新时代计算机网络信息安全及防护技术分析(资料).docVIP

新时代计算机网络信息安全及防护技术分析(资料).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
新时代计算机网络信息安全及防护技术分析(资料) 目录 TOC \o 1-9 \h \z \u 目录 1 正文 1 文1:新时代计算机网络信息安全及防护技术分析 1 1区块链技术及其技术优势 1 2区块链中的网络空间安全技术 3 3区块链在网络安全领域的应用 5 4结束语 6 文2:计算机网络信息安全及防护技术分析 6 1计算机网络信息安全与防护技术的重要性 7 2计算机网络信息安全问题 7 3计算机网络安全问题的防护措施 8 二次存储的功能创新 9 参考文摘引言: 10 原创性声明(模板) 10 文章致谢(模板) 11 正文 新时代计算机网络信息安全及防护技术分析(资料) 文1:新时代计算机网络信息安全及防护技术分析 1区块链技术及其技术优势 区块链及其简史 2008年,钟本聪(化名)发明比特币时,第一次提出了区块状链的概念。NakamotoSo希望“允许互联网支付直接从一方发送到另一方,而不是通过金融机构”。一个漂亮的解决方案为:以具有一致性的加密标记事务为基础,与不可摧毁的记录区块链相连接,形成一个具有分段式时间的数据库。在所有人包括政府、犯罪组织以及黑客面前,这个记录着所有比特币的区块链数据库完全暴露,但从未有任何黑客对其进行过攻击。 虽然谈论块链时必须讨论比特币,但它们是两个独立的技术。一些人把今天的块链接技术与1992年(万维网之前)互联网的成熟和创新潜力进行比较。区块链技术的潜力已经在各个行业得到了认可。自2013年以来,已有120多美元的风险资本投资于120家连锁企业。洛克希德马丁公司(LockheedMartin)、IBM和高盛(Goldmaachs)等大型成熟公司也开始在各自的行业中探索潜在的区块链应用。 区块链在网络空间安全中的技术优势 在并非极度安全的网络上,区块链实现了可靠的交换信息,解决了一个重要的疑难问题。如果恶意节点进行伪造包装,不断地创建虚假数据,或者是从某些渠道获取真实数据,区块链都可以对其进行剔除,避免有效数据被肆意篡改,对数据完整性进行有效保证。除此之外,信息传递技术与一致性机制很大程度上促进了区块链的近一步使用。当然,与传统的安全技术相比,区块链明显更具优势,具体情况为: ①自治分布式数据管理结构在区块链中被广泛应用,且节点自身都极具安全保护能力。节点根据规则,“逐步”和“一步一步”进行恶意攻击行为,使得区块链可以在不安全的网络环境中运行,它也可以阻止、对抗外部黑客和内部人士。 ②区块链采用一致的安全机制,利用网络的整体实力积极抵抗个人恶意侵权。强大的网络民意机制可以很大程度上限制恶意行为的产生,当然,即使恶意行为出现,在这样的环境下,最终也会解体。我们主要通过诚实节点达成的一致性共识来阻击恶意节点的攻击,即在网络环境中,规模越大,安全性、可靠性越高。 ③良好的可扩展性在区块链安全机制中得以形成,如果可以随意结合,则更加灵活的安全机制将出现在更多行业中。当然,区块链的成功运行离不开这些优点,不过正是由于这些优点,反而促使网络空间安全更有保障。 2区块链中的网络空间安全技术 由于区块链融合了很多安全技术,既有传统的安全技术,也有新型的安全技术,所以,它可以提供诸多与众不同、新颖的网络安全能力。 散列算法 区块链使用称为安全哈希算法(SHAs)或散列的加密技术。哈希算法将任何数字信息(包括文本、图像、视频等)转换为指定长度的位串,例如由Sha256算法处理的256位数字信息的输出。大体上讲,在安全散列算法中,有两个突出的特点:①原始图像具有不可逆性;②输入输出字符串始终唯一。前者哈希可以很容易通过输入值计算得知,但原始输入值不能被计算;后者方面,不同的输入值会产生不同的结果,相同的输入值可以产生相同的结果,即使输入值出现微小变化,输出值也会产生重大变化。所以,电子数据的完整性可以通过哈希算法得以验证,即便不检查原始数据。 区块链式结构 由一组组记录组成的多个块的链式数据库即为区块链,且每当添加新的区块时,它会被放在当下区块的前面,而当下的区块含有一个加密链接,可形成块链。整体而言,区块链含有多个结构,拥有多个页面,且不同的页面包含不同的内容,不同的块含有多个信息。其中,最重要的3个项是前一个块的哈希值、表示块创建时间的时间戳和块内容哈希值的MyChl根哈希值。 共识机制 共识是一个过程,即使有一些错误的过程,也可以称为拜占庭将军,一组分布式过程可以实现价值或行动一致性。不同的一致性机制可以在不同的区块链中得以使用,且可以实现多方位同步,包含诸多内容,比如各方之间的信任、利益的一致性、网络的形状等。多个占主导地位的诚实节点与一些恶意节点可以被一致性机制结合起来,在区块链网络中,避免了恶意节点的优势形成。所以

文档评论(0)

ayun1990 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档