Hi:欢迎来到中国论文网     

所有论文科目分类

中国论文网 > 免费论文 > 计算机论文 > 计算机软件 >

区块链在计算机网络空间安全中的技术优势

作者:2018-09-14 01:03阅读:文章来源:未知
  计算机安全论文第四篇
 
  题目:区块链在计算机网络空间安全中的技术优势
 
  摘要:现代人一直在处理信息数据, 一些重要的信息直接关系到用户自身的利益。因此, 块链技术已经实现了在可信网络空间中可靠地交换信息的能力, 在网络空间安全领域具有巨大的潜力。区块链以安全散列算法、反向数据结构和一致性机制为核心技术元素, 可以广泛应用于保护网络数据完整性、网络可靠通信和网络资产管理和跟踪。
 
  关键词:计算机; 网络安全; 区块链技术; 数据安全;
 
计算机安全
 
  1 区块链技术及其技术优势
 
  1.1 区块链及其简史
 
  2008年, 钟本聪 (化名) 发明比特币时, 第一次提出了区块状链的概念。Nakamoto So希望“允许互联网支付直接从一方发送到另一方, 而不是通过金融机构”。一个漂亮的解决方案为:以具有一致性的加密标记事务为基础, 与不可摧毁的记录区块链相连接, 形成一个具有分段式时间的数据库。在所有人包括政府、犯罪组织以及黑客面前, 这个记录着所有比特币的区块链数据库完全暴露, 但从未有任何黑客对其进行过攻击。
 
  虽然谈论块链时必须讨论比特币, 但它们是两个独立的技术。一些人把今天的块链接技术与1992年 (万维网之前) 互联网的成熟和创新潜力进行比较。区块链技术的潜力已经在各个行业得到了认可。自2013年以来, 已有120多美元的风险资本投资于120家连锁企业。洛克希德马丁公司 (Lockheed Martin) 、IBM和高盛 (Goldmansachs) 等大型成熟公司也开始在各自的行业中探索潜在的区块链应用。
 
  1.2 区块链在网络空间安全中的技术优势
 
  在并非极度安全的网络上, 区块链实现了可靠的交换信息, 解决了一个重要的疑难问题。如果恶意节点进行伪造包装, 不断地创建虚假数据, 或者是从某些渠道获取真实数据, 区块链都可以对其进行剔除, 避免有效数据被肆意篡改, 对数据完整性进行有效保证。除此之外, 信息传递技术与一致性机制很大程度上促进了区块链的近一步使用。当然, 与传统的安全技术相比, 区块链明显更具优势, 具体情况为: (1) 自治分布式数据管理结构在区块链中被广泛应用, 且节点自身都极具安全保护能力。节点根据规则, “逐步”和“一步一步”进行恶意攻击行为, 使得区块链可以在不安全的网络环境中运行, 它也可以阻止、对抗外部黑客和内部人士。 (2) 区块链采用一致的安全机制, 利用网络的整体实力积极抵抗个人恶意侵权。强大的网络民意机制可以很大程度上限制恶意行为的产生, 当然, 即使恶意行为出现, 在这样的环境下, 最终也会解体。我们主要通过诚实节点达成的一致性共识来阻击恶意节点的攻击, 即在网络环境中, 规模越大, 安全性、可靠性越高。 (3) 良好的可扩展性在区块链安全机制中得以形成, 如果可以随意结合, 则更加灵活的安全机制将出现在更多行业中。当然, 区块链的成功运行离不开这些优点, 不过正是由于这些优点, 反而促使网络空间安全更有保障。
 
  2 区块链中的网络空间安全技术
 
  由于区块链融合了很多安全技术, 既有传统的安全技术, 也有新型的安全技术, 所以, 它可以提供诸多与众不同、新颖的网络安全能力。
 
  2.1 散列算法
 
  区块链使用称为安全哈希算法 (SHAs) 或散列的加密技术。哈希算法将任何数字信息 (包括文本、图像、视频等) 转换为指定长度的位串, 例如由Sha256算法处理的256位数字信息的输出。大体上讲, 在安全散列算法中, 有两个突出的特点: (1) 原始图像具有不可逆性; (2) 输入输出字符串始终唯一。前者哈希可以很容易通过输入值计算得知, 但原始输入值不能被计算;后者方面, 不同的输入值会产生不同的结果, 相同的输入值可以产生相同的结果, 即使输入值出现微小变化, 输出值也会产生重大变化。所以, 电子数据的完整性可以通过哈希算法得以验证, 即便不检查原始数据。
 
