2021/3/5两篇综述的学习笔记

2024-02-05 20:20
文章标签 学习 笔记 2021 综述 两篇

本文主要是介绍2021/3/5两篇综述的学习笔记,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

BKA的学习笔记

  • 两篇综述
    • 1.Security and Privacy in IoT Using Machine Learning and Blockchain: Threats and Countermeasures
      • 1.Introduction
      • 2.Threats in IOT
        • Security threats
          • 1.Denial of Service(拒绝服务攻击)
          • 2.Man-in-the-middle
          • 3.Malware
        • Privacy threats
          • 1.MIMT
          • 2.Data Privacy
      • 3.Literature survey
        • Existing Review Papers Using Machine Learning Algorithms as a Solution
        • Existing Review Papers Using Blockchain as a Solution
      • 4.SOLUTIONS TO IOT THREATS
        • Existing Solutions Using Machine Learning Algorithms
        • Existing Solutions Using Blockchain Algorithms
        • Existing Solutions Using Machine Learning and Blockchain Algorithms
      • 5.RESEARCH CHALLENGES
        • 1.Challenge to Machine Learning Algorithms in IoT
        • 2.Challenge to Blockchain in IoT
          • Challenges to ML & BC in IoT
      • 6.CONCLUSION AND FUTURE WORK
    • 2.Integrated Blockchain and Edge Computing Systems: A Survey, Some Research Issues and Challenges
      • 1.INTRODUCTION
      • 2.AN OVERVIEW OF BLOCKCHAIN AND E DGE COMPUTING
      • 3.MOTIVATIONS AND REQUIREMENTS OF INTEGRATION OF BLOCKCHAIN AND EDGE COMPUTING
      • 4.FRAMEWORKS OF INTEGRATED BLOCKCHAIN AND EDGE COMPUTING SYSTEMS
        • 1. Related Work
        • 2. A General Framework
      • 5.NETWORK , STORAGE , AND COMPUTATION OF INTEGRATED BLOCKCHAIN AND EDGE COMPUTING SYSTEMS
      • 6. CHALLENGES AND BROADER PERSPECTIVES
      • 7.CONCLUSION

两篇综述

两篇综述
1.Security and Privacy in IoT Using Machine Learning and Blockchain: Threats and Countermeasures

2.Integrated Blockchain and Edge Computing Systems: A Survey, Some Research Issues and Challenges

第一篇主要它的学习写作手法而第二篇则为了拓宽思路,同时注意自己在写的时候要避免雷同

1.Security and Privacy in IoT Using Machine Learning and Blockchain: Threats and Countermeasures

1.Introduction

段1:分析现状Iot,提出问题challenges like security and privacy,列举2013年到目前出现的隐私泄露安全问题的案例,最后总结Hence, security and privacy in complex and resource-constrained IoT environments are
big challenges and need to be tackled effectively.
段2:指出现在网络攻击的日趋复杂,物联网面临的安全挑战也日益增加,传统的网络安全系统和软件不能有效侦察攻击,进而引出 Machine learning 和Blockchain ,然后介绍它们的好处优点
段3:privacy和security的关系

后面是论文挑选标准 paper collection criteria
Paper collection:
Contributions of the article:

2.Threats in IOT

介绍了threats,比较2017-2019其他suvey的贡献并将threats分为两类,一类specific threats,另一类common threats

Security threats

物联网领域中不同类别的安全和隐私威胁:
在这里插入图片描述
介绍了三种安全攻击

1.Denial of Service(拒绝服务攻击)

在这里插入图片描述

2.Man-in-the-middle

在这里插入图片描述

3.Malware

在这里插入图片描述

Privacy threats
1.MIMT

在这里插入图片描述

2.Data Privacy

在这里插入图片描述
在这里插入图片描述
总结了各种安全和隐私威胁的比较、类型、影响和可行的解决方案(表2和表3)

