《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 基于區(qū)塊鏈的軍事數(shù)據(jù)安全治理框架

基于區(qū)塊鏈的軍事數(shù)據(jù)安全治理框架

2022-03-27
來源:信息安全與通信保密雜志社

  摘 要:

  軍事數(shù)據(jù)是戰(zhàn)爭指揮決策的重要支撐。由于采集手段受限、共享交換渠道不暢、共享意識不強等因素,數(shù)據(jù)建設面臨數(shù)據(jù)積累不足、數(shù)據(jù)孤島、數(shù)據(jù)質量不高以及數(shù)據(jù)安全管控薄弱等問題與挑戰(zhàn)。通過在數(shù)據(jù)采集、共享交換、綜合處理、數(shù)據(jù)應用等數(shù)據(jù)全生命周期中,引入區(qū)塊鏈技術,建立了基于區(qū)塊鏈的軍事數(shù)據(jù)安全治理架構,設計了數(shù)據(jù)可信采報、數(shù)據(jù)安全共享交換、數(shù)據(jù)訪問控制及數(shù)據(jù)行為存證等關鍵技術,并針對軍事數(shù)據(jù)安全治理提出了思考和建議。

  內容目錄:

  1 軍事數(shù)據(jù)安全治理需求

  2 基于區(qū)塊鏈的軍事數(shù)據(jù)安全治理

  2.1 架構設計

  2.2 關鍵技術

  2.2.1 基于設備狀態(tài)監(jiān)控的數(shù)據(jù)可信采報

  2.2.2 基于 BitXMesh 的數(shù)據(jù)安全共享

  2.2.3 基于零信任的數(shù)據(jù)訪問控制

  2.2.4 基于行為映射的數(shù)據(jù)行為存證

  3 思考建議

  4 結 語

  未來戰(zhàn)爭是極具“大數(shù)據(jù)戰(zhàn)”特征的信息化戰(zhàn)爭,誰掌握了數(shù)據(jù),誰就掌握了決策優(yōu)勢、指揮優(yōu)勢和戰(zhàn)場主動權。軍事數(shù)據(jù),既是作戰(zhàn)體系有效運轉的關鍵支撐,又是保證指揮控制準確高效的重要依據(jù),更是武器裝備戰(zhàn)斗效能發(fā)揮的倍增器。大力推動軍事數(shù)據(jù)工程建設,構建以數(shù)據(jù)為支撐的體系對抗能力,是奪占軍事競爭制高點、謀求戰(zhàn)場致勝的重要途徑。然而,由于數(shù)據(jù)需求不清晰、數(shù)據(jù)標準不統(tǒng)一、數(shù)據(jù)共享不順暢、數(shù)據(jù)業(yè)務不夠專業(yè)等因素,極大制約軍事數(shù)據(jù)建設運用。其深層次原因在于缺乏有效的數(shù)據(jù)安全治理手段,導致數(shù)據(jù)資產不愿共享、不敢共享、不能共享。因此,剖析軍事數(shù)據(jù)安全治理需求,突破數(shù)據(jù)安全治理關鍵技術,對軍事數(shù)據(jù)工程建設具有重大意義。

  區(qū)塊鏈 作為一項顛覆性技術,已經逐漸進入軍事領域,美俄等國家及北約等軍事組織都在積極探索區(qū)塊鏈軍事應用。區(qū)塊鏈本質是一種以數(shù)據(jù)加密、時間戳和分布式共識算法等技術為依托,實現(xiàn)鏈式存儲、智能合約和隱私保護等高級功能的分布式賬本技術。區(qū)塊鏈的安全機理是在網(wǎng)絡中存在敵手的情況下,利用未受損節(jié)點的數(shù)量優(yōu)勢壓制敵方行動,讓信息永久防操控或破壞 [3]。這解決了在包含部分不可信節(jié)點的網(wǎng)絡上安全可靠交換信息的數(shù)據(jù)科學難題。區(qū)塊鏈去中心化、去信任、防篡改等技術特點,使其在數(shù)字存證、數(shù)據(jù)共享、多方協(xié)作及可信環(huán)境構建方面具有獨特的優(yōu)勢。區(qū)塊鏈技術的引入,將為軍事大數(shù)據(jù)工程建設提供數(shù)據(jù)安全治理的新范式,保障了在高度對抗環(huán)境下數(shù)據(jù)生成、存儲、分發(fā)、處理、分析和利用的安全可信。