  2.2 区块链式结构
 
  由一组组记录组成的多个块的链式数据库即为区块链, 且每当添加新的区块时, 它会被放在当下区块的前面, 而当下的区块含有一个加密链接, 可形成块链。整体而言, 区块链含有多个结构, 拥有多个页面, 且不同的页面包含不同的内容, 不同的块含有多个信息。其中, 最重要的3个项是前一个块的哈希值、表示块创建时间的时间戳和块内容哈希值的My Chl根哈希值。
 
  2.3 共识机制
 
  共识是一个过程, 即使有一些错误的过程, 也可以称为拜占庭将军, 一组分布式过程可以实现价值或行动一致性。不同的一致性机制可以在不同的区块链中得以使用, 且可以实现多方位同步, 包含诸多内容, 比如各方之间的信任、利益的一致性、网络的形状等。多个占主导地位的诚实节点与一些恶意节点可以被一致性机制结合起来, 在区块链网络中, 避免了恶意节点的优势形成。所以, 区块链网络越大, 受到恶意伤害的程度越低。
 
  2.4 区块链网络结构
 
  从完全集中到全分布式体系结构, 区块链可以使用各种网络体系结构, 每种体系结构都代表了一种权衡, 即安全性与效率之间的权衡。在集中式网络中, 网络功能主要是通过外部节点依靠中心节点来得以实现。一旦中心节点受到破损, 则整个网络可能受到破坏, 但单就功能而言, 每个节点始终是独立的, 如果一个分散的节点被破坏, 则很难给整个网络带来巨大影响。
 
  2.5 网络节点类型
 
  网络节点可以是区块链的普通用户, 也可以是区块链的安全保护器。网络节点作为保护器可以通过参与一致性机制来保护区块链安全, 但并不是所有节点都需要参与一致性的各个方面 (例如访问权限的不同) 。根据网络的使用情况, 区块链网络中的节点类型是不同的, 基于它们的相对能力 (例如处理、存储、通信等) , 区块链节点被分为3种类型, 包括完整节点、部分节点和简单节点。
 
  完整的节点被用作区块链网络的骨干节点, 对最新的、完整的区块链数据库副本进行建立和围护是其最重要的功能。不过并非所有的节点都有此项功能, 有的节点仅有每个块组成的链, 仅能对新的记录进行生成—传输—记录, 但不能否认的是, 在协商机制中, 它们仍能发挥重大作用。
 
  3 区块链在网络安全领域的应用
 
  区块链技术在网络空间安全领域有着巨大的潜力。目前, 至少在以下3个方面, 它可以对网络空间的安全和保护起到直接的作用。
 
  3.1 对网络数据的完整性起到保护作用
 
  大体上讲, 以加密和信任为基础的传统保护方法已经不能起到完全保护的作用了, 因为网络安全是极其脆弱的, 但块状链与其不同, 它保护存储数据主要使用反向链接的数据结构, 并不是以加密信任机制为主。
 
  众所周知, 建立一个安全的网络防御边界并不是块状链的主要目的, 实现对边界中的事物监督, 摒除所有假的不良信息才是它的追求。如果想要对块链上的数据进行攻击, 是得不偿失的, 这意味着必须与整个块链网络竞争, 且价格十分高贵。
 
  3.2 建立了更加可靠的网络通信
 
  在高度对抗的环境中提供可靠的通信是可以通过区块链接技术实现的, 比如P2P消息技术, 每隔几秒钟世界上每个活跃的节点都可以收到由比特币传播而来的信息, 且大多服务由比特币网络上每个节点提供, 智能手机也在其中。一旦其他设施出现损坏, 仅通过高频无线电、传真等手持备用频道便可实现比特币消息的传送。
 
  对于块链网络而言, 并没有唯一独特的节点存在, 所以, 即使部分节点断开, 正常情况下网络依旧可以正常运行。如果单个节点受到攻击, 则消息可经由块链网络迅速地流传各地, 并不受其他因素影响。
 
  3.3 可以做好网上资产管理
 
  有形、无形资产均可以通过区块链进行鉴别授权。对于无形资产而言, 区块链可以在知识产权保护、综合管理等领域运用, 且主要利用自身的时间戳和非篡改的特点;对于有形资产而言, 资产的识别、管理等均可以通过区块链与其他网络技术相结合而实现。除此以外, 房屋以及车辆等实物资产发放均可以通过安全可控管理得以控制。区块链还可以将物联网技术结合起来, 建立供应链管理的永久记录, 建立源记录, 在上、下游产业之间提供产品可追溯性和其他功能, 并提高产品使用的透明度和安全性。
 
