Уязвимости смарт-контрактов блокчейн-платформы Ethereum
Проведение исследования блокчейна как криптографически защищенного распределенного реестра. Особенность управления ценными ресурсами с помощью смарт-контрактов. Основные атаки на смарт-контракты. Главные функции упрощенного контракта GovemMental.
Подобные документы
Применение шифрования на предприятиях. Обеспечение безопасности баз данных с помощью технологии блокчейн. Синхронизация копий распределённой цепочки информационных блоков у пользователей. Использование децентрализованного сервера на предприятиях.
статья, добавлен 22.02.2019Понятие и принцип работы информационно-поисковых каталогов. Основная роль информационной системы в продвижении сайтов. Решение стандартной поисковой задачи с помощью реестра. Проведение исследования пользовательского интерфейса и запросов пользователя.
контрольная работа, добавлен 20.12.2017Рассмотрение идеи идентификации клиентов через фиксацию видеособеседования в блокчейне. Ключевые свойства системы блокчейн. Изучение проблем, которые можно решать с помощью "цифровой нотариальной системы". Анализ перспектив развития криптовалют.
реферат, добавлен 12.04.2016Понятие жилищно-коммунального хозяйства в рамках цифровой экономики России. Использование технологии блокчейн для контроля платежей в сфере ЖКХ. Особенности моделирование бизнес-процессов управления платежами ЖКХ с использованием программного обеспечения.
дипломная работа, добавлен 10.12.2019Преступность в сфере информационных технологий (киберпреступность) – явление, получившее глобальное распространение. Основные особенности распределенных вычислительных систем. Интеграция данных различного назначения, принадлежащих различным субъектам.
реферат, добавлен 24.01.2017Блокчейн и криптовалюта биткоин как квинтэссенция технологии. Основные риски информационной безопасности технологии блокчейн. Использование методов холодного хранения биткоинов для защиты информационного носителя от попыток доступа через Интернет.
статья, добавлен 03.05.2019Основные виды страховых полисов. Список филиалов компании "Страховщик". Методика составления табличных данных реестра договоров. Описание алгоритма решения задачи. Анализ полученной диаграммы общих сумм договоров по филиалам и скидки по дисконту.
контрольная работа, добавлен 20.07.2014Особенности технологии блокчейн (blockchain), ее популярность и потенциально большая значимость для проведения различных операций благодаря своей защищенности и надежности. Перспективы развития технологии блокчейн путем исследования данной технологии.
статья, добавлен 23.02.2019Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе.
презентация, добавлен 08.12.2018Структурированная база данных общего пользования, состоящая из цепочки блоков. Как работает технология блокчейн. Потенциальные преимущества от использования технологии блокчейн. Хранение и запись данных. Операции, проходящие в технологии блокчейн.
статья, добавлен 15.03.2018Основные характеристики сети Интернет. Проведение исследования признаков уникальной информационной среды. Главные проблемы регулирования отношений с использованием всемирной паутины. Особенность совершения сделок в Интернете в виртуальном пространстве.
реферат, добавлен 07.04.2018Рассмотрение революционного воздействия блокчейн технологии на подход к безопасности и цифровому доверию в ИТ сфере. Принципы блокчейн и его использование для защиты данных и установления цифрового доверия. Перспективы развития блокчейн технологии.
статья, добавлен 22.10.2024Огляд забезпечення захисту персональних даних фізичних осіб в умовах розвитку штучного інтелекту. Питання використання персональних даних фізичних осіб у процесі "навчання" штучного інтелекту в цифрову епоху, в умовах розвитку концепції "смарт-міст".
статья, добавлен 19.06.2024Исследование безопасности всемирной паутины для обычного пользователя. Основные способы мошенничества в сети. Особенность организации фишинг-атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников.
статья, добавлен 07.11.2018Блок как компьютерный файл с шифрованными сведениями о том, что происходило в сети, например, сведения о движении денежных средств, участниках этой операции. Структура сети блокчейн, типы ее участников. Основные преимущества исследуемой технологии.
статья, добавлен 01.03.2019Рассмотрение различных методов и стратегий масштабирования блокчейн-технологии, шардинга, сегментирования и федеративного подхода. Решение проблемы масштабируемости, концепция парачейнов, которая позволяет повысить эффективность блокчейн-системы.
статья, добавлен 22.12.2024React Native и другие программные средства кроссплатформенной разработки. Проведение исследования языка программирования, API и фреймворки. Создание, разработка и распространение B2C продукта для отслеживания и менеджмента пользовательского времени.
дипломная работа, добавлен 28.08.2020Процессы цифровой платформы в сфере бьюти-услуг. Регистрация мастеров и клиентов на ней. Представление особенностей процесса с помощью графических моделей. Запись клиента на услугу с помощью интерфейса платформы. Диаграмма прецедентов взаимодействия.
статья, добавлен 10.04.2023Сущность, основные функции и классификация системы управления базами данных. Характеристика информационных систем, которые предназначены для хранения и обработки информации. Проведение исследования основных стратегий работы с внешней памятью компьютера.
контрольная работа, добавлен 08.03.2017Решения по оптимизации процессов в фармацевтической отрасли с интеграцией технологии блокчейн. Интегрирование блокчейн решения в бизнес-процессы фармацевтической компании и рассмотрение структуры блока с транзакциями. Принципы идентификации участников.
диссертация, добавлен 07.12.2019Основные функции управляющих операторов (блоков) языка моделирования систем GPSS. Главная особенность создания и уничтожения транзактов. Проведение сбора статистических данных с помощью очередей. Существенная характеристика изменения маршрутов сообщений.
презентация, добавлен 06.04.2018Анализ виртуальных частных сетей, выбор программных и технических средств для организации защищенного канала связи. Преимущества Generic Routing Encapsulation, Point-to-Point Tunneling Protocol, ipSecurity. Выбор протоколов для защищенного канала.
дипломная работа, добавлен 19.06.2017Построение обоснованных планов производства с помощью Excel. Возможности электронной таблицы. Построение прогноза продаж на текущий год. Управление числом рабочих и запасами. Формирование плана управления ресурсами. Технология линейного программирования.
курсовая работа, добавлен 20.12.2020Характеристика службы TCP/IP. Основные виды атак на сетевом уровне TCP/IP: пассивные атаки на уровне TCP, подслушивание, активные атаки на уровне TCP. Особенности команд ftp, rexec, securetcpip и telnet. Средства защиты атак на службы протокола TCP/IP.
курсовая работа, добавлен 03.01.2012Основные шаги к внедрению в деятельность предприятия IT платформы. Выбор методологии внедрения, внедрение и настройка платформы, обучение сотрудников, эксплуатация и совершенствование платформы. Проверка IT платформы со стороны сотрудников предприятия.
статья, добавлен 13.10.2024