  針對軍事數(shù)據(jù)安全治理問題,聚焦數(shù)據(jù)全生命周期面臨的安全威脅,通過引入?yún)^(qū)塊鏈等技術,探索基于區(qū)塊鏈的軍事數(shù)據(jù)安全治理架構構建技術。該架構重點研究了數(shù)據(jù)可信采報、安全共享、訪問控制及可信存證等關鍵機制,可實現(xiàn)數(shù)據(jù)采集、共享交換、綜合處理和數(shù)據(jù)應用等各階段的安全可信和可追溯、可審計,為軍事數(shù)據(jù)建設提供安全防護手段。

  1

  軍事數(shù)據(jù)安全治理需求

  軍事數(shù)據(jù)生命周期由各類戰(zhàn)場數(shù)據(jù)產生開始,歷經數(shù)據(jù)采集、數(shù)據(jù)傳輸、數(shù)據(jù)存儲、數(shù)據(jù)分析與使用、數(shù)據(jù)共享和數(shù)據(jù)銷毀等諸多環(huán)節(jié),各個環(huán)節(jié)都存在不同的安全威脅。特別是在數(shù)據(jù)采集、數(shù)據(jù)傳輸、數(shù)據(jù)分析與使用等環(huán)節(jié)的安全威脅最為突出,如圖 1 所示。

  數(shù)據(jù)采集是軍事數(shù)據(jù)建設的第一步,主要實現(xiàn)戰(zhàn)場態(tài)勢等情況向數(shù)據(jù)的轉變,具體指采集方對用戶終端、智能設備、傳感器等產生的數(shù)據(jù)進行記錄和預處理的過程。在數(shù)據(jù)采集過程中,可根據(jù)網(wǎng)絡帶寬、采集精度等因素,對采集的數(shù)據(jù)進行直接上傳或者經壓縮、變換和加噪等處理后再上傳。通常真實數(shù)據(jù)一旦被采集,就完全脫離生產者的控制。而軍事活動的對抗性,使軍事數(shù)據(jù)的真實性成為敵我雙方博弈的關鍵目標。因此,數(shù)據(jù)采集的安全性和數(shù)據(jù)的真實性是數(shù)據(jù)安全治理的第一道防線。

  數(shù)據(jù)傳輸是指將采集到的大數(shù)據(jù)經由采集設備傳輸?shù)酱笮图惺綌?shù)據(jù)中心的過程。在數(shù)據(jù)傳輸?shù)母鱾€階段、各個環(huán)節(jié),不僅存在數(shù)據(jù)泄露、篡改、非授權訪問等風險,還可能面臨數(shù)據(jù)流攻擊導致的數(shù)據(jù)失真,及多源異構數(shù)據(jù)遭受關聯(lián)分析造成數(shù)據(jù)泄露。亟需采用安全高效的數(shù)據(jù)傳輸手段,保證數(shù)據(jù)傳輸?shù)耐暾院蜋C密性。

  數(shù)據(jù)分析與使用是對集中式數(shù)據(jù)中心存儲的數(shù)據(jù)進行訪問、讀取與分析處理的過程,是發(fā)掘數(shù)據(jù)價值的重要階段。數(shù)據(jù)被采集后常匯集于大型數(shù)據(jù)中心,而大量集中存儲的有價值數(shù)據(jù)極易成為不法分子的攻擊目標,面臨外部黑客攻擊、內部人員竊密和不同利益方對數(shù)據(jù)的超權限使用等惡意行為。針對軍事數(shù)據(jù)面臨的上述安全風險,亟需突破數(shù)據(jù)可信采報、數(shù)據(jù)安全傳輸與共享交換、數(shù)據(jù)訪問控制以及數(shù)據(jù)行為存證等安全治理技術,構建安全可靠的數(shù)據(jù)安全治理體系。

