区块链技术下网络安全研究综述,计算机网络论文.docx

上传人:安*** 文档编号:73324225 上传时间:2023-02-17 格式:DOCX 页数:8 大小:19.83KB
返回 下载 相关 举报
区块链技术下网络安全研究综述,计算机网络论文.docx_第1页
第1页 / 共8页
区块链技术下网络安全研究综述,计算机网络论文.docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《区块链技术下网络安全研究综述,计算机网络论文.docx》由会员分享,可在线阅读,更多相关《区块链技术下网络安全研究综述,计算机网络论文.docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、区块链技术下网络安全研究综述,计算机网络论文内容摘要: 区块链技术在详细应用中,具有开放性、独立性、匿名性和去中心化特点,使得数据信息应用愈加安全高效,与新时期数据处理要求相一致。在区块链技术的应用经过中,应使用网络安全技术,避免数据资源被恶意窜改和使用,为用户提供安全稳定的信息环境。基于网络安全技术应用,数据信息去中心化的本质得到凸显,区块链数据可向所有人开放,因而系统信息高度透明。为增加安全验证和数据高效合理交换,需要强化管理能力,对当前应用的安全技术进行综述,有效避免相关数据发生变更,确保区块链技术应用安全可靠。 本文关键词语 : 区块链;网络安全;技术综述; 区块链是一种利用区块链技术

2、可构建信息分享数据库,实现数据资源的安全存储和调用的数据构造。区块链技术具有不可伪造、安全追溯、透明公开和集体维护的特征。从技术角度分析,区块链牵涉互联网、计算机编程、数学、密码学等多种技术,可真正实现去中心化,解决了信息不对称问题。但是在区块链技术应用经过中,应关注信息数据应用安全性,分析数据传输、点对点传输、共鸣机制、加密算法的实际应用,下面基于区块链对网络安全技术进行综述。 1 、预防网络资源遭到DDo S攻击 区块链网络安全技术应用的重点是预防数据信息资源遭到攻击,切实提升数据使用和分享安全性。DDo S攻击是通过一系列手段,向目的系统的中小节点发送大量请求,相关信息占有了中心节点大量

3、的计算数据和网络资源。以往中心系统需要通过节点数据传输确保数据应用和调配,这在一定程度上暴露了风险,不利于数据信息安全控制,因而,在技术应用经过中,需要对节点数据应用安全性进行控制1。 基于区块链技术,能够将系统数据分布存储在多台设备中,因而不存在攻击中心节点的情况。使用区块链技术真正实现了数据去中心化目的,可有效预防DDo S对数据信息的窃取和攻击,知足数据信息应用安全性与可靠性要求。相关技术应用,也使得数据信息被完好存储在多台设备中,即使是某个节点被攻破,整个系统仍然能够安全运行,不会造成网络大规模瘫痪问题。 除此之外,相关人员将区块链应用在DNS域名系统中,能够消除单点失败情况,有效抵抗

4、了DDo S对节点数据攻击,实现整个系统安全运行的目的。现前阶段,基于云存储与数据通信技术应用,相关保障措施愈加健全,区块链技术发展愈发成熟。通过相关技术整合应用,行业内构建了Blockstack系统,将区块链、本地数据库和云存储有机结合起来,信息系统逻辑性更强,有利于信息数据的充分开发与利用,通过相关系统组合,也切实提升了安全防护能力,有效预防了信息数据应用风险,实现目的数据存储途径优化2。 2、 数据安全与用户隐私保卫 (1受权管理 通常情况下,完好的区块链系统由数据层、网络层、用户层与应用层组成。在区块链技术的应用经过中,应注重安全性,通过网络技术强化管理,确保信息数据获取和应用愈加规范

5、合理。详细应用中,通过受权管理实现数据应用安全性与可靠性。传统的节点数据管理系统中,无论是构造化数据还是非构造化数据均需要机构进行存储与管理。因而,机构系统整体或构件缺失会增加数据丢失或泄露风险,影响数据应用安全性。基于用户隐私保卫要求,通过受权管理方式,对信息数据进行强化管理,实现数据应用风险合理控制。 详细应用环节,区块链技术不可窜改和安全追溯的特征,也提升了数据安全,为数据实时高质量应用提供可靠保证。相关人员将区块链技术与数据库技术整合应用,分离数据和用户使用权限,能够对个人数据信息进行高效管理,并且实现点对点传输,到达去中心化的目的。相关人员访问数据库,并且对节点数据进行获取时,需要得

6、到用户的访问受权,此时区块链上记录的相关信息和应用程序,对指令进行辨别,有效保证了数据使用的安全性。 用户数据被加密存储在分布式数据库中,通过权限设置,将数据指针记录在区块链中,实现对节点数据安全性的合理控制。当应用程序和个人访问某项数据时,会将访问请求记录在区块链系统中。系统开场执行检查操作,在确认运行环境安全可靠的前提条件下,确定能否具有访问权限。系统使用经过中,用户可随时更好访问权限,并且相关操作具有透明、可审计的优势,用户可随时追踪数据,明确数据详细应用性质,使得数据安全性得到保障3。 (2数字签名技术应用 为提升区块链中文件与数据的完好性,确保区块链技术应用的可靠性,应用数字签名技术

