当前课程知识点:网络空间安全技术 >  第8章 网络空间安全新技术与新应用 >  8.5 区块链安全保障 >  8.5 区块链安全保障

返回《网络空间安全技术》慕课在线视频课程列表

8.5 区块链安全保障在线视频

返回《网络空间安全技术》慕课在线视频列表

8.5 区块链安全保障课程教案、知识点、字幕

同学们,大家好

这节我们来学习

《网络空间安全技术》这门课程第五篇

网络空间安全新技术与新应用

第8章第五节的内容

区块链安全保障

在这节里面

我们准备分三点来给大家介绍其中的

关键知识点

第一个是区块链的概念

第二是区块链的关键技术

第三是区块链相关安全技术

首先我们来看区块链的概念

包括它的定义 特征

以及它的基础架构与应用模式

首先我们来看它的定义

区块链是一种将数据块以时间为序

顺序相连

组合而成的一种链式数据结构

和存储技术或者是系统

它是以密码学方式来保证其不可篡改

和不可伪造

从而成为去中心化的技术架构

与分布式计算方式

它使用的一种带激励的

基于合约共识的分布式

账本技术来实现的

在区块链里面呢

它的区块和成链的概念非常重要

我们来看 区块链本身它是一个

具有多个存储单元的链条

第二它分别记录了一定时间之内

各个区块节点的全部的交流信息

而且多个区块之间是通过哈希算法

来实现链接的

后一个区块

包含了前一个区块的哈希值

多个区块

相继接续

从而形成了一个完整的区块链

这个就是区块链的区块

和它的成链过程

接下来我们来看一下

具体的一个区块N的区块和成链的实例

现在我们PPT上给出这张图

就是区块链的一个一个区块

经过首尾相连

所构成的一个简单的区块链的示意

大家可以看到在这个里面呢

它是采用了哈希算法

是SHA256算法

接下来我们来看一下

区块链的核心特征

区块链的核心特征啊

有五条

第一是去中心化

第二是去信任

第三是匿名性

第四是不可篡改性

第五是可追溯性

我们首先来看去中心化

去中心化是区块链的最本质特征

采用去中心化的这种架构

区块链所形成的网络健壮性比较强

少数节点损坏

不会对整个系统产生本质的影响

它第一个特点是无中心管制

不需要依赖额外的第三方的管理

第二个特点呢

它是可以实现

分布式的核算和相关的存储

通过分布式核算和存储

来实现各个节点的信息

自我的验证 传输和相关的管理

接下来是去信任化

我们说

实体间相互建立信任是网络空间当中

网络安全的核心问题

互联网具有分布式的本质特征

因此

使得第三方的信任机制难以完全适用

区块链各个节点

无需依赖可信第三方

预先构建信任关系

遵照系统既定的规则运行

在节点间实现可信的协作与交互

区块链运行规则与节点间数据

具备公开透明

无法欺骗其他节点

匿名性

区块链可以实现信息的匿名传递

无需公开

或验证个区块节点的身份信息

区块链中的用户身份

仅与公钥地址相对应

区块链的用户身份

实际上并不与用户真实身份相关联

交易参与区块链使用时

就无需暴露其真实的身份

不可篡改性

后续的区块

保存了前一个区块的哈希预算结果

可起到验证的作用

篡改需要在共识机制的特定时间内

修改完该区块及后续区块的数据

因此它的篡改难度是非常大的

而且参与的系统节点越多

这个区块链越难以篡改

可追溯性

因为链式区块结构带有时间戳

链上的每笔交易均通过密码学方式

与前后区块相连

因此

可追溯是通过

区块结构内的时间戳来实现的

每笔交易均与前后实现了关联

接下来我们来看

区块链的基础架构与应用模式

我们PPT图中给出了一个

区块链的基础架构和

应用模式的示意图

我们简单的把它分为四层

自下而上

分别是网络与存储层

交易与算法层

共识与合约层

应用与支撑层

接下来我们来看一下

区块链的应用模式

根据区块链的应用场景

中心化程度以及参与方等因素的不同

我们可以将

区块链的应用模式分为三类

第一是公有链

第二是私有链

第三是联盟链

公有链是没有官方组织及管理机构

任何人均可

平等的参与记账

私有链

意味着相关机构内部中心节点可指定

可参与人员

那么

记账人是由相关机构来自行指定的

联盟链它是指具有特殊特征的成员

参与者需要协商再决定如何来记账

接下来我们来看

区块链的关键技术

分为分布式账本

