區塊鏈安全技術與應用

隨著區塊鏈技術的不斷發展和完善,區塊鏈應用已經拓展到國計民生的很多重要領域,可見區塊鏈技術的發展前景可觀,值得我們研究和關注。以下是區塊鏈在網絡安全、國家安全、金融安全等方面的應用研究,來探索區塊鏈廣泛應用的奧秘。
總體國家安全觀視角下的區塊鏈與國家安全
摘要:區塊鏈作為一項戰略性前沿技術,與國家安全關系密切。總體國家安全觀是我國新時代國家安全工作的根本遵循,在此框架下梳理區塊鏈在軍事安全、社會安全、經濟安全等國家安全領域的應用,分析區塊鏈為國家安全帶來的挑戰,并研究如何利用區塊鏈賦能我國國家安全工作,將幫助我們全面、辯證地對待區塊鏈與國家安全的關系。
內容目錄:
1 區塊鏈在國家安全領域的應用
1.1 軍事安全領域
1.2 社會安全領域
1.3 經濟安全領域
2 區塊鏈發展對國家安全帶來的挑戰
2.1 區塊鏈智能合約平臺惡意利用引發新型網絡犯罪
2.2 圍繞區塊鏈數字資產經濟價值引發的犯罪活動頻發
2.3 區塊鏈應用的去中心化、不可篡改、匿名性特點為國家安全監管帶來挑戰
3 利用區塊鏈賦能我國國家安全工作
3.1 以人民安全為宗旨,利用區塊鏈保障人民安全
3.2 以政治安全為根本,利用區塊鏈的發展提升國家治理能力
3.3 以經濟安全為基礎,利用區塊鏈保障數字經濟安全
3.4 以軍事、文化、社會安全為保障,利用區塊鏈推動各領域安全與創新
3.5 以促進國際安全為依托,利用區塊鏈賦能國際安全事務
原文點讀:
https://mp.weixin.qq.com/s/avVOuS_c9nPfRZ8oV-0alg
區塊鏈技術及其軍事應用
摘要:當前,區塊鏈技術已成為與人工智能、量子信息、物聯網同等重要, 并可能產生顛覆性影響的新一代信息技術,是一座未探明儲量的金礦。同其他新興技術產生后必然應用于軍事領域一樣,近年來世界發達國家軍隊紛紛探索區塊鏈的軍事應用,以期在新一輪軍事革命大潮中占據先機。
內容目錄:
1 區塊鏈技術的內涵和本質
2 利用區塊鏈技術打造全新網絡防御能力
2.1 護關鍵武器系統
2.2 管理自動化集群系統
2.3 驗證戰場命令和信息
2.4 管理軍事后勤和供應鏈
3 構建自主化、安全的指控體系
4 彈性通信
5 區塊鏈技術在軍事領域應用面臨的問題
原文點讀:
https://mp.weixin.qq.com/s/EyDcmd6-EQiyRY7NvDMB5Q
美軍“戰場物聯網”及其區塊鏈保證技術的研究進展
摘要:據2020年美軍相關網站的最新報道,美國陸軍和海軍正在研究如何將更多的物聯網設備引入作戰領域,海軍正在努力開發自己的航海物聯網艦隊,陸軍正將物聯網技術帶入戰場。“戰場物聯網(IoBT)”一詞開始越來越多地出現在了相關新聞報道及學術期刊及會議錄中。當前,美軍有關軍種都在獨立推進相關IoBT項目,但是他們也都面臨著巨大的挑戰,其中,最大的挑戰就是如何應對IoBT帶來的各種網絡安全威脅和風險。
內容目錄:
1 引 言
2 美軍戰場物聯網的內涵及面臨的主要安全威脅
2.1 內 涵
2.2 面臨的主要安全挑戰
3 美軍在區塊鏈保證技術上的研究進展
3.1 開發基于區塊鏈的IoBT多層信任架構
3.2 設計并實現了一個基于邊緣的區塊鏈網絡
3.3 在IoBT中集成了“Hyperledger Sawtooth”區塊鏈并評估其可用性
3.4 美軍在IoBT安全研究中應用區塊鏈技術所面臨的挑戰
原文點讀:
https://mp.weixin.qq.com/s/rIogpac6wdAn8_h8mXsF3g
