جستجوی مقالات مرتبط با کلیدواژه "blockchain" در نشریات گروه "فناوری اطلاعات"
تکرار جستجوی کلیدواژه «blockchain» در نشریات گروه «فنی و مهندسی»-
امروزه شبکه های اجتماعی راحتی زیادی را برای کاربران خود به ارمغان آورده اند، اما هنوز مشکلات عدم رعایت حریم خصوصی وجود دارد. همین امر باعث شده امنیت و حفاظت از حریم خصوصی کاربران شبکه های اجتماعی مورد اهمیت قرار بگیرد. کاربران مقدار زیادی از داده های شخصی در شبکه های اجتماعی به اشتراک می گذارند، مهاجمان می توانند اطلاعات شخصی حساس را به سادگی با استفاده از شبکه های اجتماعی به دست آورند و انواع مختلفی از حملات و سرقت هویت را انجام دهند. بسیاری از شبکه های اجتماعی مراکز داده خود را ندارند و معمولا داده های کاربر را در مراکز داده شخص ثالث ذخیره می کنند. این مراکز می توانند این داده ها را با سایرین اشتراک بگذارند و داده های کاربر را بدون اطلاع آن ها در اختیار سازمان های دیگر قرار دهند. مالکان شبکه های اجتماعی می توانند داده های کاربران را در اختیار آژانس های اطلاعاتی قرار دهند و یا از آنها در زمینه های تبلیغاتی استفاده کنند. در این تحقیق در بخش اول مقدمه موضوع را شرح داده ایم و پس از آن در بخش دوم به ادبیات موضوع پرداخته ایم که بیشتر تمرکز کارهای قبلی بروی روش های متمرکز حفظ حریم خصوصی می باشد و سپس در بخش سوم روش تحقیق را شرح داده ایم و روشی را ارائه داده ایم که با استفاده از بلاکچین حریم خصوصی کاربران در شبکه های اجتماعی تا حد زیادی افزایش پیدا می کند. در بخش چهارم اجرای تحقیق را شرح داده ایم و در نهایت به نتیجه گیری و جمع بندی از این تحقیق پرداخته ایم.
کلید واژگان: حریم خصوصی, امنیت اطلاعات, بلاکچینToday, social networks have brought a lot of convenience to their users, but there are still problems of not respecting privacy. This has caused the security and privacy protection of social network users to be important. Users share a large amount of personal data on social networks, attackers can obtain sensitive personal information simply by using social networks. and carry out various types of attacks and identity theft. Many social networks do not have their own data centers and usually store user data in third-party data centers. These centers can share this data with others and provide user data to other organizations without their knowledge. Owners of social networks can provide users' data to information agencies or use them for advertising purposes. In this research, in the first part, we have described the introduction of the subject, and then in the second part, we have discussed the literature on the subject, which is mostly focused on the centralized methods of privacy protection, and then in the third part, we have described the research method. And we have presented a method that increases the privacy of users in social networks to a great extent by using blockchain. In the fourth part, we have described the implementation of the research and finally we have concluded and summarized this research.
Keywords: Privacy, Information Security, Blockchain -
Journal of Applied Research in Electrical Engineering, Volume:3 Issue: 2, Summer and Autumn 2024, PP 136 -158
Network Virtualization (NV) techniques enable high scalability and isolation by abstracting physical resources to provide a logical network representation that can coexist with a physical networking framework. Traditional NV is prone to security attacks and has lower privacy and trustfulness compared to blockchain-established NV. We diagnose the BC-established NV construct under 5 segments and closely appraise the literature in reference to NV technique, virtualization technology, BC-related properties, and network properties. We racked up a starting sample of 85 sources by filtering literary work for qualifying conditions searched from article retrieval platforms, engaging a rigorous and prolonged approach. Anchored from this research, in BC-established NV, we demonstrate that BC can act as a broker/manager for NV, act as a secure storage by preventing double-spending attacks, provide secure virtual network embedding with high fault tolerance, engage BC and smart contacts for resource trading in the process of NV, engage dedicated consensus approaches to reach agreement for NV among multiple parties for reducing security attacks, and establish BC-established access control for NV. Complete interpretation disseminates that from interpreted BC-established NV schemes, 45% engage BC and smart contracts for agreements and resource trading for NV, 95% engage regular BC architecture, Proof-of-Work (PoW) and Practical Byzantine Fault Tolerance (PBFT) being the most frequently used consensus, 80% engage the overlay network concept, and it has been engaged abundantly (27.5%) in 5G networks. Finally, we deliberate the possibilities and obstacles of the framework of blockchain-established NV and then provide suggestions to suppress them.
