基于区块链的分布式可信网络连接架构分析
摘要:随着时代不断发展,人们对通信质量要求越来越高,通信质量好、安全
性能高的通信网络连接结构相关研究倍受到业界广泛关注。本文提出区块链的分
布式可信网络连接架构设计,分析其性能,最终确认该架构具备可追溯、匿名、
去中心化、不可篡改等安全特性,特别在效率、对抗常见攻击方面表现优越。
关键词:区块链;分布式网络;可信网络连接
前言
受新型计算模式兴起影响,如云计算、大数据等技术,网络空间安全威胁日
渐复杂化,CPU 级和基础网络设备的安全漏洞属于其中代表。结合相关研究可以
发现,TCA 架构和 TNC 架构均存在信任模型局限、访问控制单点化、策略决策中
心化等不足,这类不足均可通过基于区块链的分布式可信网络连接架构化解,由
此可见本文研究具有现实意义。
1. 基于区块链的分布式可信网络连接架构设计
1.1 基础框架设计
在基于区块链的分布式可信网络连接的基础框架设计中,需结合终端可信和
网络可信两种信任关系,以此围绕可信网络环境、外部网络环境、分布式可信第
三方开展设计。可信网络环境指的是架构需要保护的网络环境,需对应信任关系,
终端只有具备信任根 TPM/TCM,方可加入可信网络环境,信任根同时负责计算节
点的强身份认证和计算终端安全可信支撑的提供。依托区块链系统,可信网络环
境属于一种逻辑环境,以此在网络中维护区块链系统并保证其面向可信网络连接,
即可提供远程证明、日志审计、访问控制等服务功能。可信计算节点和非可信节
点属于可信网络环境中存在的两种节点,二者分别属于实际安全的节点和安全隐
患可能存在的节点,可信计算节点必然拥有合法的 TPM,但非可信节点并不一定
属于恶意节点;外部网络环境可细分为恶意用户和诚实用户,这一划分从用户角
度进行,也可以基于终端可信角度分为未知终端、恶意终端、可信终端,外部网
络存在恶意节点,其与可信网络环境之间存在访问控制、可信连接、远程证明,
外部网络环境和可信第三方与可信网络环境存在相同的关系,均为获取证书服务、
零知识证明服务、可信验证;分布式的可信第三方面临着较大的攻击威胁,更加
安全高效的公钥基础设施属于近年来可信第三方构建的主要措施,除这种措施外,
可信网络连接架构需要两种第三方服务,包括零知识证明和可信验证[1]。
1.2 总体架构设计
图 1 为基于区块链的分布式可信网络连接总体架构,包括实体 4 个、区块链
系统 3 个、层次 5 个、接口组件若干,由此即可较好满足各类应用场景需要。
图 1 基于区块链的分布式可信网络连接总体架构
分析图 1 可以发现,该总体架构设计将区块链系统增加于传统可信网络连接
层次上,而基于由中心转移到各实体的策略执行,新型的可信网络连接架构得以
由此形成。架构的 4 个实体分别包括策略执行点、策略决策点、访问接收者、访
问请求者,位于外部网络的访问请求者负责发出访问请求、申请建立网络连接、
收集平台完整性可信信息;位于可信网络环境的访问接收者负责处理访问请求,
同时能够向区块链系统转发平台完整性信息进行可信验证;作为由全网共同组成
的逻辑实体,策略决策点的维系需得到共识协议和区块链数据库系统支持,基于
各计算节点的安全策略,策略决策点可基于完整性状态信息和身份进行决策判定,
评论0
最新资源