区块链技术在网络安全上的研究与应用(源码)【字数:15671】
摘 要随着互联网电子商务的快速发展,随之而来的网络安全问题也得到前所未有的重视。在传统的B2C的由平台商家统一中心管理所有用户数据的模式下,一方面,平台自身的维护成本随着用户基数的增长而增加;另一方面,用户与平台几乎处于“零和博弈”的状态个人信息被动地将所有权交给了平台,造成用户数据安全难以保障,平台的数据安全,用户的个人隐私泄漏成为当下网络安全中的最突出的问题。本文研究旨在剖析网络安全现状,介绍相关背景及知识的基础上,模拟现有的平台交易架构,列举出架构中存在的用户隐私数据安全以及存储安全问题,再将区块链中分布式存储和核心加密算法运用其中。最后,将本文的分布式存储方法与传统中心化存储的方法进行对比,探讨式地提出的安全方法及相关算法具有更优的解决方案。
Key words: Blockchain; Network data security; Distributed storage 目 录
第一章 绪论 5
1.1研究背景 5
1.2国内外现状 5
1.2.1网络安全概况 5
1.2.2区块链应用现状 7
1.3区块链技术存在的问题 8
1.4本文工作 9
1.5本文章节安排 9
第二章 背景知识介绍 10
2.1网络安全基础知识 10
2.1.1网络安全验证机制 10
2.1.2网络体系结构 11
2.2区块链介绍 11
2.2.1区块链技术在spv的应用 12
2.2.2区块链技术在隐私安全方面的应用 14
2.2.3区块链架构概述 15
2.2.4区块链核心加密算法 15
第三章 基于区块链技术的网络安全研究 21
3.1传统交易模式下容易引发的安全问题 21
3.2区块链技术下的创新与设计 21
第四章 应用与分析 28
4.1交易上传的实现 28
4.2取证保存的实现 30
4.3通讯验证的实现 32
第五章 总结与展望 34
5.1本文工作 34
5.2 *好棒文|www.hbsrm.com +Q: ¥351916072¥
对未来的工作以及区块链应用方向的展望 34
结束语 36
致 谢 37
参考文献 38
第一章 绪论
1.1研究背景
目前生活中人们普遍使用的事传统的中心化交易平台,由提供服务的交易平台保存和管理信息。虽然法律能保护交易流程的大体安全,但对于用户自行产生的数据往往不具备其所有权,其价值可能被平台利用包括商家通过信息不对称谋取暴利,包括近日淘宝京东等购物平台利用大数据分析消费行为实行价格歧视;国外甚至有大型社交网站facebook的用户信息泄漏给总统竞选团队,根据用户心理采取相应宣传措施从而影响选举决策的恶性事件;用户的隐私完全不受保护,对差评顾客商家恶意报复骚扰事件更是不胜枚举由平台中心管控的模式会产生种种对消费者不利现象,用户的网络安全尤其是数据隐私方面会收到极大的威胁。
在大数据、云计算等网络技术投入到新的运用的今天,产生的丰富的信息资源理论上提倡的共享、公开、透明,实际上而今互联网巨头公司却成为新的居型“孤岛”。起初互联网被发明是为了降低人人、万物之间交流信息的成本,在早期的发展势头基本实现了这一点。而随着各个公司提供的服务基础设施越来越健全,似乎也越来越方便使用者时,那些抢先占有广大市场的大型平台公司也渐渐形成垄断市场的势头。对企业本身可能有利,因为自己不可取代的地位随之而来伴有一些政府未必能管控的“权力”。
用户在公司平台进行交易,应该享有一些管理自己产生的数据的权利,而不是被平台“回收重复使用”将全用户的信息拿来创造新收益的“二次贩卖”。这与原本互联网发明的共享的初衷形成了一个悖论,原先少数个体的数据的集中的价值被垄断者独占利用,如此形成的马太效应不利于未来全球市场的信用成本[1]进一步下降。
另外,在中心化的结构下,庞且不断增长的用户基数会导致每天的产生的数据量几乎呈指数级增长趋势,将来也逐渐成为企业运营成本的主要负担。同时对数据管理的硬件要求也会同倍提高,目前为止在核心技术和高级工程师都严重不足的现状下,未来技术资源紧张问题不容小觑,想要独霸市场会变得难上加难。
区块链的一大创举在于去中心化,与传统中心个人的b2c结构不同,其属于多中心或同伴同伴的p2p结构,其分布式存储结构直接缓解中心过载的状况。同时有其核心的工作量证明、哈希函数等算法,为提升效率提高安全性提供了可靠的方法。新技术的特点近乎与前文所述说的问题关节点完美契合,也是区块链目前在金融、交易、物联网等领域能大行其道的主要原因。伴随技术的不断提升,区块链也逐渐在这些领域中崭露头角,在这些优势的背后也慢慢有问题出现,其适合的应用场景值得进一步探讨。
1.2国内外现状
1.2.1网络安全概况
现代信息系统中的信息安全其核心问题是密码理论及其应用,本课题主要讨论的是网络安全分别在密码理论与技术、安全协议理论与技术、安全体系结构理论与技术三个模块,在第二章基础知识知识介绍中详细地解释这几大模块的作用。
1.国内外密码理论与技术
国际上比较流行的公钥密码体系主要有两类:一类是RSA为代表的基于大整数因子分解问题;另一类ElGamal公钥密码和椭圆曲线公钥密码为代表的基于离散对数问题的。
我国的学者在公钥密码方面有一些成就,在公钥密码的快速实现方面也做了一定的突破,如RSA上的和椭圆曲线公钥密码的快速实现。
除了公钥密码的快速实现,网络安全的热门技术还有用于完整性校验和提高数字签名的有效性验证的Hash函数,目前已经有很多应用方案:例如Hash SHA1,SHA2,SHA3标准等与其数字签名标准匹配使用。
PKI技术也是当前受人们关注的用用密码技术,在国外,开发PKI的公司也有多家,并且已有其应用,如Baltimore,Entrust等;VerySign公司已经有相应的PKI服务提供,总体上目前PKI技术仍在发展中 [2]。?
