关系。4 原文链接http://www.infocomm-journal.com/wlw/article/2020/2096-3750/2096-3750-4-1-00111.shtml
  • [知识分享] 想发自己的NFT,你要先搞清楚这6个问题
    >摘要:NFT是Web3世界中标记数据资产独特性的标识,是数据权益的载体。本文分享自华为云社区《[加密数字艺术NFT背后你关心的六个问题](https://bbs.huaweicloud.com/blogs/358470?utm_source=csdn&utm_medium=bbs-ex&utm_campaign=other&utm_content=content)》,作者: 薛腾飞 。# Connect Wallet这是Web3中非常流行的一句话,其实也是Web3的核心要义,即“**以用户为中心**”。将身份主权、数据主权、数据权益等都归还给用户,身份的解释、移植,数据的确权、授权、使用等都需要各个服务通过“链接”用户的“钱包”来完成。以区块链为基础设施构筑上层应用,是实现这一能力的重要保障。# 什么是NFT?在我看来,**NFT是Web3世界中标记数据资产独特性的标识,是数据权益的载体**。不论是数字化的画作,桌椅、服装、汽车飞机等(有实物的),还是数字化的身份凭证、产权、公司品牌等(逻辑产物)都可以是NFT。**独特性的标识为什么这么重要呢**?因为它能将其指代的物品和其他同类物品区分开。 为了进一步理解,首先要明确,有些物品是非同质的(Non-Fungible)需要被区分开的,例如房屋产权和艺术作品。有些物品是同质的,不需要被区分开,例如人民币和app积分,尽管有不同的编码,但编码不影响互相替换,因为面值一样;其次要区分开标识和标的物,标的物可以是区块链上原生的数据或者本身是数字化的,也可以是物理世界实际存在的物品,标识则是标的物在数字世界中的映射。在数字世界中,“标识”将完成“标的物”独特性的指代和“标的物”价值承载的使命。例如一个艺术家将数字作品发布在社交平台,其作品会很快被复制多份,每一幅作品逐渐趋于同质化,没有区别。画作的价值也会越来越低,且没有人会知道画作的原作者是谁。但在Web3中,艺术家就可以通过NFT低成本的保证作品的独特性和价值,NFT中会有作品铸造时间、创建者、和当前所有者。只要是晚于铸造时间发布的都为抄袭者,画作所有权每次流转都可以承载不同的价值属性,无论流转多次都知道原作者谁。!(https://bbs-img.huaweicloud.com/data/forums/attachment/forum/20226/17/1655430919718273572.png)# NFT能用来做什么?海外市场NFT产业布局完善,行业竞争激烈。NFT以交易平台和时尚社交为主,NFT收藏、游戏、金融等同步发展。国内以数字藏品收藏和企业数字营销为主,逐步开始尝试数字人、游戏等。除此之外,NFT的应用场景还包括体育、文物和历史、音乐、票务等访问授权类。## 1.收藏品稀缺性是收藏品的重要属性。区块链的不可篡改以及NFT本身的不可分割保证了数字藏品独特性。与球卡和邮票一样,数字收藏品的藏家会收藏他们认为有价值的数字产品以表示对某一公司、品牌或者游戏支持。有别于实物,无需运输时间,维护成本等开销。只需几秒完成转移,且永远不会折旧。CryptoPunks是以太坊上推出的最早的数字藏品NFT,类似的国内多家互联网平台联合博物馆、航天局等单位,发行了多款数字藏品,例如“故宫故苑”和“航天文创”。## 2.游戏NFT是区块链游戏的基础,可以作为数字游戏世界中成就或游戏物品的所有权证书。移独一无二游戏物品(道具、头像、皮肤、角色等)归玩家所有,且无需托管,不受发行商控制。这些NFT的寿命会比游戏平台本身更长,一方面玩家可以永久收藏,另一方面也可以移植到游戏之外其他平台,实现游戏投入变现。## 3.数字营销NFT“限量发行、独一无二”本身就是一种最好的饥饿营销手段,不定期的赋予每个NFT新的权益,发布新的玩法和活动也都是很好的营销策略。还可以基于NFT维护会员制度、增强用户粘性,完成破圈整合。国内有个很有趣、很有现实意义的的实践。福建省四坪村通过NFT吸引“云村民”并赋予权益,赋能乡村振兴。每一位数字藏品持有者可以作为村民享受多项权益,如享有家宴1次。不同时间不同事件还会解锁新的藏品及权益,丰富有趣。## 4.艺术品在众多的艺术品中,我们以音乐为例,音乐产业是一个超级明星经济, 好的作品诞生涉及音乐人、唱片公司、娱乐公司、经纪人等。NFT可以帮助音乐人收益自主、拓宽收入来源;公平解决所有制作人员间的版税问题,交易中的数字所有权问题等。除此之外,NFT音乐平台的用户运营,音乐演出的票务活动,知识产权保护等都已有很多创新项目在实践。# 国内NFT技术产品有哪些?随着NFT的火热,国内数字藏品发行平台百花齐放。据统计,其中注册资本大于500万的平台超过100家。市场繁荣的背后是几大技术供应商在提供底层区块链和NFT管理等相关技术能力,以联盟链为主,公链为辅。!(https://bbs-img.huaweicloud.com/data/forums/attachment/forum/20226/17/1655430960492557700.png)# NFT 背的技术是什么?知道了NFT是什么?能用来做什么?以及都有谁来参与之外,我们再来了解一下NFT背后的技术都有哪些。## 1.区块链区块链是实现NFT的重要底座,赋予了NFT不可篡改、所有权明确、流转可追溯等特性。区块链融合了多种技术,包括密码学(加密算法、安全协议)、分布式共识算法(拜占庭或非拜占庭)、P2P网络通讯、智能合约、激励机制等。应用的繁荣必将带动技术的生长。NFT应用的快速增长,大量用户接入区块链完成NFT的铸造发行、授权、流转等。这对传统的底层区块链提出了新的挑战和要求。- 具备统一的链上用户身份标识,支持跨链、链跨应用的NFT所属权管理。- 允许千级、万级节点接入,支持NFT平台发行方等加入链生态的构建与维护。- 高吞吐,高并发的共识和记账能力,可以支撑NFT应用活动的峰值流量。## 2.智能合约协议ERC(Ethereum Request for Common)“版本征求意见稿”是以太坊社区的开发者共同编写的,用来记录以太坊上应用级的各种开发标准和协议。其中一些技术标准和协议也逐渐成为了区块链应用的事实规范。我们常提到的NFT就是在ERC-721标准提出后才开始普及流行的。ERC-721详细定义了NFT的所有权查看、授权管理、流转等。不同的数字藏品平台基于同样的协议完成设计,理论上就可以进行标准化的操作和解析。随着对NFT的需求越来越丰富,社区也在不断提出新的标准来扩展NFT的使用场景和内涵:!(https://bbs-img.huaweicloud.com/data/forums/attachment/forum/20226/17/1655431000394305065.png)## 3. 去中心化存储“一切皆可NFT”这句话从侧面表达了NFT对数字化数据的包容性。不论标的物是视频、音频、还是文字、图片、3D模型等各种数据格式,都可以在链上生成对应的唯一标识。标的物实际存储的位置通常有三种选择,NFT标识所在的业务区块链、去中心化存储系统、中心化的存储系统。!(https://bbs-img.huaweicloud.com/data/forums/attachment/forum/20226/17/1655431015221902893.png)对于NFT而言,去中心化存储是最好的选择。它具有强隐私保护、低存储成本、高访问速度、数据冗余备份、开源等特点,可以充分的支撑Web3“以用户为中心”这一要义的表达。数据被加密并存储在多个位置或节点上,不依赖与中心化的存储节点和存储服务,下图可以极简的理解去中心化存储的工作原理。!(https://bbs-img.huaweicloud.com/data/forums/attachment/forum/20226/17/1655431028466302499.png)值得关注和学习的几大去中心化存储产品有:!(https://bbs-img.huaweicloud.com/data/forums/attachment/forum/20226/17/1655431035401425353.png)## 4.应用生态不难发现NFT发展背后的主要推动力就是用户对数据主权和数据价值自主控制意识的不断增强。构建完善的NFT应用生态,简单可以分为三层,身份协议层、 NFT合约协议层, 扩展应用协议层。分布式数字身份真正具备身份的自主可控性、安全性、自解释性、可移植性、互操作性。在分布式场景下赋予每个用户自主控制和使用数字身份的能力,并针对身份数据等敏感信息进行隐私保护。基于分布式身份, NFT相关协议可以与多种扩展应用标准化集成。(详细了解可阅读《[区块链分布式身份技术解密——重新定义你的“身份”管理](https://bbs.huaweicloud.com/blogs/234838)》)在标准化的身份协议层和NFT合约协议层之上,结合多样的业务场景定会生长出丰富的应用,例如可信数据交换、数据要素管理等。# 如何发行自己的NFT不论你是团队还是个人,想要发行自己的NFT都非常简单。一种,是可以使用基于公链模式的数字自资产服务,支付手续费或者链使用费铸造发行NFT。例如支持多种公链的Opensea平台另一种,可以使用基于联盟链模式的数字资产服务,订购服务通过集成SDK完成NFT的铸造发行及流转。例如[华为云的数字资产链服务](https://www.huaweicloud.com/product/bcs/dac.html)。
  • [行业资讯] 区块链、新能源、物联网……谁才是潜力行业TOP1?
