田洪亮,王佳玥,李晨曦
(東北電力大學(xué)電氣工程學(xué)院,吉林吉林 132012)
無(wú)線傳感器網(wǎng)絡(luò)(Wireless Sensor Network,WSN)[1]中的傳感器節(jié)點(diǎn)價(jià)格低、體積小,在特定區(qū)域內(nèi)分布并相互連接,通過無(wú)線介質(zhì)實(shí)現(xiàn)感測(cè)、計(jì)算和通信等多種功能,實(shí)現(xiàn)采集信息的監(jiān)測(cè)、傳感、廣播和處理[2],廣泛應(yīng)用于軍事、工業(yè)、智能家居、醫(yī)療保健、監(jiān)控、環(huán)境監(jiān)測(cè)和農(nóng)業(yè)等領(lǐng)域[3-4]。然而,傳感器節(jié)點(diǎn)是資源受限設(shè)備,在能量、計(jì)算能力、存儲(chǔ)和通信帶寬等方面存在限制。隨著物聯(lián)網(wǎng)(Internet of Things,IoT)[5]中對(duì)WSN 要求的逐漸增加,保護(hù)網(wǎng)絡(luò)免受非法信息訪問并高效利用存儲(chǔ)是一項(xiàng)艱巨的任務(wù)。
大數(shù)據(jù)時(shí)代需要高效存儲(chǔ)IoT 設(shè)備生成的大量數(shù)據(jù),以便在實(shí)時(shí)應(yīng)用中按需檢索數(shù)據(jù)。如文獻(xiàn)[6]提出了基于云-IoT 的分布式解決方案,以優(yōu)化邊緣設(shè)備中霧節(jié)點(diǎn)/迷你云之間的數(shù)據(jù),利用了流量聚合處理,在延遲和能耗方面實(shí)現(xiàn)了較好性能;文獻(xiàn)[7]提出了利用密鑰衍生加密和數(shù)據(jù)分析(Key Derivation Encryption and Data Analysis,KDE-DA)管理方案處理IoT 設(shè)備的個(gè)人數(shù)據(jù)。利用衍生密鑰算法對(duì)敏感用戶的信息進(jìn)行加密,確保了數(shù)據(jù)隱私性,并減小了傳輸開銷;文獻(xiàn)[8]提出了不使用智能卡的高效身份驗(yàn)證方案,能抵御WSN 中的內(nèi)部攻擊、盜竊攻擊和會(huì)話恢復(fù)攻擊。此外,文獻(xiàn)[8]還提出了基于三因子的身份驗(yàn)證方案,能實(shí)現(xiàn)特定WSN中更高的隱私性。文獻(xiàn)[9]提出了去中心化的區(qū)塊鏈信息管理(Blockchain Information Management,BIM)方案實(shí)現(xiàn)醫(yī)療數(shù)據(jù)的安全存儲(chǔ),采用了改進(jìn)的實(shí)用拜占庭容錯(cuò)(Practical Byzantine Fault Tolerance,PBFT)共識(shí)算法和優(yōu)化Hash 加密算法,將數(shù)據(jù)安全有效地存儲(chǔ)于分布式數(shù)據(jù)庫(kù)中,但對(duì)于大量傳感設(shè)備環(huán)境的適用性存在疑問;文獻(xiàn)[10]提出了基于信任和分布式區(qū)塊鏈評(píng)估的安全定位(Decentralized Blockchain Evaluation,DBE)算法,在生成區(qū)塊鏈并建立共識(shí)后,基于信任值設(shè)定信標(biāo)節(jié)點(diǎn)的優(yōu)先級(jí)。
區(qū)塊鏈技術(shù)具有去中心化、不可變性、透明性和分布式共識(shí)等優(yōu)點(diǎn),能夠提高系統(tǒng)安全性[11]。因此,本文在基于區(qū)塊鏈的解決方案中結(jié)合身份驗(yàn)證方案和云數(shù)據(jù)存儲(chǔ),以實(shí)現(xiàn)WSN 中的安全通信。本文主要工作:
