区块链技术在计算机网络安全中的应用

2022-11-17 15:23鹤壁职业技术学院程力
数字技术与应用 2022年9期
关键词:区块网络安全节点

鹤壁职业技术学院 程力

在这样一个高速发展的信息化时代,人们的生活发生了翻天覆地的变化,各项计算机网络技术都进入了高速发展时期,但机遇与挑战并存,这些技术给我们带来便利的同时同样存在着网络安全风险。而区块链技术的出现很好地优化了网络环境,化解了网络安全风险,本文主要探究的就是区块链技术在计算机网络安全中的一些具体应用。

计算机网络技术得到了快速发展和广泛应用,随之而来的网络安全问题不断出现。由于网络安全问题不仅关系到用户信息资源的安全,更是关系到社会的稳定与国家的安全。因此,网络安全问题成为世界各国共同关注的焦点。计算机网络安全是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络服务可用性和可审查性受到保护。在网络系统中,往往需要综合应用防护、检测、响应及恢复等技术,形成动态保护体系,增强系统的信息对抗能力。很多人听到区块链的第一反应可能不会联想到网络安全技术,而是曾经风靡一时数字货币交易,其实区块链最开始被提出后最先应用到的领域确实是数字货币交易,但随着科技的不断发展,区块链技术也愈发成熟,所以除了数字货币交易领域外,人们还逐渐把区块链技术运用到了其他的领域当中,并且也都取得了不小的成效,其中区块链技术在网络安全领域中发挥的作用更是十分显著。

1 目前网络安全所面临的威胁

互联网创建初期只用于计算和科学研究,其设计及技术基础并不安全。进入21世纪现代化信息化后,世界上很多业务的应用对网络的依赖程度很大,比如网上银行、网上购物、电子商务、电子政务、股票证券、即时通讯等。据估计,2020年全球网络用户上升到了50亿,移动用户上升至100亿。而且由于计算机网络具有开放性、交互性、分散性等特点,以及网络系统从设计到实现自身存在的缺陷、安全漏洞与隐患,致使网络存在很大的安全风险。

除此以外,传统的安全模式特点也促使网络安全面临很大的威胁。众所周知,传统的网络安全模式特点主要有两种,一种是集中控制,集中控制就意味着用户的身份信息识别是由特殊的几个节点来控制的,比较集中化处理;另一种是权限分层,这种特点是把用户先进行分层,然后不同层次的用户所获得的权限也不同。这样的模式虽然便捷,但也给了很多网络攻击可乘之机。现在的许多网络入侵和网络攻击就会选择从用户权限进行下手,一旦破解了用户权限,用户信息数据就会被泄露,以及后续也会产生一系列不良后果,我们称之为网络安全连锁反应。而在这样的一个信息化时代,人们的网络信息又与现实生活信息联系紧密,当用户受到了网络攻击后现实生活往往也会受到影响,这也就会加剧网络安全问题的危害。

2 区块链技术概述及优势

2.1 区块链技术概述

2008年11月,中本聪发表了《比特币:一种点对点的电子现金系统》,首次提出了比特币的概念和去中心化加密货币的设机构想。在2009年1月3日,序号为0的第一个区块诞生,标志着比特币的诞生。并且在几日后,序号为1的区块也出现了。序号为0的区块与序号为1的区块相连接形成了链,标志着区块链的诞生。从本质上讲,区块链就是一个共享数据库,用于存储数据或信息。区块链中的每一个区块就相当于数据库中的一个存储单元。区块链技术通过哈希算法,将一个区块的哈希值存放在上一个区块的信息中,这样随着区块数量的增加,也即存放的数据或信息内容增大,区块与区块之间相继接续,就形成了区块链。区块链形成的数据库以分布式存在,可以有效地以可验证和永久的方式记录双方之间的交易信息。区块链技术主要有以下几点特征:

(1)去中心化。去中心化可以说是区块链的本质特征,不同于其他技术,区块链是完全独立的存在,没有所谓的中心管制,也不像PKI技术一样高度依赖第三方机构,可以说区块链本身就是自成一体的一个系统和体系,可以进行信息数据自我验证、自我管理和自我传递。

(2)开放性。区块链技术系统处于一个开放的状态,在区块链中存放的数据信息,除了一个隐私信息之外不能对别人公开,其余的信息对所有人是开放的。也就是说,网络中的所有人都可以看到交易的记录,都能共享到数据。