    随着科技进步和产业结构调整,新兴行业蓬勃发展,职场人面临着更大的机遇与挑战。区块链、人工智能、新能源、工业自动化、物联网、大数据……在职场人眼里,哪个新兴行业会成为未来的风口?近日,智联研究院面向各行各业职场人发起“潜力行业调研”。调研发现,新能源行业发展前景获得高度认可,成为职场人心中的潜力行业TOP1。近年来,经济快速发展的同时,环保观念逐渐深入人心。特别是在“碳达峰”“碳中和”政策环境下,新能源行业迎来新一轮发展机遇,不仅成为公认的“风口行业”,也获得了现有从业者的普遍认同。在所有受访者中,有58.2%认为新能源是最具发展潜力的行业,占比在所有行业中位居第一。在新能源从业者中,有高达76.2%的受访者认为本行业具备发展潜力。行业的兴旺,直接带动相关岗位需求快速增长,新能源行业人才吸纳迎来增长飞轮。2022年1至5月,新能源产业招聘职位数同比增长64.4%,远远高于全行业的10%。身处行业上升期的风口,新能源行业不仅有政策加持,也有市场需求,从业者“钱景”很可观。统计显示,新能源岗位平均招聘薪酬为10867元/月,比全行业平均水平高出1002元。其中,能源矿产项目从业者平均薪酬高达38490元/月。至于职场人心心念念的年终奖,有多少新能源人能拿到?调研显示,70.6%的新能源行业职场人都能拿到年终奖,高于全行业62.6%的平均水平。收入高了,加班会不会“卷”起来?只有不到2成的新能源运营人表示每天工作10小时以上,明显低于全行业职场人的25.4%。此外,有79.3%的新能源人有带薪休假,明显高于全行业73.7%的平均水平。“钱多”“事少”,让新能源行业求职竞争日益火爆。2022年前5个月,新能源行业招聘竞争指数为62.3,相当于1个招聘职位数可收到62.3份简历,远远高于全行业的47.2。受政策红利、技术更迭、市场振兴等多重因素叠加影响,新能源行业正以蓬勃态势向前发展,目前招聘需求旺盛,行业薪资具有优势。正在求职的年轻人,是否愿意关注一下相关岗位,与这一潜力行业实现双向奔赴?
  • [技术干货] 区块链信息服务网信办备案填报指南
     国家互联网信息办公室室务会议审议通过公布了《区块链信息服务管理规定》,自2019年2月15日起施行,详细见链接http://www.cac.gov.cn/2019-01/10/c_1123971164.htm 那么如何进行备案呢?1、在网信办官网注册https://bcbeian.ifcert.cn/scan-subject 2、备案信息填写 区块链信息服务提供者填报的信息包括三部分,分别是主体信息、负责人信息和服务信息。 主体信息登录后将进入主体信息填报页面,如图所示。按照各填报信息对应的填写提示填写准确完整的信息并点击提交。填报人需依据实际情况选择填报主体性质。如备案主体为个人,需要逐一填报个人信息并上传填报人身份证件。如备案主体为机构,填报人需按照页面提示填报机构材料并上传统一社会信息代码证。填报人需要从填报页面下载《材料真实性声明》文档模板,打印后由负责人签字并加盖企业公章。填报人需注意此处负责人签字需与下一部分中的负责人信息一致。  负责人信息填报主体信息提交后,点击下一步进入负责人信息填报页面。填报人需在此处填写负责人信息并上传负责人身份证件正反面扫描件。负责人需与真实性声明签字人一致。  服务信息填报填报人点击下一步进入服务信息填报页面,如图所示。填报人根据实际情况和页面提示填写对应信息。填报信息包括基本信息和详细信息两部分。基本信息按字段填写即可。在服务详细信息填报部分,根据所提供区块链信息服务的类型选择基础设施提供方、应用运营方、技术提供方等,并填报相应信息。根据所提供服务实际使用的区块链平台情况,勾选列表中提供的区块链平台或自主添加区块链平台信息。如果您是应用运营方,底层使用的是华为云区块链服务或华为云数字资产链服务,请在勾选列表中选择华为区块链BCS:累计用户数:您基于华为云区块链服务BCS或华为云数字资产链DAC开发的平台或应用的用户数服务对象类型:您如果做的是平台可选to B,如果做的是应用可选 to C,二者兼有,选择混合产品形态:一般情况下选择 集成,您如果做的只有APP,可选择客户端合约地址:参见https://support.huaweicloud.com/dac_faq/dac_faq_03004.html区块链技术提供方:华为云区块链服务 BCS/区块链服务 BCS应用领域:根据实际情况选择,如无法确认,可选 其它 填报完成后点击提交完成申报。 需要注意的是,同一个备案主体(如同一家企业)只能对应同一个账号,不能重复注册。审核结果将以短信和邮件的方式发送至注册账号的手机号和邮箱,注意查收。 
  • [行业资讯] 创新应用物联网,把鱼送上“跑步机”
    名校毕业后,他放弃大城市的工作机会,回乡成为一位“职业农民”。他不仅自己收获了丰收的喜悦,更带动乡亲们共同致富,先后获评“江苏省劳动模范”“江苏省乡土人才三带新秀”等荣誉。近日,他被中共江苏省委宣传部授予了“江苏最美基层毕业生”荣誉称号,他就是沛县远近闻名的致富能手——“新农人”王传亚。  熟练地操作着农用机械、对农作物的生长习性了如指掌、对农产品的销售门儿清……皮肤黝黑的王传亚,活脱脱就是一个与土地打了很久交道的老到农民。然而谁能想到,9年前的他,还是复旦大学的一名学生。  2013年,王传亚了解到,从中央决策层到地方执行层面都有利于农村发展,王传亚毅然辞去了上海某会计公司的“白领”工作,决定回乡创业。2013年4月,回到家乡的王传亚凑齐了30万元,流转来402亩土地,于邵阳湖畔注册成立“滨湖家庭农场”。激光平地机平整土地,背着机器打药,人工撒化肥……最忙碌的时候,王传亚一个月就瘦了30斤。经过辛勤耕耘,水稻喜获丰收,他终于掘到了第一桶金:18万公斤的水稻给他带来了40多万的收入。  2014年,在镇里的引导下,王传亚流转302亩水面,从事水产养殖,创建了洪福湾渔场。从王传亚这里捕上来的鱼,比普通的鱼每公斤要高出三四元钱,而且还供不应求。这一切,都要归功于他把新型渔业物联网应用到自己的养殖中。  在鱼塘里用上推水机,是王传亚规模养鱼的创新之举。水往北流,投料机把料投在南头,鱼逆流而上,往南边游边吃,如同把水里游的鱼送上“跑步机”,不停地做“有氧运动”,“这样养出来的鱼,肉质紧实、鲜嫩!”  不光如此,王传亚还把物联网技术应用到智能化养殖的方方面面。“物联网的运用,实现了塘口的自动投食、自动增氧、水质监测、液位控制、产品追溯等环节的智能化,这就是科技赋予新型渔业养殖的魅力。”王传亚说。目前,洪福湾渔场水产养殖区共有11个鱼塘,南美白对虾亩产100公斤以上,河蟹亩产70公斤以上,鱼亩产2000公斤以上,年产值达1000万元。  2021年,作为致富带头人,王传亚被推选为沛县杨屯镇刘屯村党支部书记。短短半年多的时间,村里原有500亩农场的管理问题就彻底理顺,挂车厂、食用菌厂、纺织厂等刘屯人自己的企业生产红火。
  • [技术干货] 【论文分享】一种基于区块链的物联网架构
    一种基于区块链的物联网架构陈诗鹏1,2, 陈彬1,2, 代明军1,2, 王晖1,21 深圳大学区块链技术研究中心,广东 深圳 5180602 深圳大学电子与信息工程学院,广东 深圳 518060摘要基于传统互联网的物联网架构面临着数据隐私安全问题、中心服务器单点问题等,构建数据安全的生态系统是未来物联网发展面临的一个挑战,区块链技术所具备的去中心化自治、防篡改、安全性等特性为应对这一挑战提供了新的思路。提出了一种基于区块链技术的物联网架构作为去信任网络的基础平台,为物联网提供信息安全的网络服务。基于区块链技术的去中心化特性,该架构可以替换传统物联网的客户端—服务器(C-S,client-server)集中式通信模型,解决了传统物联网中的单点负载以及数据安全问题。关键词: 物联网 ; 区块链 ; 智能合约 ; 信息安全1 引言物联网(IoT,Internet of things)被认为是继互联网时代后信息产业革命发展掀起的第3次浪潮, IoT 技术依赖于互联网环境,将各种终端设备与互联网结合起来,形成一个物—物相连的巨大网络。随着信息技术的发展,IoT 技术已经逐步深入到人们生活的各个方面。IoT层次结构自底向上可分为3层:感知层、网络层和应用层[4,5],主要表现在以下3个方面。1) 集中式结构造成的潜在单点故障以及可扩展性问题传统的 IoT 架构采用客户端—服务器(C-S,client-server)集中式通信模型,IoT 设备之间通过中心服务器进行数据交互。一旦中心服务器发生故障,依托于中心服务器的IoT设备都将无法正常运转。同时随着IoT设备数量的日益增多,中心服务器所需要处理的数据量也将剧增,网络将面临可扩展性问题[6]。2) IoT设备数据隐私安全问题当前的IoT架构采用集中式模型,所有IoT设备都依托中心服务器进行数据的汇聚处理,一旦中心服务器的安全得不到保障,节点数据就会存在被泄露的可能[7]。3) IoT设备资源有限,容易被黑客攻克用作分布式阻断服务(DDoS,distributed denial of service)攻击的工具IoT 设备作为网络终端节点主要为物联网提供数据采集与数据传输等轻量级服务,其计算与存储能力有限,难以满足复杂的安全性要求,容易受到网络攻击,被黑客当作DDoS攻击的工具[8,9]。由上述分析可知,大规模IoT网络的安全和可扩展性等问题主要受制于传统互联网C-S集中式通信模型。传统IoT的中心化C-S结构与基于区块链的分布式IoT结构。传统IoT结构基于现有互联网环境,依赖于中心服务器进行设备之间的数据交互,而区块链技术有机地融合了分布式系统、哈希算法、默克尔树、数字签名、P2P网络等一系列技术并结合奖励机制,在主机类型和数量不受限制的异步公共网络中实现分布式系统的共识,保证了分布式系统中数字信息的不可篡改性和唯一性,其去中心化的处理方式保证了网络的可扩展性与安全性。近年来,引入区块链技术来解决IoT的安全问题受到研究学者的关注[10,11,12]。然而,在区块链技术引入IoT的过程中还需要解决两个问题:1) 由于IoT设备资源约束,大多数设备仅具备数据采集功能,不具备存储完整区块链账本的存储能力,无法作为区块链中的节点;2) 随着设备数量呈指数级增长,IoT 设备记录的数据信息量也将剧增[13,14],将数据直接存储于区块链上的方式将会导致能够完整存储账本的节点数量减少,而这将削弱去中心化系统架构的安全性。为此,本文提出一种将区块链作为中间层的IoT架构,利用区块链的去中心化、去信任以及数据加密传输等特点为IoT提供可靠的网络环境,同时提供一种基于链上验证结合链下云存储服务的方案以解决数据存储的问题。2 结束语区块链具备的分散、自治和去信任的特点使其成为IoT解决方案的一个理想组件。本文针对区块链在智慧小区IoT中的应用模型,给出了区块链的设计方法,使得IoT能够利用区块链的分布式特性来提高IoT的可拓展性和安全性。同时,也为该应用设计了数据的链上赋权、链下存储方法,从而保证了该方法的实用性。The authors have declared that no competing interests exist.作者已声明无竞争性利益关系。3 原文链接http://www.infocomm-journal.com/wlw/article/2020/2096-3750/2096-3750-4-2-00078.shtml
