Уязвимости смарт-контрактов блокчейн-платформы Ethereum

Проведение исследования блокчейна как криптографически защищенного распределенного реестра. Особенность управления ценными ресурсами с помощью смарт-контрактов. Основные атаки на смарт-контракты. Главные функции упрощенного контракта GovemMental.

Подобные документы

  • Виртуальная сеть как новый уровень услуг сетевого взаимодействия в области интеграции. Средства обеспечения безопасности и методы реализации VPN сетей. Технология VipNеt и построение защищенного канала между ЛВС с помощью программного обеспечения VipNеt.

    курсовая работа, добавлен 21.06.2011

  • Теоретичні засади застосування цифрової технології "блокчейн" в державному управлінні. Аналіз інструментарію функціонування та принципів формування базових блокчейн-систем. Типологізація блокчейнів за суб’єктами адміністрування та режимом доступу.

    статья, добавлен 20.07.2018

  • История появления, назначение и сущность реестра, его структура и корневые ключи. Стандартные файлы, обеспечивающие поддержку ульев реестра Windows NT/2000/XP и Windows Server 2003. Новый подход к реализации реестра, его администрирование и использование.

    курсовая работа, добавлен 12.05.2012

  • Аналіз можливості реалізації повільної DoS-атаки. Інтервал спостереження при очікуванні атаки даного типу, можливість її виявлення. Графічне представлення повільної DoS-атаки. Аналіз роботи інформаційно-телекомунікаційної системи спеціального призначення.

    статья, добавлен 14.01.2017

  • Организация защищенного канала связи как самый простой способ защитить данные от перехвата. Метод факторизации Ферма — алгоритм разложения на множители нечётного целого числа. Методика атаки на шифр методом Шенкса для дискретного логарифмирования.

    контрольная работа, добавлен 16.02.2020

  • Применение технологии блокчейн в финансовой сфере, игровой индустрии, госуправлении. Создание концепции объединения блокчейн и Интернета вещей для работы сети "Умный дом", ее реализация в сочетании с технологией Big Data и искусственным интеллектом.

    статья, добавлен 20.11.2018

  • Создание и передача блока информации, защищённого секретным ключом. Методы симметричного шифрования и построения криптографически стойких хэш-функций. Использования хэш-кода для получения МАС. Базовые алгоритмы хэширования компьютерных сообщений.

    дипломная работа, добавлен 23.04.2014

  • Топологии и физическая среда вычислительных сетей. Создание, изменение, сортировка и способы фильтрации информации в списке при работе в Microsoft Exсel. Особенность использования шаблонов. Составление реестра работников фирмы с помощью базы данных.

    контрольная работа, добавлен 05.06.2015

  • Предъявление требований к системе MDM. Особенность описания работы SafePhone. Исследование инсталляции и решение проблем внедрения. Основная характеристика проектирования архитектуры. Проведение интеграции с корпоративными ресурсами или системами.

    дипломная работа, добавлен 04.12.2019

  • Возможности применения технологии блокчейн для повышения эффективности работы методов машинного обучения. Тенденции практического применения нейронных сетей и технологии блокчейн. Формирование обучающих выборок, сбор данных распределенными системами.

    статья, добавлен 10.05.2022

  • Автоматизация различных производственных процессов. Уязвимости автоматизированных систем управления. Сценарии атак на оборудование, пути их ликвидации. Современные системы безопасности электросетей. Взаимодействие с управляющим сервером с помощью TCP.

    статья, добавлен 25.03.2019

  • Классификация сетевых атак. Анализ снифферов пакетов. Процесс IP-спуфинга и контроль доступа. Отказ в обслуживании как наиболее известная форма хакерской атаки. Парольные атаки, атаки на уровне приложений, сетевая разведка и несанкционированный доступ.

    реферат, добавлен 25.01.2016

  • Знакомство с задачами распределенного взаимодействия и управления в сетях динамических систем. Мультиагентные системы как сложные системы, функционирующие с помощью нескольких интеллектуальных агентов. Анализ особенностей программного мобильного агента.

    статья, добавлен 20.08.2018

  • Осуществление исследования набора данных с целью отыскивания скрытых закономерностей на стадии свободного поиска. Особенность определения шаблонов с помощью системы Data Mining. Действия прогностического моделирования. Проведение анализа исключений.

    доклад, добавлен 15.01.2016

  • Характеристика основных этапов проекта внедрения ERP-системы на предприятии. Отраслевая структура и ведущие игроки российского рынка систем управления ресурсами предприятия. Проведение исследования будущего рынка корпоративного программного обеспечения.

    курс лекций, добавлен 28.03.2018

  • Принципи та специфіка функціонування технології блокчейн. Визначення переваг та недоліків криптоалгоритмів. Використання ресурсів відеокарт для здійснення майнінгу коінів. Дослідження проблеми безпеки та конфіденційності при використанні криптовалют.

    статья, добавлен 02.09.2021

  • Рассмотрение работы программы LCP, являющейся приложением для восстановления паролей доступа в операционных системах Windows. Поиск пароля первого пользователя с помощью атаки по словарю. Результат применения гибридной атаки для определения пароля.

    лабораторная работа, добавлен 17.11.2014

  • Понятие виртуальной частной сети. Методика туннелирования, основные компоненты туннеля. Виртуальная частная сеть, ее задачи. Требования к защите автоматизированной системы. Построение защищенного туннеля между двумя маршрутизаторами, применение фильтра.

    курсовая работа, добавлен 22.06.2011

  • Основные проблемы при администрировании сетью. История создания единого языка управления сетевыми ресурсами. Характеристика Simple Network Management Protocol, его главные свойства. Применение запросов get-next. Описание и роль протокола SNMPv1.

    курсовая работа, добавлен 21.11.2013

  • Проведение исследования основных способов построения простейших моделей непрерывных систем с помощью методов аналитического и имитационного моделирования. Главная особенность изучения технологии системно-динамического проектирования в среде AnyLogic.

    лабораторная работа, добавлен 06.12.2017

  • Особенность прямого внедрения вредоносных инструкций в SQL-запросы. Сущность основных способов защиты от инъекции, в основе которых лежит правильная и хорошая фильтрация пользовательского ввода. Характеристика автоматизированного анализа исходного кода.

    контрольная работа, добавлен 18.09.2016

  • Принципы передачи информации в квантовых системах. Методы ее защиты. Распределение секретных ключей. Анализ уязвимостей протоколов. Доступ к данным, передаваемым по квантово-оптическим каналам связи. Стратегии съема информации. Атаки на состояние кубитов.

    статья, добавлен 24.03.2018

  • Криптография и ее терминология. Стойкость криптографической схемы. Атаки на криптосистемы с секретным ключом и с выбором шифра текста. Атаки на схемы электронной подписи, способы их предотвращения. Типы угроз. Разработка структурной схемы шифратора.

    реферат, добавлен 06.06.2011

  • Реализация бюджетной модели средствами CPM-платформы IBM Cognos TM1 и внедрение ее на предприятии. Особенность прогнозирования экономических последствий различных отклонений от плана и координирование работы функциональных и проектных подразделений.

    статья, добавлен 17.08.2018

  • Важливі питання збереження, оцифрування, та промоції української культури. Комплексний аналіз блокчейн технології, що застосовується для NFT. Використання невзаємозамінних токенів для збереження та розповсюдження української культурної спадщини.

    статья, добавлен 16.04.2024

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.