APP下载

基于区块链的数据安全防御能力技术研究及应用

2022-02-18樊淑炎赛颖夫

科技创新与应用 2022年22期
关键词:数据安全分布式区块

樊淑炎,赛颖夫

(内蒙古电力(集团)有限责任公司信息通信分公司,内蒙古 呼和浩特 010000)

随着互联网时代的发展,各行各业对网络安全的要求越来越高,企业运营过程中数据无时无刻不在产生,同时在生活中,视频、图片等数据在社交平台、线上支付等过程中随时随地生成,这些海量数据中隐藏着巨大的价值,包括个人隐私,从而产生数据权属与数据安全等多方信任问题。

在数字技术不断发展背景下,数据交互与数据共享的数据信息越来越庞大,如何确保数据安全成为社会各界密切关注的重点内容,将区块链技术融入到其中,充分发挥其不可篡改、可信度高等优势,解决过去由于中心化机构出现的信任问题,从而为跨部门、跨企业数据交互、数据安全、成果认定提供技术支撑。

区块链本质上是一个去中心化的数据库,通过透明和可信规则,对防伪造、防篡改的块链式数据结构加以构建,为不同领域展开多方协作提供有力支撑。密码学是区块链技术的核心之一,因此区块链技术可以有效解决隐私保护、身份认证、攻击防御等问题,并极大保障网络信息安全性。本文从研究区块链核心技术入手,对区块链技术在数据信息安全领域中的实践应用进行研究,在有效保障数据信息安全的同时,推动数据安全防御能力的逐步提升。

本文针对当前中心化数据共享平台存在数据溯源困难、数据责任划分不明确、数据安全等问题,从支持DNS 架构、缓解DDoS 攻击、数据保护、崩溃恢复等方面入手,对区块链技术在数据信息安全领域中的实践应用进行细致设计,在有效保障数据信息安全的同时,推动区块链技术朝着更加深入的方向发展。

1 区块链技术

区块链是一个信息技术领域的术语,实际上是一个共享数据库,存储其中的数据信息具有全程留痕、不可篡改、后期可追溯等特征,基于这些特征也为区块链技术奠定了较好的信任基础。随着近几年科学技术不断发展,区块链共识机制、数据储存、加密算法、智能合约等核心技术发展较为活跃,并为区块链技术应用和发展奠定良好基础。

本文通过以下几种核心技术的研究及应用,实现基于区块链的数据安全防御机制。

(1)共识机制。由于区块链是一种分布式记账技术,在开展工作时没有一个中心对多方协作进行指挥和协调,为了更好解决数据录入和同步数据问题,由一个共识机制发挥作用,比较常用的共识机制有PoS 权益证明、Paxos 算法等[1]。

(2)数据储存。区块链中的每个区块都详细、准确地记录了自创建日期起所有的交易信息,并严格按照时间顺序生成和连接成链,在区块头主要储存了区块的多项特征值,如:时间戳、哈希值等,区块体中则储存了各种交易数据信息。

(3)网络协议。在网络层上,区块链多采用P2P 协议,通过多个节点构成网络结构,在该结构中每个节点都处于平等位置,并且可以实现资源共享。

(4)加密算法。在区块链中应用较多的是哈希算法和非对称加密算法,运用哈希算法实现去中心化计算,有效保护区块链系统安全性,非对称加密算法包含公开密钥和私有密钥两部分内容,其中进行信息交换由一方进行公钥或私钥加密,另一方使用对应私钥或公钥完成解密[2]。

(5)隐私保护。考虑到区块链上储存数据信息具有公开可见特征,为了取得隐私保护效果,通常会运用一串无意义数字作为代号,但是这种方法可能会被破解,融入混币、环签名等技术,进一步增强区块链隐私保护。

(6)智能合约。作为一种特殊协议,利用程序算法代替人对合同内容进行贯彻执行,在开展安全、可追溯交易时减少对第三方的依赖。

2 基于区块链的数据安全防御系统设计原则

结合区块链技术特点确保平台建设的先进性、成熟性和可实施性,同时遵循如下原则:

(1)网络化诚信原则

区块链通过密码学建立了一套共识系统,通过为数据加时间戳的方式来验证价值的唯一性。通过时间的唯一性来确保价值的唯一性。

(2)分布式系统原则

通过分布式网络,区块链网络组织了一场较为公平的协作,网络中的所有节点共同维护这套系统。

(3)安全性原则

区块链网络通过非对称加密技术来保证系统的安全性。非对称加密技术为数据提供了一个公匙和一个私匙,只有私匙才能具有对数据的支配权。黑客是无法获取到私匙的,除非用户泄漏了自己的私匙。