(3)独立性。我们上文提到区块链是没有所谓的中心管制的,也不依赖于第三方机构的管理,完全可以进行独立运作,所以区块链的独立性也是非常显著的一个特点,区块链采用哈希算法,各个节点的信息数据可以自我验证、自我管理和自我传递。

(4)安全性。去中心化是区块链最突出最本质的特征,利用这一点,区块链系统中的区块节点若有一半以上没有被别人掌控,就没有办法掌控或修改整个网络数据,保证了区块链系统的相对安全。

(5)匿名性。由于区块链以共同的规则为基础,不同节点的信息交换都遵循统一规则,而不需要各节点的互相信任,交易不需要借助公开个人身份来进行,所以这样在保证成功交易的前提下,有利于个人隐私的保护[1]。

2.2 区块链技术在网络安全中的应用优势

区块链技术有一个突出的优势技术可以保障数据的完整性,在存在网络安全风险的情况下,区块链中各个节点的信息传递、交换是可靠的。网络攻击和入侵往往是通过侵入网络的某个节点,通过恶意伪造或攻击节点,来获取信息数据亦或是伪造虚假数据,从而影响网络安全,而区块链则可以对该行为进行排查并且剔除从而保证网络数据安全。与传统的网络安全技术相比,区块链技术更具优势,具体为以下几点:

(1)区块链技术采用分布自治的数据管理结构,可以有效防止外部黑客的网络攻击。区块链具有很强的独立性,每个节点也都是具有自我保护属性的,节点可以进行自治,所以即使在存在网络安全威胁时,区块链也能很好地维护信息安全,组织恶意网络攻击。

(2)区块链采用共识安全机制,能够将网络联合起来共同抵抗个别的恶意侵害行为。多数诚实节点达成共识共同对抗恶意节点的攻击,保证了区块链系统的安全性,区块链系统规模越大代表可靠性更高,更加安全。

(3)区块链的安全机制是十分灵活的,具有很强的扩展性和兼容性,可以根据所服务的对象进行调整,也可以与其他安全技术进行结合,更好地适应各行各业的不同需求,做好维护网络安全的工作。

3 区块链技术在计算机网络安全中的应用

3.1 保护网络数据信息

相对于传统的网络安全防护模式,区块链技术更具有优势。传统的防护模式主要可以分为两层,第一层防护使利用边界防护来保护网络数据;第二层是通过设置权限或者对数据进行加密从而达到保护的作用,但这样的模式容易遭受网络的侵害。而区块链技术则不同,它拥有着传统网络防护所没有的共享数据库,并且不依赖于第三方可以直接通过共识系统把网络数据存储到区块链里,开放共享的数据库还可以对存储的海量数据进行有效的管理和监督,还有加密技术以及智能合约、多重签名技术对网络安全进行保障。区块链技术的应用使得计算机网络的防御能力得到较大提升,即使网络系统在遭受恶意攻击后导致网络防御系统瘫痪,区块链技术依然能够保护数据与信息不会被窃取泄露。

3.2 网上资产智能化管理

区块链用户在网上资产管理中也发挥了很大的作用。对于无形资产和有形资产,区块链都能进行管理,依靠的是区块链技术的不可随意篡改和时间戳等特性。拿无形资产来说,可以利用区块链的不可随意篡改特性,对知识产权、积分管理、福彩管理等领域进行管理和监控,消除数字交易的双重支付问题。对有形资产来说,区块链结合物联网的技术对资产进行管理、标注,这种可靠、可控的管理形式可广泛应用在不动产、车辆等资产的管理上[2]。区块链强大就强大在可以做到对供应链的全程监管,一旦哪一个环节出现了问题,我们就可以利用区块链技术快速查出记录,对各个产业的商品流通路线了如指掌,大幅度提高了产品生产线的安全性和透明度。

3.3 实现网络上的可靠通信

区块链技术保证了通信系统的可靠性和稳定性,从而提高网络通信服务。区块链技术的应用使得网络中的通讯信息可以在区块链中的两个节点之间进行安全传递,并且传递迅速,保证了通讯信息在传输过程中的时效性。如果通信系统的服务器发生故障导致信息无法传递时,区块链技术可以依靠其分布式特性,使得通信系统依然能够完成通讯信息的传递,保证了通信系统传输数据信息的可靠性。区块链是没有所谓的中心管制的,所以这也就意味着它没有重要的中心节点可以被中断,所以说通信过程中即使是出现有节点被中断的情况,但因为不是中心节点,所以也不会影响信息的传递,网络的运行也不会受到太大的影响。

