基于区块链技术的网络空间安全的研究

2020-11-26 23:03何万敏
海峡科技与产业 2020年11期
关键词:安全策略网络空间身份

何万敏

福建水利电力职业技术学院信息工程系,福建 永安 366000

1 传统网络空间安全策略原理与缺陷

1.1 传统网络空间安全策略原理

传统网络空间安全策略的核心在于身份识别、权限分配,两者代表了该策略的基本原理,即根据传统网络空间安全模型运作流程,可以分为两大板块,各板块分别代表了身份识别、权限分配,下文将对两个板块的安全防护原理进行分析。

1.1.1 身份识别板块原理

其中身份识别板块主要依照用户身份信息(如账号密码、安全证书、IP 地址等)来确认用户在网络与现实中的身份,例如通过账号密码可以确认用户在网络中的身份,确认后依照IP 地址来确认用户现实中的身份,若用户IP 地址疑似异常,则将安全证书发送到用户其他终端上,当用户在其他终端上确认是“本人”无误,则用户网络与现实身份被确认,可以进入网络空间进行操作,而当用户账号密码不正确或账号密码正确但IP 地址与安全证书不通过的情况下,则说明身份异常,不可进入网络空间,由此保障网络空间安全[1]。

1.1.2 权限分配板块原理

网络空间可以分为两类,即私人空间与公共空间,其中前者因为只针对单个用户,所以只需要通过身份识别来保障安全即可,但后者所针对的用户数量较多,且每个用户的实际身份、所拥有的权利不同,因此不能只采用身份识别来进行防护,需要结合权限分配板块来进行进一步控制。在公共空间基础上,当用户通过了身份识别被确认为“正常用户”时,用户即可通过页面跳转等过渡环节进入空间,但在过渡环节过程中传统网络空间安全策略将根据空间最高权限用户(或管理员)预设逻辑,对用户身份进行进一步定义,再依照定义身份所能够得到的权限让用户进入对应空间,如在某企业网络公共空间当中,最高权限用户根据部门设立了“业务人员”、“财务人员”身份,这时当“业务人员”进入系统后将赋予“进入业务空间”的权限,无法进入“财务空间”,此举即可避免用户群体内产生的网络安全问题。

1.2 缺陷

表面上传统网络空间安全策略比较完善,能够从各种角度来保障网络空间安全,但在网络恶意入侵手段层出不穷的现代,该策略的能效性直线下降,随之出现了很多缺陷,其中较具代表性的就是“恶意软件签名”。根据相关统计可知,我国近几年的恶意软件签名数量暴涨,截至2019 年已经超过一亿,而这种签名会导致传统安全策略的身份识别板块失去准确判断能力,即相关人员可以利用恶意软件签名在网络中伪造身份,由此欺骗身份识别板块,随后进入网络空间,且如果恶意软件签名所伪造的身份是最高权限用户,则权限分配板块也会丧失实际能效,因此传统网络空间安全策略存在明显的漏洞与缺陷,有必要对该策略模型进行改进。

2 区块链技术在网络空间安全问题上的优势

2.1 区块链技术概念

在本质上区块链技术是一种应用模型,可以支撑点对点传输、加密算法运作,且该模型也具有权限分配功能,但区块链的权限分配原理比较独特,其主要是根据点对点之间的信任关系来分配权限的,即在区块链模型中,权限分配所面对的对象不单纯是用户,还针对各个网络节点,如果两个网络节点自连接以来就没有发生过破坏正常规则的情况,则两个节点之间就会有良好的信任关系,这时双方对对方所开放的权限是较大的,而这个过程中确认两个节点之间信任关系程度的方法是一种数学算法,因此可以将区块链理解为一种数学应用模型。另外,区块链模型在网络空间安全防护层面上具有四大特征,分别为匿名、开放、稳固、自治,下文将对各项特征进行阐述[2]。

2.1.1 匿名

现代化灌区建设与现代农业和农村现代化同步进行,可以促进农业经济发展,提高农村生活质量,为提高水资源利用率和提高农民收入水平提供有力的支撑。

区块链的匿名特征来源于模型中不同节点之间的固定算法,即在网络空间安全角度上,模型中各个节点之间所采用的加密算法或其他数学算法都是固定的,但互不相同,因此节点直接依靠这种算法就能够与其他节点建立良好信任关系,无需用户公开身份,因此具有匿名特征。

2.1.2 开放

在区块链模型当中,网络空间内的所有信息会被分为两类,分别为用户信息(或隐私信息)、其他信息,其中其他信息是完全开放的,用户可以通过相关接口来查询空间内的相关信息。

2.1.3 稳固

区块链模型的稳固特征体现在信息的不可更改性上,即每个信息在进入区块链模型之前,都会受到模型验证机制考察,如果信息通过了考察,则将被永久性储存于相关网络空间当中,正常情况下只能查阅,不可更改,因此信息比较稳固。值得注意的是,区块链模型的稳固特征不是一成不变的,如果用户需要对某信息进行更改,可以对模型中的所有节点进行控制,只要有超过51%的节点可控,则信息可以被更改。

