◆庞微波
关于区块链的网络安全技术综述
◆庞微波
(重庆市文化和旅游发展委员会 重庆 401123)
区块链技术在具体应用中,具有开放性、独立性、匿名性和去中心化特点,使得数据信息应用更加安全高效,与新时期数据处理要求相一致。在区块链技术的应用过程中,应使用网络安全技术,避免数据资源被恶意窜改和使用,为用户提供安全稳定的信息环境。基于网络安全技术应用,数据信息去中心化的本质得到凸显,区块链数据可向所有人开放,因此系统信息高度透明。为增加安全验证和数据高效合理交换,需要强化管理能力,对目前应用的安全技术进行综述,有效避免相关数据发生变更,确保区块链技术应用安全可靠。
区块链;网络安全;技术综述
区块链是一种利用区块链技术可构建信息共享数据库,实现数据资源的安全存储和调用的数据结构。区块链技术具有不可伪造、安全追溯、透明公开和集体维护的特征。从技术角度分析,区块链涉及互联网、计算机编程、数学、密码学等多种技术,可真正实现去中心化,解决了信息不对称问题。但是在区块链技术应用过程中,应关注信息数据应用安全性,分析数据传输、点对点传输、共识机制、加密算法的实际应用,以下基于区块链对网络安全技术进行综述。
区块链网络安全技术应用的重点是预防数据信息资源受到攻击,切实提升数据使用和共享安全性。DDoS攻击是通过一系列手段,向目标系统的中小节点发送大量请求,相关信息占有了中心节点大量的计算数据和网络资源。以往中心系统需要通过节点数据传输确保数据应用和调配,这在一定程度上暴露了风险,不利于数据信息安全控制,因此,在技术应用过程中,需要对节点数据应用安全性进行控制[1]。
基于区块链技术,能够将系统数据分布存储在多台设备中,因此不存在攻击中心节点的情况。使用区块链技术真正实现了数据去中心化目的,可有效预防DDoS对数据信息的窃取和攻击,满足数据信息应用安全性与可靠性要求。相关技术应用,也使得数据信息被完整存储在多台设备中,即便是某个节点被攻破,整个系统仍然可以安全运行,不会造成网络大规模瘫痪问题。
此外,相关人员将区块链应用在DNS域名系统中,能够消除单点失败情况,有效抵抗了DDoS对节点数据攻击,实现整个系统安全运行的目标。现阶段,基于云存储与数据通信技术应用,相关保障措施更加健全,区块链技术发展愈发成熟。通过相关技术整合应用,行业内构建了Blockstack系统,将区块链、本地数据库和云存储有机结合起来,信息系统逻辑性更强,有利于信息数据的充分开发与利用,通过相关系统组合,也切实提升了安全防护能力,有效预防了信息数据应用风险,实现目标数据存储路径优化[2]。
通常情况下,完整的区块链系统由数据层、网络层、用户层与应用层组成。在区块链技术的应用过程中,应注重安全性,通过网络技术强化管理,确保信息数据获取和应用更加规范合理。具体应用中,通过授权管理实现数据应用安全性与可靠性。传统的节点数据管理系统中,无论是结构化数据还是非结构化数据均需要中央机构进行存储与管理。因此,中央机构系统整体或构件缺失会增加数据丢失或泄露风险,影响数据应用安全性。基于用户隐私保护要求,通过授权管理方式,对信息数据进行强化管理,实现数据应用风险合理控制。
具体应用环节,区块链技术不可窜改和安全追溯的特征,也提升了数据安全,为数据实时高质量应用提供可靠保证。相关人员将区块链技术与数据库技术整合应用,分离数据和用户使用权限,能够对个人数据信息进行高效管理,并且实现点对点传输,达到去中心化的目的。相关人员访问数据库,并且对节点数据进行获取时,需要得到用户的访问授权,此时区块链上记录的相关信息和应用程序,对指令进行识别,有效保证了数据使用的安全性。
用户数据被加密存储在分布式数据库中,通过权限设置,将数据指针记录在区块链中,实现对节点数据安全性的合理控制。当应用程序和个人访问某项数据时,会将访问请求记录在区块链系统中。系统开始执行检查操作,在确认运行环境安全可靠的前提条件下,确定是否具有访问权限。系统使用过程中,用户可随时更好访问权限,并且相关操作具有透明、可审计的优势,用户可随时追踪数据,明确数据具体应用性质,使得数据安全性得到保障[3]。
为提升区块链中文件与数据的完整性,确保区块链技术应用的可靠性,应用数字签名技术确保文件与数据未被更改。目前数字签名技术被广泛应用在区块链系统中,满足网络安全控制管理目标。数字签名技术应用基于公开密钥基础设施,用户可使用公开密钥和私人密钥等方式,选择对文件和数据进行加密,为确保技术应用可靠性,满足可信与安全控制目标,应用过程中,也使用了数字证书认证机构(CA)对密钥进行全面管理。
