网络空间安全防护中区块链技术的应用_888:MAC

在进行区块链技术的网络安全技术研究时,要重点关注区块链技术的特征,根据这些特征来提高网络的安全性。区块链技术在网络安全技术应用方面,要分析区块链的特点和应用方法,进行研究和探讨并分析其未来的发展方向。改变传统的数据存储和管理控制的网络安全管理缺点,采用区块链技术,建立一个更加系统的数据管理系统,避免网络故障引起网络安全问题。

1、当前网络空间安全所面临的威胁分析

  网络安全问题一直是人们比较关注的,同时也是一直存在的问题,随着互联网的普及与发展,网络安全事件的种类和发生频率,也在不断地增加,并且呈现上升趋势。当前的网络安全控制模式,具有集中权限分层控制的特点。集中权限分层控制。主要指的是,对不同级别的客户给予不同的权限,但是这种控制模式具有很大的安全隐患。主要表现在发生恶意攻击事件时,主要攻击的权限最多的用户,而这样的用户一旦被攻击,就会引发一系列的反应和网络安全事件。近两年移动客户端与物联网的不断兴起,延伸了网络空间,并将虚拟的网络与实物进行了联通,导致了许多的不可控因素,这些不可控因素增加了网络空间的安全问题。

以太坊L2网络Optimism锁仓量为9.74亿美元:金色财经报道,L2BEAT数据显示,截至6月5日,以太坊Layer2上总锁仓量为50.6亿美元。其中锁仓量最高的为扩容方案Arbitrum,约24.7亿美元,占比48.89%。其次是Optimism,锁仓量9.74亿美元,占比19.22%。dYdX排名第三,锁仓量9.64亿美元,占比19.02%。[2022/6/5 4:02:45]

2、基于区块链技术的网络安全技术具有的优势

  2.1、区块链技术的概述

  区块链技术是一种应用模式,可以实现系统的点对点传输,同时具有加密算法等功能,在不同节点之间,可以建立信任,获得相关权益的一种数学算法。区块链具有四个主要的特点:首先,具有匿名性特点。信息交换在不同节点之间,所应用的算法是固定的,而多节点的数据之间的交换,是不需要信任基础的,由此可以看出,在进行交易时,其中的一方是不需要借助公开的身份,就可以获得对方的信任。其次,具有开放性特征。由于互联网具有开放性的特征,所以系统本身就具有开放性。除了对进行交易的双方和个人信息进行加密处理以外,区块链的数据信息是公开的,用户都可以对区块链数据进行查看。再次,具有信息不可篡改的特征。如果信息是经过验证后,添加到区块链系统中的,就会被系统永久保存下来,并且不会被轻易篡改,这也说明了,区块链数据系统的稳定性很强。最后,具有自治性特征。区块链在进行应用时,是具有统一规范的,可以促使系统中每个节点在信任的环境中,进行数据交换,人为因素和人为干预不会对区块链数据造成影响,也不会影响数据的稳定。

数据:最近一周,以太坊网络新增170万枚NFT资产:金色财经消息,NFTScan数据显示,最近一周,以太坊网络新增173.56万枚NFT资产,平均每天新增铸造24.79万枚NFT资产。[2022/4/23 14:43:33]

 2.2、区块链技术具有,有效阻止内部与外的数据侵害的优势

  基于区块链技术是一种网络安全技术,主要采用的是分布性的自治数据管理体系进行管理的,在这样的数据管理体系中,进行系统设置时,应当对每一个节点,都进行安全防护设置,这样就可以保证每一个节点,都有安全防护的功能。同时每一个节点,都能够以自治的方式进行独立操作,当网络面临恶意攻击和威胁时,可以保证系统具有有效的防护和控制。即便是在非安全的网络环境当中,区块链技术也能够对来自外部的或者是内部的威胁进行有效的阻断,防止产生更坏的影响。

Tether在以太坊网络新增发10亿枚USDT:据Whale Alert数据,北京时间5月17日23:39,Tether在以太坊网络新增发10亿枚USDT。增发哈希为f36e2264e3fc19ba90c2588e27164544cb0d4b79e68bae4661b478fa5fc4f202。[2021/5/18 22:12:37]

 3、基于区块链技术在网络空间安全技术的应用分析

  3.1、可以实现网上可靠通信的应用分析

  区块链技术可以在任何网络环境中应用,同时可以实现在网络中进行安全的数据交换。在区块链网络环境中,所有的节点都是可以进行服务的。如果地面或者无线网络服务器发生故障或者出现瘫痪的情况,也不会影响网络数据的传输。由于区块链网络技术中,没有重要的中心化节点,所以即使多个节点被中断了,也不影响网络的正常运行,这极大方便了用户,也为网络安全提供了有效的保障。

“7·12”特大跨国电信网络案于今日开庭审理:11月20日,由安徽省淮北市相山区检察院提起公诉的“7·12”特大跨国电信网络案公开开庭审理。检察机关指控称,应以罪追究杨某甲、郭某辉、谢某渊等79名被告人的刑事责任。?

