区块链或能成为防范网络风险新招

简介:

在WannaCry勒索软件爆发过程中,众多政府机关、科研机构、网络安全企业除了给出传统的打“补丁”、关闭某些端口等传统措施外,一时竟找不到有效方法应对,只能提示网民断网。可见,老套的网络安全手段已经过时,必须利用新技术、开发新模式,通过人人参与,分布式管理,化被动为主动,变不利为有利,才能应对无可预见的网络风险。

“区块链”的特点恰恰可以实现“网络安全靠人民”:第一,去中心化,由于使用分布式核算和存储,不存在中心化的硬件或管理机构,任意节点的权利和义务都是均等的,系统中的数据块由整个系统中具有维护功能的节点来共同维护。第二,开放性,除了交易各方的私有信息被加密外,区块链的数据对所有人公开,任何人都可以通过公开的接口查询区块链数据和开发相关应用,因此整个系统信息高度透明。第三,自治性,区块链采用基于协商一致的规范和协议,使得整个系统中的所有节点能够在去信任的环境自由安全地交换数据,任何人为的干预不起作用。第四,信息不可篡改,一旦信息经过验证并添加至区块链,就会永久地存储起来,除非能够同时控制住系统中超过51%的节点,否则单个节点上对数据库的修改是无效的,因此区块链的数据稳定性和可靠性极高。第五,匿名性,由于节点之间的交换遵循固定的算法,其数据交互是无须信任的(区块链中的程序规则会自行判断活动是否有效),因此交易对手无须通过公开身份的方式让对方自己产生信任,对信用的累积非常有帮助。

通俗地讲,“区块链”中的数据块,如同《史记》中“窃符救赵”的那块虎符,区块链的节点彼此只信任“虎符”而非其他——这里的“虎符”在密码学的层层保护下不可“盗取”和伪造,因为每个人都在“虎符”上留有不可篡改的签名,且篡改行为可立即被检测。

可见,“区块链”的意义已经不再把授信寄托于某个权威的组织,而是借助全民的力量进行信用的传递。这就使得黑客伪造身份变成“不可能完成的任务”,因为黑客可以仿冒或篡改某个人或组织的身份,但是无法仿冒或篡改全部网民的身份。

本文转自d1net(转载)

相关文章
|
7月前
|
存储 安全 网络安全
网络信息安全管理之资产、脆弱性、威胁、风险
安全风险管理的三要素分别是资产、威胁和脆弱性,脆弱性的存在将会导致风险,而威胁主体利用脆弱性产生风险。网络攻击主要利用了系统的脆弱性。由于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。
451 0
|
7月前
|
安全 测试技术 网络安全
网络信息安全管理要素和安全风险评估
网络信息安全管理要素由网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施组成。
139 0
|
9月前
|
存储 算法 网络协议
|
11月前
|
存储 机器学习/深度学习 传感器
神经形态处理和自搜索存储如何降低联邦机构的网络风险
神经形态处理和自搜索存储如何降低联邦机构的网络风险
|
11月前
|
监控 安全
加强网络风险生命周期
加强网络风险生命周期
|
11月前
|
监控 安全 Java
如何使用基于风险的方法应对网络安全威胁
如何使用基于风险的方法应对网络安全威胁
|
11月前
|
存储 安全 区块链
区块链101:什么是闪电网络?
区块链101:什么是闪电网络?
|
前端开发 安全 关系型数据库
我的开源项目dolphin-ASM网络资产风险监测系统
dolphin 是一个的资产风险分析系统,用户仅需将一个主域名添加到系统中,dolphin会自动抓取与该域名相关的信息进行分析; 例如同ICP域名,子域名,对应IP,端口,URL地址,站点截图,端口协议,邮箱地址,泄露信息等.
197 0
|
存储 JSON 安全
使用Go语言编写区块链P2P网络(译)
使用Go语言编写区块链P2P网络(译)
866 0
使用Go语言编写区块链P2P网络(译)
|
存储 算法 安全
区块链系列教程之:比特币中的网络和区块链
区块链系列教程之:比特币中的网络和区块链
区块链系列教程之:比特币中的网络和区块链