Keywords: Network Virtualization, Blockchain, Slicing, Entry Coordination, Cryptography, Overlaying -
Medical drones are used to transport medical supplies, equipment, and personnel to remote and underserved areas, providing life-saving assistance to communities in need. However, the current system of medical supply chains is often inefficient and prone to errors, with little transparency and accountability. By incorporating blockchain technology into the medical drone system, it is possible to improve the transparency and security of medical supply chains, as well as the tracking and monitoring of medical drones. Blockchain can be used to securely store and manage information about medical drone deliveries, including the origin and destination of the drones, as well as the type and quantity of medical supplies being transported. Additionally, blockchain can also be used to manage payments for medical drone services, ensuring that payments are securely and transparently processed, tracking the maintenance and repair of medical drones, and ensuring that they are in good condition and safe to use. In conclusion, the implementation of medical drones using blockchain technology has the potential to greatly improve the efficiency, security, and transparency of medical supply chains. This can help to ensure that medical supplies and equipment reach their intended destination.Keywords: Healthcare, Blockchain, Healthcare Delivery
-
برون سپاری داده ها به مراکز قابل اعتماد برای نگه داری، محافظت و دسترس پذیری داده ها یک راه ساده و کم هزینه است و نیازی به داشتن زیرساخت های فیزیکی، سخت افزاری، نرم افزاری و منابع انسانی ندارد. اما اتفاقات دنیای واقعی و تحقیقات اخیر نشان داده اند که حتی مراکز قابل اعتماد نیز می توانند از اعتماد کاربران سوء استفاده کنند. به طور مثال، 1) در داده هایی که در اختیار دارند تغییر ایجاد کنند، 2) آنها را حذف کنند و یا 3) موقتا/دائما از دسترس خارج کنند. روش های ممیزی داده این اطمینان را به مالکان داده می دهند که داده ثبت شده در پایگاه داده همان داده ارسال شده توسط کاربر است و تغییرات ایجاد شده در آن را آشکار می کند. اما فقط مشکل اول را حل می کنند. در سال 2008 معرفی یک فناوری به نام زنجیرهقالب ها که دارای چندین ویژگی جذاب از جمله شفافیت ، تغییرناپذیری و خودمختاری بود، سبب شد تا مشکلات بسیاری از سامانه ها که نیاز به ویژگی های ذکر شده را دارند حل شوند. در این مقاله، پس از مرور و بررسی چندین معماری و پروتکل ممیزی داده مبتنی بر زنجیرهقالب ها، چارچوب کلی آنها را بررسی و تحلیل می کنیم. در نهایت مقایس ه ای بین کارهای بررسی شده ارائه می دهیم و برخی افق های آینده این حوزه را مشخص می کنیم.
کلید واژگان: امنیت و حریم خصوصی, زنجیره قالب ها, پروتکل های ممیزی داده, صحت داده, وارسی پذیری عمومیData outsourcing to reliable centers for data maintenance, protection and accessibility is simple and low-cost and does not require physical infrastructure, hardware, software and human resources. However, real-world events and recent researches have shown that even reliable centers can abuse users' trust. For example, 1) make changes in the data they have, 2) delete them, or 3) make them temporarily/permanently unavailable. Data audit methods assure the data owners that the data recorded in the database is the same as the data sent by the user and reveals the changes made in it. But they only solve the first problem. In 2008, the introduction of a technology called blockchain, which had several attractive features such as transparency, immutability, and autonomy, caused the problems of many systems that needed the mentioned features to be solved. In this article, after reviewing and addressing several blockchain-based data auditing architectures and protocols, we review and analyze their general framework. Finally, we compare the reviewed works and specify some future horizons of this field.
Keywords: Security, Privacy, Blockchain, Data Auditing Protocols, Data Integrity, Public Verifiability -
با گسترش دنیای سایبری مسائل به صورت مستقیم و غیر مستقیم وارد این حیطه شده و مورد مطالعه قرار میگیرند؛ اینترنت اشیاء و بلاکچین دو فناوری در حال توسعه هستند که فرصت هایی را برای موضوعات جدیدی از جمله قراردادهای هوشمند ایجاد می کنند. قرارداد هوشمند یک پروتکل کامپیوتری برپایه فناوری بلاکچین است که برای ایجاد یا بهبود قرارداد می باشد. در این قراردادها تراکنش های معتبر به صورت کد برنامه نویسی شده تعریف و به صورت خودکار بدون نیاز به واسطه اعمال می شوند. در این تحقیق ابتدا به معرفی اینترنت اشیاء، بلاکچین و سپس قراردادهای هوشمند ایجاد شده از ترکیب این دو فناوری و مزیت هوشمندسازی قراردادها می پردازیم، روش این تحقیق توصیفی و تجزیه و تحلیل داده ها است. اینترنت اشیاء که در حال گذراندن رشد در صنعت فناوری اطلاعات است؛ فرصت های بی حد و حصری را برای قراردادهای هوشمند فراهم می کند؛ به طوریکه در صورت فقدان سنسور اینترنت اشیاء، این قراردادها دارای پتانسیل محدودی هستند. البته چالش های فنی قراردادهای هوشمند، مجموعه ای از برنامه ها است که خود تایید شونده، خود اجرا و مقاوم در برابر دستکاری هستند. قرارداد هوشمند با ادغام فناوری بلاک چین قادر به انجام یک کار در زمان واقعی با هزینه کم و ارائه درجه امنیت بیشتر است. بررسی چند سناریو در زندگی واقعی نشان می دهد؛ چالش های فنی قراردادهای هوشمند در کنار مزیت های استفاده از این قراردادها بسیار اندک است. با شناسایی و تجزیه و تحلیل سنجش عملکرد قراردادهای هوشمند نتایج قابل توجهی برای توسعه این قراردادها به دست می آید.