(4)隐私保护原则

在区块链中,别人并不知道某条数据的归属人是谁。并且用户个人的数据只能通过私匙才能访问到他们的数据。

(5)权利保护原则

通过代码编写智能合约可以将规则或者法律数字化、代码化,用户利用自己的私匙对合约进行签署,只有满足了对应的条件才会执行合约的内容。

(6)包容性原则

在区块链网络中,每个节点的权利都是平等的,无论你在现实世界中是商业大亨还是街头小贩,都必须遵守同样的规则。并且任何人都可以参与到整个网络的建设中来,不需要你提供真实身份证明、信用证明、财产证明等,这是一场全人类都可以参与的事业。

3 基于区块链的数据安全防御能力技术特点

(1)实现去中心化的数据共享,将密码学、访问控制等信息安全技术应用于数据共享过程中的身份认证、数据加密和权限控制。

(2)数据共享过程中数据不出库。数据提供方不必将数据保存到第三方,需要使用数据的用户将用于数据查询分析的应用程序部署到数据提供方节点上,数据的共享、使用在数据提供方节点上完成,数据提供方拥有数据控制权。在共享过程中使用隔离技术来完成计算,保障数据安全。

(3)使用区块链作为可信的第三方数据库,记录数据的归属权及使用记录,实现了数据确权。同时区块链提供查询服务,供每个参与方发现数据共享系统中的所有参与方。

(4)具有通用性、可扩展性、鲁棒性,并不局限于某些特定领域和某些特定的数据内容,用于不同数据共享的业务场景。同时动态地增加数据共享的参与方,并且部分节点的宕机并不会影响整个系统的运行。

(5)构建多主体间数据可信协作机制。基于区块链的共识机制和分布式账本技术,提供存证、取证、合约等服务接口,将各主体的关键业务数据上链存证,防止数据篡改,解决数据保密以及互信的问题,弥补数据安全方面的信任缺失,为数字服务构建了更加值得信任的基础设施,有助于提升多主体间的协同效率。

(6)实现数据共享和全生命周期溯源。针对不同业务场景的数据一致性问题,记录每一个区块链及相关存储节点,达到唯一化标记,从而实现数据从产生、传输、存储,到共享应用的全生命周期标记,保障数据在不同环节应用的唯一性,实现相关主体共享协同和业务数据的全生命周期可溯源。

模型(Ⅰ)使用信息熵做约束条件,在一定程度上做到分散化投资的效果,但是其未考虑投资者对风险的厌恶程度以及投资过程中对单个资产投资比例控制的因素,不利于投资者在收益与风险中做权衡以及单个资产投资比例的控制,因此我们在模型中加入风险厌恶因子λ,同时考虑单个资产投资比例控制最低限和最高限,建立不确定性均值—方差—熵投资组合模型如下:

4 基于区块链的数据安全防御能力技术实施及应用

4.1 支持DNS 结构

4.1.1 构建链上的信任体系

通过支持DNS 结构,构建链上的信任体系,保障数据安全。区块链最擅长的是记录交易,当区块链中的交易被确认以后,想要进行篡改难度比较大。区块链DNS 就是利用了这个特性,在保障网络信息安全时,可以充分利用区块链这一优势特征,将域名、IP 地址相对应操作记录在区块链当中,同时取得全网不可篡改共识,所形成的交易记录就可以较好保存域名服务器相关信息,实践中可以对去中心化区块链技术的域名服务器加以使用,不仅可以防止缓存投毒情况出现,还能够支持域名管理。

4.1.2 以区块化的客观逻辑判断智能合约

在底层的交易区块链建立虚拟的分布式数据库,通过区块链的网络节点建立起专用虚拟链,解决区块链节点能读取到操作原文但无法解析的问题。通过查询解析新建的虚拟分布式数据库地址,解决现在集中式的DNS 受到攻击可能导致网络大面积故障的问题。

解析地址和真实IP 地址的对应关系是客观存在的智能合约,并记录在数据库中,区块链的DNS 主要做法是实际形成了“控制和数据”分离的模式,合理利用了区块链擅长交易的特点,且将最终解析关系的数据库集中放在云端,而不是“链上”,有效避免链上分布式数据库存在的缺陷。

4.2 缓解DDoS 攻击

为了缓解数据可能受到的DDoS 攻击,主要做法是通过区块链的分布式数据库拒绝攻击服务将多个计算机有效联合起来,使之作为攻击平台发动攻击,实践中也可通过发送大量合法请求,对目标网站主机资源进行大量消耗,被攻击以后的目标对象无法继续提供正常服务,而利用区块链技术允许用户加入到分布式网络中,起到缓解DDoS 攻击作用,还可以通过出租额外带宽方式,对出现流量过载的网络提供支持。