2.1.4 自治

区块链模型构建基础协议是统一的,因此整个模型中的所有节点之间都存在良好的信任关系,节点与节点之间的信息交互始终处于安全环境中。这种表现使得人为因素不会对区块链模型保护下的网络空间造成影响,由此可以起到保护网络空间安全的作用。

2.2 区块链优势

与传统网络空间安全策略模型相比,区块链具有众多优势,如机制优势、管理模式优势等,下文将对两项优势表现进行分析。

2.2.1 机制优势

区块链模型中拥有两种安全机制,分别为共识安全机制、保护机制:①共识安全机制来源于模型中所有网络节点,当所有节点达成共识,则代表所有节点都参与到了网络安全防护当中,这样如果某人要对网络空间进行入侵就必须攻破所有网络节点,而此举是几乎不可能完成的,且即使某人可以做到这一点也必然会消耗大量时间,与此同时被攻击节点会有所反应,随之更改内部安全措施,这样即可保证网络空间安全;②保护机制来源于区块链模型中的各个“区块”,即模型中每个区块之间的加密关系都是不一样的,因此各区块之间都存在着一组独特的加密连接工序,此举不但将所有区块连接在一起,形成区块链,还能不断地搜集恶意入侵信息,这些信息将给共识安全机制提供支撑,使其不断优化,实时根据攻击变化来改变自身,这样要攻破区块链模型入侵网络空间的可能性近乎为零[3]。

2.2.2 管理模式优势

根据相关研究可知,区块链模型所采用的管理模式为“分布式自治管理模式”,该模式代表模式中所有网络节点位置分散,但又连接在一起,如果攻击将激发模型中的共识安全机制,牵一发而动全身,同时每次遭遇攻击时,该模式能利用保护机制搜集恶意入侵信息,如数字内容、结构化消息、图像及视频等信息,这些信息将被区块链逐渐消化,实现模型自治,全面防护恶意入侵,且这种模式所针对的入侵对象不单是外部“黑客”,同时也涉及内部人员,即假设某内部人员想要利用节点与节点之间的信任关系去破坏对方节点的信息,这时会发现进入对方节点的网络空间之后不能对任何信息进行操作或查阅,原因在于模型所有信息都是不可随意更改或查阅的,如果非节点管理者要对空间信息进行操作或查阅,就必须取得区块链内超过51%节点的许可(即控制权)才能实现目的,而此举对于内部怀有恶意的人员而言是不可能实现的,同时当此类人员做出这样的行为会被其他节点所记录,使两者之间的信任关系水平下降。以上表现在传统安全策略当中并不能实现,因此该管理模式具有优势。

3 区块链网络空间安全防护策略

3.1 不断扩大区块链规模

根据区块链网络空间安全防护模型的运作原理可知,恶意入侵必须在短时间内攻破所有网络节点才能实现入侵,这一点在理论角度上难以实现,但值得注意的是,如果区块链在网络空间安全防护当中所拥有的网络节点很少,则恶意入侵是可能在短时间内实现目的的。因此在使用区块链对网络空间进行安全防护时,应当不断扩大区块链的规模,让模型中的网络节点数量增多,大幅提高恶意入侵难度,使区块链成为网络空间前“牢不可破”的壁垒[4]。例如某企业考虑到自身网络空间安全问题,就采用了区块链技术来进行防护,初期该企业只在区块链中设置了2 个网络节点,导致企业空间依旧遭到入侵,随后该企业连同周边合作伙伴共同建立了由70 个网络节点组成的区块链,该区块链的形成成功帮助该企业与周边合作伙伴抵挡了3 万次以上的恶意入侵,网络空间再未受到入侵。

3.2 提高区块链交互效率

某些恶意入侵行为具有较长的持续性,这时要全面防护此类行为,就必须提高区块链的交互效率,使所有网络节点在短时间内达成安全共识,利用共识机制来尽快消除入侵。即在区块链中如果某个节点受到入侵攻击后,并没有第一时间将入侵信息传达给其他节点,则必然导致该节点与其他节点出现信息不对称现象,这时其他节点是无法参与到安全防护当中的,因此面对恶意入侵,模型中各节点应当尽可能快的进行交互。

4 结语

综上,本文首先分析了传统网络空间安全防护策略的原理与缺陷,说明该策略在现代适用性较低,需要得到改进。其次以区块链技术为基础,阐述了该项技术在网络空间安全防护上的优势表现,可见区块链技术能更好的保护网络空间安全。最后提出了区块链网络空间安全策略,全面发挥区块链技术的功能,保障空间安全。

猜你喜欢
安全策略网络空间身份
基于认知负荷理论的叉车安全策略分析
基于飞行疲劳角度探究民航飞行员飞行安全策略
共建诚实守信网络空间
网络空间并非“乌托邦”
浅析涉密信息系统安全策略
跟踪导练(三)(5)
网络空间安全人才培养探讨
他们的另一个身份,你知道吗
如何加强农村食盐消费安全策略
放松一下 隐瞒身份