区块链技术在网络安全中的用例

区块链技术在网络安全中的用例

  • 2000 年代末,网络安全显然成为公民而非组织关注的问题。
  • 实施去中心化 DNS 可最大程度地减少 DDoS 攻击的冗余。
  • 2019 年,Twitter 承认允许广告商访问其用户数据库,以提高营销活动的针对性。

网络安全的概念自 Web1 诞生以来就已存在。幸运的是,通过互联网革命,网络安全显然已经成为任何技术领域的一个至关重要的关键点。恶意行为者对 Web2 的组件和应用程序进行了如此严重的破坏,以至于网络安全必须与其功能分离才能有效地工作。幸运的是,随着技术的进步,Web3 开始发挥作用并彻底改变了整个网络安全概念。事实上,网络安全和区块链技术有着至关重要的相似之处;密码学的应用。 

这个链接使得区块链在网络安全中得到了正确的实施。开发人员已经能够创建各种区块链应用程序来补充网络安全的多个用例。

今天,世界已经认可了区块链的概念及其提供某种基本形式的网络安全的固有能力。开发人员试图将这两种想法融合起来,开发出一个复杂的系统,保护当前的 Web2 应用程序,同时为 Web3 的完全统治铺平道路。

Web1 和 Web2 未能创建网络安全的地方 

要了解区块链在网络安全中相互交织的本质,我们必须首先了解 Web1 和 Web2 的失败,这些失败导致创建了一个单独的安全系统。

网络安全的概念始于Web1时代。阿帕网的普及越来越引起开发人员的关注,随着越来越多的用户在其系统中存储个人文件和信息,数据只会不断增加。事实上,我们今天享受的大多数技术开发人员在 Web1 的创建过程中就已经意识到了。  

Web1 的创始人之一鲍勃·托马斯 (Bob Thomas) 创建了最早的计算机病毒之一,作为测试来确定其对网络的影响。这 爬行者,病毒的第一次迭代,在用户不知情的情况下在互联网上横穿,并在其上留下了面包屑痕迹。其概念表明,Web1 通常是一个开放系统,无法检测或通知用户系统内的任何异常情况。

收割者

Reaper 是第一个已知的缓解 Creeper 的网络安全措施。[照片/Virtual-Edge]

通过他们的研究,雷·汤姆林森创建了第一个名为“死神”的网络安全系统,该系统追踪并删除了“爬行者”。这个实验表明Web1需要第三方安全系统,这导致了防病毒软件的商业化。

另外,请阅读 数字 KYC 系统彻底改变非洲金融科技行业的能力.

不幸的是,其他人也发现了 Web1 的脆弱性,这导致了 WebXNUMX 的创建 第一个恶意病毒,大脑。 Basit 和 Amjad Farooq Alvi 是两个年龄分别为 17 岁和 24 岁的兄弟,他们创建了第一个 PC 病毒来对付非法复制其软件的客户。

Web2 的缺陷

随着基本网络安全技术的进步,创建 Web2 成为一个新问题。在 1990 世纪 2000 年代和 2 年代初,Web2 出现了一波网络攻击,很快就席卷了其广阔的全球范围。在 Web2 的青铜时代,网络攻击从试图报复的平庸程序员演变为国家间谍活动和政府黑客攻击。 WebXNUMX的巨大空间提供了如下的互联形式,但也增加了网络攻击者的领域。不幸的是,随着政府开始自行招募和培训黑客,网络战在此期间蓬勃发展。 

2000 年代末,网络安全显然成为公民而非组织关注的问题。互联网的中心化性质使其认识到数据隐私通常不存在。互联网技术与商业之间的猛烈碰撞使 Web2 成为组织赚钱机会的天堂。

很快,组织开始将用户的数据出售给其他合作伙伴来建立数据库。 2018 年,这家英国政治咨询公司获取并使用了 Facebook 最初从 Cambridge Analytica 收集的个人数据。经调查,该公司滥用数据 近 87 万 Facebook 用户。

Twitter 数据滥用

2019 年,Twitter 公开承认其系统内存在数据滥用漏洞,这表明区块链安全对于 Web2 来说是多么必要。[照片/Twitter]

许多用户从来不知道 Facebook 或剑桥,也没有给予明确许可。 2019 年 Twitter 承认让 广告商访问其用户数据库 提高营销活动的针对性。这使得第三方参与者可以访问电子邮件地址、电话号码和实际地址。

 很快我们就清楚了 Web1 和 Web2 在安全和隐私方面的不足,这主要源于它们的去中心化性质。这导致创建了更多的网络安全措施,但它们只能解决外部漏洞和一些内部漏洞的问题。 Web2 证明存储数据的组织也有能力滥用数据。

区块链在网络安全中的相互交织的性质。

从 Web1 和 Web2 的失败中可以看出,网络安全技术需要内置于网络中,而不是作为第三方元素。具有讽刺意味的是,当加密货币首次出现在世界上时,许多人并没有对此给予太多重视。只有当开发者能够隔离区块链技术之后,我们才能够创建Web3的概念。导致网络广泛采用的一个重要因素是其底层的区块链安全性。

另外,阅读并 了解 Web 2.0 到 Web 3.0 过渡的重要性.

