主页 > imtoken钱包可以存哪些币 > 基于区块链的数据访问控制方法及应用研究

基于区块链的数据访问控制方法及应用研究

imtoken钱包可以存哪些币 2023-01-16 21:28:43

范淑薇

抽象区块链已广泛应用于政府、军队、金融等机构。为了维护系统的顺畅运行,区块链不仅具有去中心化的特性,而且在一定程度上保护了用户信息,具有安全性。

访问控制技术是一种限制用户可以对资源做什么的方法。其主要目的是限制主体对客体的访问权限,以保护标准下数据和资源的合理使用。访问控制技术通常用于设置服务器、文件等资源的访问权限,限制用户访问。本文将从区块链的概念和访问控制技术的角度分析基于区块链的数据访问控制方法和应用。

关键词:区块链访问控制用户信息安全

1 简介

1.1 研究目的及意义

随着计算机技术在不同行业的不断深入和创新,区块链已广泛应用于政府、军队、金融等机构。它的快速发展受到了各个领域的高度关注。通过对区块链下的数据访问控制技术的研究,各组织在管理相应数据时可以保证用户信息的安全,防止泄露,从而促进我国信息技术产业的发展。

1.2研究方法

本文采用文献法,获得了区块链技术和访问控制技术的理论研究成果。通过阅读相关内容书籍和查询互联网资料,系统研究和研究区块链影响下数据访问控制的方法和应用。

1.3研究内容

本文通过对相关区块链技术和访问控制技术文献的大量参考、讨论和分析,研究以下几个方面:(1)区块链的概念、特点和核心技术(2)访问控制技术的定义、作用和模式;(3)基于区块链的数据访问控制方法及应用)

2 区块链

2.1 区块链概念

“区块链”一词最早出现于2008年。区域区块链不是新技术区块链的特征,而是多维交叉应用模式。它是基于分布式数据存储、P2P传输、数据库、加密算法、时间戳等各种成熟的IT技术而产生的技术。这是一个在比特币中具有相当分量的概念。区块链作为底层技术的去中心化数据库,应用信息加密连接不同的数据块。每个数据块都包含比特币网络交易信息,用于验证、防伪、生成下一个块。

2.2 区块链的特点

区块链是一种多维交叉的信息技术。它基于分布式数据存储、P2P传输、数据库、加密算法、时间戳等多种成熟技术,并非新技术。可以达到系统自动运行的目的,无需人员管理。为了维护系统的顺畅运行,区块链不仅具有去中心化的特性,而且在一定程度上保护了用户信息,具有安全性。

(1)去中心化。

这个特性是相对于“中心化”而言的,即节点和中心相互依赖,在中心化中生存,而去中心化则是将两者分开,变得独立。在传统的货币交易机制下,我们的个人交易信息和网页浏览信息都由相应的数据库记录和存储,例如银行存款、淘宝、跨境消费等。任何涉及我们自己的货币变化的信息将由相应的机构存储。这些机构也会在“信任”的基础上保障我们交易信息的安全。但区块链中没有这样的中心,主要是通过分布式记账和存储,所有节点实现信息的自我验证记录和管理。去中心化是区块链最基本的特征。

(2)个人隐私保护

与银行开户相比,区块链采用非对称密钥算法。该算法可以在很大程度上保护用户的个人信息。在区块链系统中,用户的ID是字符密码,生成的节点不需要实名验证。因此,即使用户可以打开多个地址,其个人隐私信息也难以确认。

(3)公开透明

用户可以通过区块链的一个端口来浏览数据和相关应用。除交易信息外,每个人都可以在该系统下进行相应的查询。因此,区块链是公开透明的。

(4)安全性。

区块链由加密数据链接。如果发生人为的数据篡改,会同时造成前后数据的错误。而且,用户想要获得所有数据节点的 51% 是极其困难的。因此,区块链是相对安全的。

2.三核技术

( 1)分布式账本

分布式账本是一个使用户能够共享、复制和同步交易信息的数据库。分布式账本记录了用户之间资产或数据的交易信息。由于交易需要异地节点共同操作,因此具有一定的监督功能。

(2)非对称加密

从字面上看,非对称加密算法是一种密钥加密方法。非对称加密算法一般是一对密钥,即公钥和私钥。用户保存在区块链上的交易信息是透明的,但其账户的隐私信息并未加密。可见的。只有拥有私钥的用户才能访问。

(3)共识机制

共识机制是区块链的关键。它维护块链系统的正常运行,对同时发生的交易进行排序。常见的共识机制包括:工作量证明机制、权益证明机制、拜占庭共识算法。

(3)智能合约

智能合约是一种计算机协议。它可以验证和操作用户信息。智能合约可以在去中心化的条件下交换资产,数据可追溯不可篡改。与传统合约相比,智能合约更安全,更能有效降低交易成本。

3 访问控制技术

3.1 定义

所谓的访问控制技术是一种限制用户对资源的操作的方法。其主要目的是限制主体对客体的访问权限,从而保护标准下数据和资源的合理使用。访问控制技术通常用于设置服务器、文件和其他资源的访问权限来限制用户访问。访问控制可以保证数据和资源不泄露、不丢失和不被重复使用,极大的保证了系统的安全性。

3.2函数

访问控制技术的作用是保护网络资源,防止非法主体获取网络资源信息。在用户访问之前,访问控制技术会对用户的身份进行验证和管理。当用户的身份和访问权限得到验证后,其操作行为也会受到监督。

3.3种接入技术

访问控制技术通常主要有三种模式:自主访问控制、强制访问控制和基于角色的访问控制。

(1)自主访问控制

自访问控制是一种对象自我管理、自主控制的方法。简而言之,用户可以根据自己的喜好,有选择地与其他用户共享自己的资源。自我访问控制具有一定的灵活性和便利性,可以根据不同的系统环境提供数据访问方式。目前,它是应用最频繁的访问控制策略。但是他的安全系数低,很有可能非法用户获取资源,导致权限泄露。