1)提出了基于高級(jí)加密標(biāo)準(zhǔn)(Advanced Encryption Standard,AES)和橢圓曲線加密(Elliptic Curve Cryptography,ECC)的混合算法區(qū)塊鏈方案,結(jié)合身份驗(yàn)證方案,解決了云數(shù)據(jù)的安全性存儲(chǔ)問題;
2)利用防篡改密鑰機(jī)制保存所有節(jié)點(diǎn)的認(rèn)證密鑰,在身份驗(yàn)證過程中結(jié)合認(rèn)證和撤銷程序確保抵御各種攻擊。
傳感器節(jié)點(diǎn)加入網(wǎng)絡(luò)前,先由基站驗(yàn)證其合法性;然后,從基站得到身份驗(yàn)證信息和其他參數(shù);接著,傳感器節(jié)點(diǎn)將感測(cè)信息傳遞至簇頭,簇頭通過無(wú)線介質(zhì)將信息傳遞至基站。本文方案主要包括初始化階段、注冊(cè)階段、傳感器節(jié)點(diǎn)身份認(rèn)證階段、消息簽名和驗(yàn)證階段、密鑰更新階段、撤銷階段。首先,通過基站計(jì)算出所有階段使用的所有參數(shù)。然后,所有普通傳感器節(jié)點(diǎn)將其信息(例如位置、速度、身份標(biāo)識(shí)、剩余能量和傳感信息)提供給簇頭,以進(jìn)行初始化;接著,簇頭將自身所有信息傳至基站;采集到來(lái)自簇頭的信息后,基站用其構(gòu)建防篡改密鑰機(jī)制(Untamperable Key Mechanism,UKM)[12],并將UKM 分配至所有簇頭;其后,簇頭保存UKM,并將密鑰分發(fā)至普通傳感器節(jié)點(diǎn)。方案中主要參數(shù)說明如表1 所示。
表1 主要參數(shù)及其說明Tab.1 Main parameters and their description
該階段中,BTA更新密鑰,以提高網(wǎng)絡(luò)安全性:
2)接收到(sign,k)后,先通過解密k以驗(yàn)證時(shí)間戳的新鮮性。若是新鮮的,則將UKM中保存的參數(shù)更新為新參數(shù)。
該階段中,BTA執(zhí)行撤銷程序,以免受到來(lái)自惡意傳感器節(jié)點(diǎn)的欺詐或惡意消息的影響。BTA檢測(cè)到故障傳感器節(jié)點(diǎn)后,將屏蔽該節(jié)點(diǎn)的ID。所有合法傳感器節(jié)點(diǎn)均能夠成功計(jì)算,但撤銷傳感器節(jié)點(diǎn)則無(wú)法發(fā)現(xiàn)和。因此,惡意傳感器節(jié)點(diǎn)不能再次廣播合法消息。
基站通過身份驗(yàn)證程序驗(yàn)證所有傳感器節(jié)點(diǎn)的合法性,然后將密鑰參數(shù)信息與鄰近基站共享。然而,保存在集中式數(shù)據(jù)庫(kù)中的密鑰參數(shù)可能會(huì)受到攻擊,難以保證安全性,攻擊者可通過在中央數(shù)據(jù)存儲(chǔ)器上執(zhí)行惡意行為獲取所有保存的信息。為了避免非法訪問,本文利用了基于混合算法的區(qū)塊鏈進(jìn)行分布式信息存儲(chǔ),將所有傳感器節(jié)點(diǎn)相關(guān)的密鑰信息保存在區(qū)塊鏈中,以提高攻擊者入侵難度。本文方案整體框架如圖1 所示。
圖1 本文方案整體框架Fig.1 Overall framework of the proposed scheme
區(qū)塊鏈的一般結(jié)構(gòu)如圖2 所示,且區(qū)塊鏈上的數(shù)據(jù)具有以下特性:1)自治性,指運(yùn)行不受任何中央控制,任何節(jié)點(diǎn)在通過網(wǎng)絡(luò)中其余節(jié)點(diǎn)的驗(yàn)證后,均可發(fā)布事務(wù);2)分布式,指在點(diǎn)對(duì)點(diǎn)網(wǎng)絡(luò)上以分布式的方式運(yùn)行每個(gè)簽名的事務(wù)均在網(wǎng)絡(luò)上廣播,避免出現(xiàn)單點(diǎn)故障問題;3)不可變更性,有效區(qū)塊的鏈記錄在全局賬本上,需要由網(wǎng)絡(luò)中其他節(jié)點(diǎn)進(jìn)行驗(yàn)證,因此具有不可變更性;4)契約性,指共識(shí)機(jī)制取決于考慮中問題的信息狀態(tài),通過實(shí)施沒有中央控制的規(guī)則組來(lái)實(shí)現(xiàn)共識(shí)程序。[13]