 ?。?/p>

  基于區(qū)塊鏈的軍事數(shù)據(jù)安全治理

  上述問題與挑戰(zhàn)的核心在于缺乏安全可靠的數(shù)據(jù)共享渠道和治理手段。依托區(qū)塊鏈的可追溯、不可篡改、激勵和多方協(xié)作特性,通過定義數(shù)據(jù)共享交換接口,可構建可信的數(shù)據(jù)治理環(huán)境,實現(xiàn)數(shù)據(jù)安全共享和受控訪問,從技術上保證上鏈數(shù)據(jù)的安全可靠,消除數(shù)據(jù)共享的安全顧慮。

  2.1 架構設計

  基于區(qū)塊鏈的軍事數(shù)據(jù)安全治理架構主要包括 3 層,分別為資源層、服務層和應用層,如圖 2 所示。

  資源層主要包括基礎資源和信息資源?;A資源為作戰(zhàn)數(shù)據(jù)管理提供計算、存儲、網(wǎng)絡傳輸能力和區(qū)塊鏈基礎設施,其中,區(qū)塊鏈基礎設施主要是提供區(qū)塊鏈記賬節(jié)點,為區(qū)塊鏈平臺運行提供基礎支撐。信息資源存儲領域數(shù)據(jù)、綜合分析數(shù)據(jù)和知識圖譜。

  服務層主要包括安全治理服務、數(shù)據(jù)支撐服務和軍事數(shù)據(jù)業(yè)務服務。安全治理服務主要包括信源校驗、數(shù)據(jù)加解密、身份認證、訪問控制、可信共享和鏈上存證等安全服務,是可信數(shù)據(jù)采報、安全數(shù)據(jù)共享、受控數(shù)據(jù)訪問及數(shù)據(jù)行為存證服務等軍事數(shù)據(jù)安全治理的基礎支撐。數(shù)據(jù)支撐服務主要是為軍事數(shù)據(jù)全生命周期服務。軍事數(shù)據(jù)業(yè)務服務主要是提供數(shù)據(jù)管理、數(shù)據(jù)服務、模型服務、知識服務和可視化服務等框架,為軍事數(shù)據(jù)業(yè)務提供查詢引擎、數(shù)據(jù)分析和數(shù)據(jù)可視化等能力。

  應用層主要包括軍事業(yè)務管理系統(tǒng)、軍事大數(shù)據(jù)應用、軍事數(shù)據(jù)存證及數(shù)據(jù)采集設備管控服務,可為各軍事領域提供安全可靠的數(shù)據(jù)業(yè)務服務。

  2.2 關鍵技術

  基于區(qū)塊鏈的軍事數(shù)據(jù)安全治理框架,旨在打造軍事數(shù)據(jù)保障全生命周期的安全生態(tài)環(huán)境,重點提供基于設備狀態(tài)監(jiān)控的數(shù)據(jù)可信采報、基于 BitXMesh 的數(shù)據(jù)安全共享、基于零信任的數(shù)據(jù)訪問控制和基于行為映射的數(shù)據(jù)行為存證等關鍵技術。

  2.2.1 基于設備狀態(tài)監(jiān)控的數(shù)據(jù)可信采報

  戰(zhàn)場態(tài)勢感知是聯(lián)合作戰(zhàn)指揮決策的重要環(huán)節(jié),數(shù)據(jù)的準確性、可信性直接決定了指揮決策的正確性。數(shù)據(jù)采報作為態(tài)勢感知的重要環(huán)節(jié),主要是以攝像頭、傳感器等物聯(lián)網(wǎng)設備構成的末端數(shù)據(jù)采集系統(tǒng),對軍事活動地域的態(tài)勢情況進行實時采集,并引入人工智能技術對圖像、視頻等數(shù)據(jù)進行自動提取,形成軍事數(shù)據(jù)的過程 。為了保證采集數(shù)據(jù)的真實可信,利用區(qū)塊鏈芯片提供的智能合約接管物聯(lián)網(wǎng)設備數(shù)據(jù)采集接口,對采集數(shù)據(jù)進行上鏈存儲,具體模型如圖 3 所示。

