LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

区块链 完整性保护

1. 区块链提供更安全和机密的数据

...障碍? 谈论计算机安全性的不可避免前提是围绕三个基本要素:机密性,完整性和可用性。区块链专家Andrey Sergeenkov说:“今天的互联网证明了人类严重依赖于依赖信息传播的经济。与每种经济情况一样,互联网由供应商和消费者组成。供应商是那些促进信息可用性的实体,尤其是互联网服务提供商...

知识:加密货币,区块链,私钥,区块链网络

2. 区块链投票可以保护选举的完整性

...举是假的。 区块链投票可以确保对结果的信任。区块链投票可以保护选举的完整性特朗普时代一直是人们抛头露面的时代。 整个世界一直在注视着这个国家好像有个大孩子了,以至于特朗普访问英国的时候,英国公民夸大了一个漂浮的孩子,以抗议他的滑稽动作。特朗普的失利是美国发生的令人惊讶...

知识:区块链技术,区块链投票,区块链,区块链平台

3. 区块链的安全,谁来保障?

...置于现实背景之下。 第1章详解区块链的安全属性CIA,主要从保密性、数据完整性、可用性、物理安全性4个方面对区块链的安全属性进行详解。第2章特意挑选了一些主流数字货币(包括比特币、以太币和Zcash),对其安全属性进行分析。第3章为应用与智能合约层的安全控制。主要从Web或者移动客户端应...

知识:区块链安全

4. 区块链在知识产权里的保护作用

...通过非对称加密技术确定数据本身的所有权归属,保证数据对象的真实性、完整性和唯一性,建立数据私钥所有者和数据对象之间的硬链接,实现数据确权,从而为数据内容作品版权归属明晰提供技术手段。2.数据不可篡改、防伪和溯源区块链技术实现数据分布式存储,每一个节点保留一份数据副本,...

知识:区块链,区块链技术,不可篡改,智能合约

5. Cryptowerk与连接软件合作使用区块链进行CRM数据保护

...决方案提供了改善集成,同步和生产力的软件解决方案,基于区块链的数据完整性公司Cryptowerk现已联手发布了可以在包括CRM系统在内的多个业务应用程序上运行的产品附加组件。使用区块链技术的“智能邮票文件盖章”。 用户无需更改工作环境即可启用此加载项,因为它将在所有系统操作和流程的后...

知识:区块链技术,区块链专家,区块链,基于区块链的

6. 金色荐读|区块链的安全谁来保障?

...估置于现实背景之下。第1章详解区块链的安全属性CIA,主要从保密性、数据完整性、可用性、物理安全性4个方面对区块链的安全属性进行详解。第2章特意挑选了一些主流数字货币(包括比特币、以太币和Zcash),对其安全属性进行分析。第3章为应用与智能合约层的安全控制。主要从Web或者移动客户端...

知识:区块链安全,区块链,共识算法,区块链技术

7. 军火巨头洛克希德·马丁公司依靠区块链

...免受潜在的网络威胁。作为合作的一部分,将开发可验证且防篡改的端到端完整性检查。这旨在使开发过程能够以防伪方式验证已交付的军事系统。洛克希德·马丁航空公司副总裁罗恩·贝西尔(Ron Bessire)解释说:洛克希德·马丁公司致力于安全软件的持续敏捷开发。与Guardtime Federal的这种合作可确保最...

知识:区块链,区块链技术,区块链解决方案,洛克

8. 区块链+版权”——盛大公链与版权保护有天然的耦合性

...平台,为该案提供了重要电子证据。目前,法院主要审查区块链上传内容的完整性,从两个方面展开,即电子数据是否真实上传以及上传的电子数据是不是案件中所诉争的电子数据。对于判断电子数据是否真实上传,要检查存证过程的技术原理,确定原告所提供的证据是不是真实的上传。同时,确定上...

知识:区块链,区块链技术,公链,联盟链

9. 区块链对TEE的价值

...控制机制, 实现不同程序间的隔离运行, 保障用户关键代码和数据的机密性与完整性不受恶意软件的破坏。与ARM TrustZone的思想不同,SGX采取的方式并不是识别和隔离平台上的所有恶意软件,而是将合法软件的安全操作封装在一个Enclave中,保护其不受恶意软件的攻击,特权或者非特权软件都无法访问Enclave...

知识:区块链,智能合约,以太坊,智能合约技术

10. 一文了解DigiCert和Thales如何增强Hyperledger的网络安全性

...,网络安全仍然可归结为公钥基础设施的老问题和三条安全规则:机密性、完整性和可用性。无论你的系统有多么惊人,如果你在整合区块链时放弃了安全的基本原则,那你就是在招致漏洞。”在验证和管理区块链身份、 DLT 用户以及设备时,尤其如此。身份验证和管理基础公钥基础设施 (PKI) 验证用户...

知识:HyperLedger Fabric

11. 使用区块链的物联网安全项目

...性,将设备和硬件置于信任关系的基础上,进而为工业物联网的高安全性和完整性做出了贡献。对象物联网的不同系统是根据IoT域的要求进行设计和实现的,通常不考虑开放性,可伸缩性,互操作性以及与用例的独立性等问题。这在保护信息和隐私,数据保护以及最重要的安全性方面带来了一系列新的...

知识:私钥,区块链,公钥,链上

12. 冲量网络 | 浅谈SGX

...行环境,其可以在完全安全的情况下,保护用户关键代码和数据的机密性与完整性不受恶意软件的破坏。SGX(Software GuardExtensions)在原有架构上增加了一组新的指令集和内存访问机制,其是一组CPU指令,可以隔离代码和数据,并形成一块特定的可信区域,保护敏感数据和代码免受外部干扰和篡改。SGX也...

知识:可信计算,冲量网络

13. 区块链与数据保护法兼容吗?

...,区块链是不可变的记录,因此人类不可能擦除和修改。确实,这是保证其完整性的原因。 因此,允许的私有区块链比未经许可的私有区块链更容易满足GDPR要求。因此,该研究指出,仅可能逐案评估区块链与数据保护法律的兼容性。 该研究还指出,GDPR带来的许多不确定性与区块链的背景并不直接相...

知识:区块,数据,巴西,欧洲

14. 对央行《金融分布式账本技术安全规范》的解读

...控制系统)具有更强的系统可靠性、可用性和行为不可抵赖性,更好的数据完整性,但具有更差的数据保密性、更差的对数据的可控制性。在用户身份真实性方面,目前的公链系统也不及我们日常的常用系统。系统可靠性和可用性也被称为系统的健壮性或鲁棒性。由于区块链上的所有行为必须要经过用...

知识:央行

15. 隐私赛道的四大顶梁柱你了解多少?

...方式在证明大小、证明者时间以及验证时间上都有自己的优缺点。基本特征完整性:如果陈述为真,则诚实的验证者可以相信诚实的证明者确实拥有正确的信息。可靠性:如果陈述为假,则任何不诚实的证明者都无法说服诚实的验证者相信他拥有正确的信息。零知识性:如果陈述为真,则验证者除了从...

知识:区块链,合约,智能合约,区块链节点