  • [行业资讯] 创屹科技发布HALO系列发球机器人 CEO张海波:需求不停 迭代不止
    科技技术的引入,将推动整个体育产业的变革。在过去一年来,创屹科技一直不断推陈出新。在去年9月发布C端智能乒乓球机器人“OMNI”标准版后,今年创屹科技接连推出“OMNI”增强版和黑橙尊享版。如今,创屹科技的新品庞伯特HALO乒乓球发球机器人系列(以下简称:HALO系列)也已经光耀上市。在HALO系列产品上市前夕,黄一帆对创屹科技创始人首席执行官张海波进行了专访。张海波说,一直以来产品的设计思路都紧紧围绕着场景需求。“我们并非说有一个设备,然后根据设备找市场需求。创屹科技更多是根据场景中消费者提出的需求,通过创屹科技的技术积累和能力,去满足他们。”张海波表示,“为什么我们做完OMNI系列后又发布了落地发球机器人HALO系列,原因就是我们的算法可以兼容这些产品,可以让这些产品更智能,并兼容更多的场景,让它们和别的同类产品有本质的差异。”创屹科技多年积累的数据财富和人工智能算法,为传统乒乓球行业赋能,满足消费者需求。从0转到100转的能力:让机器人更智能“创屹科技是19年10月成立的,一直在做三件事:机器人,高速视觉系统与智能物联网设备。”张海波说,目前智能体育是公司坚定努力的方向。在过去的两年中,创屹科技在该领域不断发布新品。张海波表示,“我们的目标是要做一家生产智能产品的公司,因此公司的所有产品包括产品的性能和外观都要对符合智能硬件的要求和定位。”继发布OMNI系列机器人后,新品HALO系列延续了前作的优点。“HALO系列延续了我们创屹科技的控制能力,包括物联网平台能力。我们希望这个产品能够肩负起我们的使命,通过科技赋能体育实现破圈”张海波说,之所以该系列取名为“HALO”是因为从设计上,产品为环状。“同时,我们希望通过用HALO光环的本意,能够带给客户和行业更多的高光价值。因此,我们整个系列还是延续了庞伯特的品牌名称,使“庞伯特家族”拥有更健全的产品线,以及更全面的价值。”在材料上,HALO系列采用了防火等级、环保等级等高要求材料,强调材料的环保和安全性能。此外,一些关键部件,比如发球机中的重要零件,创屹科技与巴斯夫合作定制的材料,能够以提升整个发球机的性能和寿命。据了解,HALO系列有三个不同的版本和型号,三者在涵盖内容上也有所区别。比如三者都包含了专业级教练参与的内置球组合,但在数量上有区别。标准版和增强版约录入了110多种组合,该数量的组合已基本覆盖大部分用户的使用场景。而黑橙尊享版内包含500多种专业球的组合。“黑橙尊享版支持多位置摆放,支持用户把乒乓发球机器人放在球桌的两边,以实现用户多样化的需求。侧位摆放解决了真实应用场景中的问题,一些初学者和小孩,如果在底线喂球,球的速度会很快,高度也会很高,小孩很难打。因此,喂球者需要在靠近中间球网的位置去实现喂球。”张海波说,承载了创屹科技的控制能力、智能编程能力的落地式产品HALO系列可以满足消费者的需求。据介绍,HALO系列的三款产品在性能上也会有所区别。在交互和使用方面,创屹科技的乒乓发球机器人可以支持自由编程。“不过,标准版可以设置10档球速,而黑橙的设定更加细化了,可以支持23档。同时,我们还为黑橙版增加了由专业运动员调试的黑橙组合,降低了用户的调试难度。”据介绍,HALO系列下三款产品的定价也延续了OMNI系列的定价原则。标准版、增强版和黑橙尊享版定价分别为3999元、4499元和6499元。上述产品支持远程升级,以OMNI系列为例,产品发布至今,内中的内置球已经更新了3-4次。在采访过程中,张海波反复强调,创屹科技的核心壁垒是公司的控制能力,即通过控制算法满足消费者的实际需求。“比如球的转速,我们可以实现第一个球是0转/秒,第二个球在600多毫秒内切换到100转/秒。这是在实际场景中会碰到的,而实现这一点可以说难度是指数级的。整个HALO系列除了硬件性能提升外,我们在控制算法上也加了很多特殊的设计。”张海波说,发球节奏和旋转的变化,落网实现多位置这些功能的实现,其实都是针对客户提出的需求去完成的。“乒乓球这项运动经历了这么长时间没有改变,其实这些需求之前一直是存在的。只是我相信过去很多是因为技术原因导致相应功能无法实现。我们通过闭环控制、物联网平台、无线通信技术把技术引入到产品中。很多人才发现过去原来存在这些需求。”匠心打磨 不断拓宽护城河按照原定计划,HALO系列应于今年四月推出。由于上海疫情,该计划被推迟。据了解,在乒乓发球机系列产品发布后,后续公司还将发布鹰眼系统、智能球拍、以及智能生态平台化的APP3.0等内容。张海波说,上述APP3.0中将承载更多智能化以及互动内容。在他看来,发布乒乓发球机器人只是意味着开始。他表示,今后将更多的完善庞伯特整个乒乓球数字化场景、平台化系统方案和软件平台的搭建。至于目标人群,庞伯特此前发布的OMNI系列和当前HALO系列都含有C端客户的理念。据悉,从去年10月前者发布到目前,该系列产品一直在刷新市场占有率。“从目前已经稳居发球机品类头部的位置来看我们相信,在HALO系列面世后,我们的市场占有率将会更加稳固。”张海波认为,OMNI系列更加倾向于个人化的C端市场,HALO系列除了会延续目前现有的C端策略外,还会针对产品特性进行一些如学校、球馆、俱乐部等场景的B端方案。据透露,基于HALO系列产品,创屹科技与专业级运动员合作建立配套教学课程的第二代智慧课堂解决方案5月底将会完成。“创屹科技一直在布局教育市场,但不同的市场有不同的节奏。教育市场布局的节奏会相对偏慢,需要积累样板。目前,我们在教育市场已经建立了多个样板,也得到了各方正面的评价与肯定。”张海波表示。此外,与此前OMNI系列产品不同的是,HALO系列会提供二次开发接口,让B端合作伙伴进行系统化场景开发。由于此前创屹科技参与开设了部分俱乐部,因此公司也会在上述俱乐部中深耕俱乐部的整体方案。张海波表示,B端客户看中的不是一台发球机,更重要的是整体的方案。他表示,此前公司发布的对打机器人比较适合在俱乐部的专业乒乓球领域去发挥价值。“我们同样也会坚持开发手臂式机器人,在专业俱乐部领域,HALO系列对训练起的是辅助作用,而不是替代乒乓训练者或乒乓教练。”目前俱乐部和学校中都需要学生能够进行基础技术的训练,而HALO系列可以很好的满足这部分需求。“手臂式机器人虽然也可以做到这一点,但是价格上是有差异化的。”张海波说,在产品销售上,HALO系列会更加侧重线下的销售,但线上也会发力。创屹科技对于乒乓球行业需求的敏锐洞察还体现在高速视觉鹰眼系统的打造上。“我们的初衷是想让客户用一台手机的价格去购买一台鹰眼。这在以前是很难想象的事,但这个梦想马上就要实现了。”张海波透露,近期创屹科技将公布其新型消费级鹰眼系统,该款鹰眼可以实现对球速、落点、过网高度等数据的采集。张海波认为,这是创屹科技应对外部竞争,完成乒乓球场景数字闭环中非常重要的支点。他举例称,有了上述数据的采集能力后,可以将乒乓球运动数字化、趣味化,实现多种场景构建。“我相信,随着创屹科技不断扩展生态场景,我们的护城河将会越来越宽。”
  • [技术干货] 【论文分享】基于区块链的分布式物联网设备身份认证机制研究
    基于区块链的分布式物联网设备身份认证机制研究谭琛, 陈美娟, Amuah Ebenezer Ackah南京邮电大学通信与信息工程学院,江苏 南京 210003摘要为了解决物联网集中式平台在设备身份认证过程中兼容性低、抗攻击能力弱等问题,提出了一种基于区块链的分布式物联网设备身份认证架构。将数字身份等信息存入新型区块数据结构中,并根据密码学相关知识提出了分布式物联网设备身份认证机制,设计了设备数字证书颁发和身份认证的详细流程。从各实体间的权力约束、设备隐私性保护、抵御攻击能力等方面对所提机制进行了安全性分析,并对比分析了安全属性、计算开销和存储开销3个方面的性能。结果表明,所提出的身份认证机制可以抵御多种恶意攻击,能够实现高度安全的分布式物联网身份认证,并且在性能方面具有一定优势。关键词: 区块链 ; 物联网 ; 分布式 ; 身份认证 ; 密码学1 引言近年来,物联网技术[1]的普及和迅速发展使得物联网应用[2]在日常生活中随处可见,并在各个领域发挥着重要作用。但是,物联网设备的局限性、复杂的网络环境以及当前基于集中式和层次化结构的接入控制系统,给物联网领域带来了新的挑战。首先,由于设备分布广、应用环境复杂、计算能力有限等问题,将会给中心化网络模式带来巨大的数据基础设施建设和成本投入。其次,目前的物联网集中式平台互不兼容,这使得不同平台下的物联网设备之间协同工作及信息共享难以实现。另外,集中式平台抵抗恶意攻击的能力差,隐私数据容易被泄露。物联网设备的数量未来将会快速增长,应用规模更庞大,安全性要求也更高,所以迫切需要实现物联网设备的分布式身份认证及可信接入。