Key words: Blockchain; Network data security; Distributed storage 目 录
第一章 绪论 5
1.1研究背景 5
1.2国内外现状 5
1.2.1网络安全概况 5
1.2.2区块链应用现状 7
1.3区块链技术存在的问题 8
1.4本文工作 9
1.5本文章节安排 9
第二章 背景知识介绍 10
2.1网络安全基础知识 10
2.1.1网络安全验证机制 10
2.1.2网络体系结构 11
2.2区块链介绍 11
2.2.1区块链技术在spv的应用 12
2.2.2区块链技术在隐私安全方面的应用 14
2.2.3区块链架构概述 15
2.2.4区块链核心加密算法 15
第三章 基于区块链技术的网络安全研究 21
3.1传统交易模式下容易引发的安全问题 21
3.2区块链技术下的创新与设计 21
第四章 应用与分析 28
4.1交易上传的实现 28
4.2取证保存的实现 30
4.3通讯验证的实现 32
第五章 总结与展望 34
5.1本文工作 34
5.2 *好棒文|www.hbsrm.com +Q: ¥351916072¥
对未来的工作以及区块链应用方向的展望 34
结束语 36
致 谢 37
参考文献 38
第一章 绪论
1.1研究背景
目前生活中人们普遍使用的事传统的中心化交易平台,由提供服务的交易平台保存和管理信息。虽然法律能保护交易流程的大体安全,但对于用户自行产生的数据往往不具备其所有权,其价值可能被平台利用包括商家通过信息不对称谋取暴利,包括近日淘宝京东等购物平台利用大数据分析消费行为实行价格歧视;国外甚至有大型社交网站facebook的用户信息泄漏给总统竞选团队,根据用户心理采取相应宣传措施从而影响选举决策的恶性事件;用户的隐私完全不受保护,对差评顾客商家恶意报复骚扰事件更是不胜枚举由平台中心管控的模式会产生种种对消费者不利现象,用户的网络安全尤其是数据隐私方面会收到极大的威胁。
在大数据、云计算等网络技术投入到新的运用的今天,产生的丰富的信息资源理论上提倡的共享、公开、透明,实际上而今互联网巨头公司却成为新的居型“孤岛”。起初互联网被发明是为了降低人人、万物之间交流信息的成本,在早期的发展势头基本实现了这一点。而随着各个公司提供的服务基础设施越来越健全,似乎也越来越方便使用者时,那些抢先占有广大市场的大型平台公司也渐渐形成垄断市场的势头。对企业本身可能有利,因为自己不可取代的地位随之而来伴有一些政府未必能管控的“权力”。
用户在公司平台进行交易,应该享有一些管理自己产生的数据的权利,而不是被平台“回收重复使用”将全用户的信息拿来创造新收益的“二次贩卖”。这与原本互联网发明的共享的初衷形成了一个悖论,原先少数个体的数据的集中的价值被垄断者独占利用,如此形成的马太效应不利于未来全球市场的信用成本[1]进一步下降。
另外,在中心化的结构下,庞且不断增长的用户基数会导致每天的产生的数据量几乎呈指数级增长趋势,将来也逐渐成为企业运营成本的主要负担。同时对数据管理的硬件要求也会同倍提高,目前为止在核心技术和高级工程师都严重不足的现状下,未来技术资源紧张问题不容小觑,想要独霸市场会变得难上加难。
区块链的一大创举在于去中心化,与传统中心个人的b2c结构不同,其属于多中心或同伴同伴的p2p结构,其分布式存储结构直接缓解中心过载的状况。同时有其核心的工作量证明、哈希函数等算法,为提升效率提高安全性提供了可靠的方法。新技术的特点近乎与前文所述说的问题关节点完美契合,也是区块链目前在金融、交易、物联网等领域能大行其道的主要原因。伴随技术的不断提升,区块链也逐渐在这些领域中崭露头角,在这些优势的背后也慢慢有问题出现,其适合的应用场景值得进一步探讨。
1.2国内外现状
1.2.1网络安全概况
现代信息系统中的信息安全其核心问题是密码理论及其应用,本课题主要讨论的是网络安全分别在密码理论与技术、安全协议理论与技术、安全体系结构理论与技术三个模块,在第二章基础知识知识介绍中详细地解释这几大模块的作用。
1.国内外密码理论与技术
国际上比较流行的公钥密码体系主要有两类:一类是RSA为代表的基于大整数因子分解问题;另一类ElGamal公钥密码和椭圆曲线公钥密码为代表的基于离散对数问题的。
我国的学者在公钥密码方面有一些成就,在公钥密码的快速实现方面也做了一定的突破,如RSA上的和椭圆曲线公钥密码的快速实现。
除了公钥密码的快速实现,网络安全的热门技术还有用于完整性校验和提高数字签名的有效性验证的Hash函数,目前已经有很多应用方案:例如Hash SHA1,SHA2,SHA3标准等与其数字签名标准匹配使用。
PKI技术也是当前受人们关注的用用密码技术,在国外,开发PKI的公司也有多家,并且已有其应用,如Baltimore,Entrust等;VerySign公司已经有相应的PKI服务提供,总体上目前PKI技术仍在发展中 [2]。?
版权保护: 本文由 hbsrm.com编辑,转载请保留链接: www.hbsrm.com/jsj/jsjkxyjs/145.html