区块链应用程序是去中心化的,但根据其用例,权限、大小、角色、透明度和交易机制各不相同。尽管如此,区块链技术的所有用例都表现出一个基本的共同因素:消除单点故障的固有网络安全措施。区块链应用程序由内置的安全特性组成。

这就是为什么区块链安全和网络安全具有各种共同元素。中本聪提出了去中心化金融的概念,同时记住任何金融系统都必须首先保证安全。因此,他设计了区块链技术来与网络安全的一个方面相融合;密码学。

区块链应用

网络安全是区块链技术大多数用例中的一个内在因素。[照片/中]

 密码学总体上定义了区块链安全的整个机制。公钥和私钥的使用是区块链应用程序用来保护其共识系统并识别用户的核心组件,而不会泄露有关用户的任何进一步的重要信息。

正如许多此类人士所说,区块链的各种用例满足网络安全的所有三要素;保密性、完整性和可用性。区块链安全具有弹性,并提供透明度和加密方案,保护区块链应用程序免受常见的 eb2 网络攻击。

区块链在网络安全中的用例

由于区块链安全的内在复杂性,创建基于区块链的网络安全平台并不遥不可及。开发人员采取了各种控制措施来增强网络安全系统。这提供了一种更加分层的方法来为 Web2 平台提供安全性,并开创了具有增强安全性的 Web3 媒体新时代。

弹性和可用性。

大多数网络安全系统的重大缺陷之一是无法存在于整个系统中。例如,在网络内应用网络安全时,大多数网络管理员将第三方软件和控制放置在边缘路由处。这些设备将内部网络和外部网络互连,防止任何外部攻击。

不幸的是,这使得内部网络容易受到内部威胁。因此,大多数组织选择分层方法。事实证明,在每个网络点实施多项控制措施成本高昂且效率低下。通过应用区块链安全的去中心化性质可以实现网络安全控制的可用性。黑客可能会愚弄其中的一双眼睛,但不会愚弄全部的眼睛。

在网络安全中使用区块链创建一个互连的网络,其中每个节点都有相同的控制措施。分布式网络还有助于减少数据暴露,并在集中式数据库离线时重定向用户。实施 去中心化的 DNS 最小化 DDoS 攻击的冗余。

此外,区块链的这一用例通过改进设备间加密、安全通信、基本管理技术和身份验证,极大地有助于为物联网设备提供安全性。此外,区块链安全可以屏蔽连接设备和边缘设备,同时保护其他潜在的脆弱区域。

另外,请阅读 支持和反对 CBDC 的理由.

数据的完整性

区块链应用程序的少数卖点之一是其不可变的性质。 Web2 的少数缺点之一是集中式系统提供单点故障。结果,许多组织遭遇大规模网络攻击;有时,犯罪者会破坏系统并窃取有价值的数据。

区块链在网络安全中的应用提供了一种不变性。例如,零攻击是困扰网络安全系统的常见因素,并且它无法检测由于其设计而产生的缺陷,这已经困扰了开发人员一段时间。幸运的是,区块链安全可以验证更新和安装程序,以防止新版本感染设备。区块链的突出用例之一是哈希值。

哈希值可以比较和识别新旧系统异常,不可避免地识别网络安全措施中的完整性检查。此外,区块链安全系统内的任何变化都会反映在整个网络上。如果只有一个节点发生变化,网络安全中的区块链系统就会拒绝这一变化,并通知其他节点即将发生的破坏。

可追溯性和来源

网络安全系统追踪和识别黑客的能力是任何安全系统的主要目标之一。在网络安全中应用区块链创建一个连接的分布式网络,可以跟踪网络内的每一个动作。例如,在供应链系统中,分布式账本负责整个流程中的所有重要检查点。

这降低了风险 伪造和篡改。此外,它还降低了盗版的可能性,盗版是 Web2 中代价更高的网络攻击之一。区块链应用程序可以通过在系统内建立多个检查点来提高安全性。此外,他们还可以实现哈希值,为任何数据包或事务提供身份验证。因此,任何更改都会在提示后通知整个网络。

结论

网络安全中的区块链是许多组织正在努力实现的概念。只有少数区块链技术用例集成了其机制来创建复杂的安全系统。

Coinbase、Mobile Coin、Javvy 和 Founders Bank 等公司是少数在网络安全领域实施区块链的组织之一。作为一种独立的机制,基于区块链的网络安全平台是可以实现的。如果开发人员能够合并这两种技术,就可以重新定义安全的概念。

时间戳记:

更多来自 Web 3 非洲