圖2 區(qū)塊鏈結(jié)構(gòu)Fig.2 Blockchain structure
區(qū)塊鏈的第一個(gè)區(qū)塊用于初始化,被稱之為“創(chuàng)世”區(qū)塊,每個(gè)區(qū)塊包含散列碼、時(shí)間戳、事務(wù)集和工作量證明等,各個(gè)塊通過散列碼鏈接,且散列碼是不可更改的。在取得大部分節(jié)點(diǎn)的共識(shí)后,數(shù)據(jù)才可被插入到區(qū)塊鏈,且在得到所有方的接收后數(shù)據(jù)不可被刪除或更改[14]。
本文方案使用的散列算法是SHA256 算法,生成一個(gè)私鑰密碼的散列值;然后,通過用戶憑證,將生成的散列值作為隨機(jī)數(shù)發(fā)生器(Random Numeral Generator,RNG)的種子。通過對(duì)稱算法和RNG 生成的密鑰加密發(fā)送到云端。其中,AES 的作用是數(shù)據(jù)加密,本文采用了128 位密鑰,進(jìn)行了10次AES 的數(shù)據(jù)迭代加密,包括字體替換、混合列、輪密鑰異或和行移位等。
通過用戶憑證和RNG 獲得一個(gè)隨機(jī)數(shù)R1,R1作為發(fā)送方的私鑰。ECC 的具體步驟總結(jié)如下:
步驟1 對(duì)RNG 進(jìn)行初始化操作。
步驟2 發(fā)送方生成公鑰,具體公式為:
步驟3 接收方生成公鑰,其中,R2為接收方的私鑰,具體公式為:
步驟4 發(fā)送方和接收方為了數(shù)據(jù)的安全性,分別生成對(duì)應(yīng)的安全密鑰:
其中:本文ECC 生成160 位密鑰,ECC 的加密和解密過程可以參考文獻(xiàn)[15]。
區(qū)塊鏈利用時(shí)間戳、傳感器節(jié)點(diǎn)標(biāo)識(shí)ID 和散列碼對(duì)數(shù)據(jù)進(jìn)行散列操作,從而生成事務(wù)數(shù)字簽名。在本文區(qū)塊鏈方案中,合并ECC 的160 位密鑰與AES 的128 密鑰,通過在云存儲(chǔ)層之間的密鑰對(duì)交換,從而獲得較高的安全等級(jí)。ECC 中的RNG 通過用戶憑證,大幅增強(qiáng)了隱私性曲線中生成密鑰對(duì)安全性,使其難以被云供應(yīng)商或其他攻擊者破解和讀取。
本文區(qū)塊鏈方案中的各組件解釋如下。
1)基站,是基于WSN 的IoT 區(qū)塊鏈系統(tǒng)中的重要組件。它生成新消息,并執(zhí)行區(qū)塊生成的挖掘過程;其后,將通過驗(yàn)證的區(qū)塊添加到區(qū)塊鏈,并在網(wǎng)絡(luò)上廣播。當(dāng)任何傳感器節(jié)點(diǎn)的認(rèn)證被基站撤銷時(shí),在區(qū)塊鏈內(nèi)更新密鑰參數(shù)?;敬_保了傳感器節(jié)點(diǎn)之間的身份驗(yàn)證,并在其通信范圍內(nèi)提供節(jié)點(diǎn)認(rèn)證。
2)簇頭,也是區(qū)塊鏈中的主要組件。在認(rèn)證過程中,基站向簇頭提供保存在區(qū)塊鏈中的密鑰參數(shù),而簇頭將所有這些參數(shù)保存到UKM 內(nèi)。簇頭節(jié)點(diǎn)負(fù)責(zé)將采集到的信息傳遞至基站。
3)消息,在基于WSN 的IoT 中主要包括注冊(cè)消息、認(rèn)證消息和撤銷消息三種。
4)區(qū)塊(體),是區(qū)塊鏈中的主要組件,包含塊頭和塊體。塊頭通常包含時(shí)間戳、事務(wù)列表、上一個(gè)區(qū)塊和當(dāng)前區(qū)塊的散列值?;咎幍男畔⒈环譃閭鞲行畔⒑兔荑€參數(shù)信息兩類。傳感信息為傳感器節(jié)點(diǎn)從物理環(huán)境中采集到的信息,需要占用較大存儲(chǔ)空間,因此有必要將數(shù)據(jù)保存在云端而非基站中,以降低延遲,提高數(shù)據(jù)可用性和存儲(chǔ)效率。利用云網(wǎng)絡(luò),可以在任何時(shí)間、任何地點(diǎn)輕易地訪問信息。