  4 结束语
 
  区块链颠覆了传统的网络空间安全假设和设计思想, 为网络空间安全提供了一种新的安全保护模式和技术。区块链是可信的, 可以在不可靠的网络空间中提供可信的系统运行环境;块链是透明和安全的, 使用反向数据结构存储集中式数据, 并为添加附加安全协议提供了安全基础;区块链是容错的, 一致性机制被用来将诚实节点强度与恶意节点相结合。这些特点为完善网络系统和网络的基本框架提供了新的思路。区块链技术还在发展, 还有许多实际问题有待解决, 结合我国的实际情况, 探讨了将块链应用于网络各个领域的相关途径以及方法, 对促进我国网络安全保护水平的提升具有巨大作用。
 
  参考文献
  [1]陶宏.计算机网络安全的问题分析与防护策略[J].产业与科技论坛, 2013 (14) .
  [2]王宇豪.刍议信息时代的计算机网络安全及防护策略[J].科技展望, 2016 (10) .
  [3]吴蜜.云计算下网络安全存在的问题及防护策略[J].网络安全技术与应用, 2015 (11) .
 
  范文一: 计算机安全论文(优选范文6篇)
  范文二: 分析急救中心计算机网络存在问题和安全隐患及管理措施
  范文三: 探讨计算机网络安全隐患问题及防护措施
  范文四: 区块链在计算机网络空间安全中的技术优势
  范文五: 探讨在信息安全的环境下做好软件开发工作
  范文一: 计算机安全论文(优选范文6篇)
  范文二: 分析急救中心计算机网络存在问题和安全隐患及管理措施
  范文三: 探讨计算机网络安全隐患问题及防护措施
  范文四: 区块链在计算机网络空间安全中的技术优势
  范文五: 探讨在信息安全的环境下做好软件开发工作

最近相关

中国论文网

最新更新

热门推荐

[水利工程]探讨水利工程施工管理特点及创新
随着科学技术的不断发展,我国工农业生产得到了进一步的发展,因此对水利工程项目也提出更高的要求,不仅要求其能够有...[全文]
[美术摄影]浅谈设计美
艺术设计是一种审美性的设计,是艺术与技术相结合服务于现实生活的手段,实用性与审美性是其重要的两个特征。设计美学...[全文]
[音乐舞蹈]谈武术与舞蹈共同发展之路
自古以来就有舞蹈与武术同源近根的说法,但是至今为止,由于关于武术与舞蹈起源的问题一直缺乏可以证实的材料,众多学者也...[全文]
[近现代史]十八届六中全会公报在我市广大党员干部中引起强烈响应
10 月24 日至27 日,党的十八届六中全会在北京举行,全会审议通过《关于新形势下党内政治生活的若干准则》(以下简称《准...[全文]
[文学理论]浅析民间美术造型元素的现代审美
我国民间美术的发展历程已经延续了数千年之久,民间美术属于民间传统文化的重要构成部分之一,并备受社会各界的广泛支...[全文]
[文学理论]浅析普通高校公共艺术教育的课程体系研究
一、引言 公共艺术课程是为培养社会主义现代化建设所需要的高素质人才而设立的限定性选修课程,对于提高审美素养、培...[全文]
[文学理论]浅析应用型人才培养模式下的文学理论类课程教改探索
近年来,以二、三本院校为主的应用型本科教育普遍重视实践教学,强化应用型人才培养,将实践教学作为培养学生实践能力...[全文]
[文学理论]浅析散文翻译中的美学问题
散文的定义可从广义和狭义两方面来说,广义上讲,散文是一种与诗歌相对的文学体裁 ;从狭义上来说,是一种与诗歌、小说...[全文]
[文学理论]浅析色彩心理应用对品牌建设的重要性
0 前言 对于 CI 设计,有些人还不熟悉,事实上CI对企业品牌的塑造起到积极的推动作用。CI作为企业形象战略,有其不可低估...[全文]
[文学理论]浅析色彩艺术的心理效应研究
色彩在艺术家的手中,不仅是单纯的描绘与填充工具,而是表达艺术家内心世界的重要表现形式。这种心理的表达描述着人们...[全文]
[文学理论]边缘文化身份下的杜拉斯自传体小说研究
摘要 作为法国最具有争议的女作家玛格丽特杜拉斯,无法归类是杜拉斯最为明亮的一个标签,这一标签闪现出了杜拉斯的边...[全文]
[文学理论]浅析少数民族宗教艺术的社会美育系统
一、 少数民族宗教艺术的美学表现 (一) 少数民族宗教建筑的美学形式少数民族宗教建筑艺术的美学表现指宗教建筑的形体视...[全文]

热门标签