电信科学 ›› 2019, Vol. 35 ›› Issue (10): 60-68.doi: 10.11959/j.issn.1000-0801.2019226

所属专题: 区块链

• 专题:数据网络技术与应用 • 上一篇    下一篇

基于区块链技术的可信网络

李聪, 雷波, 解冲锋, 李云鹤   

  1. 中国电信股份有限公司北京研究院,北京 102209
  • 修回日期:2019-10-10 出版日期:2019-10-20 发布日期:2019-11-03
  • 作者简介:李聪(1993- ),女,中国电信股份有限公司北京研究院新兴信息技术研究所 IP 与未来网络研究中心工程师,主要研究方向为未来网络架构、新型网络技术等|雷波(1980- ),男,中国电信股份有限公司北京研究院新兴信息技术研究所 IP 与未来网络研究中心主任、高级工程师,CCSA“网络 5.0技术标准推进委员会”管理与运营组组长,主要研究方向为未来网络架构、新型IP网络技术等|解冲锋(1974- ),男,博士,中国电信股份有限公司北京研究院新兴信息技术研究所总工程师,中国电信集团公司科学技术委员会数据组委员,北京市IPv6重点实验室主任、教授级高级工程师,长期在中国电信进行IPv6的技术及部署应用研究,主要研究方向包括互联网网络架构、IPv6、目标网、NFV/SDN、网络管理运营等,国家“863”计划、CNGI、国家重大科技专项等多项国家级科研项目负责人。2017年获得全球IPv6论坛颁发的“IPv6世界领袖奖”|李云鹤(1981- ),男,中国电信股份有限公司北京研究院新兴信息技术研究所IP与未来网络研究中心工程师,主要研究方向为新型IP网络技术及设备等
  • 基金资助:
    国家重点研发计划基金资助项目(2018YFB1800100)

Trustworthy network based on blockchain technology

Cong LI, Bo LEI, Chongfeng XIE, Yunhe LI   

  1. Beijing Research Institute of China Telecom Co.,Ltd.,Beijing 102209,China
  • Revised:2019-10-10 Online:2019-10-20 Published:2019-11-03
  • Supported by:
    The National Key Research and Development Program of China(2018YFB1800100)

摘要:

随着网络安全问题不断频发,传统补丁式外置安全方案已经不能满足业界需求,产业各方更希望从网络架构层实现内生安全,因此提出了去中心化可信网络架构。在研究现有网络底层协议安全的基础上,提出了基于去中心化技术/区块链技术的可信网络的架构方案,能够有效地解决现有网络缺乏内生安全的问题,并在中国下一代互联网(China’s Next Generation Internet,CNGI)进行了验证。此方案从协议层实现了网络安全,避免恶意网络攻击或者因配置失误造成的网络故障。

关键词: 网络架构, 去中心化, 网络安全

Abstract:

With the frequent occurrence of network security issues,the industry had not satisfied the patch-based external security solution,and it was hoped that the endogenous security could be realized from the network architecture layer.The decentralized trustworthy network architecture was proposed.Based on the research of the security of existing network underlying protocol,a trustworthy network architecture based on decentralization technology was proposed,such as blockchain technology,which could effectively solve the problem of lack of endogenous security in existing networks.Layers implement network security to avoid malicious network attacks or network failures caused by configuration errors.

Key words: network architecture, decentralization, network security

中图分类号: 

No Suggested Reading articles found!