区块链技术在计算机网络安全中的应用

(整期优先)网络出版时间:2023-09-23
/ 2

区块链技术在计算机网络安全中的应用

刘培 肖远桢

武汉征图智云科技有限公司  湖北省武汉市  430000

摘要:信息技术快速发展的大背景之下,人的生活、学习和工作方式也在相应地发生着变化,不仅计算机网络技术实现了快速的发展,同时其在我们现实生活中所发挥的作用也越来越显著,但是在这一过程之中,不仅存在着更多的机遇,也面临着更多的挑战,尤其是网络安全的风险问题受到了广泛的关注。计算机在实际进行网络共享以及网络传输的过程之中,为了使其隐蔽性和安全性能够得到有效的提升,通过区块链技术的有效引进,采取有效的措施对计算机的网络安全进行优化,构建智能化的网络安全合约,不仅能够使得计算机在运转的过程中信息传输以及信息获取的过程最大限度地保证安全,降低信息泄漏问题的发生概率,也能在一定程度上提升计算机信息传输的效率。

关键词:区块链技术;计算机;网络安全;应用

引言

区块链技术已经在互联网中得到了高效运用,在该背景下,对网络安全管理的要求逐渐提高。在此过程中,需要全面强化互联网的安全防护水平,加强信息管理质量的同时,提高信息安全保障系数,确保信息网络能够正常运行的情况下,维护网络健康稳定的运行,最终达到促进计算机通信网络可持续发展的目的。

1区块链技术概述

区块链中节点呈分布式状态,在网络中进行的验证得益于其共识机制。区块链中的共识不是让所有节点都要通过才能确认结果,而是允许部分节点有反对态度,坚持的是少数服从多数的原则相应节点认可态度只要超过50%,就可以顺利通过验证。这一机制安全性较高,区块链连接数量较多,对于攻击者而言,要通过51%的攻击,需要付出较大的代价,其难度系数非常高。

2现阶段我国计算机网络安全方面潜在的威胁

从互联网技术创建初期的情况来看,多数情况下其都是被运用于科学研究领域以及计算的领域之中,无论是从其技术基础的角度来进行分析,还是从应用技术方面考虑,显然不适合互联网的要求,其对于安全性的考虑都相对较少。但是,我们在进入到21世纪之后,社会开始逐渐向着信息化的方向发展,越来越多的业务依靠网络环境来完成,常见的主要包括股票、证券、网上银行、电子政务、网上购物以及电子商务等几个方面,由于计算机技术的发展是一种多元化的态势,所以网络的运行模式中本身就具备着层次感和分散性,因此就要结合网络安全保障工作,有效针对现阶段网络运行的开放性特点展开设计和研究,进而有效规避网络系统各个环节之中其自身所存在的隐患、安全漏洞以及缺陷。除此之外,从传统安全模式的角度来进行分析,受到其固有特点所带来的影响,也在一定程度上使得网络在运行的过程中存在较大程度上的安全危险。众所周知,传统的网络安全模式主要有以下两个类型:第一个类型是集中进行控制,换句话说,就是通过几个特殊的节点来达到对用户的身份信息进行控制以及识别的目的,在比较的基础之上对其进行集中化以及科技化的调整和处理 。第二个类型就实际和运行授权等技术分类做好权限分层,并且在实施科学的细化和分层之后,进行类型规划,进而匹配不同类型的权限和实际运行管理策略,提升整体网络调控工作的有效性和便捷性,但是也更容易受到网络攻击。随着计算机网络运行模式的不断提速,信息化时代呼啸而来,网络信息的保护工作也显得尤为重要,要通过切实的保护手段避免用户遭受网络攻击。