共识机制

智能合约和

用户身份验证

我们来看第一点 分布式账本

分布式账本是指区块链交易记账

由物理空间上分散分布的若干节点

共同完成

而每一个节点记录的也都是

完整的账目

每个节点存储均相互独立 地位等同

而存储的一致性

依靠共识机制来保证

接下来我们来看共识机制

在所有的记账节点之间

达成关于某条记录有效性的共识

可认定和防篡改

共识具有

各节点平等和少数服从多数的特点

第三 智能合约

所谓智能合约

它是以一套数字形式定义的承诺

包括合约参与方可以在上面执行

这些承诺的协议

它基于可信的不可篡改的数据

可以自动化执行的预先

定义好的规则和条款

而且呢

智能合约对区块链上的所有用户可见

第四个 是用户身份的验证

用户参与区块链的凭证

是一对公钥和私钥

采用非对称加密技术来

保护用户的账户身份信息

只有经过用户授权方可访问该信息

以保证用户自身信息

和相关的隐私安全

同学们

接下来我们来讨论一下区块链相关的

安全技术

首先我们从安全的角度

来看一下区块链问题

从安全的角度来看区块链

我们知道

区块链技术与安全技术是紧密关联的

从区块链技术本身的组成来看

区块链自身实现

采用了诸多的安全技术

比如说非对称加密技术

哈希算法等等

第二 区块链系统的安全防护

需要多种安全技术来保障

由于区块链系统是网络空间当中的

信息系统的一种新的形态

和一种新的应用

网络空间当中 信息系统

所面临的所有的安全危险的特征

因此它需要采用多种的安全技术

来进行安全综合保障

第三个层面

区块链可用于网络安全

由于

区块链技术采用了诸多安全技术

进行深度的融合和高效的组合

因此它可以作为信任

普适性技术架构来用于网络安全

各种特性的呈现

比如说不可篡改性

比如说匿名性

等等

接下来我们来看一下

区块链自身安全体系及其安全保障

所谓区块链自身安全体系是指

为了实现区块链基础架构和功能

而采用的安全技术

具体分为

加密 数字签名 时间戳等安全技术

分别应用于区块链

基础架构的不同层次之中

而且它是与区块链的功能

是深度融合的

形成了P2P安全传输

系统共识达成与维护

工作量证明

匿名交易等具体的功能展现

这里面呢

我们给出了

区块链基础架构的安全机制

与技术的示意图

同样

它和我们刚才区块链的基础架构图

一样也分为四层

分别是网络与存储层

交易与算法层

共识与合约层

应用与支撑层

这个里面分别采用了不同的

安全算法

接下来我们来看一下

区块链自身安全缺陷

和相应的防护

我们知道

区块链的安全性高度依赖于共识机制

共识机制都是基于算力而实现的

因此算力越强

其影响力也就越大

这个事实与区块链的初衷

分布式 去中心化是冲突的

第二 用户的账户的安全风险

主要是来自去中心化机制

所带来的弊端

一旦丢失难以恢复

第三 智能合约与用户的数字资产

和信息数据等密切相关

导致其成为区块链自身的

重要的安全隐患

第四 区块链技术

为了保证公平和降低算力的无谓消耗

设计了较慢的交易处理速度

降低了实时性

接下来我们来看

区块链自身安全缺陷和相应的防护

首先在算法层面

漏洞

将导致整个区块链信任体系的崩溃

因此需要高强度的算法

在协议层面

现有共识协议的安全性未经充分证明

因此需要进行完备的测试和

严格的验证

在实验方面

由于区块链系统在实验时

会不可避免的出现若干安全漏洞

因此呢

我们需要进行安全编码和进行

安全性测试

在应用层面

因使用不当而会产生相关的安全问题

应该从技术和管理两个层面来解决

第五是系统层面

分布于架构各层

比如说算法 协议 实现和应用等等层面

都会有一定的安全缺陷

因此需要综合采用

系统的安全工程措施

来弥补这些安全缺陷

实现安全缺陷的有效防护

同学们

我们在学习了这节课的内容之后

提出了三个问题供大家思考

第一 区块链自身

包含了若干安全加密算法的组合

能否在区块链当中

应用我国国产加密算法

这是第一个问题

第二个问题请同学们思考

区块链自身

为什么会存在一些安全问题呢

第三 区块链技术如何

与人工智能技术相结合

这是我们这节课

给大家留下的三个题目

同学们

这节课我们就讲到这里

感谢观看

谢谢

网络空间安全技术课程列表:

