Уязвимости смарт-контрактов блокчейн-платформы Ethereum
Проведение исследования блокчейна как криптографически защищенного распределенного реестра. Особенность управления ценными ресурсами с помощью смарт-контрактов. Основные атаки на смарт-контракты. Главные функции упрощенного контракта GovemMental.
Подобные документы
Аналіз можливості реалізації повільної DoS-атаки. Інтервал спостереження при очікуванні атаки даного типу, можливість її виявлення. Графічне представлення повільної DoS-атаки. Аналіз роботи інформаційно-телекомунікаційної системи спеціального призначення.
статья, добавлен 14.01.2017Применение технологии блокчейн в финансовой сфере, игровой индустрии, госуправлении. Создание концепции объединения блокчейн и Интернета вещей для работы сети "Умный дом", ее реализация в сочетании с технологией Big Data и искусственным интеллектом.
статья, добавлен 20.11.2018Организация защищенного канала связи как самый простой способ защитить данные от перехвата. Метод факторизации Ферма — алгоритм разложения на множители нечётного целого числа. Методика атаки на шифр методом Шенкса для дискретного логарифмирования.
контрольная работа, добавлен 16.02.2020Создание и передача блока информации, защищённого секретным ключом. Методы симметричного шифрования и построения криптографически стойких хэш-функций. Использования хэш-кода для получения МАС. Базовые алгоритмы хэширования компьютерных сообщений.
дипломная работа, добавлен 23.04.2014Топологии и физическая среда вычислительных сетей. Создание, изменение, сортировка и способы фильтрации информации в списке при работе в Microsoft Exсel. Особенность использования шаблонов. Составление реестра работников фирмы с помощью базы данных.
контрольная работа, добавлен 05.06.2015Возможности применения технологии блокчейн для повышения эффективности работы методов машинного обучения. Тенденции практического применения нейронных сетей и технологии блокчейн. Формирование обучающих выборок, сбор данных распределенными системами.
статья, добавлен 10.05.2022Предъявление требований к системе MDM. Особенность описания работы SafePhone. Исследование инсталляции и решение проблем внедрения. Основная характеристика проектирования архитектуры. Проведение интеграции с корпоративными ресурсами или системами.
дипломная работа, добавлен 04.12.2019Автоматизация различных производственных процессов. Уязвимости автоматизированных систем управления. Сценарии атак на оборудование, пути их ликвидации. Современные системы безопасности электросетей. Взаимодействие с управляющим сервером с помощью TCP.
статья, добавлен 25.03.2019Классификация сетевых атак. Анализ снифферов пакетов. Процесс IP-спуфинга и контроль доступа. Отказ в обслуживании как наиболее известная форма хакерской атаки. Парольные атаки, атаки на уровне приложений, сетевая разведка и несанкционированный доступ.
реферат, добавлен 25.01.2016Знакомство с задачами распределенного взаимодействия и управления в сетях динамических систем. Мультиагентные системы как сложные системы, функционирующие с помощью нескольких интеллектуальных агентов. Анализ особенностей программного мобильного агента.
статья, добавлен 20.08.2018Осуществление исследования набора данных с целью отыскивания скрытых закономерностей на стадии свободного поиска. Особенность определения шаблонов с помощью системы Data Mining. Действия прогностического моделирования. Проведение анализа исключений.
доклад, добавлен 15.01.2016Принципи та специфіка функціонування технології блокчейн. Визначення переваг та недоліків криптоалгоритмів. Використання ресурсів відеокарт для здійснення майнінгу коінів. Дослідження проблеми безпеки та конфіденційності при використанні криптовалют.
статья, добавлен 02.09.2021Характеристика основных этапов проекта внедрения ERP-системы на предприятии. Отраслевая структура и ведущие игроки российского рынка систем управления ресурсами предприятия. Проведение исследования будущего рынка корпоративного программного обеспечения.
курс лекций, добавлен 28.03.2018Рассмотрение работы программы LCP, являющейся приложением для восстановления паролей доступа в операционных системах Windows. Поиск пароля первого пользователя с помощью атаки по словарю. Результат применения гибридной атаки для определения пароля.
лабораторная работа, добавлен 17.11.2014Понятие виртуальной частной сети. Методика туннелирования, основные компоненты туннеля. Виртуальная частная сеть, ее задачи. Требования к защите автоматизированной системы. Построение защищенного туннеля между двумя маршрутизаторами, применение фильтра.
курсовая работа, добавлен 22.06.2011- 91. Управление сетью
Основные проблемы при администрировании сетью. История создания единого языка управления сетевыми ресурсами. Характеристика Simple Network Management Protocol, его главные свойства. Применение запросов get-next. Описание и роль протокола SNMPv1.
курсовая работа, добавлен 21.11.2013 Проведение исследования основных способов построения простейших моделей непрерывных систем с помощью методов аналитического и имитационного моделирования. Главная особенность изучения технологии системно-динамического проектирования в среде AnyLogic.
лабораторная работа, добавлен 06.12.2017Принципы передачи информации в квантовых системах. Методы ее защиты. Распределение секретных ключей. Анализ уязвимостей протоколов. Доступ к данным, передаваемым по квантово-оптическим каналам связи. Стратегии съема информации. Атаки на состояние кубитов.
статья, добавлен 24.03.2018Особенность прямого внедрения вредоносных инструкций в SQL-запросы. Сущность основных способов защиты от инъекции, в основе которых лежит правильная и хорошая фильтрация пользовательского ввода. Характеристика автоматизированного анализа исходного кода.
контрольная работа, добавлен 18.09.2016Важливі питання збереження, оцифрування, та промоції української культури. Комплексний аналіз блокчейн технології, що застосовується для NFT. Використання невзаємозамінних токенів для збереження та розповсюдження української культурної спадщини.
статья, добавлен 16.04.2024Криптография и ее терминология. Стойкость криптографической схемы. Атаки на криптосистемы с секретным ключом и с выбором шифра текста. Атаки на схемы электронной подписи, способы их предотвращения. Типы угроз. Разработка структурной схемы шифратора.
реферат, добавлен 06.06.2011Анализ уязвимости различных веб-платформ атакам типа "межсайтовый скриптинг". Классификация атак по их поведению: DOM-based, активные и пассивные. Методы предотвращения кражи данных и несанкционированного доступа злоумышленника к веб-сайту или приложению.
статья, добавлен 12.01.2018Реализация бюджетной модели средствами CPM-платформы IBM Cognos TM1 и внедрение ее на предприятии. Особенность прогнозирования экономических последствий различных отклонений от плана и координирование работы функциональных и проектных подразделений.
статья, добавлен 17.08.2018Достоинства и недостатки дискреционных моделей управления доступом. Проведение исследования проблемы троянских программ. Характеристика применения концепции Харрисона-Руззо-Ульмана в настоящее время. Особенность защиты компьютера от вирусных атак.
курсовая работа, добавлен 18.09.2016Основные цели создания электронных библиотек. Разработка методов построения систем управления документами (СУД) в электронных библиотеках. Основные принципы построения и функционирования СУД. Поддержка распределенного в пространстве хранилища данных.
статья, добавлен 10.07.2013