Loading...
Scalable Architecture Based on Fog Computing and Blockchain for IoT Device Management
Tahmasebi, Shirin | 2020
800
Viewed
- Type of Document: M.Sc. Thesis
- Language: Farsi
- Document No: 53032 (19)
- University: Sharif University of Technology
- Department: Computer Engineering
- Advisor(s): Habibi, Jafar
- Abstract:
- With the recent considerable developments in the Internet of Things (IoT), billions of resource-constrained devices are interconnected through the internet. Monitoring this huge number of IoT devices that are heterogeneous in terms of underlying communication protocols and data format is challenging. The majority of existing IoT device monitoring solutions heavily rely on centralized architectures. Since using centralized architectures comes at the expense of trusting an authority, it has several inherent drawbacks, including vulnerability to security attacks, lack of data privacy, and unauthorized data manipulation. Hence, a new decentralized approach is crucial to remedy these drawbacks. One of the most promising technologies which is widely used to provide decentralization is blockchain. Additionally, to ease the burden of communication overhead and computational power on resource-constrained IoT devices, fog computing can be exploited to decrease communication latency and provide better network scalability. In this paper, we propose a scalable blockchain-based architecture for monitoring IoT devices using fog computing. To demonstrate the feasibility and usability of the proposed solution, we have implemented a proof-of-concept prototype, leveraging Ethereum smart contracts. Finally, a comprehensive evaluation is conducted. The evaluation results indicate that the proposed solution is significantly scalable and compatible with resource-constrained IoT devices
- Keywords:
- Internet of Things ; Blockchain ; Smart Contracts ; Fog Computing ; Device Management
-
محتواي کتاب
- view
- مقدمه
- شرح مسئله
- اهمیت مسئله و انگیزهی پژوهش
- هدفهای پژوهش
- معرفی ساختار
- مرور ادبیات
- مروری بر فناوری زنجیرهبلوکی
- زنجیرهبلوکیBlockchain
- بلوکBlock
- تراکنش
- انواع گرهها
- انواع زنجیرهبلوکی
- انشعابForkهای زنجیرهبلوکی
- بررسی ویژگیهای فناوری زنجیرهبلوکی
- بررسی چند نمونه از کاربردهای فناوری زنجیرهبلوکی
- بررسی معماریهای رایج برای کاربردهای اینترنت اشیا
- معماریهای رایج اینترنت اشیا
- مشکلات معماریهای موجود
- مروری بر فناوری زنجیرهبلوکی
- بررسی کارهای پیشین
- کارهای پیشین در کنترل دسترسی و احراز هویت
- کارهای پیشین در پیکربندی و پایش دستگاهها
- کارهای پیشین در بهروزرسانی نرمافزار
- پروتکلهای ارائه شده برای مدیریت دستگاههای اینترنت اشیا
- کارهای پیشین برای افزایش مقیاسپذیری
- راهکارهای مشکل مقیاسپذیری در شبکههای اینترنت اشیا
- راهکارهای مشکل مقیاسپذیری در شبکههای زنجیرهبلوکی
- روشها و معیارهای ارزیابی عملکرد برای سیستمهای مبتنی بر زنجیرهبلوکی
- راهحل پیشنهادی
- مشکلات معماریهای موجود
- ویژگیها و نیازمندیهای شبکههای اینترنت اشیا
- تفاوت شبکههای اینترنت اشیا با سایر شبکهها
- نیازمندیهای اصلی شبکههای اینترنت اشیا
- بررسی فواید استفاده از زنجیرهبلوکی در اینترنت اشیا
- تشریح معماری پیشنهادی
- مدل مفهومی
- معماری لایهای
- نمودارهای توالی
- چند نکته از معماری پیشنهادی
- نحوه انتخاب و جایگذاری گرههای سینک
- مدلسازی مسئله
- مدلسازی معیارها
- مدلسازی رویکردها
- مروری بر الگوریتمهای پیشنهادی
- تشریح ساختار قراردادهای هوشمند
- احراز هویت و کنترل دسترسی
- انجام پایش و عیبیابی
- بهروزرسانی نرمافزار
- پیادهسازی و ارزیابی
- قراردادهای هوشمند بر بستر زنجیرهبلوکی اتریوم
- ابزارها
- ارزیابی
- واسط کاربری
- گره جمعآوریکننده داده
- الگوریتمهای جایگذاری گره سینک
- پیادهسازی الگوریتمها
- نتایج
- بررسی چگونگی برآورده شدن نیازمندیها
- قراردادهای هوشمند بر بستر زنجیرهبلوکی اتریوم
- نتیجهگیری
- مراجع
- واژهنامه
- پیوستها
- حمله ۵۱ درصد
- فرمت کلی فایلهای گزارش برای ارزیابی تراکنشها
- الگوریتمهای توافق
- اثبات کارProof of Work
- اثبات سرمایهProof of Stake
- PBFT Practical Byzantine Fault Tolerance (مبتنی بر تحمل خطای بیزانسی Byzantine Fault Tolerance(BFT)-based Consensus)
