试析区块链技术在网络与信息安全领域的应用.docxVIP

试析区块链技术在网络与信息安全领域的应用.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

??

?

??

试析区块链技术在网络与信息安全领域的应用

?

??

?

?

?

?

?

?

?

???

?

?

?

?

?

广西南宁530012

摘要:区块链技术通过去中心化的共识机制为网络空间提供了一个安全、高效、可信的计算环境;时间戳技术、加密技术和签名技术保证了传输数据的安全性,分布式存储和加密算法保证了区块链数据库的不可篡改和不可伪造,这些特性为解决网络空间安全提供了新方案;同时区块链技术也存在着加密算法破解风险、共识算法效率有待提升、交易数据回溯难等问题,这些都有待进一步深入研究。

关键词:区块链技术;网络与信息;安全领域应用

引言

运用区块链技术可以解决一些网络与信息安全领域的问题,例如攻击防御、数据保护、隐私保护、身份认证、崩溃恢复等。但其作为新技术,在稳定性、安全性、业务模式、经济评价等方面尚未成熟,多数的应用仍处于研究和发展阶段,运行成本较高。现阶段的用途和效果可能存在夸大和炒作的情况,如何实现技术优化和更好的应用仍是需要研究的重要课题。

1关于区块链技术应用于网络的特点简析

1.1去中心化

在网络建设中使用区块链技术可以有效避免集中化节点,大大提高数据传输速率和响应速度;无中央控制尽管网络的每个节点都有自己的职责,但它在整体上每个节点都有自己的身份和信息传输仍然需要认证;区块链连接模式摆脱了集中式结构数据存储方式使数据具有多重安全性和稳定性一个节点,其信息传输也实现了多点同声传译的高效模式。

1.2去信任化

区块链的一个特点是分散,网络中的每个节点都受到中心结构的去除形成了自己的特点,所以它们有更多开放和信任;数据在区块链的区块之间传输,用户可以实时数据采集不需要中心结构处理,因此节点达到信任关系,数据传输不会丢失,效率更高,彼此的私有数据是加密的,事务外部的其他数据传输被发送到有些人是开放的,所以整个区块链更加透明和开放,其安全性也需要提高保护的本质。

1.3时序数据

网络中的区块链数据信息因记账节点的先后顺序而构建出一种共识机制,其实质便是运用时间戳来作为数据的唯一性标识进而实现数据的交易与溯源。初始区块创建后,新的数据交易信息将被存储在当前区块中并与其他所有交易信息共生为默克尔树。其默克尔树整体都存在于区块中,并通过算法得到哈希值进而组成区块链,在此种模式下不但降低了对数据追溯的成本也极大的提升了数据的安全性。

1.4数据加密

网络中的区块链技术其加密采用非对称的方式实现数据的加密处理,可分成数据加密与数字签名两种;数据加密则是为了杜绝数据在传输过程中出现的信息丢失,为了杜绝这一现象区块链技术采用时间戳的方式为用户每一笔交易提供唯一的ID标识,只有拥有这个ID才可以查看到交易数据;数字签名则是为用户提供身份确认的,通常签名人只有对交易数据认可确认的情况下才会给予签名。

2网络安全存在的主要风险

网络技术的不断发展,为人类带来了巨大的便利,但是网络也存在两面性,它也无时无刻不对我们的生产生活构成威胁,并且这种威胁会随着网络技术的进步而演变。网络安全包括网络结构系统安全、网络操作系统安全、软件应用及管理安全等内容。网络安全系统相当脆弱,内网若缺少有效的安全防护就极易遭受外网攻击,同时局域网内各主体若安全访问级别设置过低,也容易遭受他人恶意攻击和数据信息盗用的风险,且一旦被侵入可能引发系统性故障导致连锁性危害,带来巨大损失。另外,某些软件系统设置不完善,系统上存在“后门”和漏洞也会带来巨大安全风险,同时,网络技术在应用中存在病毒传播数据库失窃、信息被盗用和非法篡改的风险。这些风险都会给个人和社会带来严重影响。当前世界各国都高度重视网络安全问题,也积极的采取众多的技术防护手段但依然不能从根本上解决网络安全风险,只能起到阶段性防护和降低风险的作用。

3区块链技术在网络与信息安全领域的应用

3.1保护边缘计算设备

由于边缘计算的网络体系和网络环境庞杂,要想为分散布局的边缘计算设备设置有效的隔离保护,增加的大量网络隔离设备会带来成本和工作量的压力。但若不防护,边缘计算设备一旦被入侵或者攻击,会渗透到整个网络。此外,如果边缘计算中的终端设备没有身份认证体系,攻击者可以随意接入恶意终端来传播病毒或恶意软件,也会导致网络瘫痪,影响生产和生活。通过区块链技术可以很好解决以上问题。区块链技术可以通过给边缘计算不同域及终端设备分发数字证书,控制功能权限和数据权限,提供更安全的运算与存储环境。区块链技术也可以为边缘计算中的终端设备提供身份认证体系。在进行边缘计算和数据上传前,首先要进行身份验证,之后才能传输数据。

3.2数据区块链

数据区块链是在网络信息共享安全管理过程中形成的一种新型技术应用方式,在其技术应用控制过程中,通过数据链控制方式调整,对网络传递过程中的信息传递方式改进,确保在信息传递方式改进过程中,能够

文档评论(0)

惩罚罪恶12345 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档