4 区块链技术在网络安全应用中的范例

4.1 利用身份验证保护边缘设备

互联网的出现提升了整个社会的生产效率,但凡事有利也有弊,效率提高的同时也面临风险。所以很多企业便想要通过区块链技术保障网络设备的安全,并提升现有设备的验证、数据流和记录管理的安全性。早在2018年前Xage Security公司就宣布了通过区块链技术来保障网络设备安全的产品,叫做“防篡改”技术。这种技术应用程度很高,只要是有网络的地方就可以使用,并且支持各种形式的网络通信。计算机巨头之一的戴尔也选择了和Xage Security进行合作,将区块链安全技术部署到戴尔ToT网关以及EdgeX平台。

4.2 提升保密性和数据完整性

互联网产业中保障数据的完整性是十分重要的,因为在现在这样一个信息技术发达的时代任何数据都可能会被恶意篡改,区块链的一个作用就是保障数据完整性。全球最大的信息技术和业务解决方案公司IBM也开始运用区块链技术,并允许他们的用户在私有区块链网络中管理IoT数据[3]。除了IBM公司,全球最大的通讯设备公司Ericsson爱立信,就利用区块链技术进行全面的审计、兼容和可信赖数据服务。

4.3 保护隐私信息

区块链技术可以通过保护用户的元数据从而实现对于用户隐私信息的保护,这与WhatsApp或iMessage采用的端到端的信息加密方式是完全不同的。就拿聊天软件来说,保护用户的元数据,就可以做到不需要使用短信或者邮件等方式进行验证用户也可以登录和使用。Obsidian公司恰恰就是使用这样的区块链技术来保护社交媒体中用户的隐私和信息,用户元数据是随机发布在“区块链账本”中的,使得一些窃取信息者无法通过攻击单一的节点来获取到用户的数据和信息,因此Obsidian公司旗下的聊天软件受到了很多用户的好评。

4.4 取代PKI的可能性

PKI指的是公钥基础设施,是一种保证我们日常通信形式的公钥加密系统,虽然当今PKI的建设已经变得十分普及和成熟,但这种公钥加密系统也是存在无法避免的缺点。现在的PKI大部分都依赖于集中的第三方证书颁发机构(CA)来发布、撤销和存储密钥对,这就给了很多网络犯罪分子可乘之机,他们通过破坏加密通信来创建伪造证书[4]。而REMME公司则利用区块链技术给公司的每一台设备都提供了专属的SSL证书,这样就可以很大程度地防止证书的伪造现象出现。

4.5 更安全的DNS

虽然现在互联网已经发展地非常成熟了,但仍然很容易遭受到非法入侵,2016年一种叫“僵尸网络”的病毒就使得美国大范围的网络瘫痪。而Nebulis是一个探索分布式DNS概念的新项目,它的建设目的是为了使得网络能够在短时间内承受大流量的访问,并且不会出现宕机的情况。Nebulis使用了以太坊区块链和IPFS文件系统来注册和解析域名,在区块链技术的帮助下,Nebulis可以构建一种更加安全且受信任的DNS基础设施。

5 结语

综上所述,在现阶段的计算机网络安全防御模式中,区块链技术是最安全最可靠的技术,相较于传统的网络安全防御模式具有明显的优势,区块链技术可以使网络系统在受到恶意攻击时,仍能够正常运行,完成信息传递,保证数据信息安全。但目前区块链技术不够成熟,仍存在着“区块链效率”“私钥安全”“重复指出”等挑战,并且随着网络攻击技术的不断发展,网络攻击和入侵方式将会更加多样化。当前的网络环境迫切需要更好的网络安全技术发挥作用,区块链技术需要得到进一步完善与更新,更好的运用在网络安全上。

引用

[1] 周宗平,李军.区块链在网络安全技术中的应用浅析[J].中国信息化,2020(7):76-77.

[2] 姚忠将,葛敬国.关于区块链原理及应用的综述[J].科研信息化技术与应用,2017(2):3-17.

[3] 宋卫海,王明晶.计算机网络实用技术[M].济南:山东科学技术出版社,2008.

[4] 许慧.新时代计算机网络信息安全及防护技术分析[J].微计算机信息,2018(17):86-87.

猜你喜欢
区块网络安全节点
CM节点控制在船舶上的应用
Analysis of the characteristics of electronic equipment usage distance for common users
基于AutoCAD的门窗节点图快速构建
区块链:一个改变未来的幽灵
区块链:主要角色和衍生应用
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
区块链+媒体业的N种可能
读懂区块链