然而在技术应用过程中,也存在一定局限性,例如,当密钥管理环节出现问题,会造成可信度缺失,签名失效问题,相关文件保存难度大。相关问题出现也导致文件数据完整性降低。为改善这一问题,需要继续完善认证体系,推动无密钥签名认证体系实践应用。在技术应用过程中,可实现一次性签名多个文件功能,系统会自动收集需要签名文件的散列值,将其作为叶节点,构建Merkle树计算模式,实现对根节点数值的有效获取。
此外,系统也将根节点获取的数值进行公开,并将其记录在区块链数据结构中,并分布式存储在不同节点生。值得注意的是,区块链记录的根节点数值不可更改,系统会根据根节点数值和时间戳信息,对文件进行命名,并且应用数字签名技术,对文件和信息数据进行加密保护。相关文件发送时,需要将文件和对应的信息同时发布给文件接收者。相关人员接收到文件后,需要对文件签名进行验证,充分满足安全可靠原则。
基于数字签名技术应用,使得信息数据应用具有安全性与可靠性,通过对签名中的节点进行获取,基于散列值和节点数据分析,能够对比区块链已经存储的数据。倘若数据一致,则说明验证文件具有完整可靠性质。在无密钥签名构架系统中,散列函数单向性质和区块链的不可窜改性,在一定程度上确保了签名的可靠性。通过签名的文件或数据信息很难被人为窜改,进而确保了技术应用的安全性。
实践中,应加强对物联网设备中心系统管理,注重使用区块链技术,实现对网络设备和系统的优化升级,提升技术应用的可靠性。将区块链技术应用在设备管理系统中,能够消除节点控制风险,实现对权限和设备之间通信的有效管理。实践工作中,构建了基于区块链技术的物联网设备管理系统,并且对系统功能进行完善,注重设备之间高效及时通信,降低数据应用时延性。在管理过程中,通过对指令的获取,并且识别相关指令下达的可靠性。指令只有在设备拥有权限时方可执行,通过相关控制与管理方案,有效提升了信息数据使用安全性[4]。
区块链记录不同设备和系统的控制指令和权限情况,通过对相关命令语句的控制能够提升应用安全性,并且对应用环境进行安全检测,防止数据泄露风险。系统运行初始阶段,通过区块链技术的使用,衍生出安全控制密钥和初始区块。用户可根据实际要求,对相关程序进行定义,并且将信息记录在区块链。系统运行过程中,需要进行必要的通信或控制,并且应取得用户授权后,对安全信息进行应用。运行过程中,区块链系统可发布记录相关指令的信息,但是只有设备身份和权限信息得到确认后,相关指令方可执行,进而确保了信息使用的安全性。
具体应用过程中,确保数据信息安全性、机密性与文件完整性是工作重点,在区块链安全技术应用过程中,相关人员应对中心节点进行统一管理,采取科学合理的技术手段,对系统进行升级,进而降低中心节点的安全风险,促使数据信息应用更加安全有效、完整可靠,并且在技术层面上具有可追溯性。
实践应用中,系统安全与可靠性与底层区块链设计存在密切关系,相关人员应重视分析用户层,对区域文件散列值路径进行控制,有效预防数据信息泄露风险。同时对路由层功能进行完善,当用户得到底层返回区域文件的路径后,路由层可根据散列值正在数据库中标记文件具体位置,真正实现对数据资源的合理控制。一般情况下,用户加密数据被存放在存储层位置上,需要对相关文件目录存储路径进行分析,通过下达具体指令,将目标数据返回给用户。这一过程需要加强安全防护技术应用,防止数据信息被窃取,影响数据使用安全性。相关人员应采取数据节点控制方案,通过数据加密方式,构建完全防护体系,并且对数据资源进行记录,确保数据的完整性与可靠性。
综上所述,在区块链技术应用过程中,应对网络安全与隐私保护提高关注力度,通过增加设备运行管理,有效预防DDoS攻击风险,并且对节点控制技术做出优化,防止攻击者对中心节点进行入侵,切实保障区块链技术应用安全性。在系统运行过程中,用户可根据自身需求,对区块链KSI体系中的文件进行签名,进而摆脱密钥管理权限。通过该种方法,有效预防了网络攻击者窜改文件与签名的行为,使得区块链技术应用满足安全管理要求。
[1]黄克振,连一峰,冯登国,等.基于区块链的网络安全威胁情报共享模型[J].计算机研究与发展,2020,57(04):170-180.
[2]王明盛.区块链技术驱动下的物联网安全研究综述[J].数字化用户,2018,24(004):44.
[3]曹珍富,徐秋亮,张玉清,等.2018分布式安全与区块链技术研究专题[J].计算机研究与发展,2018,55(10):2095-2098.
[4]徐健,陈志德,龚平,等.基于区块链网络的医疗记录安全储存访问方案[J].计算机应用,2019,39(5):1500-1506.