通過區(qū)塊鏈技術(shù)管理密鑰參數(shù)信息,生成的區(qū)塊鏈作為所有參與方的分布式賬本,保存完整的密鑰參數(shù)歷史和事件數(shù)據(jù)包。當(dāng)簇頭需要將新采集到的信息廣播至基站時(shí),基站首先驗(yàn)證簇頭的身份標(biāo)識(shí)和密鑰參數(shù)?;掘?yàn)證每個(gè)簇頭的獨(dú)立性,以防止受到惡意攻擊,即基站僅接收來(lái)自認(rèn)證簇頭的信息。
實(shí)驗(yàn)在配置了Intel i5 CPU @2.80 GHz,8 GB RAM 的64位操作系統(tǒng)上進(jìn)行性能評(píng)估,仿真系統(tǒng)采用Solicdity OOP(Object Oriented Programming),JavaSCript ES4 和超文本預(yù)處理器PHP 5.6.31,并在虛擬機(jī)中創(chuàng)建區(qū)塊集合。實(shí)驗(yàn)仿真參數(shù)如表2 所示,驗(yàn)證結(jié)果經(jīng)過多次實(shí)驗(yàn)獲得。此外,散列算法采用SHA-256,基站的位置具有隨機(jī)性但不能移動(dòng),節(jié)點(diǎn)隨機(jī)移動(dòng)。
表2 仿真參數(shù)說明Tab.2 Description of simulation parameters
從計(jì)算開銷、認(rèn)證延遲、檢測(cè)準(zhǔn)確度和吞吐量方面評(píng)估了本文方案并與KDE-DA、BIM 和DBE 方案進(jìn)行比較分析。
表3 給出了不同方案的計(jì)算開銷比較。其中:Thash表示散列函數(shù)的處理時(shí)間;TMAC表示認(rèn)證碼的計(jì)算開銷;TENC表示加密計(jì)算開銷;TPAR表示乘法的計(jì)算開銷;TUML表示配對(duì)處理開銷??偟挠?jì)算開銷是指一個(gè)數(shù)據(jù)包的發(fā)送到接收所耗費(fèi)的時(shí)長(zhǎng)。在本文方案中,考慮平均時(shí)長(zhǎng)Thash=6.7 μs,TMAC=17.8 μs,TENC=41.7 μs,TPAR=5.9 μs,TMUL=41.2 μs,以評(píng)估通信和計(jì)算成本。實(shí)驗(yàn)通過計(jì)算注冊(cè)階段和認(rèn)證或密鑰參數(shù)分發(fā)過程中的總開銷來(lái)評(píng)估各方案的性能。如表3 所示,按照平均時(shí)長(zhǎng),KDE-DA 的總耗時(shí)長(zhǎng)為160.4 μs;BIM 的總耗時(shí)長(zhǎng)為136.8 μs;DBE 的總耗時(shí)長(zhǎng)為232.3 μs;本文方案的總耗時(shí)長(zhǎng)為150.4 μs。其中:BIM 只采用簡(jiǎn)單區(qū)塊鏈技術(shù)保證隱私性,總耗時(shí)較短;本文方案時(shí)間效率位列第二,其混合算法消耗了更多的計(jì)算資源,但提供了更高的安全等級(jí)。
表3 不同方案的計(jì)算開銷Tab.3 Computational overhead of different schemes
圖3 給出了各方案在延遲方面的仿真結(jié)果比較。從中可觀察到,網(wǎng)絡(luò)規(guī)模會(huì)影響方案的性能,隨著網(wǎng)絡(luò)規(guī)模的增加,所有方案的認(rèn)證延遲都會(huì)變大;但本文方案的認(rèn)證延遲依然小于其他方案,主要是因?yàn)楸疚姆桨钢?,?qǐng)求從軟件層到基站等基礎(chǔ)設(shè)施層的傳輸速度較快。此外,對(duì)于區(qū)塊鏈方案,區(qū)塊的大小也是影響延遲的重要因素,本文方案的區(qū)塊體大小為100 KB 到500 KB,大小較為適中。
