温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
基于
区块
计算机
通信
网络安全
加密
控制
研究
,信息通信基于区块链的计算机通信网络安全加密控制研究许浩敏(抚州职业技术学院,江西抚州3440 0 0)摘要:当今,互联网已经进入到人们生活的各个领域中,改变了人们的工作和生活模式,提高生活便利性的同时,也带来了一定的安全隐患。针对这一现象,从区块链的角度出发,首先,确定区块链中的核心技术,其次,分析计算机通信网络安全中存在的影响因素,最后,制定针对性的安全加密控制措施,提高计算机通信网络在实际运行中的安全性。关键词:区块链;计算机通信;安全加密中图分类号:TP3110引言区块链技术已经在互联网中得到了高效运用,在该背景下,对网络安全管理的要求逐渐提高。在此过程中,需要全面强化互联网的安全防护水平,加强信息管理质量的同时,提高信息安全保障系数,确保信息网络能够正常运行的情况下,维护网络健康稳定的运行,最终达到促进计算机通信网络可持续发展的目的。1区块链核心技术区块链技术的本质是互联网数据库术,与以往的数据库收稿日期:2 0 2 3-0 3-17作者简介:许浩敏(1996-),男,江西赣州人,硕士研究生,研究方向:计算机网络、网络信息安全。i+*+(5)端到端加密:计算机在应用过程中,主要是通过接口提供便捷服务的基础上,也存在一定的风险。因此,数据加密和接口之间的连接完成数据的传输,因此通常情况下会对接技术成为提升计算机安全防护效果的重要的手段。该技术可口和接口之间进行解密处理,以此使信息能通过指定端传送提升计算机的安全性,有效避免计算机发生各类安全风险,一至结束端,并确保信息在传输过程中的安全性。计算机在进定程度降低经济损失。基于此,数据加密技术在计算机安全行数据或者信息传输时,机密内容均为密文保护状态,只可在防护中,应用效果良好,能够有效保障计算机的安全。当下,结束端进行解密;并且,即使在过程中发生损坏,也不会发生计算机仍旧处于不断发展的情况下,对于数据加密技术而言,机密内容泄露,确保内容的安全性。其应用效果也应随之不断提升,以此,可最大程度满足应用需通过端对端进行计算机的安全防护时,加密效率较高,并且求,确保个人或者企业的权益和安全。成本较低、后续维护简单;除此之外,在实际应用过程中,只在发参考文献:送时和信息提取时通过密钥即可完成信息的加密和解密,以此可保证在中间过程中并不会发生漏洞,完全避免入侵情况的发生。(6)链路加密:链路加密对计算机当前网络信息归于有效的保护体系内,在保证各个信息之间不会发生干扰的前提下,完成数据或者信息的加密处理。该类加密均具有较好的安全系数,其可在加密过程中,依据数据或者信息的特点,完成数据的有效加密。通常情况下,计算机在进行信息数据或者信息传送过程中,当发送节点或者接收接节点变化时,其传送方式也会发生一定变化,并且加密技术也会存在一定差异,因此,该情况或导致整体的加密效率降低。链路加密则能够有效解决该问题,其能够依据加密特点获取链路信息结合相关需求,依次完成解密,依次保证传送露出等的安全性,极大程度提升计算机的可靠性。除上述优势之外,链路加密可在较大程度上避免计算机在进行数据传输时发生偏差,降低不稳定性的发生。3结语信息技术的不断发展,计算机的应用越来越普及,在该情况下,计算机的安全防护需求也逐渐提升,智能手机、电脑、笔记本等电子产品已经成为工作和生活中的一种必须品,其在2023年第0 5期(总第 2 45 期)文献标识码:A文章编号:2 0 9 6-9 7 59(2 0 2 3)0 5-0 16 2-0 3技术相比,其内部各个数据的连接方式为共享连接,数据网络规模较大,具有非常明显的完整性和共线性。区块链技术在实际使用的过程中,数据属于对外开放状态,只有少部分数据为保密状态,相关人员可以通过端口的方式完成数据访问,这种方式能够最大程度上降低对原有数据产生的干扰,提高数据运行的安全性。