کلید واژگان: قراردادهای هوشمند, اینترنت اشیاء, بلاکچینWith the expansion of the cyber world, issues are directly and indirectly entered into this area and are studied; The Internet of Things and Blockchain are two developing technologies that create opportunities for new topics including smart contracts. A smart contract is a computer protocol based on blockchain technology to create or improve a contract. In these contracts, valid transactions are defined as programmed code and applied automatically without the need for intermediaries. In this research, we will first introduce the Internet of Things, blockchain, and then smart contracts created from the combination of these two technologies and the advantage of making smart contracts. The method of this research is descriptive and data analysis. The Internet of Things, which is undergoing growth in the IT industry; It provides limitless opportunities for smart contracts; So, in the absence of IoT sensors, these contracts have limited potential. Of course, the technical challenges of smart contracts are a set of programs that are self-verifying, self-executing, and tamper-resistant. By integrating blockchain technology, the smart contract is able to perform a task in real time at a low cost and provide a higher degree of security. Examining a few scenarios in real life shows; The technical challenges of smart contracts are very few along with the advantages of using these contracts. By identifying and analyzing the performance measurement of smart contracts, significant results are obtained for the development of these contracts.Keywords: Smart Contracts, Internet Of Things Artificial Intelligence, Blockchain, Smartening Of Contracts
-
Today, the Internet of Things is a widely recognized phenomenon that generates a significant amount of data and connects many devices. Many products are incorporating electronic components to facilitate their integration and interaction with the Internet. Scalable and efficient trust management systems are required to maintain network reliability, considering the increasing number of IoT devices and generated data. In order to enable scalable trust management in social IoT, this paper presents a sharding-based scalable trust management approach that combines social interactions with smart contract functionality. Through the division of transaction state into smaller segments and the enhancement of trust value propagation among connected devices, sharding techniques in blockchain can offer scalable trust management protocols. When implementing the model on the Hyperledger Fabric platform, we carried out a thorough evaluation. The model calculates trust in terms of trust convergence and success rate efficiently. We have conducted several tests to evaluate the scalability of the model. To boost it, we have also implemented the state sharding. We also conducted a study to highlight the advantages of the sharding strategy on the scalability of the model. The results demonstrate that using shards significantly improves trust management capacity on the blockchain. The proposed method demonstrates the potential application of sharding in blockchain-based Trust Management (TM) for scalable trust management in SIoT.Keywords: Sharding, Trust Management, Internet Of Things, Blockchain
-
در سیستم های تشخیص نفوذ؛ افزایش نرخ تشخیص های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگهای حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت میباشد. بنابراین در این پژوهش، با بهرهمندی از مزایای زنجیرهبلوکی و قابلیت ماندگاری آن و با بهرهمندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده میباشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گرههای معماری به عنوان موتور تشخیص نفوذ فعالیت میکند. معماری متشکل از چندین گره مرتبط در بستر زنجیرهبلوکی میباشد، مدل و لاگهای ایجاد شده در بستر زنجیرهبلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیره بلوکی، مساله ی میزان حافظه اشغالی و سرعت و زمان انجام تراکنش ها توسط زنجیره بلوکی نیز مطرح می باشند. در این پژوهش مدل های ارزیابی برای معماری تک گره و چند گره در بستر زنجیره بلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راه های دفاع تشریح میشود. مهمترین مزایای طرح شامل؛ حذف نقطه ی شکست واحد، حفظ اعتماد بین گره ها و اطمینان از جامعیت مدل و لاگ های کشف شده می باشد.
کلید واژگان: تشخیص نفوذ, زنجیره بلوکی, اینترنت اشیاء, یادگیری ماشین, تشخیص نفوذ مبتنی بر یادگیری ماشین.Intrusion detection systems seek to realize several objectives, such as increasing the true detection rate, reducing the detection time, reducing the computational load, and preserving the resulting logs in such a way that they cannot be manipulated or deleted by unauthorized people. Therefore, this study seeks to solve the challenges by benefiting from the advantages of blockchain technology, its durability, and relying on IDS architecture based on multi-node cooperation. The proposed model is an intrusion detection engine based on the decision tree algorithm implemented in the nodes of the architecture. The architecture consists of several connected nodes on the blockchain platform. The resulting model and logs are stored on the blockchain platform and cannot be manipulated. In addition to the benefits of using blockchain, reduced occupied memory, the speed, and time of transactions are also improved by blockchain. In this research, several evaluation models have been designed for single-node and multi-node architectures on the blockchain platform. Finally, proof of architecture, possible threats to architecture, and defensive ways are explained. The most important advantages of the proposed scheme are the elimination of the single point of failure, maintaining trust between nodes, and ensuring the integrity of the model, and discovered logs.