7、确保文件与数据未被更改。当前数字签名技术被广泛应用在区块链系统中,知足网络安全控制管理目的。数字签名技术应用基于公开密钥基础设施,用户可使用公开密钥和私人密钥等方式,选择对文件和数据进行加密,为确保技术应用可靠性,知足可信与安全控制目的,应用经过中,也使用了数字证书认证机构CA对密钥进行全面管理。 然而在技术应用经过中,也存在一定局限性,例如,当密钥管理环节出现问题,会造成可信度缺失,签名失效问题,相关文件保存难度大。相关问题出现也导致文件数据完好性降低。为改善这一问题,需要继续完善认证体系,推动无密钥签名认证体系实践应用。在技术应用经过中,可实现一次性签名多个文件功能,系统会自动收集需要签名

8、文件的散列值,将其作为叶节点,构建Merkle树计算形式,实现对根节点数值的有效获取。 除此之外,系统也将根节点获取的数值进行公开,并将其记录在区块链数据构造中,并分布式存储在不同节点生。值得注意的是,区块链记录的根节点数值不可更改,系统会根据根节点数值和时间戳信息,对文件进行命名,并且应用数字签名技术,对文件和信息数据进行加密保卫。相关文件发送时,需要将文件和对应的信息同时发布给文件接收者。相关人员接收到文件后,需要对文件签名进行验证,充分知足安全可靠原则。 基于数字签名技术应用,使得信息数据应用具有安全性与可靠性,通过对签名中的节点进行获取,基于散列值和节点数据分析,能够比照区块链已经存储

9、的数据。假使数据一致,则讲明验证文件具有完好可靠性质。在无密钥签名构架系统中,散列函数单向性质和区块链的不可窜改性,在一定程度上确保了签名的可靠性。通过签名的文件或数据信息很难被人为窜改,进而确保了技术应用的安全性。 (3物联网设备与通信管理 实践中,应加强对物联网设备中心系统管理,注重使用区块链技术,实现对网络设备和系统的优化升级,提升技术应用的可靠性。将区块链技术应用在设备管理系统中,能够消除节点控制风险,实现对权限和设备之间通信的有效管理。实践工作中,构建了基于区块链技术的物联网设备管理系统,并且对系统功能进行完善,注重设备之间高效及时通信,降低数据应用时延性。在管理经过中,通过对指令的

10、获取,并且辨别相关指令下达的可靠性。指令只要在设备拥有权限时方可执行,通过相关控制与管理方案,有效提升了信息数据使用安全性4。 区块链记录不同设备和系统的控制指令和权限情况,通过对相关命令语句的控制能够提升应用安全性,并且对应用环境进行安全检测,防止数据泄露风险。系统运行初始阶段,通过区块链技术的使用,衍生出安全控制密钥和初始区块。用户可根据实际要求,对相关程序进行定义,并且将信息记录在区块链。系统运行经过中,需要进行必要的通信或控制,并且应获得用户受权后,对安全信息进行应用。运行经过中,区块链系统可发布记录相关指令的信息,但是只要设备身份和权限信息得到确认后,相关指令方可执行,进而确保了信息

11、使用的安全性。 详细应用经过中,确保数据信息安全性、机密性与文件完好性是工作重点,在区块链安全技术应用经过中,相关人员应对中心节点进行统一管理,采取科学合理的技术手段,对系统进行升级,进而降低中心节点的安全风险,促使数据信息应用愈加安全有效、完好可靠,并且在技术层面上具有可追溯性。 实践应用中,系统安全与可靠性与底层区块链设计存在密切关系,相关人员应重视分析用户层,对区域文件散列值途径进行控制,有效预防数据信息泄露风险。同时对路由层功能进行完善,当用户得到底层返回区域文件的途径后,路由层可根据散列值正在数据库中标记文件详细位置,真正实现对数据资源的合理控制。一般情况下,用户加密数据被存放在存储

12、层位置上,需要对相关文件目录存储途径进行分析,通过下达详细指令,将目的数据返回给用户。这一经过需要加强安全防护技术应用,防止数据信息被窃取,影响数据使用安全性。相关人员应采取数据节点控制方案,通过数据加密方式,构建完全防护体系,并且对数据资源进行记录,确保数据的完好性与可靠性。 3、 结束语 综上所述,在区块链技术应用经过中,应对网络安全与隐私保卫提高关注力度,通过增加设备运行管理,有效预防DDo S攻击风险,并且对节点控制技术做出优化,防止攻击者对中心节点进行入侵,切实保障区块链技术应用安全性。在系统运行经过中,用户可根据本身需求,对区块链KSI体系中的文件进行签名,进而摆脱密钥管理权限。通过该种方式方法,有效预防了网络攻击者窜改文件与签名的行为,使得区块链技术应用知足安全管理要求。 以下为参考文献 1黄克振,连一峰,冯验国,等基于区块链的网络安全威胁情报分享模型J计算机研究与发展, 2020,57(04):170-180. 2王明盛区块链技术驱动下的物联网安全研究综述J数字化用户, 2021,24(004):44. 3曹珍富,徐秋亮,张玉清,等2021分布式安全与区块链技术研究专题J.计算机研究与发展, 2021,55(10):2095. 2098. 4徐健,陈志德, 龚平,等基于区块链网络的医疗记录安全储存访问方案J计算机应用, 2022,39(5):1500-1506.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 毕业论文 > 文化交流

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