数据在实际交换环节,需要确保在协议范围之内完成,遵循科学化的原则,提高网络使用环境的完整性和科学性。在此过程中需要注意,区块链技术中的数据信息不能随意发生变化,如果要进行调整,要保证一半节点同意之后才可以修改数据,保证区块链技术中数据的安全性和稳定+*+*+*+*+1周毅.计算机网络通信安全中数据加密技术的应用一一评基于硬件逻辑加密的保密通信系统 J.科技管理研究,2021,41(07):231.2王,孙枭.雾计算中支持计算外包的微型属性加密方案J.计算机工程与科学,2 0 2 2,44(0 3):42 7-435.3魏立斐,李梦思,张蕾,等.基于安全两方计算的隐私保护线性回归算法 J.计算机工程与应用,2 0 2 1,57(2 2):139-146.4 王书漫.计算机网络信息安全中数据加密技术分析 .电子测试,2 0 2 2,36(0 7):8 6-8 8.5】左小慧.数据加密技术在计算机网络通信安全中的应用研究 J.科技资讯,2 0 2 1,19(2 7):19-2 1.6Zhou Huikai,Hua Bei.Homomorphic Encryption Offloadingand Its Application in Privacy-preserving ComputingJ.Jour-nal of Chinese Computer Systems,2021,42(03):595-600.7乔鑫叶基于数据加密技术的计算机网络安全应用分析J.信息与电脑(理论版),2 0 2 2,34(15):2 35-2 37.8许亮.数据加密在计算机网络安全中的应用 .无线互联科技,2 0 2 2,19(2 2):151-153.162+Changjiang Information&Communications性,区块链技术中的数据交换,主要运用非对称的数据管理模式,建立匿名的传输通道,对信息展开全面保护,避免出现信息泄露等问题,确保内部数据信息系统的完整性,为区块链技术的灵活运用提供条件。区块链中包含的核心技术主要为以下几种,第一,共识机制,区块链技术中的共识机制能够提高相互信任度,例如:比特币在实际运用中的工作量证明机制等,运用在每笔交易中销毁的币天数证明权益。并且区块链技术记录的信息和时间相互对应,区块在得到信任和连接之后,就会得到永久存储,不能改变,这种方式在区块链中建立了智能信任,能够有效控制去中心化之后产生的信任问题;第二,分布式存储技术,当今大数据时代下,人们日常工作以及生活中会产生大量的数据信息,所以需要对其进行高效安全的存储,仍然采用以往集中单点存储技术,已经无法满足当今时代对大数据存储的要求。区块链采用分布存储的方式,将完整信息划分为几部分进行存储,并将存储信息记录在区块链中,既能够提高数据信息的安全性,还可拓展存储容量;第三,P2P网络协议,P2P为点对点技术,主要完成区块链中数据的传播和推广,并对节点进行维护管理,节点之间处于相互对等的关系,具备接受资源和提供资源的功能,其中并没有划分不同的层次;第四,智能合约技术,智能合约需在固定真实的数据基础上完成,自动执行已经完成设定的规则,这种方式大幅度提高了数据处理效率和准确性。预置触发条件(特定时间、事件等)预置响应规则(特定交易、动作等)区块H区块图1智能合约技术2区块链背景下计算机通信网络安全影响因素2.1 人为因素从安全的角度分析,区块链背景下,计算机通信网络安全问题与用户安全意识之间存在较为紧密的联系,部分用户在使用计算机网络的过程中,安全意识较为薄弱,随意进入到带有病毒的网站中,导致网络系统中出现病毒攻击等问题,其中的数据信息受到损坏和泄露,严重情况下黑客会进入到计算机网络中,致使网络瘫痪等现象。并且当前黑客与病毒采取的攻击手段较为隐蔽,用户发现难度大,进而出现数据信息泄露的现象,严重影响了信息数据的安全,而部分用户在使用计算机网络的过程中,采取的安全防护措施不到位,修复方案不全面等,计算机系统中存在的安全漏洞较多,为病毒以及黑客攻击提供了条件。计算机通信网络的完整性受到影响,同时也增加了其中存在的安全隐患。