  首先,根據(jù)軟硬件資源情況對數(shù)據(jù)采集設備進行分類,分別部署全節(jié)點和輕節(jié)點區(qū)塊鏈芯片(全節(jié)點記錄全部賬本,輕節(jié)點僅記錄區(qū)塊頭),與網(wǎng)絡節(jié)點共同構成區(qū)塊鏈數(shù)據(jù)可信采集網(wǎng)絡;其次,設計一種兩級共識協(xié)議,利用區(qū)塊鏈對數(shù)據(jù)采集設備狀態(tài)進行記賬監(jiān)控,通過兩級狀態(tài)校驗,一旦某設備狀態(tài)發(fā)生異常變更,立即將其標記為可疑設備,從而避免因設備故障、被控等問題產生錯誤情報,導致指揮決策失誤,主要流程如下文所述。

  (1)狀態(tài)信息采集。根據(jù)設備性能差異在設備中植入全量或輕量區(qū)塊鏈芯片,通過芯片提供的編程接口,設計設備狀態(tài)采集與傳輸?shù)闹悄芎霞s,周期性獲取設備狀態(tài)信息,通過加密算法廣播至傳感器網(wǎng)絡。(2)設備狀態(tài)校驗。一是傳感器節(jié)點交叉校驗。位于同一網(wǎng)絡的傳感設備收到其他傳感器節(jié)點廣播的狀態(tài)信息后,根據(jù)傳感網(wǎng)節(jié)點間位置關系校驗其中經緯度的可靠性,并在所屬網(wǎng)絡 50% 以上節(jié)點確定校驗結果后,連同校驗結果一起,經由網(wǎng)絡節(jié)點加密廣播至區(qū)塊鏈記賬節(jié)點。二是記賬節(jié)點綜合校驗狀態(tài)。記賬節(jié)點結合歷史數(shù)據(jù)對當前設備狀態(tài)更新進行綜合驗證,判斷該設備運行、位置以及核心配置是否正常、合法,并對狀態(tài)不合法、情況不正常的設備進行可疑標記,通過消息機制將校驗結果推送至管理機構進行人工核查。(3)數(shù)據(jù)可信采報。物聯(lián)網(wǎng)節(jié)點在獲取戰(zhàn)場態(tài)勢數(shù)據(jù)時,根據(jù)節(jié)點計算能力及容量,對采集數(shù)據(jù)進行安全可信傳輸,由于數(shù)據(jù)傳輸接口由區(qū)塊鏈智能合約接管,所有原始數(shù)據(jù)摘要均需要通過區(qū)塊鏈網(wǎng)絡上鏈存儲。同時,智能數(shù)據(jù)提取模塊利用圖像識別、動作識別、語音識別等技術,實現(xiàn)數(shù)據(jù)的自動提取,并將提取結果上鏈存儲,確保數(shù)據(jù)從產生到呈現(xiàn)每一環(huán)節(jié)的可信可追溯。

  2.2.2 基于 BitXMesh 的數(shù)據(jù)安全共享

  在現(xiàn)代戰(zhàn)爭中,戰(zhàn)場態(tài)勢等軍事數(shù)據(jù)共享是作戰(zhàn)指揮決策、作戰(zhàn)協(xié)同的重要依托,但傳輸信道不安全、傳輸協(xié)議不安全等因素可能造成軍事數(shù)據(jù)遭篡改,導致態(tài)勢不一致、作戰(zhàn)協(xié)同失敗的后果,進而影響了作戰(zhàn)進程及結果。數(shù)據(jù)安全共享主要通過成熟 BitXMesh 服務器提供的數(shù)據(jù)資產發(fā)布確權、數(shù)據(jù)共享分布式共識、數(shù)據(jù)資產流轉追溯和數(shù)據(jù)交換等數(shù)據(jù)安全共享服務,實現(xiàn)數(shù)據(jù)的安全共享交換。基本思路如圖 4 所示,應用服務器通過 BitXMesh 接入?yún)^(qū)塊鏈平臺,依托 BitXMesh 的安全傳輸和可信存儲能力實現(xiàn)大數(shù)據(jù)量的安全共享。其中,BitXMesh的基本結構如圖 5 所示,支持文件、模型、接口、數(shù)據(jù)源等多形式的數(shù)據(jù)共享,其服務器包括服務系統(tǒng)和安全 SDK 套件,服務系統(tǒng)主要包括區(qū)塊鏈服務系統(tǒng)、數(shù)據(jù)關聯(lián)分析與查詢、數(shù)據(jù)資產評價統(tǒng)計、系統(tǒng)參數(shù)配置和國密算法模塊等;安全 SDK 套件主要對 BitXMesh 具備的數(shù)據(jù)安全共享服務進行封裝,并以 API 的形式對外提供調用接口。數(shù)據(jù)安全共享的主要內容如下所述。