目前,物联网身份认证的常用方案主要有以下3 种:1) 在基于公钥基础设施(PKI,public key infrastructure)身份认证方案[8,9]实现强指定验证签名,即使在传输过程中消息被泄露,仍可以实现安全、唯一的身份验证。3) 在基于无证书签名(CLS,the certificateless signature)的认证方案[10]中,密钥生成中心(KGC,the key generation center)根据物联网设备身份标识号(ID,identity document)为其生成对应的部分私钥,设备使用秘密值和部分私钥生成实际的私钥。现阶段,将区块链和物联网结合[11,12]是一种发展趋势,区块链的分布式特性可以满足物联网设备在运动场景下的网络接入需求。另外,区块链数据存储的高度安全性为物联网设备接入后的数据共享和协同工作提供了良好保障。文献[13]提出了一种基于数字证书的认证方案,通过树状存储结构默克尔帕特里树(MPT,Merkle Patricia tree)来扩展区块链数据结构。将物联网设备及其数字证书以键值对形式存储在MPT叶子节点中,MPT随着节点的增加而更新,所有交易及对应更新的 MPT 根都按时间顺序存储在时序默克尔树(CMT,chronological Merkle tree)中,最终被打包上链。在物联网设备身份认证时,可通过数字证书在MPT中的存储路径查询其有效性。文献[14]将区块链与边缘计算结合,利用边缘计算来支持区块链系统中的边缘认证服务。建立了分布可信的接入机制,实现了双向认证,提高了认证效率。文献[15]结合区块链及雾计算服务,提出了一种区块链辅助的轻量级匿名认证方案,可以实现灵活的跨数据中心认证并保护设备的隐私,通过区块链及密码学技术减少了通信损耗,认证双方在认证过程中只需发送一次消息,大幅度提高了认证效率。本文在已有认证方案的基础上,针对目前集中式场景下物联网设备身份认证面临的兼容性及安全问题展开研究,主要贡献包括如下两方面。1) 引入区块链技术,提出一种分布式物联网设备身份认证架构。通过设置两个半权威机构实现权力分散,从而相互制约,并结合公共数据库(PD,public database),使架构中实体的操作公开、透明、可查,防止权力滥用。2) 结合密码学技术,制定了物联网分布式身份认证方案。通过数字证书技术保证密钥传输的安全性,引入新型区块数据结构,接收方可以验证发送方的数字证书是否可靠,从而节省了证书查询时间,降低了对存储空间的要求。在物联网设备接入区块链网络前,先验证接入节点的可靠性,然后节点验证设备身份,实现了设备及节点的双向身份认证。另外,通过预签名机制保证了签名伪造破解难度及接入过程的高度安全性。2 结束语针对目前物联网集中式管理平台的弊端,本文提出了一种基于区块链的物联网分布式身份认证架构,包括EA、CA、物联网设备、区块链边缘节点以及PD共5个部分。另外,对传统的区块数据结构进行扩充,引入了 MPT 数据结构以保证数字证书的可靠性。接下来,分析了物联网设备从数字证书颁发到身份认证的全过程,并对整个系统的安全性做了详细分析。最后将本文所提的物联网身份认证方案和其他方案进行性能对比分析。结果表明,本文方案具有去中心化、权力分散和保护隐私的特性,并且在安全属性、计算开销及存储开销等性能方面具有一定优势。The authors have declared that no competing interests exist.作者已声明无竞争性利益关系。3 原文链接http://www.infocomm-journal.com/wlw/article/2020/2096-3750/2096-3750-4-2-00070.shtml
  • [技术干货] 【论文分享】基于区块链智能合约的物联网恶意节点检测和定位
    基于区块链智能合约的物联网恶意节点检测和定位黄豪杰1, 吴晓晓1,2, 李刚强11 深圳大学电子与信息工程学院,广东 深圳 5180602 鹏城实验室,广东 深圳 518055摘要随着物联网中分布式设备数量的爆发式增长,设备之间的协作和优化算法的安全问题成为物联网系统研究的前沿问题。物联网中的分布式算法依赖于单个智能体的本地计算和近邻间通信来迭代地解决一类广泛的、受约束的优化问题,但是容易遭受来自内部恶意节点的数据注入攻击。针对现有的检测方法大部分为本地运行,并且存在数据封闭、单点故障、检测过程不透明等问题,考虑使用区块链技术和智能合约对网络中存在的恶意节点进行检测。所提方法基于区块链技术的去中心化和多地备份特性实现了数据共享,避免了单点故障问题。另外,利用智能合约的合约代码、执行过程及结果公开透明且合约代码与结果不可篡改等特性保证检测过程可追溯和可验证。最后,采用平均共识算法并基于树莓派平台对所提方法进行验证分析。关键词: 物联网 ; 数据注入攻击 ; 区块链 ; 智能合约 ; 恶意节点1 引言物联网技术推动着新一轮的信息化浪潮,对于实现物理设备之间的实时控制、管理和决策具有重要意义[1]。近年来,随着设备成本和通信成本的迅速下降,物联网技术得到快速发展。据IHS Markit公司估计,到 2030 年接入物联网的智能设备将超过1 250亿台[2]。一方面,大量物联网设备的接入改善了人们的生活,提高了社会生产效率;另一方面,大部分设备的计算能力和处理效率不同,需要依赖分布式优化算法来进行协同合作及计算资源分配。物联网中分布式的优化算法通常称为基于Gossip的算法或网络偏移算法,该算法依赖于单个智能体的本地计算和近邻间通信来迭代地解决一类广泛的、受约束的优化问题[3,4,5]。但是,在物联网中运行分布式算法的潜在危险在于必须确保分布式优化的结果不受到恶意攻击。物联网设备面对的攻击主要来自两方面,一方面是外部的攻击行为,另一方面是内部节点受到入侵后被控制,从而在内部发起数据注入攻击行为[6]。针对外部攻击,可以使用加密算法加密或者使用防火墙等工具应对;而内部攻击一般具有隐匿性和伪装性,所以更难检测。事实上,该情况下的网络非常容易受到攻击,即使只有一个内部节点受到攻击也会影响整个网络的优化结果。对于网络中节点的协同攻击,基于Gossip 的分布式算法将会偏离恶意节点所期望的状态,从而导致整个网络的资源分配完全失衡[7,8,9,10]。数据注入攻击检测理论早已确立,国内外的学者对此进行了大量研究。Bolouki等在文献[11]中第一次描述了这种可引导系统偏离正常共识状态的恶意节点。Kailkhura等[12]提出了一种适用于同步平均共识算法的似然比检验法,用来检测数据注入攻击,但是该方法不适用于广泛使用的异步平均共识算法。Su等[13]建议丢弃极端的状态值,从而减小恶意节点对整个网络的影响,但是该做法会造成信息丢失。Yan 等在文献[14]中利用物理模型的先验知识去估计系统收敛速度来判断网络是否有恶意节点。检测依据了攻击者的数据注入会让系统收敛速度变慢,通过检测指数收敛趋势是否异常来判断攻击者是否存在。但是此方法具有一定的局限性,必须有先验知识才能估计正常收敛速度。谢晋阳等[15]考虑了无线传感网络中攻击者容易俘获正常节点注入虚假数据的情景,提出了一种对事件源能量感知值相近的特征节点的恶意节点检测机制。通过计算事件源的能量值,建立良性节点的坐标系,根据待检测节点与事件源的距离计算值以及与距离感知值的差异判断节点是否为恶意节点。然而,此类算法对网络的要求较高,所需要的节点较多,任意两个节点的数据已知,恶意节点的数目较少,同时恶意节点不会发生协同攻击。王欣等[16]提出了一种基于自适应度量阈值裁决机制的恶意节点筛选算法,该算法假设网络中存在中央控制节点,通过抽样获取节点的自适应度量阈值,然后与中央控制节点进行阈值对比来判断节点是外来节点还是恶意节点。恶意节点的分类通过聚类方式实现,但是该方法不适用于完全分布式的优化算法。季薇等[17]提出了一种将信誉模型与一致性融合相结合的分布式智能入侵防御方案,每个认知用户作为独立的融合中心,并采用冲突惩罚机制对认知用户的信誉值进行更新计算。其中,诚实用户在数据融合中的占比会越来越大,而恶意用户的占比越来越小,从而促使智能的恶意用户放弃攻击,达到网络收敛的目的,但是该方案要求协同攻击下的恶意节点之间是一跳可达的。Wu和Gentz等[7,8,9]提出了基于时间和空间差分的策略,应用于恶意节点的检测和定位。这些基于分数设计的方法具有不错的性能,可以更有效、准确地揭示攻击者的行为。该方案基于平均一致性共识法则将局部的通信信息带入概率模型,从而判断邻居节点中是否存在恶意节点,在检测完成后通过定位策略将恶意节点踢出网络。相较而言,Wu和Gentz等[7,8,9]所提的模型能覆盖较多的场景,且使用限制较少,但是仍然存在一些不足,具体如下。1)“数据孤岛”问题:网络里的信息分散存储于各节点内部,且各节点存储的数据不尽相同,使得数据未能实现共享,形成了“数据孤岛”,导致数据不能得到充分利用,大幅度降低了数据价值。2) 数据维护困难:由于数据分散存储且没有副本,同时易发生单点故障,导致部分数据损失,不利于后期的复盘、分析和利用。3) 检测过程不透明:节点的检测算法都在本地运行,使得外部不知道其具体检测过程,检测结果也未公开。为了解决上述问题,本文基于文献8的平均共识算法,利用区块链和智能合约技术搭建了一个攻击检测系统。对于网络安全领域,区块链技术发挥着重要作用[18,19]。因此,本文所提方法利用区块链技术实现数据的共享和备份,并保证数据的真实性,再利用智能合约进行攻击检测,使得检测过程透明、公开、可追溯。该检测系统可以为类似于物联网的各种分布式网络提供安全保障,因此,具有广泛的应用意义。2 结束语本文提出了一个基于区块链和智能合约的物联网恶意节点检测和定位系统,本系统部署在由 9 台树莓派组成的物联网模拟网络中,所有节点都接入以太坊的测试网络,调用检测模块进行恶意节点检测。根据实验过程可知,所有共识数据都上传至区块链以供所有节点查询和验证,实现了去中心化的共享和异地备份,解决了“数据孤岛”和维护困难问题;相比于本地检测程序,智能合约由所有参与方共同制定,合约发布后存储于区块链中,一经发布则不可篡改,并且在检测过程中所有节点同步运行,保证了检测过程的公开、透明;其次,合约执行过程全部记录在区块链的数据库中,确保了结果可追溯和可验证。下一步将结合密码学、权限访问等技术进一步完善方案,在保证数据共享的同时,加强隐私保护;此外,也可以考虑将数据迁移至星际文件系统(IPFS,interplanetary file system)等区块链系统中,在数据上传过程中将上传数据改为上传 IPFS 数据地址,从而降低交易费用和存储费用。The authors have declared that no competing interests exist.作者已声明无竞争性利益关系。3 原文链接http://www.infocomm-journal.com/wlw/article/2020/2096-3750/2096-3750-4-2-00058.shtml