圖3 不同網(wǎng)絡(luò)規(guī)模下不同方案的延遲比較Fig.3 Delay comparison ofdifferent schemes under different size of network
圖4 給出了本文方案與其他對(duì)比方案在檢測(cè)準(zhǔn)確度方面的結(jié)果比較。由圖4 可以看出:仿真時(shí)間會(huì)顯著影響到檢測(cè)準(zhǔn)確度,隨著仿真時(shí)間的增加,所有方案的檢測(cè)準(zhǔn)確度均會(huì)上升;與其他方案相比,本文方案能夠利用最少的仿真輪數(shù),成功完成惡意攻擊檢測(cè)。這主要得益于本文方案可以利用混合算法區(qū)塊鏈保存密鑰參數(shù),避免出現(xiàn)單點(diǎn)故障的風(fēng)險(xiǎn);且混合算法的區(qū)塊鏈在安全性上高于一般區(qū)塊鏈方案,從而可以利用云計(jì)算存儲(chǔ)大量信息。BIM 是一種集中式的輕量級(jí)解決方案,但單點(diǎn)故障可能會(huì)導(dǎo)致很多信息的丟失;DBE 也是一種集中式的解決方案,但未考慮數(shù)據(jù)的透明性和多介質(zhì)存儲(chǔ);KDE-DA 利用衍生密鑰算法對(duì)敏感用戶的信息進(jìn)行加密,可以處理IoT 的個(gè)人數(shù)據(jù),但沒有采用區(qū)塊鏈技術(shù),對(duì)于數(shù)據(jù)分布性存儲(chǔ)并不好。
圖4 不同仿真時(shí)間下不同方案的檢測(cè)準(zhǔn)確度比較Fig.4 Detection accuracy comparison of different schemes under different simulation time
此外,本文還比較了吞吐量方面的仿真結(jié)果,因?yàn)橥掏铝渴菙?shù)據(jù)存儲(chǔ)方案性能的重要指標(biāo)之一。吞吐量定義如下:
其中:packet表示基站、傳感器等成功發(fā)送的數(shù)據(jù)包數(shù)總數(shù);ap表示所有數(shù)據(jù)包的平均長(zhǎng)度;t表示發(fā)送時(shí)間。吞吐量也可以理解為給定時(shí)間內(nèi)完成的總?cè)蝿?wù)數(shù)量。圖5 給出了文件大小對(duì)整體吞吐量的影響,可以看出本文方案在吞吐量方面的性能優(yōu)于其他方案。KDE-DA 吞吐量低于其他區(qū)塊鏈方案是因?yàn)闆]有采用去中心化的結(jié)構(gòu),而區(qū)塊鏈方案可以創(chuàng)建多個(gè)節(jié)點(diǎn)以利用事物序號(hào),通過身份驗(yàn)證和加密數(shù)據(jù)的匹配獲得審核報(bào)告;BIM 需要第三方仲裁機(jī)構(gòu),因此效率也較為低下;本文方案的吞吐量最高,則主要得益于去中心化的結(jié)構(gòu),以及準(zhǔn)確高效的檢測(cè)。
圖5 不同文件大小對(duì)吞吐量的影響Fig.5 The impact of different file sizes on throughput
表4 給出了所有方案的特征??梢钥闯觯C合特征更具有優(yōu)勢(shì)。此外,本文方案僅采用了較少數(shù)量的傳感器節(jié)點(diǎn)(100~200),但具有較好的可擴(kuò)展性,在使用大量傳感器節(jié)點(diǎn)時(shí)依然能夠提供高效性能。大量節(jié)點(diǎn)可能會(huì)造成計(jì)算和通信成本的成比例增加,但并不會(huì)降低安全性能。
表4 不同方案的特征比較Tab.4 Comparison of characteristics of different schemes
為檢驗(yàn)方案的隱私性能以及抵御各種攻擊的能力,將本文方案的安全屬性與KDE-DA[7]、BIM[9]和DBE[10]方案進(jìn)行比較。