 ?。?)數(shù)據(jù)資產發(fā)布確權。軍事數(shù)據(jù)提供方發(fā)布數(shù)據(jù)資產時,利用安全 SDK 套件讀取資產的數(shù)據(jù)指紋,連同發(fā)布時間、發(fā)布者等信息異同記錄到區(qū)塊鏈服務系統(tǒng)中,生成不可篡改的記錄。數(shù)據(jù)資產發(fā)布后,任何時間均可通過資產數(shù)據(jù)指紋查詢首次發(fā)布記錄。(2)數(shù)據(jù)共享分布式共識。在軍事數(shù)據(jù)共享過程中,將發(fā)布數(shù)據(jù)、制定共享策略、讀取數(shù)據(jù)等請求發(fā)送到區(qū)塊鏈服務器后,分布區(qū)塊鏈網(wǎng)絡的各個節(jié)點將按照共識算法開展多方驗證。對于發(fā)布數(shù)據(jù),各節(jié)點對記錄數(shù)據(jù)的方式與位置進行共識驗證,達成共識后記錄數(shù)據(jù)指紋;對于制定共享策略,各節(jié)點按照策略格式、合規(guī)性等驗證,達成共識后確認;對于讀取數(shù)據(jù),各節(jié)點按照共享策略驗證讀取條件,達成共識后授權。(3)數(shù)據(jù)資產流轉追溯。主要依托全局數(shù)據(jù)確權及共享交換的不可篡改記錄,確保軍事數(shù)據(jù)共享在整個生命周期擁有較為完善的流轉使用存證,繼而獲得整個數(shù)據(jù)使用過程的使用者、使用對象、使用數(shù)據(jù)方式、使用數(shù)據(jù)時間、使用數(shù)據(jù)范圍等信息,實現(xiàn)數(shù)據(jù)資產流轉的追溯 。(4)數(shù)據(jù)交換。主要是基于 BitXMesh 提供的可信硬件、聯(lián)邦計算、加解密機制等,根據(jù)特定用戶數(shù)據(jù)需求和數(shù)據(jù)訪問控制策略等條件,采取數(shù)據(jù)安全傳輸、數(shù)據(jù)可用不可見等交換模式,實現(xiàn)數(shù)據(jù)資產的安全交換。

  2.2.3 基于零信任的數(shù)據(jù)訪問控制

  傳統(tǒng)安全防護模型通常認為內部人員是可信的,但有時會因有意或無意行為,導致軍事數(shù)據(jù)遭泄露或惡意篡改,給國防軍隊帶來重大損失。基于零信任的數(shù)據(jù)訪問策略遵循“永不信任且始終驗證”原則 [6],必須經過驗證才能完成授權,實現(xiàn)數(shù)據(jù)訪問,確保訪問數(shù)據(jù)的用戶、應用程序等實體的安全性,打破傳統(tǒng)的“網(wǎng)絡邊界防護”思維,對邊界內部或外部的網(wǎng)絡全部采取不信任的態(tài)度?;诹阈湃蔚臄?shù)據(jù)訪問控制模型如圖 6 所示,主要包括控制平面和數(shù)據(jù)平面,其中,控制平面實現(xiàn)標簽管理、策略管理和訪問控制判決等,數(shù)據(jù)平面實現(xiàn)訪問策略的執(zhí)行和訪問行為的上鏈存證。基于零信任的數(shù)據(jù)訪問控制主要包括如下步驟。

