计算机网络毕业论文

区块链在计算机网络空间安全中的技术优势论文

时间:2021-03-23 13:02:50 计算机网络毕业论文 我要投稿

区块链在计算机网络空间安全中的技术优势论文

  摘要:现代人一直在处理信息数据, 一些重要的信息直接关系到用户自身的利益。因此, 块链技术已经实现了在可信网络空间中可靠地交换信息的能力, 在网络空间安全领域具有巨大的潜力。区块链以安全散列算法、反向数据结构和一致性机制为核心技术元素, 可以广泛应用于保护网络数据完整性、网络可靠通信和网络资产管理和跟踪。

区块链在计算机网络空间安全中的技术优势论文

  关键词:计算机; 网络安全; 区块链技术; 数据安全;

  1 区块链技术及其技术优势

  1.1 区块链及其简史

  2008年, 钟本聪 (化名) 发明Bitcoin时, 第一次提出了区块状链的概念。Nakamoto So希望“允许互联网支付直接从一方发送到另一方, 而不是通过金融机构”。一个漂亮的解决方案为:以具有一致性的加密标记事务为基础, 与不可摧毁的记录区块链相连接, 形成一个具有分段式时间的数据库。在所有人包括政府、犯罪组织以及骇客面前, 这个记录着所有Bitcoin的区块链数据库完全暴露, 但从未有任何骇客对其进行过攻击。

  虽然谈论块链时必须讨论Bitcoin, 但它们是两个独立的技术。一些人把今天的块链接技术与1992年 (万维网之前) 互联网的成熟和创新潜力进行比较。区块链技术的潜力已经在各个行业得到了认可。自2013年以来, 已有120多美元的风险资本投资于120家连锁企业。洛克希德马丁公司 (Lockheed Martin) 、IBM和高盛 (Goldmansachs) 等大型成熟公司也开始在各自的行业中探索潜在的区块链应用。

  1.2 区块链在网络空间安全中的技术优势

  在并非极度安全的网络上, 区块链实现了可靠的交换信息, 解决了一个重要的疑难问题。如果恶意节点进行伪造包装, 不断地创建虚假数据, 或者是从某些渠道获取真实数据, 区块链都可以对其进行剔除, 避免有效数据被肆意篡改, 对数据完整性进行有效保证。除此之外, 信息传递技术与一致性机制很大程度上促进了区块链的近一步使用。当然, 与传统的安全技术相比, 区块链明显更具优势, 具体情况为: (1) 自治分布式数据管理结构在区块链中被广泛应用, 且节点自身都极具安全保护能力。节点根据规则, “逐步”和“一步一步”进行恶意攻击行为, 使得区块链可以在不安全的网络环境中运行, 它也可以阻止、对抗外部骇客和内部人士。 (2) 区块链采用一致的安全机制, 利用网络的整体实力积极抵抗个人恶意侵权。强大的网络民意机制可以很大程度上限制恶意行为的产生, 当然, 即使恶意行为出现, 在这样的环境下, 最终也会解体。我们主要通过诚实节点达成的一致性共识来阻击恶意节点的攻击, 即在网络环境中, 规模越大, 安全性、可靠性越高。 (3) 良好的可扩展性在区块链安全机制中得以形成, 如果可以随意结合, 则更加灵活的安全机制将出现在更多行业中。当然, 区块链的成功运行离不开这些优点, 不过正是由于这些优点, 反而促使网络空间安全更有保障。

  2 区块链中的网络空间安全技术

  由于区块链融合了很多安全技术, 既有传统的安全技术, 也有新型的安全技术, 所以, 它可以提供诸多与众不同、新颖的网络安全能力。

  2.1 散列算法

  区块链使用称为安全哈希算法 (SHAs) 或散列的加密技术。哈希算法将任何数字信息 (包括文本、图像、视频等) 转换为指定长度的位串, 例如由Sha256算法处理的256位数字信息的输出。大体上讲, 在安全散列算法中, 有两个突出的特点: (1) 原始图像具有不可逆性; (2) 输入输出字符串始终唯一。前者哈希可以很容易通过输入值计算得知, 但原始输入值不能被计算;后者方面, 不同的输入值会产生不同的结果, 相同的输入值可以产生相同的结果, 即使输入值出现微小变化, 输出值也会产生重大变化。所以, 电子数据的完整性可以通过哈希算法得以验证, 即便不检查原始数据。

  2.2 区块链式结构

  由一组组记录组成的多个块的链式数据库即为区块链, 且每当添加新的区块时, 它会被放在当下区块的前面, 而当下的区块含有一个加密链接, 可形成块链。整体而言, 区块链含有多个结构, 拥有多个页面, 且不同的页面包含不同的内容, 不同的块含有多个信息。其中, 最重要的3个项是前一个块的哈希值、表示块创建时间的时间戳和块内容哈希值的My Chl根哈希值。

  2.3 共识机制

  共识是一个过程, 即使有一些错误的过程, 也可以称为拜占庭将军, 一组分布式过程可以实现价值或行动一致性。不同的一致性机制可以在不同的区块链中得以使用, 且可以实现多方位同步, 包含诸多内容, 比如各方之间的信任、利益的一致性、网络的形状等。多个占主导地位的诚实节点与一些恶意节点可以被一致性机制结合起来, 在区块链网络中, 避免了恶意节点的优势形成。所以, 区块链网络越大, 受到恶意伤害的程度越低。