(2)强制访问控制

强制访问控制是系统对主体的访问权限进行限制的一种方法。在实践中,系统管理员控制访问权限。集中管理,根据用户的安全等级赋予用户相应的访问权限,用户自己不能进行更改。此外,强制访问控制禁止通过进程生成共享文件。它对所有用户和资源实施安全控制。强制访问控制通常应用于专门或简单的系统,对通用或大型系统无效。

(3)基于角色的访问控制模型

基于角色的访问控制模型,即RBAC模型。它将访问权限分配给指定的角色,用户从不同的角色获得访问权限。 RBAC以主体为基础,按权限和职责划分,将访问权限与角色关联起来。这与之前的强制访问控制和自主访问控制不同;通过赋予用户角色,用户与访问权限相关联。角色成为访问主体和受控对象之间的纽带。

但是,大多数企业不愿意使用基于角色的访问控制方法。原因是完成矩阵的周期长,一旦访问权限发生变化区块链的特征,势必影响工作效率。为了解决这个问题,企业可以利用人力资源来处理这个问题。系统收集与员工相关的数据和信息,并创建不同级别的访问角色以实现数据共享。在数据共享的基础上,逐步规范,保证每个角色都有访问权限。基于角色的访问控制应用与人力资源系统的结合使用,可以帮助企业自动更新信息,保证访问权限的正确性。

4 基于区块链的数据访问控制方法及应用

4.@ >1 强制访问控制

4.@>1.1 模型设计

如果企业文件资源全部存储在服务器中,并且服务器是开放的。员工和其他用户可以访问普通文件。对于企业内部比较机密的文件,系统管理员会严格限制访问。可见,企业可以将员工和其他用户分为等级,即负责人、员工和其他用户;文件的等级被定义为机密、秘密和常规。其他用户只能访问普通级别的文件,员工可以访问常规和机密文件,负责人可以访问机密文件,如表3-1所示。

这种访问控制方式属于强制访问控制方式。这种方法严格限制访问条件。只有当用户具有相应的级别时,才有权访问相关文件。因为这种模式下访问者的访问权限是根据一定的条件严格划分的,具有相对的固定性。不同用户的访问权限以及相应的文件等信息可以存储在区块链中,并加载到各个节点上。通过区块链的永久记录、不变性和透明性确保系统在访问时可以安全运行。

4.@>1.2模型的实现

将给定的用户信息和文件级别、访问权限和规则写入智能合约,并加载到每个节点。 PC端调整为使用智能合约划分用户等级并将信息记录在区块链中; PC端调整为使用智能合约创建相应的加密文件并将信息记录在区块链中;在访问不同级别的加密文件时,您需要通过智能合约调整自己的访问权限,以满足预定义的访问规则。在这种模式下,不能直接改变用户和区块链中文件的访问权限和条件。

4.@>2 基于区块链技术的角色访问控制模型

4.@>2.1 模型设计

如果企业是制造企业,那么必然会有研发、设计、生产和销售部门。一般来说,在企业各部门的组织架构中,有董事、经理和普通员工三个级别的职位。因此,每个部门的文件管理也分为机密、秘密和常规三个层次。具体用户访问权限见表3-2

可以看出,员工可以访问本部门的常规文件;经理和董事可以访问相应级别及以下的秘密和常规文件。员工如要查阅本部门或其他部门的机密文件,需要申请并获得上级和其他部门领导批准后,方可操作。如果员工要查看部门的机密文件,需要得到部门主管和主管的批准。

这种访问控制方式属于基于角色的访问控制模型。角色和访问权限按照严格的规定进行划分,使该模型具有一定的固定性,董事、经理、员工等用户的角色、访问权限、访问规则等信息可以保存在区块链中,加载到每个用户中。在一个节点上。通过区块链的永久记录、不变性和透明性,保证系统在访问时安全运行。

4.@>2.2模型的实现

将已建立的角色、访问权限条件和规则输入智能合约并加载到节点上。 PC端调整为使用智能合约完成角色划分,将角色信息录入区块链; PC端调整为使用智能合约创建对应的加密文件,并将信息录入区块链;角色 当您需要访问不同级别的加密文件时,您可以通过智能合约调整后查询自己的访问权限。如果访问的文件超过了访问权限级别,需要向上级申请,审核通过后进行下一步操作。

5 个结论

本文分析了区块链下数据访问的技术方法和应用。区块链不是一种新技术,而是一种多维度的跨应用模式。它是分布式数据存储、P2P传输、数据库、加密算法、时间戳等各种成熟的IT技术融合而成的技术。为了维护系统的顺畅运行,区块链不仅具有去中心化,而且在一定程度上保护了用户信息,具有安全性。访问控制技术是一种限制用户对资源进行操作的方法。其主要目的是限制主体对客体的访问权限,以保护标准下数据和资源的合理使用。区块链技术与接入技术的结合需要通过不断的实践来验证。

参考文献

[1] 董桂山,陈玉祥,范佳,郝瑶,李峰。区块链应用中的隐私保护策略研究[J].计算机科学, 2019 , 46 (05):29-35.

[2]焦英南,陈英华。基于区块链技术的物联网安全研究[J].软件, 2018, 39 (02): 88-92.

[3] 季梦。区块链技术及其在信息安全领域的研究进展[J].计算机产品与流通, 2018 (02): 130.

[4] 梅英。基于区块链的物联网访问控制简化模型构建[J].中国传媒大学学报(自然科学版), 2017, 24 (05):7-12.

搜索相关热词:块访问控制方法