收藏 分销(赏)

基于区块链技术的物联网环境教育资源数据共享方法.pdf

上传人:自信****多点 文档编号:2335701 上传时间:2024-05-28 格式:PDF 页数:4 大小:2.31MB
下载 相关 举报
基于区块链技术的物联网环境教育资源数据共享方法.pdf_第1页
第1页 / 共4页
基于区块链技术的物联网环境教育资源数据共享方法.pdf_第2页
第2页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第 16 期2023 年 8 月无线互联科技Wireless Internet TechnologyNo.16August,2023作者简介:王博琼(1978),女,江西莲花人,高级实验师,本科;研究方向:信息化发展与应用。基于区块链技术的物联网环境教育资源数据共享方法王博琼(江西省信息中心,江西 南昌 330036)摘要:为保障共享中资源数据的安全性,提高共享效率,文章引进区块链技术,以物联网环境中的教育资源为例,设计一种全新的数据共享方法。根据共享需求,设计物联网环境教育资源数据请求访问过程;利用区块链中的消息签名,对传感器反馈的信息进行签名与验证,将签名录入区块链的区块并压缩,实现基于区

2、块链技术的节点用户身份验证;用户向物联网发出数据请求,物联网终端在收到请求后,设计物联网环境教育资源数据加解密,实现资源数据共享传输。实验结果表明:该共享方法提高资源数据共享效率的同时,解决了共享数据丢包等安全问题。关键词:区块链技术;身份验证;共享方法;数据;教育资源;物联网环境中图分类号:TP309 文献标志码:A0 引言 随着物联网应用的不断深入,智能终端数量不断增加,教育市场也受到物联网环境的影响发生了变化,线上教育工作越发普及化,但在教育工作变化过程中共享数据的可靠性、一致性等问题也日益凸显1。共享数据可靠度是指数据在传输和存储的过程中,数据来源不受恶意的干扰,并且数据具有可追踪性。

3、数据一致性是指在物联网数据传输时,所有数据接收者都可以获得完全一致的数据2。当物联网中各生产主体间流动的数据与监管主体或消费者所获得的数据存在差异时,物联网无法实现数据资源的有效监管。而建立集中式的数据一致性监控体系代价高昂,并且在特殊情况下共享数据安全监测难以实施。现有的物联网数据发布与存储方法存在着数据来源的恶意传播、不同用户间的数据一致性等问题3。为解决该问题,实现对数据的高效率、安全共享,本文引进区块链技术,并且以物联网环境中的教育资源为例,设计一种全新的数据共享方法,旨在通过该研究,解决数据共享存在的部分问题,为素质教育工作的规范化实施提供帮助。1 物联网环境教育资源数据请求访问 为

4、满足数据共享需求,开展相关研究前,设计由前端 发 出 数 据 请 求 访 问 的 过 程,此 过 程 如 图 1所示4。图 1 物联网环境教育资源数据请求访问过程 图 1 中的 分别表示:用户获取信息;物联网教育环境上传数据到 IPFS;IPFS 反馈地址到用户;地址信息存储;通过区块链发出数据资源访问请求;身份验证;获取资源的公共地址;记录请求数据;响应访问策略5。按照上述方式,实现物联网环境下教育资源数据的请求访问。851第 16 期2023 年 8 月无线互联科技网络互联No.16August,20232 基于区块链技术的节点用户身份验证 在上述设计内容的基础上,本文引进区块链技术,验证

5、物联网环境教育资源数据共享请求节点用户身份6。本文考虑前端传感器节点过多,为避免节点占用数据共享传输链路,缓解终端压力,使用唯一的传感器 IP 字符串,验证节点用户身份,而非使用额外证书确认用户身份。首先在区块链中生成用户身份数字签名,构造针对请求资源数据共享用户的双线性映射算法:G1 e G2(1)式中:G1表示用户身份数字签名;e 表示双线性映射函数;G2表示映射结果。在此基础上,本文在区块中选择随机数,生成每名用户的唯一身份信息,公式为:S=G2 sPi,j(2)式中:S 表示每名用户的唯一身份信息;s 表示身份识别共识;P 表示伪造签名;i 表示物联网环境节点;j 表示随机数。根据每名

6、用户的唯一身份信息 S,系统验证节点用户身份7,公式为:P=e(T,S)ni 1Pi+ni 1Pici()(3)式中:P 表示节点用户身份的验证结果;T 表示汇聚节点;n 表示数字签名聚合次数;c 表示区块共享区域。本文结合 P 的计算结果,输出用户录入身份信息与唯一身份信息的匹配度,如匹配度达到标准,说明节点用户身份通过验证,反之则未通过验证。按照上述方式,本文完成基于区块链技术的节点用户身份验证。3 物联网环境教育资源数据加解密设计与共享传输 节点用户身份信息通过验证后,共享方法加解密处理物联网环境下的教育资源数据,通过该方式进行数据的加解密设计与共享传输8。在该过程中,通过身份验证的用户