  2.4 区块链网络结构

  从完全集中到全分布式体系结构, 区块链可以使用各种网络体系结构, 每种体系结构都代表了一种权衡, 即安全性与效率之间的权衡。在集中式网络中, 网络功能主要是通过外部节点依靠中心节点来得以实现。一旦中心节点受到破损, 则整个网络可能受到破坏, 但单就功能而言, 每个节点始终是独立的, 如果一个分散的节点被破坏, 则很难给整个网络带来巨大影响。

  2.5 网络节点类型

  网络节点可以是区块链的普通用户, 也可以是区块链的安全保护器。网络节点作为保护器可以通过参与一致性机制来保护区块链安全, 但并不是所有节点都需要参与一致性的各个方面 (例如访问权限的不同) 。根据网络的使用情况, 区块链网络中的节点类型是不同的, 基于它们的相对能力 (例如处理、存储、通信等) , 区块链节点被分为3种类型, 包括完整节点、部分节点和简单节点。

  完整的节点被用作区块链网络的骨干节点, 对最新的、完整的区块链数据库副本进行建立和围护是其最重要的功能。不过并非所有的节点都有此项功能, 有的节点仅有每个块组成的链, 仅能对新的记录进行生成—传输—记录, 但不能否认的是, 在协商机制中, 它们仍能发挥重大作用。

  3 区块链在网络安全领域的应用

  区块链技术在网络空间安全领域有着巨大的潜力。目前, 至少在以下3个方面, 它可以对网络空间的安全和保护起到直接的作用。

  3.1 对网络数据的完整性起到保护作用

  大体上讲, 以加密和信任为基础的传统保护方法已经不能起到完全保护的作用了, 因为网络安全是极其脆弱的, 但块状链与其不同, 它保护存储数据主要使用反向链接的数据结构, 并不是以加密信任机制为主。

  众所周知, 建立一个安全的网络防御边界并不是块状链的主要目的`, 实现对边界中的事物监督, 摒除所有假的不良信息才是它的追求。如果想要对块链上的数据进行攻击, 是得不偿失的, 这意味着必须与整个块链网络竞争, 且价格十分高贵。

  3.2 建立了更加可靠的网络通信

  在高度对抗的环境中提供可靠的通信是可以通过区块链接技术实现的, 比如P2P消息技术, 每隔几秒钟世界上每个活跃的节点都可以收到由Bitcoin传播而来的信息, 且大多服务由Bitcoin网络上每个节点提供, 智能手机也在其中。一旦其他设施出现损坏, 仅通过高频无线电、传真等手持备用频道便可实现Bitcoin消息的传送。

  对于块链网络而言, 并没有唯一独特的节点存在, 所以, 即使部分节点断开, 正常情况下网络依旧可以正常运行。如果单个节点受到攻击, 则消息可经由块链网络迅速地流传各地, 并不受其他因素影响。

  3.3 可以做好网上资产管理

  有形、无形资产均可以通过区块链进行鉴别授权。对于无形资产而言, 区块链可以在知识产权保护、综合管理等领域运用, 且主要利用自身的时间戳和非篡改的特点;对于有形资产而言, 资产的识别、管理等均可以通过区块链与其他网络技术相结合而实现。除此以外, 房屋以及车辆等实物资产发放均可以通过安全可控管理得以控制。区块链还可以将物联网技术结合起来, 建立供应链管理的永久记录, 建立源记录, 在上、下游产业之间提供产品可追溯性和其他功能, 并提高产品使用的透明度和安全性。

  4 结束语

  区块链颠覆了传统的网络空间安全假设和设计思想, 为网络空间安全提供了一种新的安全保护模式和技术。区块链是可信的, 可以在不可靠的网络空间中提供可信的系统运行环境;块链是透明和安全的, 使用反向数据结构存储集中式数据, 并为添加附加安全协议提供了安全基础;区块链是容错的, 一致性机制被用来将诚实节点强度与恶意节点相结合。这些特点为完善网络系统和网络的基本框架提供了新的思路。区块链技术还在发展, 还有许多实际问题有待解决, 结合我国的实际情况, 探讨了将块链应用于网络各个领域的相关途径以及方法, 对促进我国网络安全保护水平的提升具有巨大作用。

  参考文献

  [1]陶宏.计算机网络安全的问题分析与防护策略[J].产业与科技论坛, 2013 (14) .

  [2]王宇豪.刍议信息时代的计算机网络安全及防护策略[J].科技展望, 2016 (10) .

  [3]吴蜜.云计算下网络安全存在的问题及防护策略[J].网络安全技术与应用, 2015 (11) .

【区块链在计算机网络空间安全中的技术优势论文】相关文章:

计算机在高职文秘中应用论文01-12

网络安全管理在医院计算机应用中的探讨论文09-01

计算机教学下现代教育技术优势分析论文09-14

浅谈计算机教育在大学中的开展论文04-05

在中职计算机应用教学中的实现论文08-14

网络在计算机基础教学中的应用论文01-12

多媒体在计算机教学中的应用论文08-09

信息安全网络安全与网络空间安全分析论文09-07

计算机在高职文秘中应用探索论文11-16