图书前言

前  言

针对商业、政府和军事企业的网络攻击越来越多,其目的在于窃取敏感信息和/或破坏服务。由于未来的运营会涉及多领域融合和竞争激烈的网络空间,因此迫切需要网络防御解决方案,以确保可以追溯指挥和控制、后勤和其他关键任务数据,获得防篡改的可问责性和可审计性。有鉴于此,网络防御解决方案应着重关注在敌对者试图阻挠正常运作的情况下确保弹性运作。目前的网络防御解决方案都是被动防御的,无法抵御网络威胁呈指数级上升后产生的影响。中心化或同质的信息保障系统和数据库必须向分布式、去中心化和具备安全能力的方向演化。 

网络战争的战略实质是能在安全可信的环境中操作数据。为了赢得网络战争的胜利,军方需要通过以下方式保护数据操作:①防止敌方访问包含关键数据的网络;②在网络上存在敌对者的情况下确保数据的完整性;③能灵活应对敌对者操纵数据的行为。由于云计算和物联网支持按需计算、动态资源调配和自主系统管理,因此有必要进一步提高安全性。云内和云间数据管理和传输的安全保障是一个关键问题,因为只有对数据的所有操作都能可靠地追踪,云审计才有效。能够可靠地对数据进行溯源还有助于检测云计算基础设施中的访问冲突。军事环境中的物联网(Internet of Things,IoT)会将传感器、弹药、武器、车辆、机器人和可穿戴设备等作战资源互连,来执行感知、通信、行动以及与作战人员协作等任务。物联网设备的大规模和分布式特性也带来一些安全和隐私方面的挑战。首先,底层的物联网和通信基础设施需要具有灵活性和适应性,以便支持不断变化的军事任务。而通信基础设施的这种动态变化需要以自治方式进行,不能依赖集中的维护服务;其次,必须确保物联网设备所提供信息的准确性,即需要一个可信平台来确保作战人员使用的信息是准确的。

总体而言,区块链和分布式账本技术展示了一个真正的分布式和去中心化的机制在可问责性和可审计性方面的潜力。区块链是共享的、分布式的、具有容错机制的数据库,网络中的每个参与者都可共享,但不由任何实体控制。区块链会假定网络中存在敌对者,但利用诚实节点的计算能力可瓦解这些攻击策略,并且交换的信息能抵御操纵和破坏。尽管敌对者企图造成破坏,但区块链的这种主动防御能力可使领导者继续执行军事行动。用于网络安全的区块链解决方案代表了数据操纵防御方式的范式转变,因为区块链能在去信任的环境中创建可信系统。 

由于使用的是加密数据结构而非加密信息,篡改区块链极具挑战性。区块链具有增强网络防御的潜力,例如可通过分布式共识机制防止未经授权行为,通过其不变性、可审计性和操作弹性(即承受单点故障的能力)机制保护数据的完整性。尽管区块链并不是应对所有网络安全挑战的灵丹妙药,但该技术确实能帮助组织解决诸如身份管理、溯源和数据完整性的网络安全风险问题。

《区块链安全理论与实践》的重点在于为分布式系统提供基于区块链的解决方案,确保为运营和任务提供可靠且具有弹性的网络基础设施。首先介绍区块链如何在加密货币之外发挥作用,以及如何解决云和物联网平台中的分布式安全和隐私问题。书中各章分别描述区块链技术底层的基础属性以及在云和物联网平台中部署的实际问题。此外,《区块链安全理论与实践》还提出一些安全和隐私问题;要想充分发挥区块链技术的潜力,就必须解决这些问题。《区块链安全理论与实践》第4章、第5章和第8章这三章的内容主要基于在2019年Blockchain Connect Conference会议上评选出来的顶级区块链论文。

《区块链安全理论与实践》基于美国空军研究实验室(AFRL)根据协议号FA8750-16-0301赞助的研究,感谢AFRL的财政支持、合作和指导。《区块链安全理论与实践》同样得到其他一些来源的部分支持,具体可查阅每个章节中的致谢部分。

参考资源

《区块链安全理论与实践》正文中穿插一些引用,供读者进一步阅读;具体做法是将相关资源的编号放在方括号中。读者可扫描封底的二维码,下载“参考资源”文件夹。例如,对于第3章中的[1],读者可打开“参考资源”文件夹中名为c03的PDF文件,找到编号[1]对应的文章题目和相关信息,进一步研究和学习。 

致谢

感谢以下人员的贡献(按字母顺序排列):Abdulhamid Adebayo、Philip Asuquom、Shihan Bao、Yue Cao、Haitham Cruickshank、Ali Dorri、Peter Foytik、Arash Golchubian、Y. Thomas  Hou、Raja Jurdak、Salil S. Kanhere、Kevin Kwiat、Adriaan  Larmuseau、Ao Lei、Jin Li、Xueping Liang、Wenjing  Lou、Andrew Miller、Aziz Mohaisen、Mehrdad Nojoumian、DaeHun Nyang、Danda B. Rawat、Muhammad  Saad、Devu Manikantan  Shila、Jeffrey Spaulding、Marco Steger、Zhili Sun、Deepak Tosh、Yang Xiao 和 Ning Zhang。感谢Misty Blowers、Jerry Clarke、Jim Perretta和Val Red提供的宝贵支持和指导。感谢Paul Ratazzi、Robert Reschly和Michael Weisman对技术评审的支持。最后,感谢Jovina E. Allen、Walter J. Bailey、Sandra B. Fletcher、Lisa M. Lacey、Sandra H. Montoya、Lorri E. Roth和 Jessica D. Schultheis帮助编辑内容和收集素材,感谢Wiley的Mary Hatcher和Vishnu Narayanan在《区块链安全理论与实践》出版过程中给予的帮助。

免责声明

《区块链安全理论与实践》表达的是作者的观点和内容,并不反映美国政府或国防部的官方政策或立场。