基于区块链的军事数据安全治理框架_第1页
基于区块链的军事数据安全治理框架_第2页
基于区块链的军事数据安全治理框架_第3页
基于区块链的军事数据安全治理框架_第4页
基于区块链的军事数据安全治理框架_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1军事数据安全治理需求军事数据生命周期由各类战场数据产生开始,历经数据采集、数据传输、数据存储、数据分析与使用、数据共享和数据销毁等诸多环节,各个环节都存在不同的安全威胁。特别是在数据采集、数据传输、数据分析与使用等环节的安全威胁最为突出,如图1所示。图1军事数据生命周期及潜在安全风险数据采集是军事数据建设的第一步,主要实现战场态势等情况向数据的转变,具体指采集方对用户终端、智能设备、传感器等产生的数据进行记录和预处理的过程。在数据采集过程中,可根据网络带宽、采集精度等因素,对采集的数据进行直接上传或者经压缩、变换和加噪等处理后再上传。通常真实数据一旦被采集,就完全脱离生产者的控制。而军事活动的对抗性,使军事数据的真实性成为敌我双方博弈的关键目标。因此,数据采集的安全性和数据的真实性是数据安全治理的第一道防线。数据传输是指将采集到的大数据经由采集设备传输到大型集中式数据中心的过程。在数据传输的各个阶段、各个环节,不仅存在数据泄露、篡改、非授权访问等风险,还可能面临数据流攻击导致的数据失真,及多源异构数据遭受关联分析造成数据泄露。亟需采用安全高效的数据传输手段,保证数据传输的完整性和机密性。数据分析与使用是对集中式数据中心存储的数据进行访问、读取与分析处理的过程,是发掘数据价值的重要阶段。数据被采集后常汇集于大型数据中心,而大量集中存储的有价值数据极易成为不法分子的攻击目标,面临外部黑客攻击、内部人员窃密和不同利益方对数据的超权限使用等恶意行为。针对军事数据面临的上述安全风险,亟需突破数据可信采报、数据安全传输与共享交换、数据访问控制以及数据行为存证等安全治理技术,构建安全可靠的数据安全治理体系。2基于区块链的军事数据安全治理上述问题与挑战的核心在于缺乏安全可靠的数据共享渠道和治理手段。依托区块链的可追溯、不可篡改、激励和多方协作特性,通过定义数据共享交换接口,可构建可信的数据治理环境,实现数据安全共享和受控访问,从技术上保证上链数据的安全可靠,消除数据共享的安全顾虑。2.1架构设计基于区块链的军事数据安全治理架构主要包括3层,分别为资源层、服务层和应用层,如图2所示。图2基于区块链的数据治理技术架构资源层主要包括基础资源和信息资源。基础资源为作战数据管理提供计算、存储、网络传输能力和区块链基础设施,其中,区块链基础设施主要是提供区块链记账节点,为区块链平台运行提供基础支撑。信息资源存储领域数据、综合分析数据和知识图谱。服务层主要包括安全治理服务、数据支撑服务和军事数据业务服务。安全治理服务主要包括信源校验、数据加解密、身份认证、访问控制、可信共享和链上存证等安全服务,是可信数据采报、安全数据共享、受控数据访问及数据行为存证服务等军事数据安全治理的基础支撑。数据支撑服务主要是为军事数据全生命周期服务。军事数据业务服务主要是提供数据管理、数据服务、模型服务、知识服务和可视化服务等框架,为军事数据业务提供查询引擎、数据分析和数据可视化等能力。应用层主要包括军事业务管理系统、军事大数据应用、军事数据存证及数据采集设备管控服务,可为各军事领域提供安全可靠的数据业务服务。2.2关键技术基于区块链的军事数据安全治理框架,旨在打造军事数据保障全生命周期的安全生态环境,重点提供基于设备状态监控的数据可信采报、基于BitXMesh的数据安全共享、基于零信任的数据访问控制和基于行为映射的数据行为存证等关键技术。2.2.1基于设备状态监控的数据可信采报战场态势感知是联合作战指挥决策的重要环节,数据的准确性、可信性直接决定了指挥决策的正确性。数据采报作为态势感知的重要环节,主要是以摄像头、传感器等物联网设备构成的末端数据采集系统,对军事活动地域的态势情况进行实时采集,并引入人工智能技术对图像、视频等数据进行自动提取,形成军事数据的过程。为了保证采集数据的真实可信,利用区块链芯片提供的智能合约接管物联网设备数据采集接口,对采集数据进行上链存储,具体模型如图3所示。