區塊鏈技術在網絡信任中的應用
摘要:隨著網絡應用的蓬勃發展,網絡信任問題日益突出,網絡信任體系的建立迫在眉睫。通過分析網絡信任體系的現狀和區塊鏈技術的應用情況,指出現有網絡信任體系中存在的問題,提出了利用區塊鏈安全可信、分布共享、去中心化等特點解決信任體系有中心認證架構的弊端以及實現網絡實體信用評價,為信任評估和動態授權提供了有力支撐。通過區塊鏈技術在網絡信任中的綜合應用,改進完善現有網絡信任運行規則,促進新的網絡信任體系建立。
內容目錄:
1 網絡信任體系的現狀與不足
2 區塊鏈
3 區塊鏈在網絡身份認證中的應用
4 區塊鏈在網絡信任評估中的應用
原文點讀:
https://mp.weixin.qq.com/s/XmhZ64bp2sp-paqf3ZTV7g
區塊鏈在網絡信任體系中的應用研究
摘要:信息技術飛速發展,在不斷改變人們生產生活方式的同時,也帶來了日益嚴峻的網絡安全問題。如何在網絡實體間建立信任關系,是信息安全領域需要解決的重點問題。作為網絡安全的基石,網絡信任體系衍生出公鑰基礎設施、標識密碼等多種技術。當前,區塊鏈技術以不可篡改、不可偽造、可追溯等特點備受各界關注,在金融、政務、司法等領域廣泛應用,也為網絡信任體系的構建提供了新的思路。深入分析區塊鏈技術在網絡信任體系建設中的應用潛力,有望為新一代網絡信任體系的建設提供參考借鑒,具有重要的研究價值與實踐意義。
內容目錄:
1 網絡信任發展現狀
1.1 網絡信任概述
1.2 基于公鑰密碼的網絡信任框架面臨的安全問題
2 區塊鏈技術概述
2.1 區塊鏈定義
2.2 區塊鏈工作原理
2.3 區塊鏈技術特點
2.4 區塊鏈應用于網絡信任體系建設中的優勢
3 區塊鏈在網絡信任體系中的應用
3.1 基于區塊鏈的去中心化域名管理
3.2 基于區塊鏈的去中心化 PKI
3.3 基于區塊鏈的證書日志管理
3.4 基于區塊鏈的跨域認證
4 區塊鏈用于信任體系面臨的挑戰
4.1 區塊鏈自身的技術問題
4.2 現有研究成果的應用局限
4.3 技術標準的滯后性
5 總結與展望
原文點讀:
https://mp.weixin.qq.com/s/d0jPtSAz8KUuY1dPoWPEqA
各國重視區塊鏈技術在網絡安全中的應用
摘要:2019年3月5日,跨國計算機巨頭IBM公司提交了兩項新的區塊鏈專利申請,一項專利是IBM目前正尋求通過區塊鏈技術維護網絡安全,另一項專利則專注于使用該技術的數據庫管理功能。從網絡安全的角度來講,近幾年,各個領域都成為黑客攻擊的重點。同時,各國也都在重視區塊鏈技術在網絡安全中的運用,僅僅2018年,75%的CEO和董事會成員都將網絡安全和技術收購視為他們的首要任務。除了商界巨頭之外,不少平民大眾也在考慮采用基于區塊鏈的網絡安全解決方案。
內容目錄:
1 各國嘗試將區塊鏈技術用于網絡安全領域
1.1 美國
1.2 俄羅斯
1.3 以色列
2 區塊鏈技術網絡安全領域應用淺析
3 區塊鏈技術面臨網絡安全威脅
3.1 基礎設施安全
3.2 密碼算法安全
3.3 協議安全
3.4 實現安全
3.5 使用安全
4 安全性威脅應對建議
4.1 集中力量攻關區塊鏈安全風險應對技術
4.2 探索創新性的區塊鏈監管手段
4.3 區塊鏈應回歸技術本質,存儲安全標準亟待建立
4.4 強化推動區塊鏈安全產品和服務市場發展
原文點讀:
https://mp.weixin.qq.com/s/BjQ4aYD4bNlxdpGh3-XwvA