Keywords: Intrusion Detection, Blockchain, Internet Of Things, Machine Learning, Intrusion Detection Based On Machine Learning -
استفاده روزافزون از اشیاء متصل در سیستم های اینترنت اشیاء منجر به تولید حجم زیادی از داده ها می شود که این امر، چالش ها و مسائل امنیتی متعددی را ایجاد کرده و مانع از کاربرد گسترده اینترنت اشیاء می شود. مدیریت اعتماد یک راهکار شناخته شده برای بهبود امنیت در اینترنت اشیاء است که در آن با ارزیابی رفتار کاربران و محاسبه میزان اعتماد به آنها، حملات مخرب شناسایی می شوند. روش های سنتی مدیریت اعتماد متمرکز، الزامات مقیاس پذیری و محدودیت منابع دستگاه های اینترنت اشیاء را برآورده نمی کنند. بلاک چین به دلیل ویژگی عدم تمرکز و تغییرناپذیری برای رفع چالش های مدیریت اعتماد در اینترنت اشیاء استفاده می شود. در این مقاله یک روش مدیریت اعتماد مبتنی بر بلاک چین ارائه می شود که در آن هر شیء، میزان اعتماد ارائه دهندگان خدمات که با آن ها در تعامل بوده است را با استفاده از معیار کیفیت خدمات ارزیابی کرده و در بلاک چین منتشر می کند. در این روش، گره ها بر اساس میزان اعتماد سطح بندی شده و پس از تحلیل رفتار، شامل مجازات و پاداش می شوند. نتایج ارزیابی روش پیشنهادی نشان می دهد که روش پیشنهادی عملکرد مناسبی در تشخیص گره های مخرب و مقابله با حملات بدگویی، خودتبلیغی، خاموش-روشن و رای گیری دارد.کلید واژگان: اینترنت اشیاء, بلاک چین, مدیریت اعتماد توزیع شده, مکانیسم پاداش و مجازاتThe increasing use of connected objects in Internet of Things systems leads to the production of a large amount of data, which creates many challenges and security issues and prevents the widespread use of Internet of Things. Trust management is a well-known solution to improve security in the Internet of Things, in which malicious attacks are detected by evaluating user behavior and calculating the level of trust in them. Traditional methods of distributed trust management do not meet the scalability requirements and resource limitations of IoT devices. Blockchain is used to solve the challenges of trust management in the Internet of Things due to its lack of centralization and immutability. In this article, a blockchain-based trust management method is presented, in which each object evaluates the level of trust of the service providers it has interacted with using the service quality criterion and publishes it in the blockchain. In this method, the nodes are leveled based on the level of trust and after analyzing the behavior, they are punished and rewarded. The evaluation of the proposed method show that the proposed method has a good performance in detecting malicious nodes and dealing with bad-mouthing, self-promotion, On-Off and voting attacks.Keywords: Blockchain, Distributed Trust Management, Internet Of Things (Iot), Reward, Punishment Mechanism
-
با توجه به اینکه در سال های اخیر بحث حذف کنکور سراسری مطرح شده است در سال جاری برای رشته های پر متقاضی مقرر گشته معدل سال دوازدهم، 40 درصد تاثیر مستقیم داشته و برای سایر رشته های تحصیلی پذیرش بر اساس سوابق تحصیلی دانش آموز صورت پذیرد. لذا ذخیره امن سوابق تحصیلی و ممانعت از تغییر و دستکاری نمرات دانش آموزان اهمیت بسزایی دارد. فناوری بلاک چین به دلیل ویژگی های منحصر به فرد از جمله غیر متمرکز بودن و جامعیت داده ها مورد توجه است از طرفی قراردادهای هوشمند حریم خصوصی و کنترل دسترسی را فراهم می کنند. یک بستر برای اجرای قرادادهای هوشمند شبکه بلاک-چین هایپرلجر فابریک است. در این مقاله مدلی برای ذخیره و بازیابی سوابق تحصیلی دانش آموزان مبتنی بر بلاکچین هایپرلجر فابریک ارایه می شود. در این مدل سوابق تحصیلی دانش آموزان از جمله نمرات دروس تخصصی و عمومی سال دوازدهم، در قالب تراکنش نگهداری می شود. سازمان سنجش بعنوان سازمان متولی امر می تواند این سوابق را بازیابی و نتیجه سنجش (پذیرفته شدن و یا عدم پذیرفته شدن در رشته محل انتخابی داوطلب)را در اختیار داوطلب بگذارد. این مدل جامعیت، غیر متمرکز بودن ، حفظ حریم خصوصی و کنترل دسترسی را در نظر گرفته است.
کلید واژگان: بلاک چین, قرادادهای هوشمند, بستر هایپر لجر فابریک, ذخیره و بازیابی امن داده, سوابق تحصیلی دانش آموزانDue to the fact that in recent years, the discussion of removing the national entrance exam has been raised, this year, the 12th grade average has been set for high-demand fields, which has a direct impact of 40%, and for other fields of study, admission is based on the student's academic record. Therefore, safe storage of academic records and prevention of changing and manipulating students' grades is very important. Blockchain technology is of interest due to its unique features such as decentralization and completeness of data, on the other hand, smart contracts provide privacy and access control. A platform for implementing smart contracts is the Hyperledger Fabric blockchain network. In this article, a model for storing and retrieving students' academic records based on the Hyperledger Fabric blockchain is presented. In this model, the academic records of students, including the grades of specialized and general courses of the twelfth year, are stored in the form of a transaction. The evaluation organization, as the responsible organization, can retrieve these records and provide the candidate with the result of the evaluation (being accepted or not accepted in the field of the candidate's chosen location). This model considers comprehensiveness, decentralization, privacy and access control.