4.3 边缘计算设备保护

由于边缘计算的网络体系和网络环境比较庞大且复杂,实现对边缘计算设备的隔离和保护,不仅工作量十分巨大,而且需要投入大量成本,若不对其实施保护,边缘计算设备遭受入侵、攻击的机率也会升高,并对整个网络运行安全产生不良影响。同时,如果边缘计算终端设备没有构建身份认证体系,攻击者就可以通过病毒传播、恶意软件等方式,对网络正常工作进行破坏[3]。本文提出利用区块链技术,对边缘计算不同域、终端设备分发数字证书,设置数据和功能权限,以保障运算和储存环境安全、可靠。

4.4 数据保护

数据保护是指对政府、企业或者个人的重要数据进行保护,防止在通信过程中因为数据泄露而导致的危机及损失。在日益复杂的数据恢复环境中,数据保护策略方面更加严峻和重要。通过区块链核心技术可以有效解决数据安全保护的问题,通过区块链构建的分布式账本具有不可篡改特征,同时可以采取加密、权限控制等方式,对数据完整性、机密性加以保障,使各项信息数据在传输过程中不会被未经过授权的用户进行访问。同时,用文件签名代替传统签名,攻击者无法对数据、文件进行伪造和窃取,而存在于区块链上的储存数据链条是环环相扣的,每新加一环前一环数据特征值也会在新的环节上进行记录,只需对前后两环特征值进行验证,就可以准确判断出原始数据信息是否出现篡改情况,既实现了数据的前置保护机制,也能提供数据可能发生的篡改后追踪,以保障后续数据安全防御针对性的提升。

4.5 隐私保护

在互联网领域,个人隐私问题早被广泛关注。随着大数据时代的到来,这一问题更加突出,影响范围也更加广阔。众所周知,大数据的收集、处理以及应用安全是依赖于因特网,而因特网在传输信息时有着明显的及时性、交互性和多元性等人机传播方式及大众传播方式等特点,非常具有隐蔽性,这也导致了其信息在传输过程中出现了许多侵权行为,尤其是在个人隐私传播方面表现的更加明显。在大数据时代下,传统个人隐私保护手段中的告知与许可、匿名化与模糊化逐步被破坏,个人隐私也受到了前所未有的威胁。数据安全防御中如何从根源上进行隐私保护,以及篡改后的追踪是一大难题。本文通过区块链技术的分布式结构、可追溯性等特性,实现用户有效隐私保护。主要做法是,在区块链中,涉及到的用户隐私数据被随机发布到分布式账本中,仅通过入侵单一节点无法对用户所有数据进行搜集,实现了对用户数据的有效保护。同时,通过区块链可追溯性特征,所有采集、交易、流通等数据都准确记录在区块链上,数据篡改不仅难度高,还容易被发觉,并且各节点之间进行数据交换,也要建立在地址上面,进行交易的双方可以采取匿名方式进行,可以防止个人隐私信息遭到泄漏。

4.6 崩溃恢复

数据传输中出现的数据冗余、容错、遭受外部攻击导致的崩溃问题,可以通过区块链核心技术得到有效治理。主要做法是,将区块链上的所有数据均分布在对等节点之间,并且每个用户都有权利对数据完整副本进行生成和维护,尽管可能会出现数据冗余情况,但是可以极大保证数据可靠性,网络的容错性也会大大增强,即便是某些节点遭受到外部攻击,也不会对其余网络造成破坏,进行崩溃恢复也会更加快速和简单。

5 结束语

随着互联网和物联网深入应用与发展,数据已经成为重要的资源财富。传统数据管理由中心化机构进行管理,存在着极大的数据安全和数据共享问题。区块链技术可以充分发挥其区块链分布式结构、不可篡改、可追溯等优势特征,并利用区块链核心技术,有效解决非攻击防御、身份认证等问题。本文基于区块链对数据安全防御能力技术进行了研究与应用,解决当前数据交互、流通、共享、安全防御中存在的攻击防御、数据保护、崩溃恢复等问题,缓解DDoS 攻击,使用户信息、重要数据等均得到全面有效的保护。

猜你喜欢

数据安全分布式区块
区块链:一个改变未来的幽灵
区块链:主要角色和衍生应用
云计算中基于用户隐私的数据安全保护方法
建立激励相容机制保护数据安全
区块链将给媒体业带来什么
区块链+媒体业的N种可能
分布式光伏热钱汹涌
分布式光伏:爆发还是徘徊
大数据云计算环境下的数据安全
云环境中数据安全去重研究进展