區塊鏈權益證明共識機制綜述
摘要:自區塊鏈技術被提出以來,共識機制作為其核心部分之一受到廣泛關注。在眾多共識機制中,根據節點權益情況以競爭記賬權的權益證明共識機制有著較低能耗和較高性能等特點。為深入研究這一共識機制,第一,闡述了權益證明的主要原理;第二,將權益證明機制按照區塊鏈系統結構劃分為基于鏈結構和圖結構的權益證明共識機制,并分別介紹了Ouroboros、Algorand、Tendermint、Casper 和LaKSA 這 5 種基于權益證明的共識機制的特點、共識、性能與安全性;第三,分析了權益證明共識機制面臨的安全威脅,如無利害關系攻擊、研磨攻擊、長程攻擊、變節攻擊和 51% 攻擊,給出應對措施;第四,總結了權益證明目前的發展現狀,并對未來發展提出了展望。
內容目錄:
1 共識機制概述
1.1 工作量證明機制
1.2 權益證明機制
2 基于權益證明的機制
2.1 Ouroboros 協議
2.2 Algorand 協議
2.3 Tendermint 協議
2.4 Casper 協議
2.5 LaKSA 協議
3 權益證明機制的攻擊和應對措施
3.1 無利害關系攻擊
3.2 研磨攻擊
3.3 長程攻擊
3.4 變節攻擊
3.5 51% 攻擊
4 權益證明機制的發展和展望
4.1 權益證明機制的發展
4.2 權益證明機制的展望
原文點讀:
https://mp.weixin.qq.com/s/CB5DapLC8M12MDjqOxgKCw
一種基于區塊鏈的身份認證方法
摘要:零信任理念的提出和發展,提高了網絡信息系統數據訪問的可控性和可信性,有效增強了系統數據的安全性。但是,總不信任,永遠驗證的設計原則,也給用戶進行數據訪問帶來了巨大的挑戰,特別是在廣域、異地身份驗證情況下,嚴重影響用戶訪問數據的效率。針對廣域、海量用戶的身份認證需求,提出了一種基于區塊鏈的身份認證方法,利用區塊鏈技術的不可抵賴性,構造相應的用戶身份注冊、認證、更新方法,實現廣域、海量用戶的無中心化身份認證能力,提升網絡信息系統身份認證效率,從而為零信任環境下的數據訪問提供可靠保障。
內容目錄:
1 相關工作
2 系統結構和模型構建
2.1 系統結構設計
2.2 系統模型設計
3 系統設計方案
3.1 身份標識
3.2 身份注冊
3.3 身份認證
3.4 身份更新
3.5 共識機制
4 性能分析
原文點讀:
https://mp.weixin.qq.com/s/ZMuBWD5OWjRucjfQSZ-qjg
基于區塊鏈技術的數據交換安全性研究
摘要:隨著區塊鏈技術的飛速發展,區塊鏈由第一階段1.0的可編程貨幣逐漸發展至3.0版本的可編程社會。區塊鏈的關鍵是去中心化和降低信任成本,防偽造和可追蹤性,為解決大數據問題提供了一種思路。基于此,提出了一種基于區塊鏈技術的可擴展性隱私保護數據共享方案來研究和解決數據交換系統的安全問題。方案中使用Paillier算法加密用戶數據,整個Paillier密碼體系的時間基本都很短,但是效率很高。該方案的內部安全分析顯示,系統具有超強的安全性。
內容目錄:
1 基于區塊鏈技術的數據交換分析
1.1 區塊鏈定義
1.2 同態加密
1.3 閾值Paillier密碼系統
1.4 安全多方計算
2 基于區塊鏈的可拓展性隱私保護數據共享方案研究
2.1 問題引述
2.2 系統模型
2.2.1 隱私假設
2.2.2 設計目標
2.3 數據和支付隱私保護協議
2.3.1 隱私保護方案簡介