1)抵御重放攻擊。
在本文中,重放攻擊[16]是指攻擊者重復(fù)發(fā)送基站已經(jīng)接收的數(shù)據(jù)包來(lái)欺騙系統(tǒng)。該攻擊中,惡意/欺詐節(jié)點(diǎn)故意重復(fù)或延遲信息傳輸。為防御物聯(lián)網(wǎng)中的重放攻擊,本文方案利用時(shí)間戳確保了數(shù)據(jù)包的新鮮性,利用TSKG和TSI檢查數(shù)據(jù)包的新鮮性。
2)數(shù)據(jù)包欺騙或修改攻擊。
本文方案涉及各種不同類型的數(shù)據(jù)包,包括簇頭至簇頭的數(shù)據(jù)包,簇頭至基站的數(shù)據(jù)包,基站至基站的數(shù)據(jù)包,以及密鑰更新數(shù)據(jù)包。若攻擊者希望對(duì)數(shù)據(jù)包進(jìn)行更改,其需要得到但攻擊者無(wú)法獲得這些密鑰信息,因此,本文方案能夠抵御數(shù)據(jù)包欺騙或修改攻擊。
3)抵賴攻擊。
抵賴攻擊[17]表示拒絕或否認(rèn)某些事情。所有傳感器節(jié)點(diǎn)所傳播的數(shù)據(jù)包均結(jié)合其偽身份標(biāo)識(shí),計(jì)算為BTA計(jì)算每個(gè)數(shù)據(jù)包的初始偽身份標(biāo)識(shí){,并利用保存的表對(duì)其標(biāo)識(shí)進(jìn)行交叉驗(yàn)證,因此,任何節(jié)點(diǎn)均不能否認(rèn)其傳播過的數(shù)據(jù)包和時(shí)間戳。這說明本文方案能夠抵御抵賴攻擊。
4)冒名攻擊。
在本文中,冒名攻擊[18]是指攻擊者在通信過程中偽造身份標(biāo)識(shí)的攻擊。本文方案在通信過程中使用了偽身份標(biāo)識(shí),而非實(shí)際身份標(biāo)識(shí),并通過UKM 保護(hù)實(shí)際身份標(biāo)識(shí),因此,本文方案能夠抵御冒名攻擊。
5)位置跟蹤攻擊。
位置跟蹤攻擊[19]是指通信過程中攻擊者利用虛假身份信息對(duì)傳感器節(jié)點(diǎn)進(jìn)行定位攻擊。由于本文方案中傳感器節(jié)點(diǎn)的偽身份標(biāo)識(shí)被保存在消息中,使用時(shí)間戳TSI計(jì)算得出因此,利用時(shí)間戳對(duì)傳感器節(jié)點(diǎn)的進(jìn)行了散列操作,確保了位置的安全性,證明本文方案能夠防止位置跟蹤。
各方案的安全性比較如表5 所示。KDE-DA 不能抵御抵賴攻擊和冒名攻擊,以集中式的方式完成身份驗(yàn)證過程;BIM 不能抵御冒名攻擊、消息篡改和生成攻擊,且BIM 方案需要第三方仲裁;DBE 不能防止私人數(shù)據(jù)泄露,且在安全性方面與混合算法的區(qū)塊鏈方案具有一定差距,DBE 和BIM 難以在大量傳感器節(jié)點(diǎn)環(huán)境中使用。
表5 不同方案的安全性比較Tab.5 Security comparison of different schemes
本文提出了用于WSN-IoT 環(huán)境下的基于區(qū)塊鏈和云數(shù)據(jù)存儲(chǔ)的隱私保護(hù)身份驗(yàn)證方案。首先通過基站完成所有傳感器節(jié)點(diǎn)的注冊(cè)和認(rèn)證過程;然后,將所有密鑰參數(shù)保存在簇頭控制的防篡改密鑰機(jī)制(UKM)中;此外,簇頭將采集信息傳播至基站,包含密鑰參數(shù)和感測(cè)信息,并利用區(qū)塊鏈技術(shù)記錄密鑰參數(shù),以實(shí)現(xiàn)數(shù)據(jù)的不可變更性和透明性。仿真結(jié)果表明,與KDE-DA、BIM 和DBE 方案相比,本文方案在延遲、吞吐量和檢測(cè)準(zhǔn)確度方面實(shí)現(xiàn)了明顯的性能改進(jìn)。未來(lái),將對(duì)數(shù)據(jù)管理和框架資源作進(jìn)一步優(yōu)化,以實(shí)現(xiàn)更好性能。