- 1、本文档共6页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
?
?
基于区块链技术的计算机数据安全保护分析
?
?
张丽
摘要:文章以计算机数据安全保护为研究视角,探索区块链技术的应用情况,分别从密码学技术、安全通信技术、访问限制技术3个角度,解析在计算机数据安全保护中区块链技术的应用优势,以此最大化提升计算机数据安全性。在密码学技术中,对称加密、非对称加密等算法为计算机数据安全提供了多重保障。访问限制技术包括客体访问限制、安全判断等限制方法,全面提升了数据安全保护效果。
关键词:区块链技术;安全通信;访问限制技术
0引言
近阶段,区块链技术获得了迅速发展,为数据高效处理创建了新型模式,显著增强了数据共享效能,提升了计算机数据保护有效性,切实为数据安全开创了新环境。区块链技术的实际应用,能够完成点与点之间的数据去除、加强对往期数据的追溯,建立了无信任关系的交易体系。区块链技术在设计运行发展期间,充分借助了密码学、分层次存储等信息技术,以此形成了全新的数据处理系统。
1在计算机数据安全保护工作中区块链技术的应用优势
1.1中心去除功能
区块链技术将数据中心化去除功能作为基础数据处理环节。在区块链技术运行期间,对任意中心不具有依赖性,在分布式系统支持下,高效开展数据处理,比如数据完整性存储、数据序列化更新等,以期构建具有无中心依赖的信任体系。在此种技术环境中,外界因素对系统任意节点进行攻击时,系统无法干扰区块链网络整体的运行能力。在区块链技术支持下,应加强信任三方主体的应用,以分布式运行能力,完成中心去除程序,实现同等功能运作,具有数据处理的明确性。
1.2数据记录公开化特点
区块链技术能够对全网节点开展数据处理,以更为先进的数据处理形式,提升数据记录、数据动态替换的透明性。区块链技术为计算机操作主体提供了分布式账本功能,以分布式视角,强化了数据存储的完整性。当计算机网络各环节程序运行处于公开状态时,公开项目包括网络运行程序、网络架构规则、网络节点接入形式,以此组建成区块链的信任框架。在整个区块链网络框架中,交易获取的数据存储功能,为计算机操作主体提供了节点数据下载功能,同时记录了用户操作信息,保障节点各项数据统计的公开性[1]。
1.3降低数据信息篡改可能性
区块链技术在实际运行期间,具有中心去除功能,配置了分布式存储单元,在计算机任意程序中设立了数据保存节点,形成了数据存储节点副本,以此在各节点存储数据达成共识时,维护数据类型的标准化。因此,在区块链技术运行框架达到较大规模时,节点数量将会相应发生增加,节点分布同样会形成较大规模,由此形成全网行为的控制联动体系,保障全网各节点存储数据的监管效果,降低了数据篡改的可能性。在一定数量节点数据类型获得共识的基础上,区块链数据能够高效完成更新。在理论层次中,在完成至少半数节点控制时,能够对全网节点进行有效统一,由此降低了数据安全的成本支出。
1.4匿名方案
区块链技术在有序运行期间,有效解决了各节点间的信任关系,以匿名形式完成数据交互、数据交易等程序。节点间在开展数据交换程序中,能够以固定算法形式,加强交易双方预测,计算与预测的主体为计算机所在地址,在交易双方未公开身份的情况下,完成数据交易,减少了信任确定环节。
2密码学技术的数据保护应用
2.1对称加密算法
对称加密算法能够对同等密钥算法进行高效解密。通信双方在建立通信关系前期,应准确设定一个密钥。在通信进行期间,完成使用密钥的传送,能够对明文数据采取加密措施,在加密处理后获得密文信息,接收方使用密钥对密文进行解析,以此保障明文传输的安全性。在实际运作期间,对称加密算法计算量不大,同时具有较高效的加密、解密能力,使得对称加密算法在计算机数据安全工作中获得了广泛应用。在交易双方共同使用一组密钥时,能够在算法自身体系中保障数据安全性。与此同时,密钥安全存储、安全传送,在一定程度上决定了交易双方通信数据的整体安全保障效果。因此,加密人员在设定密钥时,应采取加密算法,保障加密程序使用的安全性,切实发挥对称加密的数据保护功能。在密钥加密算法中,含有des,aes两种算法。
2.2非对称加密算法
非对称加密算法具有非对称属性,在使用中含有两种密钥,用于加密与解密。两种密钥其一为公开式密钥,其二为隐私密钥。非对称加密算法的使用方法为:计算机用户甲方完成一组密钥获取,隐私密钥由甲方自身完成安全存储,公开密钥对外进行开放;计算机用户乙方在使用公开密钥时,能够对数据采取加密措施,继而将密文传送给甲方;甲方使用隐私密钥有序开展密文解析。在整个通信程序中,切实保障了计算机用户的数据安全,不涉及密钥传输安全性的考量问题[2]。
2.3哈希算法
哈希算法作为密码学中较为关键的组成部分,数据在各类长度中,能够借助哈希算法完成数据长度转化,以此提升数据输出的有效性。在多数条件下,各类输入数据的
您可能关注的文档
- 急性心肌梗死并发心律失常实施循证护理的效果观察.docx
- 以高质量思政工作助力地质事业发展.docx
- 产生-框架式成本控制的知识模式构建[1]-知识表示.docx
- 加强配网应急工器具材料的管理分析.docx
- 城镇化过程中的景观生态重建研究.docx
- 中国互联网金融发展回顾与展望.docx
- 岩土工程施工技术中难点及对策分析-2.docx
- 2022年全国甲乙卷英语高考听力真题(解析版).pdf
- 2022年03月青少年机器人技术等级考试理论综合试卷(一级).pdf
- 2022年江西科技师范大学生物科学专业《微生物学》期末试卷A(有答案).pdf
- 2022-2023学年全国小学五年级上英语新人教版(一起)期中试卷(含解析).pdf
- (新)人教版生物七上《3.4绿色植物是生物圈中有机物的制造者》单元检测卷(含答案).pdf
- 1—5岁幼儿必读绘本书目(按年龄分布).pdf
- 2002中国大学研究生院评价.pdf
- 2022年新课改高一语文教学工作计划范文(通用6篇).pdf
- 2022年北京工业大学工商管理专业《管理学》科目期末试卷A(有答案).pdf
- 2022一建《机电工程管理与实务》模拟试卷(附答案).pdf
- 2022小学语文新课标学习心得体会范文.pdf
- 2022年大工秋数据结构在线作业.pdf
- 2022年内蒙古大学公共课《马克思主义基本原理概论》期末试卷A(有答案).pdf
文档评论(0)