2.3.2 數據隱私保護協議
2.4 支付隱私保護協議
2.5 隱私性分析
2.6 性能評估
2.6.1 密鑰生成性能評估
2.6.2 加解密性能評估
2.6.3 Paillier密碼系統的同態性質性能分析
原文點讀:
https://mp.weixin.qq.com/s/6-p65SyWYvqMDmv01lu3tw
基于區塊鏈邊緣計算下的多維資源管理系統
摘要:隨著6G和物聯網的飛速發展,大量的終端設備連接到網絡。如何滿足不同終端設備的計算、實時性和安全等需求已經成為一個難題。在邊緣計算場景下,將計算密集型任務劃分為延遲敏感和延遲容忍兩種。針對這兩種任務,提出了邊緣計算下依靠邊緣云資源的不同卸載策略,并分析了不同策略的時間成本和能耗成本。由于邊緣云更容易受到惡意攻擊,因此提出了一種基于區塊鏈的架構來調度和管理系統多維資源,以確保更可靠地完成計算任務。
內容目錄:
1 資源調度模型
1.1 通信模型
1.1.1 終端設備到邊緣云側
1.1.2 邊緣云到邊緣云
1.1.3 D2D通信
1.2 計算模型
1.2.1 本地執行任務
1.2.2 將任務卸載到邊緣云
1.2.3 將任務卸載到鄰近的邊緣云
1.2.4 將任務卸載到云服務器進行處理
1.2.5 將任務卸載到其他設備(D2D)
2 基于區塊鏈的資源管理
2.1 區塊鏈結構及特性
2.2 結合區塊鏈和Cybertwin技術進行資源管理
2.3 系統效率
2.3.1 時間成本
2.3.2 能 耗
2.3.3 區塊生成成本
2.3.4 總成本
原文點讀:
https://mp.weixin.qq.com/s/BYvzazzAg609X_hmNX3xqA
系統論視域下“區塊鏈+5G”生物安全戰略分析
摘要:區塊鏈的數據安全性和5G的高傳輸速率,既實現了生物數據追溯管理,又可防止信息數據被惡意篡改,在生物空間架起可靠的橋梁。因此,首先闡述生物安全建設的重要性和目前呈現的不足;其次,從系統論的視角出發,基于5G、區塊鏈技術以及生物安全體系進行融合度分析,探索構造過程可記錄、風險可預警以及源頭可溯源的生物數據治理生態的可行性;最后,設計多源數據共享架構,采用聯盟鏈方式構筑生物數據安全體系。通過系統性能的對比分析,技術改進和機制設計實現了響應速度快和數據安全性高等目的,可為完善生物體系安全監管提供技術參考。
內容目錄:
1 基于扁平化結構思維,促進生物安全體系的組織變革
1.1 簡化組織管理層次
1.2 創建群體協作模式
1.3 構建高水平專家團隊
2 基于協同原理,構筑“區塊鏈+5G+生物安全體系”創新環境
2.1 區塊鏈賦能5G數據保護
2.2 5G助力區塊鏈更快的傳輸速率、更豐富的上鏈數據和更強的穩定性
2.3 生物安全體系可行性分析
2.4 技術突破
3 “區塊鏈+5G+生物安全體系”:一項系統工程
3.1 多源數據共享架構
3.2 生物安全體系系統架構
3.2.1 助力系統
3.2.2 評估系統
3.2.3 支持系統
3.3 大數據綜合評估決策流程
3.4 系統性能分析
原文點讀:
https://mp.weixin.qq.com/s/E3MswO9jG7_1mfp1m2bi7A
基于區塊鏈的數據共享解決方案
摘要:基于區塊鏈的數據共享有助于推進跨地域、跨系統、跨主體之間的數據共享,讓數據提供方放心、數據監管方省心、數據使用方小心,真正促進數據價值流動,實現數字政府。通過分析現有數據共享政策及應用需求,提出基于區塊鏈的數據共享解決方案,從數據發布、數據共享訪問控制、數據評價等多個維度設計智能協議,并對相關協議進行了測試驗證,給出了實驗數據。此外,也從技術維度分析了基于區塊鏈的數據共享解決方案的發展趨勢,為后續研究和系統建設指明了方向。