  • [技术干货] 【论文分享】基于区块链的安全车联网数字取证系统
    基于区块链的安全车联网数字取证系统李萌1, 司成祥2, 祝烈煌31 合肥工业大学,安徽 合肥 2306012 国家计算机网络应急技术处理协调中心,北京 1000293 北京理工大学,北京 100081摘要车联网大数据的出现对更好地理解车联网特点、掌握车联网用户需求和提升车联网服务质量具有极大的推动作用,然而恶意用户甚至不法分子利用车联网进行非法行为,造成车联网服务质量下降以及车联网事故难以定责。同时,在车联网数字取证过程中,还存在一些安全和隐私问题,如数据提供者的身份隐私和数据访问者的请求权限问题。因此,提出了一种基于区块链的安全车联网数字取证方案。首先数据请求者在一个证书中心注册后获得匿名证书,用于后续的数据上传。然后数据访问者注册后获得公私钥对和用户密钥,分别用于数据请求和数据解密,只有其属性满足特定要求才能解密得到正确证据。接下来可信度较高的若干个机构联合建立一个区块链,记录车联网取证过程中所有的数据上传交易和数据访问交易。最后,对方案的安全和隐私进行分析,并在以太坊平台上对其性能进行实验分析。关键词: 车联网 ; 数字取证 ; 区块链 ; 安全 ; 隐私1 引言近年来,随着车联网的发展,车辆内各种传感器和通信方式的更新换代使得车联网底层数据的实时获取和收集已不是难事[1]。同时,数据也推动了各类车联网服务的出现,如网约车服务[2]、路况监测[3]、停车位查找[4]和广告分发[5]等,这些服务巩固了车联网中数字世界与物理世界的纽带,也极大地提升了车联网用户的驾驶体验。诸多车联网服务发展的同时,也催生了大规模且有价值的车联网数据。据报道[6],预计在2030年仅司机数据就将成为万亿级工业的核心驱动力量,因为大数据清晰地展示了司机的驾驶行为,为广告商和保险公司带来了潜在价值,这些数据对研究人员更好地理解车联网特点、掌握车联网用户需求和提升车联网服务质量具有极大的推动作用。尽管车联网的发展给人们的出行带来了许多便捷,但是也不乏恶意用户甚至不法分子利用车联网的优势进行恶意行为或非法行为[7,8]。如在发生肇事类的交通事故时,非诚实的肇事司机会因为没有监控而逃脱法律责任;在汽车发生故障时,保险公司因司机未能给出由于汽车本身原因引起故障的证据,而无法对其进行赔偿;在网约车服务过程中,有恶意司机发动错误位置攻击,以欺骗网约车服务提供商,从而骗取更多订单[2];还有恶意司机会向路况监测服务中的路侧单元(RSU,road side unit)发送错误的驾驶信息,以干扰智能信号灯的正常规划[3]。近年来,有些不法分子利用汽车运输非法物品或者驱车逃离犯罪现场。国际刑事警察组织的官方定义指出,汽车犯罪指的是汽车盗窃与非法汽车交易以及汽车备用零件的非法交易。上述行为在全世界范围内对个人财产、商业活动、金融和公共安全都造成了负面影响[9]。为了解决以上问题,车联网数字取证(VDF,vehicular digital forensics)[10,11]的作用变得越来越重要,逐渐成为学术界及工业界重点关注的研究课题之一。VDF通过收集和分析车联网数据(如车速、转向、刹车、行车记录仪的视频等),帮助执法机构等相关部门及时确定相应的问题(如司机驾驶误操作、刹车片老化、车尾停车感应器失灵等)来源,对车联网中潜在的恶意行为和用户进行定位与追踪,降低了车联网的安全风险和用户损失。概括来说,将 VDF 分为 4 个步骤,即收集、检查、分析和汇报[12]。数据提供者上传数据的过程即数据收集过程,数据访问者对数据进行访问后需检查数据的真实性以及哪些数据与案件相关,并做深入分析,最终得出结论并进行汇报。此外,在 VDF 中,还存在一些安全和隐私问题。首先,基于集中式的取证模型面临恶意数据提供者或数据访问者篡改数据的风险,并且非法的数据访问者不能对取证数据进行访问。其次,数据提供者在上传数据(如录音或证词)时,不希望其真实身份被泄露,从而保护自身安全。最后,数据访问者在请求数据时,其访问权限必须被限制在一定的数据范围内,即数据访问者不能请求获得其访问权限以外的取证数据,实现数据隐私的进一步保护。本文工作的挑战来自两个方面:1) 如何利用区块链保障车联网证据的安全管理;2) 如何保障数据提供者和数据访问者的隐私与访问控制。为了解决上述两个问题,本文提出一种基于区块链的安全车联网数字取证(SVDF,secure vehicular digital forensics)方案。在SVDF方案中,数据提供者向一个证书中心(CA,certificate authority)注册后获得匿名证书,用于后续的数据上传;数据访问者注册后获得公私钥对和用户密钥,分别用于数据请求和数据解密,只有其属性满足特定要求才能解密得到正确的证据。可信度较高的若干个机构联合建立一个区块链,记录车联网取证过程中所有的数据上传交易和数据访问交易。同时,SVDF 方案将数据密文存储于分布式存储系统中,本文的贡献包括以下3个方面。1) 为VDF设计了一种系统模型,分别由底层的用户、中层的 RSU 和上层的组织机构组成,并建立了相应的敌手模型,假设存在恶意数据篡改者和恶意数据访问者。2) 在上述系统模型和安全模型的基础上,提出了SVDF方案。具体来说,借助匿名认证的方法[13]对数据提供者的真实身份进行条件隐私式验证,使用基于属性加密算法[14]对数据访问者的数据请求进行访问控制,再通过搭建联盟区块链[12]提供数据记录的可验证性和防篡改性。3) 对 SVDF 方案进行严格的安全与隐私证明,并通过以太坊测试网络对SVDF方案进行性能测试。2 相关工作区块链在车联网中已经有了初步应用和实践,本节主要分析区块链在 VDF 中的应用以及区块链在车联网其他场景中的应用。2.1 区块链在VDF中的应用Cebe等[12]指出,智能网联汽车服务将为汽车厂商、汽车维修公司、司机和保险公司提供有价值的数据,这些数据对于VDF具有重要作用。文献[12]中将VDF系统的数据处理模型划分为收集、检查、分析和汇报4个环节,为车联网数据管理提出了一种基于许可链的架构,结合了车联网公钥基础设施和区块链,用以实现车联网用户的身份管理和隐私保护。其中,许可区块链中有 4 种角色,即队长(leader)、验证者(validator)、监测者(monitor unit)和用户(client)。验证者在每个时间段内选出一个队长,根据拜占庭共识机制创建新的区块。用户使用IEEE 1609.2标准中的匿名机制,在不同时间段内使用不同匿名来汇报数据。然而,此方案并没有考虑访问控制问题,即不同的数据访问者可以访问的数据是不同的。2.2 区块链在车联网其他场景中的应用边缘计算已经被应用于车联网中,Kang 等[15]指出,边缘节点在车联网中扮演着重要的角色,但是其半可信的安全假设会导致潜在的安全与隐私问题。文献[15]中利用联盟区块链和智能合约设计了一种面向车联网数据的安全点对点数据共享方案,边缘节点根据存储证明(proof-of-storage)共识机制更新区块链。车联网中的广告分发服务帮助厂商和用户在车联网中及时地推广和获得最新的商品信息,Li等[5]为了解决广告分发过程中因恶意司机合谋攻击骗取奖励而引发的公平性问题以及司机参与广告分发活动的隐私泄露问题,提出了一种基于区块链的公平与匿名广告分发方案。通过使用Merkle哈希树和智能合约技术,实现了验证司机是否收到广告的“广告接收证明”机制和检测司机多次索取广告转发费的机制,RSU根据权益证明(proof-of-stake)共识机制维护区块链。智能停车是一种常见的车联网服务,Wang等[16]在利用私家停车位的智能停车服务[4]的基础上,提出了一种基于区块链的匿名智能停车方案。该方案使用分布式匿名证书机制对私家停车位所属人和司机的身份进行匿名认证,在一个停车位信息交换池中完成用户之间的停车位匹配后,借助门罗币的变种实现匿名支付,并在 RSU 节点之间实现区块链的更新和维护。与现有方案相比,本文提出的SVDF系统提供了一种面向车联网的安全证据管理系统,并充分考虑了数据利益方的隐私问题。3 结束语本文提出了一种基于区块链的SVDF方案,该方案可以实现车联网数据上传者的匿名身份认证和针对数据访问者的访问控制,并借助区块链记录所有数据上传和访问的记录,保证记录的公开可验证性和不可篡改性。同时,SVDF 还可以抵抗恶意数据上传者的篡改攻击和恶意数据访问者的非法请求。最后,对SVDF的安全属性与系统性能进行分析。在未来的工作中,将结合现有实际案例继续挖掘基于区块链的 VDF 中潜在的安全与隐私问题,并设计相应的保护措施。此外,区块链只能提供证据上链之后的不可篡改性,而暂时无法充分保证证据上链之前的真实性[24],所以接下来将在这方面做进一步的研究。The authors have declared that no competing interests exist.作者已声明无竞争性利益关系。4 原文链接http://www.infocomm-journal.com/wlw/article/2020/2096-3750/2096-3750-4-2-00049.shtml
  • [技术干货] 【论文分享】区块链跨链技术分析