Keywords: Blockchain, Smart Contracts, Fabric Hyperledger Platform, Secure Data Storage, Recovery, Students', Academic Records -
تراکنشهای مالی در رمزارز بیت کوین در یک پایگاه داده توزیعی به نام زنجیره بلوکی ذخیره میشوند. کلیه تراکنشها با هدف شفافیت و امکان بررسی صحت به صورت عمومی برای کلیه گره های شبکه در دسترساند. اما این ویژگی شفافیت زنجیره بلوکی با بهره برداری توسط تکنیکهای تجزیه و تحلیل تراکنشها، میتواند منجر به نقض حریم خصوصی کاربران و فاش شدن هویت آنها شود. تکنیک های مختلفی مانند روش مخلوط کردن تراکنشها یا مبادله عادلانه با هدف ارتقای حریم خصوصی در تراکنشهای بیتکوین توسط محققین ارایه شده است. در این مقاله ما به ارایه یک طرح مخلوط کردن جدید می پردازیم که برخی از نقاط ضعف روش های پیشین را رفع کرده است. مشخصا در طرح ارایه شده کاربران میتوانند در هر دور از اجرای پروتکل مقادیر متفاوتی از بیت کوین را مخلوط کنند که منجر به دستیابی به نتیجه در زمان کوتاهتر و با هزینه کمتر میشود. همچنین این طرح مقاومت بالاتری نسبت به حملات انکار سرویس توسط کاربران بدخواه دارد.
کلید واژگان: حریم خصوصی, بیتکوین, زنجیره بلوکی, امضای کور جزئیFinancial transactions in Bitcoin are stored in a distributed database called the block chain. All transactions are publicly available for all network nodes with the aim of transparency and the possibility of verifying the correctness. But this blockchain transparency feature, exploited by transaction analysis techniques, can lead to the violation of users’ privacy and the disclosure of their identities. Researchers have proposed various techniques such as transaction mixing or fair exchange with the aim of improving privacy in Bitcoin transactions. In this paper, we present a new mixing scheme that overcomes some of the weaknesses of previous schemes. Obviously, in the proposed scheme, users can mix different amounts of Bitcoin in each round of the protocol implementation, which leads to achieving the result in a shorter time and at a lower cost. Also, this scheme is more resistant to denial of service attacks by malicious users.
Keywords: Privacy, Bitcoin, Blockchain, Partialy Blind Signatue -
Blockchain is a technology that enables distributed and secure data structures for various business domains. Bitcoin is a notable blockchain application that is a decentralized digital currency with immense popularity and value. Bitcoin involves many concepts and processes that require modelling for better comprehension and development. Modelling is a technique that simplifies and abstracts a system at a certain level of detail and accuracy. Software modelling is applied in Model-Driven Engineering (MDE), which automates the software development process using models and transformations. Domain-specific languages (DSLs) are languages that are customized for a specific domain and offer intuitive syntax for domain experts. To address the need for specialized tools for Bitcoin blockchain modelling, we propose a novel Unified Modelling Language (UML) profile that is specifically designed for this domain. UML is a standard general-purpose modelling language that can be extended by profiles to support specific domains. A meta-model is a model that defines the syntax and semantics of a modelling language. The proposed meta-model, which includes stereotypes, tagged values, enumerations, and constraints defined by Object Constraint Language (OCL), is defined as a UML profile. The proposed meta-model is implemented in the Sparx Enterprise Architect (Sparx EA) modelling tool, which is a widely used tool for software modelling and design. To validate the practicality and effectiveness of the proposed UML profile, we developed a real-world case study using the proposed meta-model and conducted an evaluation using the Architecture Tradeoff Analysis Method (ATAM). The results showed the proposed UML profile promising.Keywords: Meta-Model, UML profile, bitcoin, Blockchain, OCL, Domain-specific language
-
با گسترش فناوری اطلاعات، سیستم های سلامت الکترونیکی به عنوان یک رویکرد رایج برای ثبت اطلاعات پزشکی بیماران استفاده می شوند. با توجه به این که اطلاعات پزشکی، دارایی ضروری افراد و نظام سلامت هستند، نگرانی های زیادی پیرامون اشتراک گذاری امن و حفظ حریم خصوصی این اطلاعات وجود دارد. در این مقاله، ما یک روش جدید رمزگذاری مبتنی بر شناسه را به کمک جفت سازی دوخطی برای اطمینان از محرمانگی داده های بیماران و حریم خصوصی آن ها در سیستم های سلامت ابری پیشنهاد می کنیم. این طرح، احراز هویت را برای کاربران با استفاده از مکانیسم های چالش-پاسخ فراهم می کند. علاوه بر این، طرح پیشنهادی با استفاده از بلاک چین، یکپارچگی و کنترل دسترسی دقیق را برای داده های اشتراکی تضمین می کند. درستی پروتکل پیشنهادی تایید می شود و امنیت آن به طور رسمی در مدل استاندارد اثبات خواهد شد. نتایج حاصل از پیاده سازی در نرم افزار جاوا نشان می دهد که طرح پیشنهادی، سربار محاسباتی را در مقایسه با روش های مشابه قبلی کاهش می دهد.
کلید واژگان: سیستم سلامت الکترونیک, رمزگذاری شناسه گرا, زنجیره بلوک, محاسبات ابریWith the development of information technology, electronic health (e-health) systems are used as a common approach to recording patients' medical data. Given that medical information is an essential asset of individuals and the health system, there are severe concerns about secure sharing and preserving this information's privacy. In this paper, we propose a new identity-based encryption (IBE) method by bilinear pairings to ensure the confidentiality of patients' data and their privacy in cloud health systems; in this way, this plan also provides authentication for users using challenge-response mechanisms. In addition, the proposed scheme, using blockchain techniques, ensures integrity and precise access control for shared data. The correctness of the proposed protocol is verified, and its security is formally proven in the standard model. The implementation of our scheme is performed in Java, and the results show that the proposed scheme reduces the computational overhead compared to previous similar methods.
Keywords: Electronic Health System, Identity-Based Encryption, Blockchain, Cloud Computing -
بلاکچین انقلابی در حوزه فناوری اطلاعات و ارتباطات است که توانست تحولات برجسته ای در تکنولوژی و زندگی روزمره کاربران ایجاد کند و پروسه پرداخت اینترنتی را تحت تاثیر مزایا و کاربردهای خود قرار دهد.سرمایه گذاری بر روی ارزهای دیجیتال به علت جدا بودن کاربرد آنها از دنیای واقعیت همیشه با خطر و ریسک فراوانی همراه بوده است. اخیرا این ریسک را قراردادهای هوشمند تا حد زیادی پوشش دادند. اما واقعیت ایناست که یک قرارداد هوشمند بدون بهره گیری از سیستم های مدیریت اطلاعات قوی مانند اوراکل غالبا بیارزش باشد. برای پذیرش جهانی بلاکچین ها، مکانیزم قابل اتکایی که ارتباط میان قراردادهای هوشمند و دنیای خارج را تسهیل میکنند، حیاتی است. بدون اوراکلهای بر بستر بلاکچین، قراردادهای هوشمند مجبورند که تنها به اطلاعات درون شبکه اتکا کنند که به طور قابل توجهی قابلیت های آنها را محدود میکند. اوراکلهای غیرمتمرکز، پتانسیل ایجاد مکانیزم های امنیتی که بسیاری از ریسک های سیستمی را از اکوسیستم بلاک چین حذف کنند را دارند. اوراکل های بلاکچینی، از مهمترین عناصر تشکیل دهنده بلوکها هستند که با عملکردی ایمن، قابل اطمینان و بدون نیاز به اعتماد متقابل، برای ارتقاء اکوسیستم بلاکچین فعالیت میکنند. در این مقاله بکارگیری معماری اوراکل در مدیریت ساختارهای داده در حوزه بلاکچین را بررسی نمودیم.
کلید واژگان: اوراکل, بلاکچین, پایگاه داده توزیعی, معماری, قرارداد هوشمندBlockchain is a revolution in the field of information and communication technology, which was able to create outstanding developments in technology and the daily life of users and affect the internet payment process, by its benefits and applications. Investing in digital currencies has always been associated with a lot of risk due to the fact that their use is separate from the real world. Recently, this risk was largely covered by smart contracts. But the reality is that a smart contract without the use of strong information management systems like Oracle is often worthless. For the global adoption of blockchains, a reliable mechanism that facilitates communication between smart contracts and the outside world is critical. Without blockchain-based oracles, smart contracts are forced to rely solely on in-network information, which significantly limits their capabilities. Decentralized oracles have the potential to create security mechanisms that remove many systemic risks from the blockchain ecosystem. Blockchain oracles are one of the most important elements that make up the blocks, which operate with a safe, reliable function and without the need for mutual trust, to improve the blockchain ecosystem. In this article, we examined the application of Oracle architecture in the management of data structures in the field of blockchain.
Keywords: Oracle, Blockchain, Distributed Database, Architecture, smart contract -
Journal of Future Generation of Communication and Internet of Things, Volume:1 Issue: 4, Jun 2022, PP 45 -51Virtual assets have emerged as a novel form of digital property that can be owned, traded, and secured using blockchain technology. These assets can represent real-world assets and can be traded on blockchain-based platforms. The Internet of Things (IoT) has also emerged as a significant technological advancement, enabling the interconnection of devices and systems, facilitating the exchange of data and information. The combination of virtual assets and IoT can create new opportunities for asset tracking, inventory management, and supply chain optimization. This paper presents an overview of the integration of virtual assets and IoT, exploring the challenges and opportunities associated with their integration. Additionally, the paper highlights ten categories of incorporation of virtual assets and IoT, including asset tracking, smart contracts, and supply chain management. The presented cases demonstrate the potential of integrating virtual assets and IoT in various industries and applications, showcasing their ability to enhance security, efficiency, and transparency.Keywords: Virtual Asset, Internet of Things, Blockchain, virtual reality, Metaverse, Cryptocurrency
-
Federated learning is a distributed data analysis approach used in many IoT applications, including IoMT, due to its ability to provide acceptable accuracy and privacy. However, a critical issue with Federated learning is the poisoning attack, which has severe consequences on the accuracy of the global model caused by the server's lack of access to raw data. To deal with this problem effectively, a distributed federated learning approach involving blockchain technology is proposed. Using the consensus mechanism based on reputation-based verifier selection, verifiers are selected based on their honest participation in identifying compromised clients. This approach ensures that these clients are correctly identified and their attack is ineffective. The proposed detection mechanism can efficiently resist the data poisoning attack, which significantly improves the accuracy of the global model. Based on evaluation, the accuracy of the global model is compared with and without the proposed detection mechanism that varies with the percentage of poisonous clients and different values for the fraction of poisonous data. In addition to the stable accuracy range of nearly 93%, the accuracy of our proposed detection mechanism is not affected by the increase of α in different values of β. </span>
Keywords: Blockchain, Consensus Algorithm, Federated Learning, Internet of Medical Things, Poisoning Attack -
This study evaluated the obstacles and challenges of using blockchain technology in Iran's automotive industry. The statistical population of the present study is all specialists and experts who were familiar with blockchain technology. However, because of the impossibility of identifying and studying all the people in the society and the lack of access to all of them, sampling was done employing a purposeful judgment method. Accordingly, ten academic and industrial experts were selected as the expert. In this study, a document study was applied to study the theoretical backgrounds and the related literature. Thus, the latest materials and concepts related to the subject were reviewed by referring to scientific sources, including books, articles, and theses. A survey method was also used in evaluating obstacles and challenges. At this stage, a researcher-made questionnaire was employed to collect experts' views. The process of conducting this research is as follows: first, the theoretical backgrounds and the related literature were examined. Then the questionnaire of the study was designed, distributed among the experts, and collected. After that, the data was analyzed using the Fuzzy Dematel Technique. Based on the findings, among the seven factors of the leading technical and technological component, three sub-components, including the lack of necessary safety against cyber attacks, the storing information problem, and the lack of standardization in different blockchain systems were ranked first to third, respectively, which shows the significance of the technical and technological factors.Keywords: Iran Khordo, automotive Industry, Blockchain
-
در سال های اخیر با گسترش فناوری شاهد توسعه و به کارگیری پرونده های الکترونیکی سلامت (EHR (و تاثیر آن بر روند زندگی بشر از جمله افزایش کیفیت مراقبت های درمانی، بهبود نتایج پژوهش های علمی و روش های درمانی هستیم. علی رغم تلاش های انجام شده، همچنان دسترس پذیری، امنیت و حفظ حریم خصوصی از دغدغه های بسیار مهم در این حوزه هستند. در این مقاله تلاش نموده ایم با کمک زنجیره بلوک و مزایای بالقوه ای که دارد، سامانه ای نامتمرکز و توزیع شده برای مدیریت پرونده الکترونیکی سلامت ارایه دهیم. در این سامانه اطلاعات بیمار در فضای ابری ذخیره می شود. همچنین مالک واقعی پرونده الکترونیکی، شخص بیمار است و با کمک قراردادهای هوشمند و رمزنگاری نحوه دسترسی به اطلاعات سلامتش را کنترل می کند. در راه حل پیشنهادی با کمک قرارداد هوشمند مشکل اشتراک گذاری و ذخیره سازی کلید بیمار حل شده است و چالش های ناشی از سپردن کنترل پرونده به بیمار نظیر تصمیم گیری برای بیماران زیر سن قانونی، در شرایط اضطراری و پس از فوت بیمار را برطرف نموده ایم. مقایسه باکارهای مرتبط نشان می دهد سامانه پیشنهادی بسیاری از مشکلات سامانه های رقیب را در عین حفظ سطح بالایی از حریم خصوصی مرتفع کرده است.
کلید واژگان: پرونده الکترونیکی سلامت, حریم خصوصی, کنترل دسترسی, زنجیره بلوک, ابرManagement of Electronic Health Records with Preservation of Privacy using the Blockchain TechnologyThe development and use of electronic health records (EHR) have had remarkable impacts on human life, such as improvements in the quality of medical care, better research results, and enhancements in treatment methods. Despite these improvements, availability, security and privacy concerns have remained to be very important in this field. In this article, we propose a decentralized and distributed system for electronic health records management with the help of the blockchain technology and its potential benefits. In this system, patient information is stored in the cloud. Also, the real owner of the electronic records is the patient, and with the help of smart contracts and encryption, he/she controls how to access his/her health information. In the proposed solution, the problem of sharing and storing the patients’ keys has been solved with the help of smart contracts. In addition, we proposed solutions to special cases which are raised by transferring the control of the records to the patients such as permissions for underage patients, in emergency situations, and after the death of the patient. Comparison of the related works shows that the proposed system has solved the problems of competing systems while maintaining a high level of privacy.