7、需要在终端向物联网发出数据请求,公式为:Y=P(H(I)+SK)(4)式中:Y 表示发出数据请求;H 表示请求指令条件;I 表示请求执行终端的验证结果;K 表示请求数据传输链路。终端在收到请求后,提取请求指令中的关键信息、关键词等,并在校内数据库中进行关键词与教育资源数据的匹配9。提取与之匹配的资源数据,转换数据密文,公式为:U=U-Y(5)式中:U 表示教育资源数据密文转换;表示加密函数;U-表示从数据库中调用的原始数据文件。本文完成加密处理资源数据后,在请求指令传输链路中进行资源的传输,当终端用户接收到数据包后,可采用输入身份验证信息的方式,解密数据包,公式为:U=U+V-(6)式中:U表

8、示数据包的解密;表示解密验证条件;V-表示解密平均验证次数。为避免数据包在共享传输中出现丢失现象,需要在解密过程中,约束解密平均验证次数 V-,通常情况下,V-需要满足3 的要求,如果 V-3,数据包将无法被解密,即数据共享无法完成。当用户在 3 次内完成数据包的解密后,用户可打开数据包检索教育资源数据。通过该方式,本文实现物联网环境教育资源数据加解密设计与共享传输,完成基于区块链技术的数据共享方法设计研究。4 对比实验4.1 实验环境 上文引入区块链技术,并且本文从 3 个方面,以物联网环境中的教育资源为例,设计一种全新的数据共享方法。为实现对该方法在实际应用中效果的检验,下述以某地区试点高

9、校为例,采用对比实验的方式,测试该方法的性能。为物联网环境教育资源数据共享方法提供一个相对良好的运行环境,按照如表 1所示的参数,部署实验环境。表 1 物联网环境教育资源数据共享方法实验环境序号项目参数1计算机 CPU2 194.848 MHz;Intel Xeon Processor(Skylake,IBRS)2运行内存16(GB)3外设硬盘内存500(GB)4网卡规格nc.Virtio network device,Red Hat,千兆规格5操作系统Centos 7.2 及以上版本6内核版本1160.15.2.el7.x86_644.2 实验软件安装与操作版本的设置 本文完成测试环境的部署

10、后,根据实验过程中物联网环境下,教育资源数据共享需求,在计算机中根据相关工作的具体需求,工作人员进行计算机中软件的安装与操作版本设置。相关内容如表 2 所示。表 2 测试环境中软件的安装与操作版本的设置序号操作版本设置软件名称120.10.5Docker21.8Java31.15.1Golang42.0.0JPBC50.34.0Tendermint61.4.0Hyperledger Fabric78.0.10Postman85.4.1Apache JMeter应用本文方法进行数据共享,在此过程中,用户操作计算机终端,进行物联网环境教育资源数据的访问控制。同时,本文引入区块链技术,验证教学资源数

11、据库的登录用户身份,最后,通过对物联网环境教951第 16 期2023 年 8 月无线互联科技网络互联No.16August,2023育资源数据的加解密设计与共享传输,完成本文方法在测试环境的应用。4.3 结果分析为 满 足 实 验 的 对 比 需 求,引 入 基 于 GT-DEMATEL 的教育资源数据共享方法(传统方法 1)、基于 Asmuth-Bloom 算法的教育资源数据共享方法(传统方法 2),将该方法与本文方法共享物联网环境教育资源数据。3 种方法每秒可处理的前端并发请求资源数据数量作为检验共享效率的关键指标,结果如图 2 所示。图 2 共享中每秒可处理的前端并发请求资源数据数量从

12、图 2 的实验结果可知,3 种方法中,本文方法进行教育资源数据共享处理时,其每秒可处理的资源数据数量最高。传统方法 1 每秒可处理的前端并发请求资源数据数量也相对较高,但变化不稳定,极易出现共享传输中数据中断、丢失等方面的问题。传统方法 2 的资源数据共享传输过程较为稳定,但与本文方法相比而言,该方法每秒可处理的前端并发请求资源数据数量较低。综合上述分析,得到针对本文研究方法的初步结论:本文方法的物联网环境教育资源数据共享效率相对较高。在上述实验的基础上,实验过程设置不同的共享传输终端,教育资源数据共享传输过程中,在物联网环境通信节点中随机设置若干个恶意节点与攻击行为,攻击资源数据共享传输过程