內容目錄:
1 數據共享現狀分析
2 基于區塊鏈的數據共享系統架構
3 基于區塊鏈的數據共享智能合約協議
4 基于區塊鏈的數據共享方案測試
5 基于區塊鏈的數據共享方案優勢
6 基于區塊鏈的數據共享技術發展建議
原文點讀:
https://mp.weixin.qq.com/s/tEDJ2j4QC5HleB70RZZQYw
區塊鏈的應用:安全威脅與解決策略
摘要:區塊鏈技術具有去中心化、可追溯性和去信任化等特性,已被廣泛應用于諸多領域。然而,人們往往忽略區塊鏈自身的安全問題,較少有相關問題研究及解決方案的成果。文章著重剖析區塊鏈所受安全威脅問題并提出其安全保護措施,從技術風險、內容風險等不同視角闡釋區塊鏈所受的安全攻擊,在多個層面給出了區塊鏈的安全保護機制,尤其對日蝕攻擊防御中 IP 地址信用評價模型進行了思索。最后,從技術和監管兩個方面,對區塊鏈技術的發展進行了展望。
內容目錄:
1 區塊鏈安全威脅
2 區塊鏈安全保護措施
3 應用展望
原文點讀:
https://mp.weixin.qq.com/s/p5eSl94B32TvSc2i4K2IQQ
公檢法基于區塊鏈和大數據共建證據鏈
摘要:電子設備跟人們的生活密切相關,電子數據已經被列為八大證據之一。電子數據通常采用集中存儲的方式,容易被篡改和破壞,難于保證數據的真實性。而且公安局、檢察院和法院對于電子證據走線下投遞的模式,工作效率低且過程中存在不安全的因素。為此,基于區塊鏈技術和邊緣存儲技術,在公安局、檢察院、法院之間打造一個聯盟鏈,利用區塊鏈的多方存證、不可篡改、可追溯、不可抵賴、CA認證、數字簽名和邊緣存儲的去中心化分布式存儲、就近存取、彈性擴容等特點,實現電子證據的上鏈和存證,提高工作效率和保障數據安全。
內容目錄:
1 電子數據應用現狀
1.1 電子數據的定義
1.2 電子數據采集
1.3 電子數據審查
1.4 公檢法關于電子數據的職責
1.5 當前證據鏈的不足
2 區塊鏈和邊緣存儲介紹
3 區塊鏈和邊緣存儲設計方案
原文點讀:
https://mp.weixin.qq.com/s/BNKBfI4bKLXSKbpgm-v9EQ
區塊鏈在數字金融技術體系中的發展與挑戰
摘要:數字金融是國家數字經濟戰略中的核心內容,持續創新是數字金融技術體系的本質屬性。區塊鏈作為數字金融技術體系中的核心技術之一,是我國數字金融領域重點應用和關注的技術方向。從數字金融的需求和問題導向出發,未來需要重點關注和突破區塊鏈技術7個方面的挑戰,包括區塊鏈體系架構、隱私保護、監管和審計、信息安全、核心模塊和技術、標準、與其他技術的融合創新等。突破這些挑戰將有助于區塊鏈技術與數字金融應用創新相互驅動融合,形成區塊鏈技術創新研究和應用創新的雙循環生態,助力國家數字經濟健康快速發展。
內容目錄:
1 背景:數字金融的國家戰略意義
2 現狀:區塊鏈技術在數字金融領域的應用
3 挑戰:區塊鏈技術在數字金融體系中的挑戰
1.1 區塊鏈架構方面的挑戰:多向突破提升區塊鏈的性能和可擴展性
1.2 區塊鏈隱私方面的挑戰:推進前沿隱私保護密碼技術的實用化突破
1.3 區塊鏈監管和審計方面的挑戰:隱私保護和可監管的交叉創新
1.4 區塊鏈安全方面的挑戰:加大威脅監控和感知
1.5 區塊鏈核心模塊和技術的挑戰:設計和開發的最優化