图3基于设备状态监控的数据可信采报首先,根据软硬件资源情况对数据采集设备进行分类,分别部署全节点和轻节点区块链芯片(全节点记录全部账本,轻节点仅记录区块头),与网络节点共同构成区块链数据可信采集网络;其次,设计一种两级共识协议,利用区块链对数据采集设备状态进行记账监控,通过两级状态校验,一旦某设备状态发生异常变更,立即将其标记为可疑设备,从而避免因设备故障、被控等问题产生错误情报,导致指挥决策失误,主要流程如下文所述。(1)状态信息采集。根据设备性能差异在设备中植入全量或轻量区块链芯片,通过芯片提供的编程接口,设计设备状态采集与传输的智能合约,周期性获取设备状态信息,通过加密算法广播至传感器网络。(2)设备状态校验。一是传感器节点交叉校验。位于同一网络的传感设备收到其他传感器节点广播的状态信息后,根据传感网节点间位置关系校验其中经纬度的可靠性,并在所属网络50%以上节点确定校验结果后,连同校验结果一起,经由网络节点加密广播至区块链记账节点。二是记账节点综合校验状态。记账节点结合历史数据对当前设备状态更新进行综合验证,判断该设备运行、位置以及核心配置是否正常、合法,并对状态不合法、情况不正常的设备进行可疑标记,通过消息机制将校验结果推送至管理机构进行人工核查。(3)数据可信采报。物联网节点在获取战场态势数据时,根据节点计算能力及容量,对采集数据进行安全可信传输,由于数据传输接口由区块链智能合约接管,所有原始数据摘要均需要通过区块链网络上链存储。同时,智能数据提取模块利用图像识别、动作识别、语音识别等技术,实现数据的自动提取,并将提取结果上链存储,确保数据从产生到呈现每一环节的可信可追溯。2.2.2基于BitXMesh的数据安全共享在现代战争中,战场态势等军事数据共享是作战指挥决策、作战协同的重要依托,但传输信道不安全、传输协议不安全等因素可能造成军事数据遭篡改,导致态势不一致、作战协同失败的后果,进而影响了作战进程及结果。数据安全共享主要通过成熟BitXMesh服务器提供的数据资产发布确权、数据共享分布式共识、数据资产流转追溯和数据交换等数据安全共享服务,实现数据的安全共享交换。基本思路如图4所示,应用服务器通过BitXMesh接入区块链平台,依托BitXMesh的安全传输和可信存储能力实现大数据量的安全共享。其中,BitXMesh的基本结构如图5所示,支持文件、模型、接口、数据源等多形式的数据共享,其服务器包括服务系统和安全SDK套件,服务系统主要包括区块链服务系统、数据关联分析与查询、数据资产评价统计、系统参数配置和国密算法模块等;安全SDK套件主要对BitXMesh具备的数据安全共享服务进行封装,并以API的形式对外提供调用接口。数据安全共享的主要内容如下所述。图4基于BitXMesh的数据安全共享图5BitXMesh服务器结构(1)数据资产发布确权。军事数据提供方发布数据资产时,利用安全SDK套件读取资产的数据指纹,连同发布时间、发布者等信息异同记录到区块链服务系统中,生成不可篡改的记录。数据资产发布后,任何时间均可通过资产数据指纹查询首次发布记录。(2)数据共享分布式共识。在军事数据共享过程中,将发布数据、制定共享策略、读取数据等请求发送到区块链服务器后,分布区块链网络的各个节点将按照共识算法开展多方验证。对于发布数据,各节点对记录数据的方式与位置进行共识验证,达成共识后记录数据指纹;对于制定共享策略,各节点按照策略格式、合规性等验证,达成共识后确认;对于读取数据,各节点按照共享策略验证读取条件,达成共识后授权。(3)数据资产流转追溯。主要依托全局数据确权及共享交换的不可篡改记录,确保军事数据共享在整个生命周期拥有较为完善的流转使用存证,继而获得整个数据使用过程的使用者、使用对象、使用数据方式、使用数据时间、使用数据范围等信息,实现数据资产流转的追溯。(4)数据交换。主要是基于BitXMesh提供的可信硬件、联邦计算、加解密机制等,根据特定用户数据需求和数据访问控制策略等条件,采取数据安全传输、数据可用不可见等交换模式,实现数据资产的安全交换。2.2.3基于零信任的数据访问控制传统安全防护模型通常认为内部人员是可信的,但有时会因有意或无意行为,导致军事数据遭泄露或恶意篡改,给国防军队带来重大损失。基于零信任的数据访问策略遵循“永不信任且始终验证”原则[6],必须经过验证才能完成授权,实现数据访问,确保访问数据的用户、应用程序等实体的安全性,打破传统的“网络边界防护”思维,对边界内部或外部的网络全部采取不信任的态度。基于零信任的数据访问控制模型如图6所示,主要包括控制平面和数据平面,其中,控制平面实现标签管理、策略管理和访问控制判决等,数据平面实现访问策略的执行和访问行为的上链存证。基于零信任的数据访问控制主要包括如下步骤。