课程总览

-课程总览

第1章 新时代网络空间及其安全概述

-1.1 网络与网络空间

--1.1 网络与网络空间

-1.2 网络安全与网络空间安全

--1.2 网络安全与网络空间安全

-1.3 网络空间安全与国家安全

--1.3.1 网络空间安全与国家安全(上)

--1.3.2 网络空间安全与国家安全(下)

-1.4 网络空间安全威胁 风险与攻防

--1.4 网络空间安全威胁 风险与攻防

-第1章 习题

--第1章 习题

第2章 网络空间安全攻防对抗体系

-2.1 安全理论 技术 与工程的关系

--2.1 安全理论 技术 与工程的关系

-2.2 网络空间信息系统安全工程

--2.2.1 网络空间信息系统安全工程(上)

--2.2.2 网络空间信息系统安全工程(中)

--2.2.3 网络空间信息系统安全工程(下)

-2.3 网络空间安全技术体系

--2.3 网络空间安全技术体系

-2.4 网络安全与攻防对抗模型

--2.4.1 网络安全与攻防对抗模型(上)

--2.4.2 网络安全与攻防对抗模型(下)

-第2章 习题

--第2章 习题

第3章 网络安全攻击技术体系

-3.1 攻击模型与攻击链

--3.1 攻击模型与攻击链

-3.2 攻击向量与攻击面

--3.2 攻击向量与攻击面

-3.3 攻击图

--3.3 攻击图

-3.4 网络安全攻击技术分类

--3.4.1 网络安全攻击技术分类(上)

--3.4.2 网络安全攻击技术分类(下)

-3.5 典型的安全攻击方法

--3.5 典型的安全攻击方法

-第3章 习题

--第3章 习题

第4章 网络空间安全防御加密与认证技术

-4.1 密码与加密概述

--4.1.1 密码与加密概述(上)

--4.1.2 密码与加密概述(下)

-4.2 对称加密技术

--4.2.1 对称加密技术(上)

--4.2.2 对称加密技术(下)

-4.3 非对称加密技术

--4.3.1 非对称加密技术(上)

--4.3.2 非对称加密技术(下)

-4.4 哈希技术

--4.4 哈希技术

-4.5 认证技术与PKI体系

--4.5 认证技术与PKI体系

-第4章 习题

--第4章 习题

第5章 网络空间安全防御系统与网络安全技术

-5.1 信任体系与零信任安全

--5.1 信任体系与零信任安全

-5.2 操作系统与终端安全

--5.2 操作系统与终端安全

-5.3 网络安全防护架构

--5.3 网络安全防护架构

-5.4 典型的网络安全技术

--5.4.1 典型的网络安全技术(上)

--5.4.2 典型的网络安全技术(下)

-第5章 习题

--第5章 习题

第6章 网络空间安全防御应用与数据安全技术

-6.1 漏洞扫描与漏洞挖掘技术

--6.1 漏洞扫描与漏洞挖掘技术

-6.2 Web安全技术

--6.2 Web安全技术

-6.3 软件安全技术

--6.3 软件安全技术

-6.4 数据安全技术体系

--6.4 数据安全技术体系

-6.5 信息隐藏技术

--6.5 信息隐藏技术

-第6章 习题

--第6章 习题

第7章 网络空间安全管控技术体系

-7.1 网络安全风险评估技术

--7.1 网络安全风险评估技术

-7.2 网络安全测评技术

--7.2 网络安全测评技术

-7.3 网络安全等级保护

--7.3.1 网络安全等级保护(上)

--7.3.2 网络安全等级保护(下)

-7.4 网络安全情报分析与态势感知技术

--7.4 网络安全情报分析与态势感知技术

-7.5 内容安全技术

--7.5 内容安全技术

-第7章 习题

--第7章 习题

第8章 网络空间安全新技术与新应用

-8.1 工业控制系统安全保障

--8.1 工业控制系统安全保障

-8.2 物联网安全保障

--8.2 物联网安全保障

-8.3 信息物理系统安全保障

--8.3 信息物理系统安全保障

-8.4 云计算安全保障

--8.4 云计算安全保障

-8.5 区块链安全保障

--8.5 区块链安全保障

-第8章 习题

--第8章 习题

8.5 区块链安全保障笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。