1.6 區塊鏈技術標準方面的挑戰:搶占規則和標準的話語權
1.7 區塊鏈與其他新技術的融合創新挑戰:做好與其他技術的繼承改良和技術疊加
4 展望:區塊鏈核心技術和能力建設方向
原文點讀:
https://mp.weixin.qq.com/s/BNKBfI4bKLXSKbpgm-v9EQ
霍煒:政務數據資源共享是區塊鏈技術
自主創新的主戰場
摘要:數字政府建設的重點和難點在于推進跨層級、跨地域、跨系統、跨部門、跨業務的政務數據有序共享和協同服務。區塊鏈是一種分布式數據存儲及處理技術,是密碼技術與分布式技術的創新融合,以去中心化方式形成一種新的“信任”機制,基于密碼技術解決身份和數據可信,基于分布式技術解決多方協同,從而打破數據流通和業務協作壁壘。以數字政府建設為契機,推動政務服務領域區塊鏈應用,有效解決數據有序共享、安全交互、可信協同、依法監管等問題;同時,政務服務領域可為區塊鏈技術自主創新提供初始市場和先驗機會,通過政務領域區塊鏈規模應用,加速區塊鏈技術迭代創新,助力推動信息領域關鍵核心技術突破。密碼技術是區塊鏈技術的核心基礎支撐,要加強政務服務領域區塊鏈密碼應用與安全性評估,確保密碼應用合規正確有效。政務服務領域不能一個應用建一條鏈,防止形成新的“區塊鏈信息孤島”。
內容目錄:
1 區塊鏈核心技術應立足自主創新
2 區塊鏈有效解決政務數據共享痛點
3 政務服務領域區塊鏈應用須依法規范
4 加強區塊鏈密碼應用與安全性評估
5 政務服務領域區塊鏈應用實踐與建議
原文點讀:
https://mp.weixin.qq.com/s/gSSbihhgUGwHdorKrpaPKg
基于區塊鏈的人員信息管理系統設計
摘要:近幾年,國內外數據泄露事件時有發生,國家對信息安全的重視程度也是空前強大。特 別是公檢法司領域,特定人員的信息管理也越來越受到社會的關注。因為他們的數據信息一旦被 泄露或篡改,后果將不堪設想。針對公檢法司領域特定人員的信息安全問題,結合區塊鏈技術, 提出一種基于區塊鏈的人員信息管理系統。把智能終端采集的人員信息和重要的個人信息放在區 塊鏈中進行存儲,和傳統的中心化的信息存儲系統相比,提高了數據的可信度和防篡改能力。
內容目錄:
1 區塊鏈技術基本原理
2 基于區塊鏈的人員信息管理系統架構設計
2.1 系統底層模塊
2.1.1 身份管理模塊
2.1.2 共識模塊
2.1.3 智能合約模塊
2.1.4 數據庫模塊
2.2 系統網絡節點
2.2.1 客戶端節點
2.2.2 存儲節點
2.2.3 共識節點
2.2.4 證書節點
3 基于區塊鏈的人員信息管理系統運行過程詳解
原文點讀:
https://mp.weixin.qq.com/s/QF-FslEoMZjL2VOStvjRuQ
基于區塊鏈的隱私保護交集算法
摘要:隱私保護交集算法(Private Set Intersection,PSI)可以在保護參與雙隱私的情況下實現數據交集部分的計算,是數據共享領域一種重要的應用場景。傳統的PSI算法需要依賴不經意傳輸等較為復雜的密碼算法,無法實現對大數據集合的有效計算。依賴云計算中心輔助的算法效率較高,但它的安全性依賴于對計算中心的信任。因此,提出了一種基于區塊鏈的隱私保護交集算法BPSI,可避免對云計算中心信任的假設,同時提供較高的計算效率。
內容目錄:
1 預備知識
1.1 區塊鏈及其安全特性
1.2 隱私保護交集
1.2.1 傳統的PSI計算技術
1.2.2 云輔助的PSI計算技術