图6基于零信任的数据访问控制(1)统一的数据资源分类分级描述。依据作战数据治理法规标准、结合实际业务应用场景,对相关军事业务系统中的资产和数据进行梳理,从不同业务系统、业务流程、业务事项等业务维度,区分数据重要性、敏感性、机密性和风险系数等安全维度,对作战数据相关资产和数据进行分类分级,对于敏感数据,根据不同级别对数据进行分级分类描述和数据目录构建,并采用不同的数据标签对军事数据进行统一的标签化描述,并明确数据安全保护范围。(2)基于身份认证与信任评估的访问判决。访问判决是零信任模型的决策中枢,负责驱动整个零信任模型的正常运转。访问判决采用身份认证与信任评估相结合的方式对数据访问主体的可信状态进行判决分析。在数据访问主体初次请求访问数据或建立连接后经历特定时间段再请求访问时,通过身份认证来进行访问判决;当请求主体已经建立数据访问连接且在特定时间周期之前,采用信任评估算法进行访问判决。身份认证基于传统密码学手段,采用动态口令、指纹识别和认证令牌等方式进行合法身份鉴别,而信任评估算法以用户属性、设备状态、访问对象、访问行为以及外部威胁情报等参数为输入,采用轻量化、计算效率高的算法对数据访问请求者进行评估。两种方式相结合具有以下优势:一方面能够确保初次访问身份的合法性和访问过程中实体的可信状态;另一方面避免频繁进行身份认证带来的资源消耗和时延。(3)基于动态授权的数据精确访问。数据精确访问遵循最小化原则进行实施,仅赋予用户完成特定工作所需的最小访问权限。在认证预授权过程中,从参与者(包括用户、设备及应用程序)到数据资源的每个数据流均进行身份验证/信任评估和授权,并采取动态授权和细粒度的方式进行持续分析和评估访问授权,确保数据资源访问的无序性和可控性。2.2.4基于行为映射的数据行为存证数据质量管理和安全防护是数据管理的重要内容,定位数据生产、流转、访问和销毁的行为主体和行为属性是提升数据质量、追溯数据安全事件的重要手段。基于行为映射的军事数据行为存证主要是利用区块链智能合约对数据访问行为进行映射并上链存储。数据访问行为包括数据采报行为、数据导入导出及数据全生命周期中的数据存取、综合分析和可视化呈现等行为。基于行为映射的数据行为存证主要包括如下内容。(1)数据生命周期全程追溯。依托区块链构建军事数据与数据生产者或访问者的“锚定”关系,数据由谁产生、什么时间产生、谁使用过、谁更改过都通过区块链接口上链存储。一旦这些数据行为上链,通过时间戳和凭证固化,其产生、流转、使用、归档和销毁全生命周期将会形成难以篡改的可信证据集合,实现全过程追溯。如图7所示,通过将数据采集、数据存储、数据访问和数据导入导出等全生命周期行为进行上链存证,可有效解决当前数据管理中可能出现的缺数据、删资料和改结果等人为活动,实现事件可追踪、事故可追责的目标。(2)数据导入导出行为管控。主要是区块链的不可篡改、可追溯特性,设计区块链的智能合约,实现导入导出全流程的电子化。如图7所示,通过将数据导入导出逐级审核批准过程、恶意代码检测结果、导入导出操作过程等关键行为记录以及对应数据唯一标识上链,为事后责任认定提供可信的存证记录。同时可将导入导出人员的“单点故障”转变为区块链技术的安全、可信。利用区块链的加解密机制,将申请导入导出的数据和实际审批数据进行关联,保证数据的一致性。图7基于行为映射的数据行为存证3思考建议一是加快推进区块链与军事大数据工程的深度融合。“区块链+”的优势在于不仅能够实现点与点的互联互通,而且能够在陌生的节点之间建立信任关系,从而使任何两个节点都能高效率完成各种交换。去中心化、不可篡改和分布式信任等特性融合所形成的规则,使原本分散的交易数据实现流动聚合,涌现出一个价值数据的巨大“鸟群”,深化其自身的种种智能。区块链的优势无疑将为军事大数据工程建设提供强劲动力,须加快推进区块链与大数据工程的融合。二是聚力突破区块链大规模部署应用的核心技术。区块链的核心关键词在于“信任”,其应用价值在于“数据存证溯源、多方业务协作、彼此互不信任”。目前对区块链的研究还未完善,存在应用场景尚不明确、行业标准尚未规范和体系兼容有待探索等系列问题,区块链在军事大数据工程的深度运用还有诸多关键技术亟待突破,如大数据量共享交换和多链融合技术等。三是加强区块链人才培养,聚力推动区块链军事运用。区块链技术是密码学、分布式计算等关键技术的组合创新,熟练掌握区块链技术的门槛较高。因此,要科

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论