3区块链技术在计算机网络安全中的应用

3.1数字加密技术的应用

数字加密也是限制用户权限的重要技术措施之一,这种安全防护技术与防火墙技术有一些相似之处,主要是通过数字设密或设置用户权限来保证计算机网络系统的安全。在计算机网络安全管理中,采用数字加密技术是有效的安全防范措施。目前,用于计算机网络安全的数字加密技术比较多,包括端到端加密技术、链路加密技术、身份认证技术、CA加密技术、节点加密技术等。常规密码设置一般采用加密形式对普通用户进行保护,这种加密方式操作简单,但相对来说安全性较低。公钥加密是计算机网络安全管理中的重要加密方式,其安全性更高,适用性也更广。数字加密技术建立在数据安全共享的基础上,在安全共享机制中,要求用户数据上传,直接排除非法的、不实的信息。对用户信息加密处理,不同用户设置不同权限。常见的数字加密技术主要算法有三种,第一种及置换表法,每个数据组和对应置换表中相应的变量,相应变量数值根据数据组顺序输出之后形成加密资料,针对置换算法的解密流程也要参照置换表才能传输信息,这种方法更加简单直接,解密快,但是攻破的难度并不大。目前,技术人员已经对置换表算法进行了改进,也被广泛的应用在网络安全漏洞检测中,安全等级更高,增加了信息的破解难度。第二种是循环余校验法。循环冗余校验简称CRC,它是一种32位或16位校验和的函数算法,比较复杂和深奥,在信息校验过程中,如果一位或两位丢失或出现误差,校验结果就会受到影响。这种函数校验算法被广泛应用于文件传输中,它可以有效排除外界阻碍因素对信息误差的影响。第三种XOR操作算法。这种算法通过数据位置的变换来实现的,主要方法是把字节或文字改变方向或改变其在数据流的位置,再用XOR软件操作将信息加密,循环移动XOR操作算法一般是运用电脑操作,其加密难度更大。

3.2优化数据存储保护技术

计算机通信网络中的开放性更强,因此在实际运行中会产生一系列的安全问题,降低通信网络运行的安全性,所以在实际运用中,认识到安全管理的重要性,并且将数据存储保护作为重点内容,降低通信网络中存在的数据信息泄露问题,确保数据资源的完整性与安全性。计算机中的数据信息在公开分享之前,需要采取加密保护处理,再通过区块链技术完成安全管理。在此过程中,提高数据信息的共享速度,采取具有更高级别的安全保护技术,根据不同阶段数据管理的实际需求选择安全保护等级,并对其展开监督管理,提高计算机通信网络系统的运行维护的科学性。当前我国信息技术水平逐渐提升,计算机的运用范围逐渐提升,一旦在使用过程中某个节点出现偏差,数据信息出现篡改丢失等问题,则会严重影响正常运行。这就需要运用安全防护模块,降低对节点数据的依赖程度,既能够保证数据信息的快速共享,还可以保证数据共享的稳定性与安全性。数据安全防护技术在实际落实中,要加强数据信息系统的监督管理,及时发现其中存在的潜在隐患,使其能够达到相应的安全预期要求,确保数据存储共享的正常运行,最终达到提高计算机通信网络安全运行的目的。

3.3智能化管理网上资产

在实际针对用户的网络资产进行管理的过程之中,区块链技术也结合其智能化的特点,有效构建了安全的网络运行环境。在对网络环境中的有形资产和无形资产进行管理的过程中,区块链技术所发挥的作用都不可忽视,其主要依托的是区块链技术所固有的时间戳的特点以及不可进行随意更改的特点。以无形资产为例,在对用户的无形资产进行管理及保护的过程中,其主要使用的就是区块链技术自身所固有的不可随意进行篡改的特点,在福彩管理、积分管理以及知识产权管理领域之中其都发挥了较为显著的监控作用。通过充分发挥区块链技术所具有作用,能够使得数字交易过程中容易出现的双重支付问题得到有效的解决。而在针对有形资产进行管理以及保护的过程中,在充分结合物联网技术以及区块链技术的基础之上,则能够达到对资产进行标注以及管理的目的。这种管理形式由于具有可控、可靠两方面特点,在实际应用中针对车辆不动产等资产进行管理的过程中发挥了十分显著的作用。区块链技术之所以强大,主要就在于其能够实现全程对于供应链的监管,在供应链运转的过程之中,任何一个环节发生了问题我们都可以用最快的速度借助区块链技术所具有的优势获得相应的记录,不仅能够使得产品生产线的透明度得到有效的提升,也能够在较大程度上保证产品生产线的安全性。

结语

目前区块链技术的发展应用还处于探索阶段,提升空间还很大。因此,需要强化区块链技术在网络安全中的应用,做好技术研发工作,确保区块链技术为网络安全漏洞检测提供更为可靠、更加有效的技术支持。

参考文献

[1]熊琭.基于区块链技术的网络安全漏洞检测系统设计[J].计算机测量与控制,2021,29(5):59-63.

[2]邓土亮.基于区块链技术的网络安全漏洞检测系统设计[J].电脑编程技巧与维护,2022(3):170-173.

[3]张磊,周泓雨.基于区块链技术的网络安全漏洞检测方法设计[J].现代信息科技,2022,6(18):96-98,102.