2 協議設計
1.1 場景描述
1.2 符號定義
1.3 協議流程
3 協議分析
3.1 安全性分析
3.2 協議有效性
3.3 協議仲裁機制
4 結 語
原文點讀:
https://mp.weixin.qq.com/s/HYLyE4LChag7_oLSJA5SPg
基于區塊鏈的隱私保護數據共享
摘要:區塊鏈是近年來出現了一項分布式共識技術,基于區塊鏈共識協議結合智能合約技術可實現去中心化的數據共享。隱私保護是數據共享中的關鍵特性,原生區塊鏈沒有解決隱私保護問 題。利用數字摘要匹配算法提出了一種數據共享協議,該協議通過數字摘要空間的信息匹配,可在保護數據隱私的情況下實現數據的受控共享。基于協議的運行邏輯,分析了協議執行的正確性, 參與雙方可實現數據交換共享。針對數據共享中的面臨的安全威脅,給出了安全性分析。
內容目錄:
1 預備知識
1.1 區塊鏈及其安全特性
1.2 智能合約
2 協議設計
2.1 身份注冊與管理
2.2 區塊鏈數據訪問接口
2.3 隱私數據共享協議
3 協議安全性分析
3.1 正確性
3.2 安全性
原文點讀:
https://mp.weixin.qq.com/s/MH9gaGWiLsuNT4jSIwmq_Q
中國區塊鏈產業全景圖
摘要:2008年到2020年,我國區塊鏈行業已經形成了具有一定影響力的,包含上、中、下游的區塊鏈產業鏈條。產業鏈上游主要包括硬件基礎設施和底層技術平臺層,該層包括礦機、芯片等硬件企業,以及基礎協議、底層基礎平臺等企業;中游企業聚焦于區塊鏈通用應用及技術擴展平臺,包括智能合約、信息安全、數據服務、分布式存儲等企業;下游企業聚焦于服務最終的用戶,根據最終用戶的需要定制各種不同種類的區塊鏈行業應用,主要面向金融、供應鏈管理、醫療、能源等領域。
內容目錄:
1 區塊鏈的發展脈絡
2 區塊鏈的核心技術
3 區塊鏈的特點
4 區塊鏈的分類
5 區塊鏈的理論視角
6 區塊鏈產業鏈
原文點讀:
https://mp.weixin.qq.com/s/F1r710aCz7gEcnw_qticOQ
區塊鏈智能合約安全威脅實時防御框架法
摘要:區塊鏈是當前炙手可熱的技術,其不可篡改、不可偽造、不可抵賴、可追溯、無需第三方可信機構、支持智能合約等特性,為包括醫療、物流、電商、金融、教育等行業賦能。近年來,區塊鏈安全尤其是區塊鏈智能合約安全事件層出不窮。因此,在線監測區塊鏈安全威脅,并對安全威脅做出處置,具有重大研究意義和實用價值。深入研究智能合約運行時信息獲取、智能合約虛擬機插樁等技術,提出了一種針對區塊鏈安全威脅的實時防御框架,并利用該框架,以重入攻擊、整數溢出攻擊為威脅示例開展防御邏輯分析,以期能對該框架的應用提供思路。
內容目錄:
1 區塊鏈安全威脅分析
1.1 區塊鏈層次結構
1.2 基于區塊鏈層次結構的威脅分析
2 區塊鏈信息獲取方法研究
2.1 下載與區塊文件解析
2.2 調用Web3 API
2.3 爬取區塊鏈瀏覽器
2.4 插樁區塊鏈節點
3 區塊鏈安全威脅實時防御框架
3.1 設計目標
3.2 安全框架設計
3.2.1 智能合約運行時信息獲取
3.2.2 威脅檢測
3.2.3 安全威脅處置
3.3 智能合約運行時信息獲取
3.4 事件通知
3.5 安全威脅處置
4 基于實時防御框架的防御示范
4.1 重入攻擊檢測
4.1.1 威脅描述
4.1.2 檢測思路
4.2 整數溢出攻擊檢測
4.2.1 威脅描述
4.2.2 檢測思路
原文點讀: