گمنامی توزیعشده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی ۲۰.۱۰۰۱.۱.۲۳۲۲۴۳۴۷.۱۳۹۹.۸.۴.۴.۰ :DOR

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 243

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-8-4_004

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

سربار انبوه و شکستهای فراوان همبندی، ازجمله چالشهای گمنامسازی در شبکه اقتضایی خودرویی است. از سوی دیگر، زنجیره بلوک با تکیهبر خرد، آگاهی و مشارکت جمعی، اقدام به تائید و ارسال تراکنشهای حاوی اطلاعات میکند، بهگونهای است که افزون بر توانایی رهگیری دادههای تاریخچهای، دارای امتیاز کلیدی دسترسپذیری بیشینه است. این امتیاز کلید حل چالش شکست همبندی شبکه و انگیزه بنیادین ارائه این پژوهش است. هرچند سوار کردن فرایند زنجیره بلوک بر شبکه اقتضایی خودرویی، چالش همبندی را حل میکند، ولی تاخیر و سربار راهاندازی آن، چالش سربار انبوه را تشدید میکند. روش پیشنهادی با تجمیع تراکنشهای خودروهای مختلف در یک بلوک بزرگ، چالش سربار و تاخیر اولیه راهاندازی و گمنامی مسیر خودروهای ارسالکننده تراکنش را حل کرده و با بهکارگیری رمزنگاری نامتقارن، گمنامی هویت را برآورده نموده است. برای تجمیع تراکنشهای خودروهای مختلف، مستلزم تحمل تاخیر زمان تولید و انتشار تعداد زیادی تراکنش جهت تکمیل یک بلوک بزرگ است. این چالش نیز با بهکارگیری فرایند گره ساختگی و تولید تراکنشهای ساختگی رفع شده است. از طرف دیگر با گمنام سازی گراف شبکه و بهکارگیری فرایندهای دوره خاموش و گمنامیامنیت تراکنشهایی که هنوزتحویل فرایند زنجیره بلوک نشدهاند را مدیریت میکند. شبیهسازی روش پیشنهادی ابتدا سناریوهای مختلف شبکه اقتضایی خودروئی را در زیرساخت پایتون ایجاد کرده و سپس معیارهای آن را با سوار کردن زنجیره بلوک معمولی و روش پیشنهادی در آن، مقایسه نموده است. محاسبات احتمال نقض گمنامی با ARX انجامشده است. نتایج شبیهسازی گویای پایداری روش پیشنهادی، کاهش مطلوب سربار و تاخیر اولیه فرایند در شبکه اقتضایی خودرویی است.

Authors

فرید رضازاده

گروه مهندسی کامپیوتر - دانشگاه یزد - یزد - ایران

مهدی آقا صرام

گروه مهندسی کامپیوتر - دانشگاه یزد - یزد - ایران

کیارش میزانیان

گروه مهندسی کامپیوتر - دانشگاه یزد - یزد - ایران

سیداکبر مصطفوی

گروه مهندسی کامپیوتر - دانشگاه یزد - یزد - ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • [1]          B. Zhou, J. Pei, and W. Luk, “A brief ...
  • [2]          P. Shi, L. Xiong, and B. Fung, “Anonymizing data ...
  • [3]          S. Zakhary and A. Benslimane, “On           location-privacy in opportunistic ...
  • [4]          X. Liu, H. Zhao, M. Pan, H. Yue, X. ...
  • [5]          K. Miura and F. Sato, “Evaluation of a hybrid ...
  • [6]          R. Al-Dhubhani and J. M. Cazalas, “An adaptive geo-indistinguishability ...
  • [7]          A. K. Tyagi and N. Sreenath, “Location privacy preserving ...
  • [8]          I. Memon, L. Chen, Q. A. Arain, H. Memon, ...
  • [9]        Arain Qasim Ali, Zhongliang Deng, Memon Imran, Arain Salman, ...
  • [10]        G. P. Corser, A. Banihani, J. Cox, R. Hoque, ...
  • [11]        P. Mahapatra and A. Naveena, “Enhancing Identity Based Batch ...
  • [12]        A. Arora, N. Rakesh, and K. K. Mishra, “Analysis ...
  • [13]        K. Logeshwari and L. Lakshmanan, “Authenticated anonymous secure on ...
  • [14]        C. Zuo, K. Liang, Z. L. Jiang, J. Shao, ...
  • [15]        Z. Lu, W. Liu, Q. Wang, G. Qu, and ...
  • [16]        R. Shrestha, R. Bajracharya, A. P. Shrestha, and S. ...
  • [17]        S. Alboaie, D. Cosovan, L.-D. Chiorean, and M. F. ...
  • [18]        S. Haber and W. S. Stornetta, “How to time-stamp ...
  • [19]        D. Bayer, S. Haber, and W. S. Stornetta, “Improving ...
  • [20]        A. Kiayias and A. Mitrofanova, “Financial Cryptography and Data ...
  • [21]        E. C. Ferrer, “The blockchain: a new framework for ...
  •    ...
  • [22]        L. Baird, M. Harmon, and P. Madsen, “Hedera: A ...
  • [23]        L. Baird, “The swirlds hashgraph consensus algorithm: Fair, fast, ...
  • [24]        B. Leiding, P. Memarmoshrefi, and D. Hogrefe, “Self-managed and ...
  • [25]        A. Dorri, M. Steger, S. S. Kanhere, and R. ...
  • [26]        S. Rowan, M. Clear, M. Huggard, and C. Mc ...
  • [27]        M. Singh and S. Kim, “Blockchain based intelligent vehicle ...
  • [28]        S. M. Pournaghi, M. Barmshoori, and M. Gardeshi, “An ...
  • [29]     Li Lun, Liu Jiqiang, Cheng Lichen, Qiu Shuo, Wang ...
  • [30]        M. Yuan, L. Chen, S. Y. Philip, and T. ...
  • [31]        P. Samarati and L. Sweeney, “Protecting privacy when disclosing ...
  • [32]        N. Li, T. Li, and S. Venkatasubramanian,            “t-closeness: Privacy ...
  • [33]        Wang Xu, Zha Xuan, Ni Wei, Liu Ren Ping, ...
  • نمایش کامل مراجع