 ?。?)統(tǒng)一的數(shù)據(jù)資源分類分級描述。依據(jù)作戰(zhàn)數(shù)據(jù)治理法規(guī)標準、結合實際業(yè)務應用場景,對相關軍事業(yè)務系統(tǒng)中的資產和數(shù)據(jù)進行梳理,從不同業(yè)務系統(tǒng)、業(yè)務流程、業(yè)務事項等業(yè)務維度,區(qū)分數(shù)據(jù)重要性、敏感性、機密性和風險系數(shù)等安全維度,對作戰(zhàn)數(shù)據(jù)相關資產和數(shù)據(jù)進行分類分級,對于敏感數(shù)據(jù),根據(jù)不同級別對數(shù)據(jù)進行分級分類描述和數(shù)據(jù)目錄構建,并采用不同的數(shù)據(jù)標簽對軍事數(shù)據(jù)進行統(tǒng)一的標簽化描述,并明確數(shù)據(jù)安全保護范圍。(2)基于身份認證與信任評估的訪問判決。訪問判決是零信任模型的決策中樞,負責驅動整個零信任模型的正常運轉。訪問判決采用身份認證與信任評估相結合的方式對數(shù)據(jù)訪問主體的可信狀態(tài)進行判決分析。在數(shù)據(jù)訪問主體初次請求訪問數(shù)據(jù)或建立連接后經歷特定時間段再請求訪問時,通過身份認證來進行訪問判決;當請求主體已經建立數(shù)據(jù)訪問連接且在特定時間周期之前,采用信任評估算法進行訪問判決。身份認證基于傳統(tǒng)密碼學手段,采用動態(tài)口令、指紋識別和認證令牌等方式進行合法身份鑒別,而信任評估算法以用戶屬性、設備狀態(tài)、訪問對象、訪問行為以及外部威脅情報等參數(shù)為輸入,采用輕量化、計算效率高的算法對數(shù)據(jù)訪問請求者進行評估。兩種方式相結合具有以下優(yōu)勢:一方面能夠確保初次訪問身份的合法性和訪問過程中實體的可信狀態(tài);另一方面避免頻繁進行身份認證帶來的資源消耗和時延。(3)基于動態(tài)授權的數(shù)據(jù)精確訪問。數(shù)據(jù)精確訪問遵循最小化原則進行實施,僅賦予用戶完成特定工作所需的最小訪問權限。在認證預授權過程中,從參與者(包括用戶、設備及應用程序)到數(shù)據(jù)資源的每個數(shù)據(jù)流均進行身份驗證 / 信任評估和授權,并采取動態(tài)授權和細粒度的方式進行持續(xù)分析和評估訪問授權,確保數(shù)據(jù)資源訪問的無序性和可控性。

  2.2.4 基于行為映射的數(shù)據(jù)行為存證

  數(shù)據(jù)質量管理和安全防護是數(shù)據(jù)管理的重要內容,定位數(shù)據(jù)生產、流轉、訪問和銷毀的行為主體和行為屬性是提升數(shù)據(jù)質量、追溯數(shù)據(jù)安全事件的重要手段?;谛袨橛成涞能娛聰?shù)據(jù)行為存證主要是利用區(qū)塊鏈智能合約對數(shù)據(jù)訪問行為進行映射并上鏈存儲。數(shù)據(jù)訪問行為包括數(shù)據(jù)采報行為、數(shù)據(jù)導入導出及數(shù)據(jù)全生命周期中的數(shù)據(jù)存取、綜合分析和可視化呈現(xiàn)等行為。基于行為映射的數(shù)據(jù)行為存證主要包括如下內容。(1)數(shù)據(jù)生命周期全程追溯。依托區(qū)塊鏈構建軍事數(shù)據(jù)與數(shù)據(jù)生產者或訪問者的“錨定”關系,數(shù)據(jù)由誰產生、什么時間產生、誰使用過、誰更改過都通過區(qū)塊鏈接口上鏈存儲。一旦這些數(shù)據(jù)行為上鏈,通過時間戳和憑證固化,其產生、流轉、使用、歸檔和銷毀全生命周期將會形成難以篡改的可信證據(jù)集合,實現(xiàn)全過程追溯。如圖 7 所示,通過將數(shù)據(jù)采集、數(shù)據(jù)存儲、數(shù)據(jù)訪問和數(shù)據(jù)導入導出等全生命周期行為進行上鏈存證,可有效解決當前數(shù)據(jù)管理中可能出現(xiàn)的缺數(shù)據(jù)、刪資料和改結果等人為活動,實現(xiàn)事件可追蹤、事故可追責的目標。(2)數(shù)據(jù)導入導出行為管控。主要是區(qū)塊鏈的不可篡改、可追溯特性,設計區(qū)塊鏈的智能合約,實現(xiàn)導入導出全流程的電子化。如圖 7所示,通過將數(shù)據(jù)導入導出逐級審核批準過程、惡意代碼檢測結果、導入導出操作過程等關鍵行為記錄以及對應數(shù)據(jù)唯一標識上鏈,為事后責任認定提供可信的存證記錄。同時可將導入導出人員的“單點故障”轉變?yōu)閰^(qū)塊鏈技術的安全、可信。利用區(qū)塊鏈的加解密機制,將申請導入導出的數(shù)據(jù)和實際審批數(shù)據(jù)進行關聯(lián),保證數(shù)據(jù)的一致性。

