区块链技术的医院网络安全技术探索

区块链技术的医院网络安全技术探索

摘要:伴随着网络技术的不断发展,互联网逐渐渗透至社会各个领域中,互联网+医疗在给患者带来诸多便利的同时,对关于数据信息的保密与安全方面也提出了更高的要求。但是传统的网络安全模式已经不能满足互联网时代的需求,在数据与信息的安全保护中还存在诸多弊端。而基于区块链技术的优势构建网络完全系统,不仅极大地提升了计算机信息交换的能力,而且还能更好地提高医院网络信息的私密性。本文就基于区块链技术的网络安全技术展开了简单的分析,以期望为提高医院网络安全水平提供参考。

关键词:区块链技术;网络安全;技术分析

区块链技术主要指的是一类去中心化的分布式账本技术,在化解网络信任问题方面发挥重要作用,应用区块链技术,以加密的手段,有效地保护数据信息,保证了数据的私密性的基础上,还能确保数据记录的准确性与公正性。因此如何将区块链技术的优势充分发挥出来实现网络安全是当前解决的重大课题。

1区块链技术的概述

1.1区块链含义

区块链本质为应用模型,该模型具备点对点传输功能以及加密算法等功能,也能够在不同的节点之间形成信任,从中获得对应的权益,因此也常常被认为是一种数学算法。首先,站在广义的角度分析,该技术指的是运用块链式的结构对涉及的数据实施传输与验证,并且通过自动化脚本代码形成的智能合约进行操作。站在狭义的角度分析,该技术则是以时间先后作为标准采用链接的方式将数据区块来构成链式数据结构[1]。

1.2区块链的主要核心技术

区块链技术框架如图1所示。通常情况下,其核心技术包含四部分,分布式储存、智能合约、共识机制、密码学。伴随区块链技术的广泛应用,在上述四种技术基础上,逐渐衍生出了隐私保护、数据储存、分片、跨链等的技术,共同构成了区块链的核心,下面对其中比较常见的核心技术开展了分析。

(1)共识机制。该机制的主要功能是化解彼此之间信任的问题,以比特币为例,其便是在两大机制(分别是工作量证明与权益证明)的作用下借助科技式民主实现去中心化的目标。被记录在区块链上的信息是跟时间先后一一对应的,当某个区块被信任然后链接至区块以后便会永远被存储下来,并且不能再对其篡改。

(2)分布式存储。伴随着互联网的飞速发展,人们在生活与工作产生的数据不断增多,同时对其存储与计算提出了更高的要求,而传统的集中式单点存储已经不能满足需要。区块链中具备的分布式储存能够本来是一个整体的数据信息分成几个部分,然后分别存储,区块链内将记录对应切片的储存信息,通过这种方式不仅增加了储存容量,而且还保证了数据的安全。

(3)P2P网络协议。P2P属于一类点对点技术,该部分在区块链中主要发挥着传输与广播数据以及发现与维护节点的功能。当节点与节点对等时,便可以接受与提供资源,无层次之分。

(4)加密算法。哈希与非对称加密是区块链网络使用最为常见的算法,前者也常常被叫做散列算法,计算原理是将长度任意的二进制映射成对应短且小、固定的字符串,具备高效和确定的特征。后者则又可以叫做公钥加密,即借助不同的密匙进行加密与解密。其能够在公钥全网中公开,但是只有用户知道私钥,有效地化解了密钥共享引起的安全问题。

(5)智能合约。该技术的工作原理是:利用真实并且不能篡改的数据,对预先设定好的规则和条款进行自动执行,具体开展过程如图2所示[2]。

2区块链在网络完全技术中发挥的优势分析

2.1能够避免内部与外部数据的侵害行为

纵观传统的网络安全技术,主要是应用防御技术,并且以集中防御为主,但是区块链技术应用在网络安全中心,采用的模式为分部管理,如此便将整个区块链系统、网络系统的数据管理体系内的每一个节点赋予防御功能,针对不同的节点实施安全防护有助于提升整个系统的安全性。除此之外,应用区块链技术还能实现每一个分节点严格执行安全管理的要求,防御不同网络的恶意入侵。所以,区块链下的节点自治有助于避免内部与外部数据的侵害行为。

2.2能够抵御一些恶意的侵权行为

基于区块链的网络安全技术属于共识安全体系,这种体系有助于系统在运行时,可以根据区块链系统的整体安全行为、力量对个别的恶意入侵进行抵御。因此,各个节点发挥系统作用能够极大地提升系统的安全等级,从而降低个别恶意入侵带来的威胁,即便同时伴有数个个别入侵行为,依然可以保障系统安全运行。

2.3能够为网络空间安全提供基础支持

相比于传统的网络安全技术,将区块链技术应用在网络安全中增强了其拓展性,该类型的安全技术能够跟其他类型技术有机结合起来,形成的网络安全系统更加科学且合理。特别是在互联网环境下,区块链技术能够跟传统的网络安全技术有机结合起来,不但利于节点发挥安全防控作用,而且还能发挥总体安全性能,实现点到点、点到网络的安全防御。除此之外,在网络安全中应用区块链技术拓展性更强,能够灵活地与其他技术结合,更好地满足了网络安全的需求[3]。