    区块链跨链技术分析郭朝1, 郭帅印1, 张胜利1, 宋令阳2, 王晖11 深圳大学区块链研究中心,广东 深圳 5180602 北京大学电子工程与计算机科学学院,北京 100871摘要随着区块链技术的发展,区块链项目也越来越多。由于区块链的封闭性,导致不同区块链形成一个个价值“孤岛”,不同区块链之间的信息交互与价值转移问题亟待解决。跨链技术解决了不同链间资产与数据等跨链操作问题,在过去几年里已经有许多尝试和发展,跨链的主要模式包括哈希锁定、公证人机制、侧链与中继技术等。介绍了目前主要跨链技术的基本原理,总结分析了各个跨链技术的优势与劣势。关键词: 区块链 ; 跨链 ; 哈希锁定 ; 公证人 ; 侧链 ; 中继1 引言区块链技术是分布式数据存储、点对点传输、分布式共识算法、加密算法等计算机技术的集成应用。从狭义角度来讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式进行组合的一种链式数据结构,并以密码学方式保证数据不可篡改和不可伪造的分布式账本。从广义角度来讲,区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新账本数据、利用密码学方式保证数据传输和访问安全、利用智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式[1]。基于时间戳的链式区块结构、分布式节点的共识机制、灵活可编程的智能合约是区块链技术最具创新性的技术环节。2008年,Nakamoto[2]发表了《Bitcoin:a peer-topeer electronic cash system》报告,通常被认为是区块链技术的起源。在文献[2]中提出了一种去中心化、按时间顺序排序的数据,数据由所有节点维护、可编程和密码学上安全可信的分布式账本技术构成,用于解决比特币(BTC,bitcoin)在去中心化网络中的信任问题。作为比特币的底层实现技术,该技术被认为是构建下一代“信任互联网、价值互联网”的关键技术。作为区块链技术的一个成功应用,比特币验证了区块链技术的可行性。目前,区块链技术已经应用到社会的很多领域,如“数字货币”、跨境支付、供应链、制造业以及能源领域等。随着各界人士对区块链技术研究的逐步深入,越来越多的区块链应用出现在各种场景中,但是区块链结构体系、共识算法[3]、对用户隐私的保护[4]、智能合约开发、系统底层性能、交易吞吐量以及不同区块链系统之间的跨链通信等技术挑战越来越制约区块链技术及其行业的发展。不同应用场景所用的区块链系统不同,这些链可能应用于不同的领域,也可能具有不同的运行机制,而不同区块链存储的区块信息之间的隔离不可避免地造成了区块链的价值“孤岛”效应[5]。随着区块链行业的蓬勃发展,多种公有链、私有链和联盟链的出现产生一个问题,即不同区块链之间如何进行通信甚至价值交换。本文深入探讨了跨链的本质、意义以及跨链需要解决的关键性问题,回顾了跨链技术的发展历程,利用具体跨链项目分析了主要的跨链模式,并对跨链技术的未来进行了展望。2 结束语针对目前跨链技术遇到的关键性问题,一种有效的方式是设计一个在底层平台就遵循统一的跨链协议标准的区块链系统,就像现在的操作系统对TCP/IP协议的支持一样。而通用的区块链跨链系统需要支持以下5方面内容。1) 提供跨链消息的输入和输出口径,如Cosmos和Polkadot的跨链队列。2) 提供跨链消息的真实性证明,区块链需要提供类似SPV的证明方法。3) 消息的有效路由需要构建跨链消息的统一格式,定义消息的来源和去处以及消息的内容,如Cosmos的IBC协议。4) 消息状态的有效性证明,区块链可能需要设计新的、类似UTXO的可验证存储结构,方便做类似 SPV 的证明方案,否则目前的基于 KV(key value)的数据存储方式很难做有效性证明。5) 跨链执行结果证明,与有效性证明类似,需要全新的数据结构和运行算法支持该功能。除此之外,跨链系统的设计还需要考虑系统的稳定性、可扩展性以及如何升级系统、容错等方面。总之,跨链技术在过去几年间发展迅速,但目前的跨链技术尚未完全成熟,没有得到广泛应用,仍有较大的提升空间。一方面,跨链所面临的技术问题有一定的复杂性;另一方面,区块链技术在飞速发展,区块链的类别和技术复杂度也在不断提升,导致对于跨链技术更迭的要求不断提高。其次,跨链技术的发展与跨链技术的应用模式密切相关,除了跨链本身的技术形态演进,跨链未来的进一步发展也依赖于跨链应用模式的构建与发展,随着区块链行业应用的逐步落地和不断丰富,对跨链的需求也必定不再局限于交易。The authors have declared that no competing interests exist.作者已声明无竞争性利益关系。3 原文链接http://www.infocomm-journal.com/wlw/article/2020/2096-3750/2096-3750-4-2-00035.shtml
  • [热门活动] 全民爱豚月 “人手一豚”?数字江豚rua起来,区块链助力江豚保护!
    江豚,主要生活在长江沿岸被誉为“水中大熊猫”以及“长江生态的活化石”它们经常在水中翻滚、跳跃,嬉戏逐闹它们自带的“微笑表情”被称为长江里的微笑天使可长久以来受人类活动影响它们已经成为长江中最后一种哺乳动物作为我国的一级保护动物它们曾一度濒临灭绝2017年数据显示目前现存数量一共也只有1012头左右随着2020年我国正式提出“十年禁渔”政策江豚的生存环境得到了保障人们也越来越频繁地看到江豚出现在城市主城区流域内嬉戏的场景这么可爱的江豚,想不想近距离与它互动?为了推进落实“长江大保护”、“十年禁渔”政策营造全民参与江豚保护的社会氛围传播和普及江豚保护知识提高公众爱豚、护豚意识鼓励更多的爱心公众参与长江生态保护行动6月1日,在武汉市农业农村局武汉市生态环境局等相关单位的支持下武汉白鱀豚保护基金会发起第二届“全民爱豚月”会上,武汉白鱀豚保护基金会携手华为云、斗鱼、武汉云共同发布六只憨态可掬的“数字江豚”华为云此次为数字江豚项目提供了区块链、云计算等数字化技术支持以强大的系统性能,高达百亿的存储能力“芯-边-云”的全栈安全助力斗鱼实现数字江豚极速生成快速上链、存证、流转让每一位用户感受到了一个独特、生动的可爱形象用户只需进入活动页面领取到独一无二的“数字江豚“与江豚宝宝实现0距离接触怎样领取“数字江豚”?有哪些玩法?速速get这份领取攻略⬇01   领取专属江豚,实现亲密互动6只江豚宝宝性格各异它们中有热爱旅行的探险家、热衷美食的甜品师喜欢电竞的“大男孩”等用户可登录斗鱼APP或扫描下方海报二维码领取“数字江豚”第一期活动共推出6款可爱的数字江豚宝宝数量有限,领完即止成功领取数字江豚的用户可以进入江豚栖息地通过点击江豚宝宝进行互动后续还将推出喂食、出游等丰富玩法 02   了解江豚保护历史,每个人都是“江豚科普宣讲员”除江豚宝宝领取外本次活动还上线了江豚保护时间轴、数字江豚馆、爱豚月活动在内的几个模块用户可登录斗鱼APP进入活动页面学习观看江豚保护大事件江豚保护科普、江豚书画等相关内容保护江豚任重道远让我们一起期待长江生态环境进一步向好江豚数量稳步回升携手一起守护江豚的微笑让长江精灵永远在长江中畅游
  • [技术干货] 【论文分享】基于区块链的动态频谱共享接入技术
    基于区块链的动态频谱共享接入技术王威1,2, 李祖广1,2, 吴启晖1,21 南京航空航天大学电子信息工程学院,江苏 南京 2111062 电磁频谱空间认知动态系统工业和信息化部重点实验室,江苏 南京 211106摘要引入智能合约的区块链技术具有使能智能结算、价值转移和资源共享等优势,为动态频谱共享系统中存在的安全与信任机制匮乏等问题提供了新的解决方案。从频谱共享系统的实际需求出发,首先对区块链技术在频谱共享中的应用进行了概述,并探讨了区块链应用于大规模频谱共享系统急需解决的关键问题,然后深入分析了解决上述问题所面临的挑战,并提出了相应的关键技术及解决思路。关键词: 动态频谱共享 ; 区块链 ; 可信频谱账本 ; 智能合约1 引言物联网(IoT,Internet of things)业务数据的不断涌入和无线通信技术宽带化、泛在化、融合化的发展趋势使得频谱需求呈现爆发式增长。然而,最适合无线通信的6 GHz以下的“黄金”频谱资源几乎被分配殆尽,导致频谱资源面临严重的结构性供求失衡局面。物联网业务和传统通信业务对频谱需求的日益增长与频谱静态分配和频谱独占模式导致的频谱利用率低之间的矛盾,迫使人们采用动态频谱共享的模式。2013年4月,西门子股份公司、爱立信公司和高通公司在已投入使用的 2.3 GHz TD-LTE 网络上进行了全球首次授权共享接入(ASA,authorized shared access)试验。美国联邦通信委员会(FCC,Federal Communications Commission)于2015年4月在3.5 GHz频段上推出公众无线宽带服务(CBRS,citizens broadband radio service),实现了无线接入系统与雷达和固定卫星通信业务之间的动态频谱共享。我国于 2005 年开始在频谱资源共享无线通信系统和认知无线电网络等方面进行了广泛而深入的研究工作。目前,基于认知无线电的动态频谱共享接入技术仍然存在以下4 个问题。1) 用户用频信息如频段、时长、位置等缺乏统一记录的数据库,导致频谱共享的态势不明。2) 主次用户之间缺乏有效的激励机制,导致主用户的频谱共享动机不强。3) 节点的趋利性,导致认知无线电系统中存在模仿主用户攻击、干扰认知用户、恶意节点伪造感知数据、节点隐私泄露等突出的安全性问题,且频谱资源的共享交易缺乏足够的信任机制。4) 目前的频谱管理通常依赖于中心化的数据库。一方面,中心化系统的访问受限在动态频谱管理上存在实时性差、管理成本高等问题;另一方面,面对大范围物联网终端频谱共享和动态调整的场景时,中心化的频谱监管模式将面临严重的维度诅咒问题,严重制约了动态频谱共享的实现。区块链技术利用密码学原理和共识机制,在不确定安全性的网络空间中建立点对点的信任机制,成为世界各国的发展战略与学术研究的新兴热点。在区块链中引入智能合约使区块链具有使能智能结算、价值转移、资源共享等优势,推动了区块链与频谱资源共享的融合。利用区块链提供的分布式账本结构,使频谱交易流通记录能够做到公开透明、不可篡改和可追溯,充分反映流通各环节状况,建立频谱交易各链条之间的信任关系。