区块链技术及其在信息安全领域的应用分析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
NVESTMENT
AND FINANCE
投资理财
区块链技术及其在信息安全领域的应用分析
河北工业职业技术学院董力强
河北轨道运输职业技术学院李妍
摘要:区块链技术涉及到计算机编程、密码学、数学等多个学科知识,本质上属于一个分布式数据库与共享账本,相对于传统的信息技术在信息的公开透明、全程留痕及不可篡改等方面有着明显的优势。
因此,在信息安全领域将区块链技术应用到其中,对于提升信息安全领域保护效果较为明显。
本文从区块链技术及其在信息安全领域应用的重要性分析入手,研究了区块链技术及其在信息安全领域应用特点,并针对性提出了区块链技术及其在信息安全领域的具体应用。
关键词:区块链技术信息安全领域研究进展
随着互联网信息技术的不断发展,信息安全工作面临的挑战越来越大,特别是在涉及到国家的核心机密领域,全面做好信息安全工作极其重要。
但是从当前信息安全情况来看,在很多方面还有着较大的提升空间,信息出现泄漏、被盗的情况时有发生。
而大最实践表明,通过将区块链技术应用到信息安全领域,信息安全效果相对于先前出现了较大的提升。
因此,对区块链技术及其在信息安全领域的应用进行分析有着较为重要的意义,
一、区块链技术及其在信息安全领域应用的重要性
(1)可对用户的私密信息进行保护,在完成了身份认证后,别人通过区块链技术盗取身份信息的难度非常大:区块链技术可实现对身份信息的有效保护,在身份信息完成认证之后,区块链技术就如同给这个人创造了仅属于他的管理系统,若想冒充这个人获得相关的信息,区块链技术均会产生警觉,实现对身份信息的有效保护。
(2)数据保护的完整性。
大量信息保护案例失败的主要原因就是数据完整性被破坏,而通过区块链技术,可较好提升数据的完整性,在黑客进入之后,区块链技术可有效发觉,并有效防止黑客进入,实现对数据完整性的有效保护
(3)对数据的存储进行有效保护在区块链技术中,结构较为严密,可较好保
证数据安全性,区块链技术中包含有较多
的链条,每个链条均属于一个完整的区块,
若出现了数据被攻击的问题,区块链技术
可在极短的时间内察觉,并对其中的漏洞
进行修复。
二、区块链技术及其在信息安全领域
应用特点
(1)区块链技术属于开放共识,所有
人均能够加入到区块链网络中,所有的设
备均可作为网络中的节点,每个节点均能
够得到完整的数据库拷贝。
⑵区块链技术去中心化c所有节点
构成了完整的网络体系,没有中心化的管
理机构与设备,在进行网络的维护时,主
要以具有维护功能的节点来完成操作,所
有节点均是平等的,在系统中出现了一个
或者多个节点损坏之后,对系统正常运行
带来的负面影响非常小,因此区块链技术
在对信息安全进行保护时,系统的“健壮
性”明显。
⑶区块链技术去信任。
系统中的节
点进行交流时,不需要构建第三方信任关
系•均需按照设定的规定进行运行,在区
块链中,所有节点之间的数据均是透明公
开的,因此节点之间不会出现相互欺骗的
问题:
(4)区块链技术的匿名性。
区块链技
术中的用户均与公钥地址之间形成了对应
的关系,但并没有和用户的真实身份相连
接,也就是说用户不需要将个人的真实身
份暴露出来,就可以完成交易.
三、区块链技术及其在信息安全领域
的具体应用
(一)支持DNS架构
在区块链技术的支持下,完成了交易
之后,整个过程被篡改的概率下降明显,
对于该特性可充分应用,将IP地址与域
名所对应的关系操作记录在区块链技术
中,在全网的范围内形成共识,不能被篡
改,并记录好对应的记录,将相关的信息
完整地保存到域名服务器中。
大量实践表
明,选择使用去中心化的区块链技术后,
域名服务器相对于传统中心化域名服务
器,安全程度增加明显,对域名管理工作
也较为支持,域名服务器也不会出现缓存
投毒的问题。
(二)对DDOS的攻击进行有效缓解
分布式拒绝服务攻击是当前信息安全
领域的主要突出问题之一,通过将计算机
进行大范围联机的方式,盗取、复制、摧
毁信息,计算机在识别到这类信息后,错
误认为请求是合法的,导致目标网站中较
多的主机资源被大戢的消耗,最终影响到
正常服务的提供。
对于这种情况,可选择
使用区块链技术,通过在分布式网络中加
入区块链技术,实现对攻击的有效缓解,
同时还能够采用出租额外带宽的方式,有
48
MONEY CHINA/2021年1冃上财经界
效缓解网络出现了过流量之后带来的负面问题。
(三)在边缘计算机设备保护中的应用