据相山区检察院指控,该犯罪集团分别使用有关平台,以投资多种虚拟货币的名义,按照事先设计的寻找目标、建立信任、诱导投资、取钱财等手段,先后取全国各地被害人130多人,取财物3000多万元。?[2020/11/21 21:37:12]

  3.2、实现网络资产管理的应用分析

  区块链可以对有形资产与无形资产的权利进行明确的保护、授权和监督。在网络中进行无形资产的保护,可以应用区块链技术的不可篡改的特点,对知识产权进行保护。对于有形资产的保护,区块链可以与物联网技术相结合,针对不同的标识,进行有形资产的管理和保护,实现数字化技术下有形资产的安全,这样的管理方式,目前主要应用在车辆和家居的有形资产管理和保护当中。此外,将物联网技术与区块链技术进行联合,实现供应链资产档案的建立,在档案中做好各项记录,不仅可以为将来行业之间提供服务提供便利,也可以提升产品在应用过程中的安全性,同时使产品更加的透明化。由于区块链具有不可篡改性,这些档案可以作为永久性的档案,进行保存从而方便数据信息的使用,并保证了档案来源的可靠性。

论文:一种闪电网络的系统性攻击可窃取锁定在支付通道中的资金:6月29日发表的一项研究揭示,闪电网络系统中的瓶颈( bottleneck )可成为被用来作为盗走闪电网络中比特币 (BTC) 资金的方法。

来自以色列希伯来大学的 Jona Harris 和 Aviv Zohar 评估了一次对闪电网络的系统性攻击,该攻击使得锁定在支付渠道中的比特币资产被盗。Lighting Network 被用来通过中间节点发送支付,这可以被用来窃取比特币。

具体的攻击方式为:哈希时间锁定合约(HTLC) 背后的关键思想是,在建立哈希时间锁定合约 (HTLC) 之后,目标节点通过提供一个秘密 (哈希的原像) 从路径上的前一个节点『拉出』支付。我们的攻击者将在他自己的两个节点之间路由一个支付,并在路径的末端拉出支付。当支付最终从源节点撤出时,他将拒绝合作—迫使受害者通过区块链交易来这么做。[2020/6/29]

 3.3、可以实现网络数据的保护以及信息的完整性分析

  当前网络安全受到了广泛的关注,而目前的网络安全大多是以加密处理与信任作为防护基础的,然后应用边界防护结构,进行安全防护的。但是经过多年的应用发现,这种安全防护模式,在稳定性和可靠性上的表现都不理想。而区块链技术的,是不需要建立技术与信任基础的,在应用中反向链接具有的数据结构与共识的特点,可以对区块链上所有的数据进行安全防护。区块链技术不是在构建网络防御边界,而是对网络边界内所有的行为进行监控,同时排除各种虚假不实的信息。当网络受到攻击时,对区块链系统进行攻击时,需要针对整个区块链网络进行攻击,这需要付出高昂的代价,这样的代价与攻击区块链得来的数据价值相比,具有非常大的差距,所以对区块链进行攻击的意义就不大了,这也在很大程度上,限制了恶意攻击发生的概率。

 3.4、抵抗DDoS攻击的应用分析

  在网络环境中DDoS攻击者进行网络攻击时,可以通过一系列的手段进行攻击。可以向攻击目标的系统中心节点发出大量的攻击,然后占用中心节点的资源,从而导致系统和网络系统的瘫痪。由于传统的网络安全系统是依靠中心节点提供服务的,所以很难抵挡DDoS的一系列针对中心节点的攻击。但是在区块链系统中,其结构是去中心化的,将系统的数据分布于多台设备进行存储的,所以就没有可以攻击的中心节点。每个区块链的节点,都拥有完整的数据信息,同时可以对其他节点的数据进行验证,所以即使其中某个节点或者一部分的节点被攻击了,也不会造成整个系统进入瘫痪状态,因为其他剩余的节点照样可以保证整个区块链稳定的运行。

4、结束语

  结合全文,基于区块链技术的应用进行了简单的分析,区块链技术应用于网络当中,可以很大程度的提升网络的安全性。虽然当前区块链技术还不够成熟,但是由于这项技术具有非常突出的特点,可以有效提升网络的防护能力和安全水平,所以应当其进行深入的研究。

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

POL币最新价格大唐财金:11.24 凌晨ETH操作建议

以太坊四小时图来看,布林通道向上开口,各均线呈现上扬姿态。K线目前立与MA5均线上方。附图,MACD快慢线在零轴上方高位金叉,多空能量柱呈现缩口姿态,KDJ三线也粘合有形成死叉趋势.

[0:15ms0-3:122ms