随着计算机网络与信息化的不断发展,DT时代数据资源的多样性、庞大性、分布广泛性,导致信息安全问题日趋复杂,计算机网络的开放框架所带来的威胁层出不穷。面对严峻的网络安全形势,传统的信息安全系统从架构和强度上已经难有大的突破。人们在信息安全的实践中逐渐认识到,大多数安全隐患来自于终端,如何解决这项问题,成为了各网络大咖们需要攻克的又一课题。
勤智数码产品方案部-秦杨凯给出了这个课题的解决方案——
通过构建对等规格的网络安全协议和的信息资源管理体系的分布式网络,可快速提高数据资源自由流通、往来无碍、安全可控。
什么是分布式网络?
分布式网络是一个去中心化服务,由多种异构、自治的数据节点相互共享自身资源的网络系统。分布式网络是让网络中让各个节点既是服务提供者,共享自身拥有的数据资源,也是服务需求者,无需第三方即可直接访问资源流通高自助式网络系统。
分布式网络的价值?
分布式网络是一个高度异构网络,参与网络的每个节点中的数据汇聚、数据存储、数据处理、数据挖掘分析、数据服务等方面的能力不尽相同。其中,目录节点实现各节点数据资源的逻辑集中并通过一系列的聚合、分类、关联等挖掘分析算法和相应的数据资源检索服务。其他节点基于全分布式的分布式网络技术实现数据资源分析、数据计算、数据增值等服务,并将资源定位信息发送给服务请求者,数据资源定位后,数据请求者只与资源服务者建立可靠的数据资源请求与传送服务。
1. 可信网络接入与认证协议
分布式网络采用可信网格架构,通过基于身份鉴别、平台鉴别来实现基于端口的访问控制提高平台的高扩展性
可信网络安全认证协议流程
安全认证协议主要包含了两个部分内容: 密钥协商和平台认证。通信节点双方在进行密钥协商之前,经过双向身份认证,协议以的公钥证书为依据,来验证彼此身份是否合法,在确信对方持有证书合法有效的提前下,开始进行会话密钥的协商,密钥协商成功后建立起安全会话,使得双方在本次会话通信过程中所交互的信息能够安全传送,密钥协商阶段所生成的会话密钥对于保证整个接入认证协议的安全起着至关重要的作用。在会话密钥的保护下双方交互彼此的平台认证信息,以证明其平台身份及平台完整性程度。接入认证结束后,可信网络管理端 根据客户端网络节点端所提交的相关信息,进行决策判断是否允许其接入可信网络。
2. 可信网络关键技术实践
1) 可信网络接入
网络采用三层可信网架构技术(网络访问、完整性评估、完整性度量)和PKI 数字证书技术融合在一起,并依靠非对称加密算法中密钥对匹配的唯一性,来确保节点及用户的合法身份,使得每个节点及节点用户都经过认证和授权确保数据资源的正常流通。
可信网络连接架构
2) 身份鉴别
基于分布式对等控制协议,可完成节点及用户与网络之间直接的对等双向鉴别。在网络访问控制、网络访问请求、访问策略服务等执行用户身份鉴别协议,实现访问请求和访问控制之间的双向用户身份鉴别。
3) 可信数据分布式存储
分布式网络的高度开放式和分布式特点,结合实际应用场景需要,决定了节点间的数据需分布式存储查询,分布式可信网络及应用场景主要采用分布式散列表等技术组织管理网络中的数据节点。
4) 可信数据计算的分布式算法
分布式网络中可信数据的分布式存储决定了可信数据的分布式计算,各数据节点存储着相应节点的直接/间接可信度、相似度向量和全局可信度等数据。各数据计算节点的可信度数据计算通过优化后的Chord 、Kademlia等协议提供完整的可信数据计算服务。
5) 可信激励机制模型
分布式网络采用有效激励策略鼓励和驱动理性的节点及用户为网络中其他节点共享交换数据资源,网络采用基于区块链技术的互相互利的BitTorrent、虚拟币激励的MojoNation等模型相结合的复合激励机制。
6) 网络安全
分布式网络采用安全认证协议提高网络的安全性,协议综合运用了数字摘要、数字信封、数字签名、数字时间戳和数字证书等多种安全认证技术保障网络的正常运行。
安全认证协议报文格式
综上所述,分布式可信网络技术主要是解决数据流通平台中数据节点接入网络的安全性问题,通过构建基于统一的平台认证和节点完整性可信网接协议,为数据节点访问提高安全控制策略及服务,为构建安全可控的数据流通平台提供基础安全保障。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。