13、中的数据,检测不同资源包中丢失、异常数据条数,统计结果如表 3 所示。表 3 资源数据共享传输过程时丢失、异常数据条数统计次数本文方法/条传统方法 1/条传统方法 2/条101522023830984069501456026170316从上述表 3 所示的实验结果可以看出,3 种资源数据共享方法中,仅本文方法可实现在资源数据共享传输过程时,丢失和异常数据条数为 0,而使用传统方法进行教育资源数据的共享,资源在经过物联网环境节点传输时,受到外部环境等因素的影响,均存在不同程度的丢包现象。综合上述结果,本文方法实际应用效果良好,该方法可以在提高资源数据共享效率的同时,提高数据传输时的安全性,并有效

14、解决共享数据丢包等问题。5 结语 随着物联网技术和数据共享技术的发展,这两项技术在很多领域起到至关重要作用,尤其是教育领域。为提高资源传输共享的安全性,本文通过物联网环境教育资源数据访问控制、节点用户身份验证、物联网环境教育资源数据加解密设计与共享传输,引入区块链技术,以物联网环境中的教育资源为例,设计一种全新的数据共享方法。该方法在经过测试后证明了在提高资源数据共享效率的同时,有效解决了共享数据丢包等问题。参考文献1易榆珂.论数据共享的必要性潜在风险和制度完善 以反垄断法事后救济措施为视角J.中国价格监管与反垄断,2023(4):23-27.2徐云,权钧,王丛虎,等.以区块链推动公共资源交易

15、数据开放共享体系建设 基于贵州省的试点经验及思考J.中国招标,2023(4):45-48.3陈媛媛.智慧校园背景下高校科研财务一体化管理模式探究 以 X 高校为例J.行政事业资产与财务,2023(6):39-41.4罗仲达,李容嵩,彭凌烟,等.基于区块链和 CP-ABE 的电力工程检测数据安全共享方法J.电力信息与通信技术,2023(3):80-86.5蒋丽,谢胜利,田辉.面向数字孪生边缘网络的区块链分片及资源自适应优化机制J.通信学报,2023(3):12-23.6倪楠.欧盟模式下个人数据共享的建构与借鉴 以数据中介机构为视角J.法治研究,2023(2):22-33.7张学 旺,姚 亚 宁,

16、黎 志 鸿,等.基 于 联 盟 链 和Asmuth-Bloom 秘密共享算法的数据共享方案J.信息网络安全,2022(11):17-23.8郭利明,朱迁踏,郑勤华,等.基于联邦学习的学生综合素养评价数据共享与安全保护研究J.中国电化教育,2022(10):56-63.9赵永斌,曹阳阳,祁晓临.基于“区块链+数字人民币”的国际铁路联运数据共享体系架构研究J.铁道货运,2022(7):44-50.(编辑 王雪芬)(下转第 168 页)061第 16 期2023 年 8 月无线互联科技网络互联No.16August,20236徐宏文,张勇.ORACLE 数据库优化技术J.计算机系统应用,2001(1

17、):26-30.(编辑 王永超)Investigation and maintenance measures of Oracle database security risksLiu Yandong Xuzhou Traditional Chinese Medicine Hospital Xuzhou 221000 China Abstract Oracle database has been used by more companies and individuals and it is constantly being updated to make up for the security

18、 loopholes in the program.However at present there are still many security risks faced by Oracle database and illegal invasion of Oracle database is still happening.In this paper several ways to investigate and maintain the security risks of Oracle database are put forward.In order to ensure the sec

19、urity of Oracle database it is necessary to check the system logs regularly and do a good job of data backup and then effectively protect the data in Oracle database by isolating the local area network from the external network and strengthening the quality of internal network management.Finally of

20、encryption.Compared with the traditional Oracle database security hidden trouble investigation and maintenance measures the methods mentioned in this paper are more in line with the current Oracle database security protection concept and these methods further strengthen the security of Oracle databa

21、se.Key words Oracle database hidden danger investigation effective measures maintenance measures(上接第 160 页)Data sharing method of Internet of Things environment based on blockchain technologyWang Boqiong Jiangxi Provincial Information Center Nanchang 330036 China Abstract In order to ensure the secu

22、rity of resource data in sharing and improve the sharing efficiency blockchain technology is introduced and a new data sharing method is designed by taking educational resources in the Internet of Things environment as an example.According to the sharing demand design the process of Internet of Thin

23、gs environment education resource data request access Using the message signature in the blockchain the sensor feedback information is signed and verified the signature is input into the block chain and compressed and the node user authentication based on the block chain technology is realized.The u

24、ser sends a data request to the Internet of Things.After receiving the request the Internet of Things terminal carries out the data encryption and decryption design of educational resources in the Internet of Things environment to realize the sharing and transmission of resource data.Experimental results show that this sharing method can improve the efficiency of resource data sharing and solve security problems such as packet loss of shared data.Key words blockchain technology authentication sharing method data education resources Internet of Things environment861

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服