3.Literature survey

提供了现有文献综述,并对基于ML算法和BC技术为解决物联网安全和隐私问题所做的努力进行了分类。本节分为两个小节,即ML算法和BC技术。

Existing Review Papers Using Machine Learning Algorithms as a Solution

讨论一些ML算法,这些已经被证明在降低安全性和隐私攻击方面非常有帮助。
并从两个方向讨论:Security effortsPrivacy efforts

Existing Review Papers Using Blockchain as a Solution

也是从Security effortsPrivacy efforts两个方向讨论

4.SOLUTIONS TO IOT THREATS

Existing Solutions Using Machine Learning Algorithms

介绍ML,然后从Security effortsPrivacy efforts两个方面

Existing Solutions Using Blockchain Algorithms

介绍BC,然后从Security effortsPrivacy efforts两个方面

Existing Solutions Using Machine Learning and Blockchain Algorithms

讨论现有的用ML算法和BC技术的解决方法
Security solutionsPrivacy solutions两个方面讨论

5.RESEARCH CHALLENGES

1.Challenge to Machine Learning Algorithms in IoT

limitations:

  • Scalability and Complexity
  • Latency
  • Compatibility
  • Vulnerability
2.Challenge to Blockchain in IoT

limitations:

  • Latency and speed
  • Computation, processing, and data storage
  • Compatibility and Standardization
  • Vulnerability
Challenges to ML & BC in IoT

limitations:

  • Storage
  • Latency challenges
  • Scalability
  • Vulnerability

6.CONCLUSION AND FUTURE WORK

对整个内容的回顾
结论
提出现状不足在这里插入图片描述
未来目标

2.Integrated Blockchain and Edge Computing Systems: A Survey, Some Research Issues and Challenges

It focus on several vital aspects of the integration of blockchain and edge computing: motivations, frameworks, enabling functionalities, and challenges.

1.INTRODUCTION

2.AN OVERVIEW OF BLOCKCHAIN AND E DGE COMPUTING

在这里插入图片描述

3.MOTIVATIONS AND REQUIREMENTS OF INTEGRATION OF BLOCKCHAIN AND EDGE COMPUTING

  • What Is the Integration of Blockchain and Edge Computing
  • Why Do We Need Integration of Blockchain and Edge Computing
    • 1.The Security of Edge Computing Is Challenged
    • 2.Technical Challenges and Limitations of Blockchain
    • 3.The Benefits Brought by the Integration of Blockchain and Edge Computing
  • The Requirements of Integration of Blockchain and Edge Computing
    • 1.Authentication
    • 2.Adaptability
    • 3.Network security
    • 4.Data integrity
    • 5.Verifiable computation
    • 6.Low latency

4.FRAMEWORKS OF INTEGRATED BLOCKCHAIN AND EDGE COMPUTING SYSTEMS

typical frameworks (architectures) of integrated blockchain

1. Related Work
2. A General Framework

分两块:
基于私有区块链的本地网络,由终端节点(设备)和边缘服务器(雾)组成;
基于区块链的P2P网络的服务器

5.NETWORK , STORAGE , AND COMPUTATION OF INTEGRATED BLOCKCHAIN AND EDGE COMPUTING SYSTEMS

讨论集成的区块链和边缘计算系统如何满足网络、存储和计算的需求。在每个方向上,介绍了一些启用技术

确保安全从三个角度

network: A Software-Defined Fog 和 The Software Defined Components and Virtual Resources

storage: Decentralized Data Storage via Blockchains , The Scalable Blockchain Database, Storage Over Blockchain Name System, Use in Fog/Edge Computing Infrastructures

computation: Computation Offloading at the Edges, Secure Multiparty Computations on Blockchain, Network Computing and Blockchain, A Scalable Verification for Ethereum Computer, A Blockchain-Based Fully Distributed Cloud Infrastructure

6. CHALLENGES AND BROADER PERSPECTIVES

Challenge:

  • Scalability Enhancements
  • Security and Privacy
  • Self-Organization
  • Function Integration
  • Resource Management

Broader Perspectives:

  • Directed Acyclic Graph
  • Blockchain for Big Data
  • Interaction With Big Data Analytics
  • Contribution to Artificial Intelligence
  • Benefits From Artificial Intelligence

7.CONCLUSION

这篇关于2021/3/5两篇综述的学习笔记的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/682050