 ?。?/p>

  思考建議

  一是加快推進區(qū)塊鏈與軍事大數(shù)據(jù)工程的深度融合?!皡^(qū)塊鏈 +”的優(yōu)勢在于不僅能夠實現(xiàn)點與點的互聯(lián)互通,而且能夠在陌生的節(jié)點之間建立信任關系,從而使任何兩個節(jié)點都能高效率完成各種交換。去中心化、不可篡改和分布式信任等特性融合所形成的規(guī)則,使原本分散的交易數(shù)據(jù)實現(xiàn)流動聚合,涌現(xiàn)出一個價值數(shù)據(jù)的巨大“鳥群”,深化其自身的種種智能。區(qū)塊鏈的優(yōu)勢無疑將為軍事大數(shù)據(jù)工程建設提供強勁動力,須加快推進區(qū)塊鏈與大數(shù)據(jù)工程的融合。

  二是聚力突破區(qū)塊鏈大規(guī)模部署應用的核心技術。區(qū)塊鏈的核心關鍵詞在于“信任”,其應用價值在于“數(shù)據(jù)存證溯源、多方業(yè)務協(xié)作、彼此互不信任”。目前對區(qū)塊鏈的研究還未完善,存在應用場景尚不明確、行業(yè)標準尚未規(guī)范和體系兼容有待探索等系列問題,區(qū)塊鏈在軍事大數(shù)據(jù)工程的深度運用還有諸多關鍵技術亟待突破,如大數(shù)據(jù)量共享交換和多鏈融合技術等。

  三是加強區(qū)塊鏈人才培養(yǎng),聚力推動區(qū)塊鏈軍事運用。區(qū)塊鏈技術是密碼學、分布式計算等關鍵技術的組合創(chuàng)新,熟練掌握區(qū)塊鏈技術的門檻較高。因此,要科學設置區(qū)塊鏈相關課程體系和人才培養(yǎng)路線,推動區(qū)塊鏈技術人才培養(yǎng)。同時,要以軍事需求為牽引,引入?yún)^(qū)塊鏈技術人才,推動區(qū)塊鏈技術研究,確保區(qū)塊鏈在軍事大數(shù)據(jù)建設中能夠發(fā)揮其應有的作用。

 ?。?/p>

  結 語

  軍事大數(shù)據(jù)工程建設是推動聯(lián)合作戰(zhàn)邁向信息化、數(shù)據(jù)化、智能化的重要舉措。利用區(qū)塊鏈、物聯(lián)網(wǎng)及人工智能等前沿技術,實現(xiàn)數(shù)據(jù)安全治理,是解決軍事數(shù)據(jù)工程建設痛難點問題的主要手段。聚焦突破數(shù)據(jù)可信采報、數(shù)據(jù)安全共享交換、數(shù)據(jù)訪問控制及數(shù)據(jù)行為存證等關鍵技術,旨在打通軍事數(shù)據(jù)采集處理、共享交換、綜合分析及數(shù)據(jù)應用全生命周期,實現(xiàn)數(shù)據(jù)的安全可信與數(shù)據(jù)運營行為的存證追溯,為軍事數(shù)據(jù)建設提供安全管控技術支撐。




微信圖片_20220318121103.jpg

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。