随着网络运行时间的增加,其中存在的安全隐患逐渐增多,这也对网络安全产生了严重影响。2.2资源共享区块链技术中,资源共享是其中的重点组成部分,能够为163许浩敏:基于区块链的计算机通信网络安全加密控制研究用户信息查询提供良好条件,计算机的硬件和软件系统中蕴含了非常丰富的数据信息,资源共享效率也得到大幅提升。但是通信网络的开放性较强,数据信息传输过程中存在的安全隐患增加,无法对网络中的各个节点进行安全管理。如果某个节点在实际运行中产生偏差,则极有可能出现数据信息丢失现象,导致严重的财产损失,一旦网络环境中产生安全问题,不仅会对网络的正常运行产生影响,安全问题的控制难度也大幅增加,即便计算机中存在安全防护系统,但是仍然无法在第一时间发现其中存在的安全问题,安全问题逐渐扩大,数据信息受到破坏的程度也会大幅增加。所以相关人员需要认识到资源共享安全管理的重要性,采取科学有效的技术管理方案,改变以往传统的安全管理模式,加强节点中的安全防护,保证数据安全能够达到相应标准的同时,实现数据资源的有效共享。2.3 计算机病毒该项影响因素较为普遍,计算机病毒的进入会导致数据信息丢失,或者控制软件等情况出现,并且当前病毒的种类和数量较多,尤其是在当前信息技术快速提升的情况下,出现了大量的新病毒,在计算机通信网络攻击中产生了较大差异。其中部分病毒主要负责攻击破坏文件数据信息,而另一部分病毒则会对计算机系统实施攻击,病毒防护以及消杀的难度越来越高。例如,寄生病毒会寄存在计算机系统内部,非法占用文件的存储空间等,并在计算机中的磁盘传染病毒,再在计算机获取信息过程中,完成病毒的扩散传输。以上过程较为隐外部检查数据源蔽,因此多数情况下用户无法察觉这一问题。病毒在进入到计算机系统之后会获取相应的数据信息文件,甚至导致部分一条件1:响应!数据信息出现永久性损坏,严重影响着了用户计算机的正常智能合约条件2:响应2条件3:响应3状态值区块区块使用,通信网络运行的安全性也会大幅下降。条件N:响应Ni3区块链背景下计算机通信网络安全加密控制措施3.1灵活运用安全加密方法在对计算机通信网络进行安全加密的过程中,要加强对区块网络节点的安全管理,提高数据来源可靠性,实现数据的加密传输,降低数据泄露发生概率。例如,使用BCCSP方法完成加密,该加密方法能够在不调整Fabric核心代号的情况下,实现多种密码理论的计算。在使用该加密技术之前,需要根据实际情况选择对应的算法,BCCSP加密过程中的消息内容为密文,采取的加密算法属于密钥,完成加密之后利用网络完成数据传输,对方接收到相应信息之后使用对应的解密密钥完成解码,最终得到相应的明文。第一,对称与非对称加密算法运用中,通信双方充分利用混合加密的方法,使用非对称加密算法,共同确定会话秘钥,再利用对称加密的方式完成内容的加密和解密工作,该种加密技术已经成为计算机信息传输中采用的主要加密技术。第二,哈希算法,该算法指的是得到一个与信息内容相关的摘要,利用这一摘要代替消息中存在的内容。在实际信息传输中,消息的长度不固定,而哈希函数摘要长度固定,所以该种算法具有一定限制范围。第三,数字签名算法,该算法主要建立在对称加密的基础上实施,能够判断验证消息的完整性,确定消息来源是否正确等。其中RSA算法在实际安全管理中的运用范围较广。由于计算机通信感知层的节点的复杂性较强,可以利用BCCSP算法对数据信息进行封装,针对节点管理模块以及加密模块,完成敏感节点的加密工作,虽然共识模块建立需要的时间较长,但是与计算机通区块链技术对于计算机通信网络来说具有较高的实际运用价值,通过建立网络安全体系的方式,能够大幅提高计算机Changjiang Information&Communications信网络共识节点的数量相关,因此在实际运用的过程中,要针对关键位置完成节点科学部署,通过这种方式减少公式模块的建立时间。3.2完善安全加密框架安全加密框架需要确保在所有计算机系统中,都设置加密模块,并且对数据信息完成加密传输,再利用认证和解密的方式接收和认证数据。数