基于共识机制,在频谱交易之前将确权信息和频谱资源有效绑定并登记存储,使全网节点可同时验证确权信息的有效性,并以此明确频谱资产的权利所属人。通过确权建立全新、可信赖的频谱资源权益体系,为维护频谱主权提供有力保障。在频谱交易中建立规则,使用智能合约代码表述形式代替合同,实现了链上支付,提高了交易的自动化水平。基于上述研究,区块链技术为频谱共享中的安全与激励问题提供了很好的解决思路。FCC和法国国家频谱管理机构等均已开展频谱区块链的研究工作,基于区块链的频谱共享技术也被列为未来6G的核心技术之一。中华人民共和国工业和信息化部IMT-2030频谱组也在加快推进频谱区块链的研究。通过将区块链技术融入动态频谱共享系统中,可以实现在保障无线电频谱安全、可靠共享的同时,提高频谱利用率,满足具有海量终端、海量数据和海量应用的万物互联业务需求,具有强大的应用潜力。因此,本文首先对区块链技术在动态频谱共享系统中的应用进行研究,提出了实现高效动态频谱共享需要解决的核心问题。然后,详细分析了解决上述问题所面临的关键技术挑战,并给出了应对策略。2 国内外研究现状近年来,越来越多的国家将区块链技术上升至国家战略高度,并在多领域积极探索区块链技术的推广应用。2019年7月9日,美国参议院商业委员会、科学委员会和运输委员会共同批准了《区块链促进法》,明确要求美国商务部为区块链建立标准定义,并建立新的法律框架,为未来新兴技术的应用提供指导并防范风险。同时,FCC积极推进基于区块链的频谱共享机制,并将频谱区块链视为美国在下一代无线通信技术中的重要发展战略。中国联合网络通信集团有限公司提出将区块链技术引入6G 网络中,以支持通信服务节点之间更安全、更稳健和更扁平化的交互[1]。中国电信集团有限公司正在研究基于区块链去中心化的物联网平台。与传统区块链系统主要服务的加密货币应用场景不同,频谱共享系统复杂的层级关系、多变的应用场景和用户动态、随机的用频行为等因素,使得区块链与频谱的简单叠加未必能发挥区块链技术的真正潜力。因此,需要结合频谱共享系统的实际需求和区块链本身的适用条件,深入研究面向复杂动态系统的体系结构。为了实现频谱供应商与用户之间的频谱共享,文献[2]设计了一种由用户、通信网络和区块链网络组成的频谱共享架构,并利用区块链技术构建了两个模块之间统一、可共享的数据库,以提高频谱态势清晰度。文献[3]介绍了一种基于区块链的分布式移动网络架构,该架构通过引入智能合约将所有事务由软件代码自动执行,消除了复杂且高成本的账单系统需求。相对于机器设备,人类用户具有灵活性强、传输频率高、数据传输量大等特点,文献[4]提出了一种基于人对人(H2H,human-to-human)通信和机器对机器(M2M,machine-to-machine)通信共存的频谱区块链共享架构,通过基于Gale-Shapley算法的低复杂度稳定匹配方法来解决用户与设备之间的双边匹配问题。文献[5]建立了一种高性能集中私有链运行环境和超级账本结构环境并行的全频谱区块链服务(FSBaaS,full-spectrum blockchain as a service)架构,为两个运行环境开发了统一的接口,以满足用户自身的运行环境需求。在动态频谱共享系统中存在大量资源受限的设备,其存储和计算能力有限,所以此类设备无法存储完整的区块链账本且难以运行复杂的区块链共识算法。因此,在基于区块链的动态频谱共享系统中,需考虑引入边缘计算技术。文献[6]建立了一种通过边缘计算实现车联网区块链信任访问认证的系统,利用边缘计算网络更新用户信息、创建智能合约、降低时延。为了提高移动设备处理计算密集型任务(如实时数据处理任务和挖矿任务等)的能力,文献[7]设计了一种联合计算卸载和货币贷款的区块链驱动边缘计算方案。文献[8]介绍了一种异构资源智能动态匹配的车联网边缘网络系统,在该系统中,用户的计算业务可卸载至边缘网络,边缘网络可实现资源的自适应供给、应用类型识别等。为了实现频谱资源的深度共享,需要对频谱资源的所有者与需求者进行双向激励,以促进频谱资源的高效交易。文献[9]构建了公有链和联盟链结合的双链系统,公有链用于现金与频谱币(spectrum coin)之间的转换,联盟链则用于频谱交易,并利用博弈论算法根据出租时间、出租频段带宽等计算得到频谱租赁价格,以此激励频谱资源拥有者共享频谱资源。文献[10]提出了一种基于区块链的安全频谱拍卖程序,利用频谱监测方式获取空闲频段,以鼓励授权用户共享频谱,通过两次密封投标来提高频谱拍卖效率,并确保其真实性。该程序具有分布式、可访问性、易验证用户身份、防诈骗等优势。文献[11]提出了一种迭代的双重拍卖机制以实现利益最大化,此机制能够鼓励数据需求方提交投标和确定交易数量及价格。针对频谱共享中的恶意节点攻击问题,Kotobi等[12]提出了一种区块链认证协议,该协议采用了一种安全性算法,通过身份验证机制阻止恶意节点在不付费的情况下访问频谱,从而保证移动认知无线电网络中的安全频谱共享。文献[13]针对攻击者可以通过数据挖掘算法获取记录在区块链上的隐私信息问题,提出了一种面向联盟链的隐私泄露问题的解决方案。文献[14]提出了一种区块链无线接入网络(B-RAN,blockchain radio access network)架构,并开发了一种分布式、安全、高效的机制来管理网络访问和在本质上不可信的网络实体间的身份验证。由上述分析可知,国内外针对基于区块链的动态频谱共享已进行了相关研究,但尚未形成完备的理论体系,为了满足广泛的物联网应用和传统通信系统对响应时间、吞吐量、计算和存储开销等方面的要求,还需要深入研究频谱区块链的体系架构、可信账本构建方法、频谱交易激励机制和频谱智能合约等关键问题。3 结束语本文针对区块链技术在动态频谱共享中的应用展开了分析和研究,总结了国内外频谱区块链的研究现状,并指出实现基于区块链的动态、高效、安全的频谱共享急需解决的区块链体系架构、可信频谱账本模型、频谱交易激励机制和频谱协作管理等关键问题。分析了解决这些问题所面临的挑战,研究了对应的解决方法。区块链与动态频谱共享的结合虽然吸引了很多研究者的关注,但目前其研究还处于初级阶段,并未形成完备的标准和规范。从研究角度来看,不管是对于区块链本身还是频谱区块链,对安全性、可扩展性、算法性能等方面的研究还远远不够,区块链与动态频谱共享结合存在的巨大潜力仍需要人们不断探索。The authors have declared that no competing interests exist.作者已声明无竞争性利益关系。4 原文链接http://www.infocomm-journal.com/wlw/article/2020/2096-3750/2096-3750-4-2-00026.shtml
  • [技术干货] 【论文分享】优化可扩展的拜占庭容错共识算法
    优化可扩展的拜占庭容错共识算法韩嗣诚, 朱晓荣, 张秀贤南京邮电大学通信与信息工程学院,江苏 南京 210003摘要区块链是一个去中心化的账本,可为交易中互不信任的双方提供信任,其最初作为支撑比特币的底层框架,近年来逐渐成为具有颠覆价值的新兴技术。共识算法是区块链的核心技术之一,没有共识算法就无法实现分布式节点间的状态一致。简单介绍了一种目前联盟链中常用的共识算法——实用拜占庭容错(PBFT,practical Byzantine fault tolerance)算法,并在其基础上优化算法机制,增加可扩展性,提出了一种改进的算法。经改进后,降低了算法的复杂度,并且允许共识节点加入和退出系统。仿真结果表明,改进后的算法可显著减少交易共识完成的时间和节点间的通信次数,从而在支持更多节点、减少系统通信开销和 CPU 计算资源消耗的同时,增大了整个系统的吞吐量。关键词: 区块链 ; 共识算法 ; 拜占庭容错 ; 可扩展1 引言区块链是一个由分布式对等网络、数据加密、共识算法等技术组合而成的去中心化账本或数据库。区块链运用技术手段为用户提供了对彼此的信任,使得他们可以在相互之间无信任基础的前提下完成交易,且其去中心化的存储方式配合共识机制使得交易的记录无法被篡改。区块链最初诞生于比特币[1]中,作为服务交易的底层架构,逐渐扩展到各式各样的“数字货币”甚至金融业务中。随后,对架构和共识机制做了一定改变的联盟链被认为可以超越金融领域,用于数字资产认证、供应链溯源等商业化领域。共识算法是区块链非常重要的一部分,也是其去中心化和信任机制建立的基础。具体来说,在分布式状态机构成的异步网络中,需要有一种办法保证每个状态机最终达成一个一致的状态,这种方法被称为共识算法。共识算法在区块链中的具体作用是保证每个节点中记录的区块信息以及区块中的交易或请求信息都是相同的,这样才能达到“共同维护”的效果。比特币中的工作量证明(PoW,proof of work)是最早使用的共识算法,其核心是通过算力来竞争记账权,也就是创建新区块的权利。算力体现在给定一个字符串,在其后连接一个整数值串,然后对连接后的整个字符串进行 SHA256 哈希运算,如果运算后得到的字符串是以若干个0开头则验证通过,最先算出这个字符串的节点可以创建新区块,并得到一定数量比特币的奖励。这种算法非常耗费资源,除了最终胜出的节点,其他节点都在不停地计算却一无所获。以太坊出于对优化资源的考虑,设计了一种相对简单的共识算法,即权益证明(PoS,proof of stake)[2]。该机制引入了币龄的概念,通过一种与币龄相关的方式来决定创建新区块的权利,拥有币龄越大的节点获得区块创建权的可能性越高。PoW和PoS适用于参与节点众多的公有链,但却不适合节点数较少、节点间存在一定信任度的联盟链和私有链。联盟链和私有链常用的算法是基于消息传递的共识算法,如实用拜占庭容错(PBFT,practical Byzantine fault tolerance)算法[3]、Paxos算法[4]和Raft算法[5]等。其中,PBFT算法是一种主要用于联盟链的、可以解决拜占庭错误的算法,本文将在第2节进行介绍;而Paxos算法和基于其改进的 Raft 算法则主要用于不存在拜占庭错误的私有链中。