相关文章

HarmonyOS学习(七)——UI(五)常用布局总结

自适应布局 1.1、线性布局(LinearLayout) 通过线性容器Row和Column实现线性布局。Column容器内的子组件按照垂直方向排列,Row组件中的子组件按照水平方向排列。 属性说明space通过space参数设置主轴上子组件的间距,达到各子组件在排列上的等间距效果alignItems设置子组件在交叉轴上的对齐方式,且在各类尺寸屏幕上表现一致,其中交叉轴为垂直时,取值为Vert

Ilya-AI分享的他在OpenAI学习到的15个提示工程技巧

Ilya(不是本人,claude AI)在社交媒体上分享了他在OpenAI学习到的15个Prompt撰写技巧。 以下是详细的内容: 提示精确化:在编写提示时,力求表达清晰准确。清楚地阐述任务需求和概念定义至关重要。例:不用"分析文本",而用"判断这段话的情感倾向:积极、消极还是中性"。 快速迭代:善于快速连续调整提示。熟练的提示工程师能够灵活地进行多轮优化。例:从"总结文章"到"用

【前端学习】AntV G6-08 深入图形与图形分组、自定义节点、节点动画(下)

【课程链接】 AntV G6:深入图形与图形分组、自定义节点、节点动画(下)_哔哩哔哩_bilibili 本章十吾老师讲解了一个复杂的自定义节点中,应该怎样去计算和绘制图形,如何给一个图形制作不间断的动画,以及在鼠标事件之后产生动画。(有点难,需要好好理解) <!DOCTYPE html><html><head><meta charset="UTF-8"><title>06

学习hash总结

2014/1/29/   最近刚开始学hash,名字很陌生,但是hash的思想却很熟悉,以前早就做过此类的题,但是不知道这就是hash思想而已,说白了hash就是一个映射,往往灵活利用数组的下标来实现算法,hash的作用:1、判重;2、统计次数;

零基础学习Redis(10) -- zset类型命令使用

zset是有序集合,内部除了存储元素外,还会存储一个score,存储在zset中的元素会按照score的大小升序排列,不同元素的score可以重复,score相同的元素会按照元素的字典序排列。 1. zset常用命令 1.1 zadd  zadd key [NX | XX] [GT | LT]   [CH] [INCR] score member [score member ...]

【机器学习】高斯过程的基本概念和应用领域以及在python中的实例

引言 高斯过程(Gaussian Process,简称GP)是一种概率模型,用于描述一组随机变量的联合概率分布,其中任何一个有限维度的子集都具有高斯分布 文章目录 引言一、高斯过程1.1 基本定义1.1.1 随机过程1.1.2 高斯分布 1.2 高斯过程的特性1.2.1 联合高斯性1.2.2 均值函数1.2.3 协方差函数(或核函数) 1.3 核函数1.4 高斯过程回归(Gauss

【学习笔记】 陈强-机器学习-Python-Ch15 人工神经网络(1)sklearn

系列文章目录 监督学习:参数方法 【学习笔记】 陈强-机器学习-Python-Ch4 线性回归 【学习笔记】 陈强-机器学习-Python-Ch5 逻辑回归 【课后题练习】 陈强-机器学习-Python-Ch5 逻辑回归(SAheart.csv) 【学习笔记】 陈强-机器学习-Python-Ch6 多项逻辑回归 【学习笔记 及 课后题练习】 陈强-机器学习-Python-Ch7 判别分析 【学

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识

线性代数|机器学习-P36在图中找聚类

文章目录 1. 常见图结构2. 谱聚类 感觉后面几节课的内容跨越太大,需要补充太多的知识点,教授讲得内容跨越较大,一般一节课的内容是书本上的一章节内容,所以看视频比较吃力,需要先预习课本内容后才能够很好的理解教授讲解的知识点。 1. 常见图结构 假设我们有如下图结构: Adjacency Matrix:行和列表示的是节点的位置,A[i,j]表示的第 i 个节点和第 j 个

Node.js学习记录(二)

目录 一、express 1、初识express 2、安装express 3、创建并启动web服务器 4、监听 GET&POST 请求、响应内容给客户端 5、获取URL中携带的查询参数 6、获取URL中动态参数 7、静态资源托管 二、工具nodemon 三、express路由 1、express中路由 2、路由的匹配 3、路由模块化 4、路由模块添加前缀 四、中间件