Keywords: Electronic Health Record (EHR), privacy, access control, blockchain, cloud -
With the development of IoT, the devices connected to this platform, can exchange data and share their data in social networks. Although this possibility provides advantage, but is has some security challenges like preserving privacy, confidentiality, accessibility, and data integrity in the social networks. In the existing studies, a type of encoding has been used for preserving security. In this paper for improving the security, we introduce a Markov process for describing a security attack model based on Markov transmission matrix. By applying the Markov transmission in blockchain infrastructure we will enhancing security in blockchain‐based social networks. A security threat is a random process. Therefore, we can modelled it as a Markov chain. First the proposed method is compared to SHA1, and results show that the complexity is improved 215% and 240% in terms of hash length, and internal state size, respectively. In this study, nine hash functions, including SHA, four families of SHA2, and four families of SHA3, including SHA3-512, SHA3-384, SHA3-256, and SHA3-224 are simulated ten times. The results indicate a security improvement of 206.59% of SHA3-512 compared to other functions.
Keywords: IoT, security, blockchain, markov chain, SHA1 -
این پژوهش به ارایه چارچوبی در جهت شاخص های آمادگی بانک های تجاری در استفاده از فناوری بلاک چین پرداخته است. به این منظور، روش تحقیق فراترکیب مورد استفاده قرار گرفت. از 306 منبع یافت شده طی مراحل فراترکیب، 38 مقاله با معیارهای مورد پذیرش منطبق بودند. در نتیجه ترکیب یافته ها 4 عامل سازمانی، فنی، فردی و محیطی به عنوان شاخص های آمادگی بانک های تجاری در استفاده از فناوری بلاک چین شناسایی گردید. شاخص های سازمانی شامل توسعه زیرساخت ها، مهارت های مدیران، توسعه منابع انسانی، اندازه شرکت یا سازمان، منابع مالی، فرهنگ سازمانی پذیرا، سیاست های سازمانی و پشتیبانی مدیریت عالی بودند. شاخص های فنی بدست آمده شامل پیچیدگی، امنیت فناوری، دسترسی به فناوری، بکارگیری فناوری و نیروی انسانی متخصص بودند. شاخص های فردی شامل نگرش نسبت به استفاده، سهولت استفاده، سودمندی درک شده و درک فناوری بلاک چین بودند و در نهایت شاخص-های محیطی شامل قوانین و مقررات، بلوغ فناوری، تبادل اطلاعات، سازگاری، پویایی بازار و حمایت های دولتی بودند. بانک های تجاری با استفاده از نتایج این پژوهش می توانند، آمادگی های لازم در جهت استفاده از فناوری بلاک چین را شناسایی کرده و منابع مورد نیاز خود را در راستای استفاده از این فناوری تدارک ببینند.
کلید واژگان: بلاک چین, بانک های تجاری, فراترکیب, تبادل اطلاعات, فناوری اطلاعاتPresent study aimed at presenting a framework for commercial banks’ preparedness indicators in use of blockchain technology. To this end, the meta-synthesis research method was employed. Among from 306 resources found over meta-synthesis steps, a number of 38 papers included our acceptance criteria. The four organizational, technical, individual and environmental factors were identified as indicators of commercial banks’ preparedness to use Blockchain technology. Organizational indicators included infrastructures development, managerial skills, human resources development, company or organization size, financial resources, receptive organizational culture, organizational policies, and senior management support. The technical indicators included complexity, technological security, access to technology, use of technology and specialized manpower. In addition, individual indicators included attitudes toward use, ease of use, perceived usefulness, and understanding of Blockchain technology. Finally, environmental indicators included rules and regulations, technology maturity, information exchange, compatibility, market dynamics, and governmental supports.
Keywords: Blockchain, Commercial banks, information exchange, information technology meta-synthesis -
Journal of Advances in Computer Engineering and Technology, Volume:6 Issue: 4, Autumn 2020, PP 265 -272
Blockchain technology is the first successful Bitcoin Network. It enables the ledger to become more decentralized and secure. Since it is not limited to bitcoin and controlled by third parties by government, corporations, or banks, the technology is capturing several industries, including cryptocurrency, infrastructure& hardware, financial technology, Internet & mobile and so on. Blockchain is used as a public ledger to verify all peer-to-peer system transactions and maintain traded bitcoin spending from central authorities while bitcoin has distributed transactions. Achieving high Blockchain-based performance and privacy & security are global issues that are desire to be overcome as claims show they are still significant challenges in many Blockchain applications. This paper presents an introduction to Blockchain and the process of this technology in the way of outlining Blockchain types. Also, recent advances, challenges, real economy integration, and current situations of this technology have been listed.
Keywords: Blockchain, transaction, Privacy, Consensus, future directions
- نتایج بر اساس تاریخ انتشار مرتب شدهاند.
- کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شدهاست. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
- در صورتی که میخواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.