工业互联网中面向可信设备的区块链应用指南_第1页
工业互联网中面向可信设备的区块链应用指南_第2页
工业互联网中面向可信设备的区块链应用指南_第3页
工业互联网中面向可信设备的区块链应用指南_第4页
工业互联网中面向可信设备的区块链应用指南_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

3工业互联网中面向可信设备的区块链应用指南GB/T22239-2019信息安全技术网络安全等级保护基GB/T43572-2023区块链和分布GB/T38619-2020工业物联网数据采集结构化描GB/T38656-2020特种设备物联网系统数据交换技术规范3.1使用密码链接将共识确认过的区块按顺序追加形成的注:区块链被设计用来抵抗篡改,并创建最终的、确定的、不可变的账本记录[GB/T43572-2023,3.6]3.23.33.43.54是一个字符序列,唯一地标识某一刻的时间点。区块链中的时间戳,是某一时间内发生的所有事3.63.7者用以确认数据单元的来源和完整性,并保护数3.8对数据进行密码变换以产生密文的过程。一般包含一个变换集合,该变换使用一套算法和一套输入3.93.103.113.12即哈希函数。它是一种单向密码体制,是一个从明文到密文的不可逆的3.13非对称加密密钥对实体中的公开密钥,通常在不影响安全的情况3.143.15非对称加密算法asymmetricencryption用于公钥和私钥对数据的存储和传输的加密和解密的3.16存储在分布式记账技术系统中的计算机程序,该程序的任何执行结果都记录在分布式账53.17又被称为点对点网络技术,是区块链系统中连接各对等节点的组3.18工业控制系统(ICS)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)和其他较小的控制系统,如可编程逻辑控制器(PLC),现已广泛应用4缩略语ECC:椭圆曲线密码学(EllipticCurveCryptogAPI:应用程序接口(ApplicationPrograTLS:传输层安全性协议(TransportLayerSePKI:公钥基础设施(PublicKeyInfrastructuIPS:入侵防御系统(IntrusioRBAC:基于角色的访问控制(Role-BasedAccessContrPoS:权益证明(ProofofStBFT:拜占庭容错(ByzantineFaultTolerance)AES:密码学中的高级加密标准(AdvancedEncryptionDES:数据加密标准(DataEncryptionStandaGDPR:通用数据保护条例(GeneralDataProtectionRegulatiHIPAA:义务型可携带式健康保险法案(HealthInsurancePortabilityandAccountabilityITIL:IT基础架构标准库(ITInfra依赖倒置原则(DependenceInversionP5工业物联网的可信设备与区块链技术应用据的安全性、透明性。技术架构图提供构建工业物联网领域区块链系统所需技术和基础架构,如图1所65.1.2设备层7证通常采用基于PKI或轻量化身份验证机制,确保设备接入时的数据传输和指令接收不会被恶意篡改或伪装。通过设备认证模块,系统能够识别并授权可信设备,有效防止非授权设备的接入。据准确性的同时,还能优化数据采集频率,提升数据流的传证、存储、控制和保护。该层包括数据处理、数据存储、数据验证、数据加密和数据访问控制等。用户的敏感数据和隐私信息能够得到有效的保障。加密技术还可以确保数据在区块链网络中传输时不8数据访问控制模块的核心功能是确保只有经过授权的用户和设备可以访问和操作特定的数据。该共识机制是区块链系统中至关重要的部分,确保分布式网络中的所有节点对数据的一致性达成共识。区块链采用的共识机制如PoW、PoS和BFT等,确保在没有信任第三方的情况下,所有节点能够对新区块的生成、数据的有效性等达成一致,保障区块链的去中心化特性和防篡改时序服务模块为区块链网络中的交易和事件提供精确的时间戳。设备采集的数据和控制指令必须隐私保护模块在区块链系统中通过加密技术、零知识证明等方法确保参与者数据的隐私性和机密5.1.5应用服务层b)API接口9允许不同的应用程序和平台能够无缝地与区块链网络进行通信和数据交换。通过API接口模块,开发者5.2.1.1传感器设备传感器设备的可靠性和安全性对整个IIoT的正常运作至关重要。通过传感器设备获取的原始数据能够5.2.1.3控制系统设备设备状态监控、生产过程优化以及故障诊断与预警等,确保生产流程的高控制系统设备的可信性直接关系到整个工业生产系统的稳定性和安全性,为确保这些设备在不同应用场景中能够有效工作,它们必须满足以5.2.1.4智能终端设备a)设备需要具备强大的身份认证机制和访问控b)终端设备必须支持高强度的数据加密,保障数据在交换过程中c)终端设备还应具备完善的安全防护措施,防5.2.2可信设备的应用方式可信设备的应用方式是确保IIoT系统安全与高效运行的关键。