3基于区块链技术的网络安全技术应用策略

3.1数字签名

数字签名属于一类验证技术,其主要用于验证文件或数据的来源以及其是否完整,这种技术的主要功能是保护数据和文件不被修改并且不能被拒绝,例如:当前比较常见的签名系统辨识利用区块链技术中的无钥匙签名(KSI)技术构建的。KSI属于多重签名系统,换句话说就是这个系统在每一个时隙中可以同时签署多个文件。在每一个时隙,该系统负责收集所需签名的所有文件对应的哈希值——系统节点,在区块链中进行记录然后采用分布式的形式存储在每一个节点上。区块链发挥的主要作用是保证了被记录下来的根节点值不会被篡改。当系统所记录根节点值对应的块后,文件发送方便会将对应的时间戳、根节点值以及其他相关信息发送至对应的文件签名内。在发送文件过程中,操作者需要将文件及其对应的签名全部发送给文件接受者,当接受者接收到后,需要对文件签名展开验证。当接受者提取到签名内的节点信息后,借助哈希算法,构建Merkle树,利用该树计算出对应的根节点值。接收器将根节点值计算出来后,再将获得的结果与区块链上储存的数据展开对比,当二者相同时,便可以对文件的完整性进行验证。

3.2区块链技术在物联网设备权限中的应用

设备与设备之间能够实现相互控制与通信,其中以数据访问最为常见。但是数据执行访问这一指令的前提是拥有权限。然后再将相关的通信数据或者指令记录在区块链上。在系统运行过程中,同样离不开各个设备相互之间的通信或者控制。在获得系统分发的密匙实施通信或者控制操作之前,设备应当获得用户的授权,这样才能保证权限的安全性以及通信的隐私。区块链可以按照时间的先后顺序记录不同设备之间的通信与控制指令,当区块链系统释放出记录的指令后,需要在执行之前对设备标识与权限进行确认。

3.3抵制DDoS攻击

纵观当前网络安全遭受的各种威胁,以DDoS为典型也最为严重,根据一组数据显示:因为企业每年因为遭受DDoS的攻击造成的损失达到了250万美元,并且DDoS攻击的速度已经达到了每秒400Gb的阈值。以计算机网络为例,发动攻击的主体是僵尸军队,另外很多机器人还会利用传统计算机技术存在的漏洞,如此便为黑客提供了可乘之机,通过机器人对网站进行攻击,致使人们的浏览网页过程中会发出大量的垃圾邮件请求,以这种方式增加流量,随着请求不断增多,最后导致整个系统崩溃。当合法的用户申请访问崩溃的网站时便会出现被拒绝的现象。这一现象的成因主要与使用的域名系统(DNS)服务器有关。DNS作为连接设备的分类命名上网方案,企业属于连接复杂的IP地址注册表,DNS服务器是其的核心服务,如此来便导致其容易遭受DDoS的攻击,并通过对DNS服务器分散进行启动的方式,避开中心控制点。纵观当前的计算机网络系统,结尾命名的域名主要为.bit、.emc、.lib、.bazar等,并且逐渐被应用在实践中,并且区域链还允许用户应用集体社区对DDoS攻击进行抵制。

3.4增强网络数据的存储与共享能力

以往主要是通过边界保护来保证网络空间的安全,但是均是以加密与信任作为前提的。但是经实践发现这种安全保护模式的稳定性与可靠性不高。然而,区块链无需基于积木式技术与信任,通过方向连接数据结构与一致性来保护区块链内所有数据。数据信息能够更好地为相关工作服务,不同的工作阶段关于数据的需求也不尽相同,在区块链技术的辅助下,不仅可以高层次地保护数据信息,而且还有助于数据共享,方便数据通信的顺利开展。因此要充分借助区块链技术对数据开展监督和管理。以医院为例,由于医院数据规模较大,但是传统的安全保护措施可靠性不高,经常出现数据资源被窃取的情况,容易被黑客攻击。而借助区块链技术,便可以实现对医院资源和数据的合理保护,确保各项诊治、科研工作的顺利开展,减少对常规网络的依赖,降低医院数据与信息被窃取的风险[4]。

4小结

综上所述,区块链作为一项新兴技术,同时也属于一类安全技术模式。利用区块链技术具备的去中心化与分布式特征,提升网络安全防护等级。但是纵观当前,我国关于区块链技术的应用还处于初步阶段,在未来的医院网络安全管理中,还需要在现有的网络安全管理体系中引入区块链技术,将现代化信息管理模板作为网络安全管理的基础上,将区块链作为网络安全的核心技术,从而构建一套完善的网络安全管理系统,全面保证医院网络安全。

作者:杜菁 单位:天津市天津医院