基于区块链的数据访问控制方法及应用研究.docx
《基于区块链的数据访问控制方法及应用研究.docx》由会员分享,可在线阅读,更多相关《基于区块链的数据访问控制方法及应用研究.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、基于区块链的数据访问控制方法及应用研究樊树伟摘要区块链已广泛应用到政府、军事、金融等组织。为了维护系统的顺运作,区块链不仅具备去中心化,在一定程度上能够保护用户信息,具有安全性。访问控制技术是一种限制用户对资源进行操作的方法。它的主要目的是限制主體对客体的访问权限,以此来保护数据和资源在规范下合理使用。访问控制技术通常用于设置服务器、文件等资源的访问权限,来限制用户的访问。本文将从区块链和访问控制技术的概念的角度出发,浅析基于区块链的数据访问控制方法及应用。关键词:区块链 访问控制 用户信息 安全1绪论1.1研究目的及意义随着计算机技术在不同行业中的不断深化、创新,区块链已广泛应用到政府、军事
2、、金融等组织。其快速发展得到的各个领域的高度重视。通过对区块链下的数据访问控制技术进行研究,各类组织在管理相应的数据时能够保障用户信息的安全、不外泄,从而促进我国信息技术事业的发展。1.2研究方法本文使用文献资料法获取区块链技术和访问控制技术的理论研究结果。通过阅读相关内容书籍、查询互联网资料,系统地学习、研究在区块链影响下数据访问控制的方法及应用。1.3研究内容本文通过大量的查阅、探讨、剖析相关区块链技术和访问控制技术的文献,研究了以下几方面相关内容:(1)区块链的概念、特征及核心技术(2)访问控制技术的定义、功能及模式;(3)基于区块链的数据访问控制方法及应用2区块链2.1区块链的概念“区
3、块链”这个词汇最早出现在2008年。区块链并不是一种新的技术,而是一种多维交叉的应用模式。它是在分布数据存储、P2P传输、数据库、加密算法、时间戳等等多种成熟的IT技术基础上,相互融合而产生的技术。它是比特币中具备相当权重的观念。作为一种底层技术的去中心化数据库,区块链应用信息加密的方法使不同的数据块产生联系。而每一个数据块中包含的比特币网络交易信息,用于验证、防伪,和产生下一个区块。2.2区块链的特征区块链是一种多维交叉的信息技术。它是在分布数据存储、P2P传输、数据库、加密算法、时间戳等多种已成熟的技术基础上,相互组合而成,并非是一种新的技术。它能够实现系统在无工作人员的管理下而自动运行的
4、目的。为了维护系统的顺畅运作,区块链不仅具备去中心化,在一定程度上能够保护用户信息,具有安全性。(1)去中心化。这个特点是相对于“中心化”,即节点选定中心而言在中心化中,节点和中心相互依赖和生存。而去中心化是将二者分开,各自独立。在传统的货币交易机制下,不论是我们的个人交易信息还是网页浏览信息,均由相应的数据库进行记录和存储,如银行存款掏宝购物、跨境消费等等。凡是涉及我们自身货币变化的信息都将被相应的机构进行保存。而这些机构也会在“信任”的基础上保证我们的交易信息安全。但是在区块链中是没有这样的中心机构的。他主要是通过分布式核算和存储,所有节点实现了信息的自我验证记录和管理。去中心化是区块链最
5、基本的特征。(2)保护个人隐私相较于银行开户,区块链采取非对称密钥算法。这种算法在很大程度上能够保护用户的个人信息。在区块链系统中,用户的ID为字符密码,其产生的节点不需要进行实名验证。因此用户即便可以开设多个地址,其个人隐私信息也较难被确认。(3)开放透明性用户可以通过区块链的端口浏览数据和相关应用。除交易信息以外,所有人都可以在该系统下进行相应的查询。因此,区块链具备开放透明性。(4)安全性。区块链间是由加密的数据相关联。如果发生人为的数据篡改,会导致前后数据同时发生错误。而且,用户极难获取全部数据节点的51%。因此,区块链相对而言具备一定的安全性。2.3核心技术(1)分布式账本分布式账本
6、是一种能够使用户间共享、拷贝和同步交易信息的数据库。分布式账本记载了用户之间资产或者数据的交易信息。由于交易时需要不同地方的节点共同进行操作,它具备一定的监督功能。(2)非对称加密从字面上来看,非对称加密算法是一种密钥加密方法。非对称加密算法一般为一对密钥,即公钥和私钥。用户所保存在区块链上的交易信息具有透明性,但是其账户隐私信息是加密不可见的。只有拥有私钥的用户才能够进行访问。(3)共识机制共识机制是区块链的关键。它能够维护区块链系统的正常运行,对同一时间内发生交易行为进行排序。目前常见的共识机制有:工作量证明机制、权益证明机制、拜占庭共识算法。(3)智能合约智能合约是一种计算机协议。它能够
7、对用户信息进行验证和操作。智能合约可以去中心化的条件进行资产的交换,且数据可追溯但不可篡改。相对于传统合约,智能合约更为安全,能够更有效的降低交易成本。3访问控制技术3.1定义所谓访问控制技术,是一种限制用户对资源进行操作的方法。它的主要目的是限制主体对客体的访问权限,以此来保护数据和资源在规范下合理使用。访问控制技术通常用于设置服务器、文件等资源的访问权限,来限制用户的访问。访问控制能够确保数据和资源不外泄、不损失以及重复利用,极大程度上保证了系统的安全。3.2功能访问控制技术的功能意在保护网络资源,防止非法的主体获取网络资源信息。在用户进行访问前,访问控制技术会对该用户身份进行验证和管理。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 区块 数据 访问 控制 方法 应用 研究
限制150内