可信设备的应用方式主要包括设备5.2.2.1设备认证与访问控制个设备的身份信息被记录在区块链中,形成不可篡改的历史5.2.2.2数据共享与交换的安全数据共享机制利用区块链的去中心化和加密技术,确保数据在不同设备间传输时的安全性与隐私性。所有的数据交换记录都在区块链上进行记录,确保险。通过智能合约,设备可以根据预定规则进行数据交5.2.2.3设备协同与智能控制区块链的基本技术与应用方式是支撑IIoT系统运行的关键技术。区块链的技术特性提供了去中心联盟链与私有链是区块链技术在IIoT中的两种主要应用方式。联盟链是一种由多个独立实体共同备共享、跨组织认证等,能够在保障数据隐私的前提下,实现不同私有链是由单一实体或组织所控制的区块链网络,只有该实体或者组织授权的节点才能参与网络链更适合于需要多个信任主体之间协作的数据交换与共享,而私有链则侧重于数据的封闭性和企业内信息互通,而私有链则提供更强的数据隐私保护,适用于对数据安全性要求较高的封闭环境。在IIoT中,可选的共识机制包括工作量证明(拜占庭容错(BFT)等。每种共识机制具有不同的特性和适用场景,企业在选择合适的共识机制时,需a)工作量证明(PoW)是比特币等公有链常用的共识机制,依对于需要高安全性但不关注能源消耗的场景,PoW仍然是一种有效的选择,尤其适合区块链网络中的交b)权益证明(PoS)机制根据节点持有的资产数量来决定区块生产的概率。PoS相比PoW低能源消耗,适合在需要节能的环境中使用。对于IIoT中设备密集型应用,PoS能够在保证系统安全性c)委托权益证明(DPoS)是对PoS的改进,采用投票选举方式选择产生新区块的验证节点,提升了容错性。BFT通常适用于联盟链和私有链中,这些网络规模较小,节点数相对固定,且需要保证高交易吞吐量和快速确认。对于IIoT中跨组织的设备协作或数据交换,BFT能够提供较高的容错能力,保障系全性需求。例如,若系统中涉及大量设备并且对交易速度要求较高,DPoS或BFT机制可能更为适合;若5.3.3加密算法与数据安全性法包括对称加密算法(如AES)、非对称加密算法(如RSA、ECC)、哈a)对称加密算法通过共享密钥进行数据加密和解密,适合在信任环境5.3.4数据完整性与审计追踪误,区块链的不可篡改性确保了数据记录的完整性,防止了恶意篡改和错误记录的发5.4.1区块链与设备认证a)设备身份管理(IdentityManagement)技术在区块链中础设施(PKI)生成唯一的身份标识(设备公钥),并将其与设备的相关属性(如制造商、型号c)智能合约技术为设备认证提供了自动化执行的机制。当设备连接到网络并向区块链提交身份验5.4.3区块链在设备协同与智能控制中的应用块链通过智能合约自动协调设备间的行为,持下,设备能够通过自主协作、数据共享和智能合约构建物联网+区块链结合的网络拓扑基础结构,包括网络节点配置、网关与接入式设计、链上与链链上与链下的数据交互方式亦经过特别优化,关键数据如交易证明和关键事件日志在区块链上得这样的网络拓扑结构设计不仅确保了系统运作的高效性和数据的安全性,同时也提高了系统的响在物联网+区块链的架构中,节点配置是确保数据流畅和安全性的关键组成部分。以下详细讨论边缘节点与云端节点的配置以及区块链节点与物联网设备边缘节点作为物联网设备与更广泛网络之间的桥梁,其配置至关c)通信接口:边缘节点需要多种通信接口以支持不同的物联网通信协议(如LoRa,Zigbee,),d)安全性:重要的是增强边缘节点的安全措施,包括数据加密、安全启动、硬件安全模块(HSM)b)大规模存储系统:云端节点应具备大规模的数据存d)安全防护:高级的网络安全措施是必须的,包括但不限于防火墙、入点)之间的桥梁。以下详细讨论网关的设计和d)安全措施:实现防火墙和入侵检测系统,与区块链系统交互时的安全性和实时性,从而提高整个网络的6.4链上链下的数据交互方式a)选择关键数据2)安全性验证:为了保证数据在上传至区块链之前的安全性,通常还会进行加密处理或签名c)链上存储与不可篡改性2)追溯性与透明性:存储在区块链上的数据具有天然的追溯性和透明性对于大量产生的物联网数据,链下处理提供了一个效率高、成本低的数据处理方案。a)链下数据处理b)链下与链上的协同全和可追溯性。系统性能提供全程供应链数据的透明保障,降低风险并提升供应链效率。性,性能上保障设备安全接入和管理的高效性,提升整个物联网系统的安全性和可靠性。保护的行业标准,性能上提供数据共享和验证的高效保障,实现跨设备和跨组织的可靠数据流转。保障,减少人为操作错误并降低执行成本,为工7.2应用场景实施指导利用区块链技术提供设备身份的不可篡改记录和权限控制,确保设备身份的唯一性和数据的完整性。为实现设备身份的透明管理,设备身份管理实施方案包括以下部a)控制逻辑与合约部署:设计智

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论