因为当前边缘计算的网络环境与体系较为复杂,对边缘计算机设备设置出完整的有效隔离保护非常重要,但是这也导致网络隔离设备会出现较大的工作量.成本增加也较为明显.但是若不对这些设备进行保护.一旦出现了被攻击或者侵入的问题后,整个网络都会出现问题。
同时,若边缘计算体系中包含的终端设备并未设置身份认证体系,不法分子能够随意进入到恶意终端中,这就导致恶意的软件与病毒可以肆无忌惮的传播,严重可导致整个网络出现瘫痪。
而通过将区块链技术应用到其中,可较好解决上述问题。
区块链技术对边缘计算中包含的不同终端设备、不同的域名均分发数字证书,设置对应的数据权限与功能权限,从而提供出更为科学、安全的存储环境与运算环境。
此外,边缘计算借助使用区块链技术,可对终端设备提供出完整的身份认证体系,在进行数据上传或者计算时,用户首先需要完成身份验证,验证通过之后,才可对数据进行传输,数据安全性增加明显。
(四)区块链技术在数据保护中的应用
通过区块链技术构建的分布式账本不能进行改动,通过增加权限控制或者设置密码的方式,为数据保护提供更强的可用性、完整性及机密性保护效果。
同时,可通过对数据采用完全加密的方式.保证数据在传输过程中不会出现被篡改的问题。
选择使用分布式记账技术.对不同的信息进行不同的签名,而代替传统模式下的签名方式.信息攻击者一般情况下是不能盗窃数据或者伪造数据。
区块链技术属于一个完整的存储数据链条.各个环节之间的连接非常紧密,在有新的环节加入了之后,前面数据中包含的数据特征值会全部记录到新加入的环节中.在通过验证之后,两个相邻的特征值符合连接的要求后,才能
实现数据的连接,有效克服传统模式下原
始信息被篡改的问题。
(五)区块链技术和PKI技术相互结
合,提升信息安全效果
当前选择使用较多的信息加密技术是
以PKI为基础的信息加密技术,对受信息、
中心化等较为依赖,需要第三方提供出对
应的存储用户证书,若出现了第三方认证
机构被黑客攻击的问题后,不法分子可通
过对CA进行伪造的方式,骗取得到用户
身份.加密通信业可被破解。
通过采用区
块链技术与PKI技术相互结合的方式,
加入非对称加密技术,实现用户信息的
最高强度的加密.通过动态发送秘钥的
方式,对对方的身份进行精准识别.若
信息通过了验证,则信息会加入到区块
链中,通过去中心化的管理方式,各种类
型的信息不容易被篡改,数据证据的安全
性也必然得到明显的提升。
(六)区块链技术在隐私保护方面的
应用
选择使用区块链技术能够凭借匿名
性、可追溯性及分布式结构等方式对各类
隐私信息进行保护。
在区块链技术中,用
户设置的隐私数据均釆用随机分布的方式
记录在对应的账本中,攻击者不能通过
入侵单一节点的方式得到对应的数据,
可最大限度地防止出现数据泄露的问题。
借助区块链技术的可追溯特点,使得数
据从计算、流通及采集等多个环节均可
记录在区块链中,信息安全程度增加明
显,特别是在区块链技术的支持下,各个
节点的数据均以地址为基础进行交换.而
并非采用传统的以个人的身份进行交换.
交易双方在进行交易时,均采用的是匿名
的方式,所以.多数个人隐私信息均会得
到较好的保护。
(七)区块链技术在崩溃恢复中的应
用
在区块链技术中数据全部分布在对等
的节点中,因此在用户的有权生产后,会
自动形成维护数据完整副本,虽然在一定
程度上增加了数据冗余,但是数据可靠性
增加明显,容错性也得到了较好提升。
在
节点遭受到攻击之后,其他位置的网络不
会遭受攻击。
四、结束语
综上分析,在当前信息安全领域,区
块链技术取得了较好的应用效果.但是随
着各种类型技术的不断更新,区块链技术
保护信息安全方面,必然会岀现各种类型
的挑战,因此,需要信息安全工作者充分
认识到当前保护信息安全的重要性,深入
学习掌握区块链技术的核心技术要点,充
分结合自身工作开展实际,采取针对性的
措施,全面提升信息安全保护效果,将区
块链技术的效能最大限度地发挥出来。
r
[1]刘志阳,陈咏昶•全数字技术-社会
新范式:以区块链社会创新为例[J/OL].东岳论
丛,2020(08):113-124+191-192.
[2]魏立斐,朱嘉英,衡旭日,朱毅,岑拓望,
何昌霖.基于区块链技术和HACCP管理的智
十驻现[』•
弋化2020,47(04):89-96.
[3]马竭,钟若愚.基于区頼创卿合
[J/OL].驱
瓏大(版)2021(02):1-
11.
[4]何美章,•孵区咖支术參
体经济融合研究现状、热点分析与展望[J]•商
41^5^2020(15):185-188.
[5]翅,朱堆,李永武.基于综合帧
方法蹄区哋瓯下齣
管理评论2020,32(07):302-314.
gfeM。