Raft算法不考虑拜占庭错误,节点仅可能因为故障而宕机,Raft算法将节点分为集群,每个集群通常包含 5 个节点(服务器),允许最多有两个节点(服务器)发生故障。除了上述已经成熟且投入应用的算法,近年也出现了一些新算法,如 Ripple 算法[6]和小蚁算法[7]等。区块链的高热度促使很多研究者对这些算法做了不同程度的改进。文献[8]将PoW和PoS结合,提出了一种双跳的共识算法。文献[9]提出了一种基于投票证明(proof of vote)的算法,为参与者建立不同的安全身份,再根据安全身份进行投票,来决定交易的提交和区块的创建。文献[10]提出了轻量化、动态化的Raft算法为Pirogue算法,其核心在于有节点发生故障后,剩余无故障节点可根据新的投票规则继续对交易进行共识,直到故障节点数量达到上限。文献[11]为 PBFT 算法增加了数据同步机制。本文的主要贡献和成果如下。1) 对PBFT算法进行改进,在确保共识机制可靠的前提下降低了算法复杂度,提升了共识效率,降低了计算资源消耗,提升了系统吞吐量。2) 允许共识节点自由地加入和退出共识系统,并设计了加入和退出机制,使得算法能够更好地适用于实际的区块链系统。2 结束语本文介绍了常用的共识算法,从联盟链目前相对成熟的PBFT算法着手研究,对其进行改进,提出了OSBFT算法。OSBFT算法减少了共识步骤,增加了节点加入和退出机制,使得共识节点数量可变化。最后,本文对 OSBFT 算法进行性能分析。分析结果表明,改进后的算法可显著减少交易共识完成的时间和节点间的通信次数,从而在支持更多节点、减少系统通信开销和 CPU 计算资源消耗的同时,增大了整个系统的吞吐量。The authors have declared that no competing interests exist.作者已声明无竞争性利益关系。3 原文链接http://www.infocomm-journal.com/wlw/article/2020/2096-3750/2096-3750-4-2-00018.shtml
  • [技术干货] 【论文分享】区块链在物联网系统中的应用探讨
    区块链在物联网系统中的应用探讨高镇1, 崔琪楣2, 张雪菲2, 王晓飞11 天津大学,天津 3000722 北京邮电大学,北京 100876摘要区块链技术近年来受到广泛关注,很多行业都在尝试基于区块链技术解决信息系统中传统中心化方案存在的可靠性与安全等难题。而将区块链网络与行业实体相关联必须依托物联网技术,因此,结合区块链和物联网技术解决不同领域中的多方协作问题是当前的研究热点。另一方面,物联网自身发展也受到中心化架构的限制,如何利用区块链技术解决现有物联网系统的不足也是一个重要问题。尽管当前区块链技术的相关应用非常多,但其中一些应用实际上并不适合采用区块链技术。首先介绍了区块链技术的应用逻辑,然后基于典型案例分析介绍区块链结合物联网的适用场景,最后讨论了4个区块链与物联网结合的共性问题。关键词: 区块链 ; 物联网 ; 应用分析1 引言区块链是比特币的底层技术,是一系列技术集成的代名词,包括区块链数据结构、非对称加密、点对点网络、共识算法、激励制度等[1]。由于比特币在完全没有人为管理的情况下一直能够正常运行,因此,产业界和学术界从 2015 年开始意识到区块链技术的巨大潜力,甚至将其看作是“继大型机、个人电脑、互联网、移动/社交网络后,计算机范式的第5次颠覆式创新”以及“人类信用进化史上继血亲信用、贵金属信用、央行纸币信用之后的第4个里程碑”[2]。截至目前,区块链技术已经经历了以比特币为代表的可编程货币阶段(1.0阶段)和以以太坊和超级账本为代表的可编程金融阶段(2.0阶段),正在向可编程社会的3.0阶段发展。各个行业都在积极探讨如何利用区块链技术解决目前中心化系统无法解决的问题。物联网(IoT,Internet of things)系统是联系人与社会、人与自然的媒介,是构建各类智能系统的基础设施,如智能家居、智慧城市等,已经逐步深入到人们生活的方方面面及各个垂直行业[3]。现有系统一般基于云计算系统来汇集IoT设备采集的数据,并基于数据分析结果对 IoT 设备发送控制指令[4]。对于时延敏感的IoT应用,可结合边缘计算来降低处理时延[5],但总体来说还是中心化的数据收集和处理模式。随着各类IoT应用的大规模实践,这种中心化的处理方案逐渐显露出一些固有的问题,主要包括单点控制大规模 IoT 节点的巨大成本和容量限制、单个节点被攻击可导致整个系统受到威胁、云端数据可能被篡改或被滥用、用户隐私存在泄露风险等[6]。而区块链技术的兴起为解决上述问题提供了一个具有可行性的方案。由于IoT系统天然的分布式特性和应用场景中天然的多方参与特性,IoT 成为除金融以外区块链技术最热门的应用领域,近年来相关的应用研究和学术成果非常多。但是,由于区块链技术的综合性和复杂性,同时一些商业机构和研究机构从自身利益出发,很多应用示范案例并没有真正体现区块链的核心价值。虽然目前已经有很多综述性文章对区块链在 IoT 方面的应用进行了总结[7,8,9,10,11],但其通常会汇总上百篇文章的结论,并没有对区块链技术在所述应用中的具体价值做详尽的分析。本文拟弥补这一缺失,通过列举一些典型的“区块链+IoT”应用案例,分析适合区块链应用的典型场景,从而为更好地挖掘区块链在 IoT 方面的创新应用提供思路。2 区块链技术的适用场景和应用逻辑2.1 区块链应用的典型特征根据文献[12,13,14]的分析,一个典型的区块链应用应具备以下5个特征。1) 需要不可篡改的数据库狭义上来看,区块链系统本质上是一个分布式数据库,因此,区块链技术一定是被用来存储数据的。但区别于一般数据库,区块链维护的数据库只能增加条目,而不能删除或者修改已有条目,即这个数据库是不可篡改的,数据的不可篡改是应用区块链的最主要目的。由于所记录的数据都带有提交者的数字签名和时间标签,因此,具备了可追溯特性。2) 需要多方共享与维护区块链系统所针对的应用场景一定包含多方参与,共同维护数据库,不仅是多方可读,更重要的是多方可写。在区块链系统中,写区块链数据库的每一方都需要运行一个节点,并保存完整的区块链数据。写数据库的行为是由交易触发的,但产生交易的双方不一定都需要拥有过一个节点。3) 多方之间缺乏信任在区块链的应用场景中,区块链的多个维护方之间一定是缺乏信任的。具体包括两层含义:从写数据库的角度看,由于不信任,所以每一方都不愿意其他方修改自己维护的数据库;从读数据库的角度看,每一方都不相信其他方告知的查询结果。这种不信任主要来自于各方利益不同,这个利益可能是经济方面的或者是其他方面的。4) 没有合适的第三方对于一般的共享账本来说,解决多方不信任问题的一个方法就是寻找一个多方都信任的第三方,所有数据库的读写都交由这个可信的第三方进行。而区块链的应用场景一定是没有这样一个第三方的情况,通常是商业利益或者政策法规的限制不允许这样的第三方出现。此时,每个区块链参与方都独立地进行交易验证和账本读写。5) 联系各方的交易区块链最适用的应用场景一般存在一个特点,即交易产生于维护账本的各方之间,且交易之间存在关联。有了这个特性,一笔交易的验证就以之前相关交易的验证为前提,从而使参与交易的各方利益相互绑定。此时,各参与方才有意愿协作地共同维护这个关乎各方利益的账本。此外,为了使每个节点能够独立地进行交易验证,每个交易的合法性应该是可验证的。总之,一个合适的区块链应用一定是建立在互不信任的多方之间,在没有可信第三方的情况下,基于相互关联的交易共同构建一个不可篡改的数据库,从而在公开、公平的情况下实现多方共赢,体现为提高效率或降低成本。2.2 区块链技术适用场景的判断条件迄今为止,区块链最活跃的应用领域仍然是金融,包括基于公有链的比特币、基于联盟链的跨境支付/清算等。在这些应用中,区块链记录的数据就是金融交易,即货币或数字资产的转移。在这种情况下,交易的合法性验证包括支付方的身份和支付方拥有的资产额,交易之间的联系也是天然的。而随着区块链技术在其他领域的广泛应用,链上存储的数据类型逐渐泛化,对数据可验证性的要求变弱。在这种情况下,对于是否使用区块链技术的判断主要基于2.1节所述的前4个特征,仍需结合具体应用场景设计交易的合法性验证方法,从而最大限度地体现区块链技术的价值。区块链技术适用场景的判断条件,一个应用需求必须同时满足前4个特征才有必要使用区块链技术,否则就应该寻求传统解决方案[13,14]。进一步地,在确定使用区块链之后,还需要根据权限管理需求来决定区块链系统的类型。如果不限制参与节点的读写权限,则采用公有链;如果需要限制读写权限,则使用联盟链或者私有链,前者用于机构之间,后者用于机构内部。而对于后两种区块链系统而言,相关多方一般是有资质的团体,具备一定的可信性,但是由于利益不一致,仍然有破坏账本一致性的可能,因此,区块链才有应用的必要。从IoT系统的角度来看,由于大多数应用在各个垂直行业之间或企业内部,参与各方大多是有资质的组织,且相关数据及交易都不希望对公众开放,因此,一般不采用公有链,而是以联盟链或私有链为主。3 结束语IoT 是区块链技术应用的一个重要领域,既可以将两个技术结合起来解决其他行业面临的困难,也可以利用区块链技术解决IoT系统自身的问题。但一个应用是否真的需要区块链技术,应结合区块链的本质特征和目标应用的核心痛点进行具体分析。本文结合5个典型的应用案例深入剖析了区块链能解决哪些问题,以及如何真正地在具体应用中发挥区块链的价值。尽管区块链技术在实际场景中的应用形式可以是多种多样的,现在也没有相关法规和标准来说明怎样的应用可以被称作是基于区块链的,但是只有找到真正适合区块链核心特征的应用才有助于区块链技术的发展,人们所憧憬的可编程社会才有可能真正到来。The authors have declared that no competing interests exist.作者已声明无竞争性利益关系。4 原文链接http://www.infocomm-journal.com/wlw/article/2020/2096-3750/2096-3750-4-2-00010.shtml
总条数:584 到第
上滑加载中