Уязвимости смарт-контрактов блокчейн-платформы Ethereum
Проведение исследования блокчейна как криптографически защищенного распределенного реестра. Особенность управления ценными ресурсами с помощью смарт-контрактов. Основные атаки на смарт-контракты. Главные функции упрощенного контракта GovemMental.
Подобные документы
Виртуальная сеть как новый уровень услуг сетевого взаимодействия в области интеграции. Средства обеспечения безопасности и методы реализации VPN сетей. Технология VipNеt и построение защищенного канала между ЛВС с помощью программного обеспечения VipNеt.
курсовая работа, добавлен 21.06.2011- 77. Цифрова технологія "блокчейн" в державному управлінні: сутність, переваги та ризики застосування
Теоретичні засади застосування цифрової технології "блокчейн" в державному управлінні. Аналіз інструментарію функціонування та принципів формування базових блокчейн-систем. Типологізація блокчейнів за суб’єктами адміністрування та режимом доступу.
статья, добавлен 20.07.2018 История появления, назначение и сущность реестра, его структура и корневые ключи. Стандартные файлы, обеспечивающие поддержку ульев реестра Windows NT/2000/XP и Windows Server 2003. Новый подход к реализации реестра, его администрирование и использование.
курсовая работа, добавлен 12.05.2012Аналіз можливості реалізації повільної DoS-атаки. Інтервал спостереження при очікуванні атаки даного типу, можливість її виявлення. Графічне представлення повільної DoS-атаки. Аналіз роботи інформаційно-телекомунікаційної системи спеціального призначення.
статья, добавлен 14.01.2017Организация защищенного канала связи как самый простой способ защитить данные от перехвата. Метод факторизации Ферма — алгоритм разложения на множители нечётного целого числа. Методика атаки на шифр методом Шенкса для дискретного логарифмирования.
контрольная работа, добавлен 16.02.2020Применение технологии блокчейн в финансовой сфере, игровой индустрии, госуправлении. Создание концепции объединения блокчейн и Интернета вещей для работы сети "Умный дом", ее реализация в сочетании с технологией Big Data и искусственным интеллектом.
статья, добавлен 20.11.2018Создание и передача блока информации, защищённого секретным ключом. Методы симметричного шифрования и построения криптографически стойких хэш-функций. Использования хэш-кода для получения МАС. Базовые алгоритмы хэширования компьютерных сообщений.
дипломная работа, добавлен 23.04.2014Топологии и физическая среда вычислительных сетей. Создание, изменение, сортировка и способы фильтрации информации в списке при работе в Microsoft Exсel. Особенность использования шаблонов. Составление реестра работников фирмы с помощью базы данных.
контрольная работа, добавлен 05.06.2015Предъявление требований к системе MDM. Особенность описания работы SafePhone. Исследование инсталляции и решение проблем внедрения. Основная характеристика проектирования архитектуры. Проведение интеграции с корпоративными ресурсами или системами.
дипломная работа, добавлен 04.12.2019Возможности применения технологии блокчейн для повышения эффективности работы методов машинного обучения. Тенденции практического применения нейронных сетей и технологии блокчейн. Формирование обучающих выборок, сбор данных распределенными системами.
статья, добавлен 10.05.2022Автоматизация различных производственных процессов. Уязвимости автоматизированных систем управления. Сценарии атак на оборудование, пути их ликвидации. Современные системы безопасности электросетей. Взаимодействие с управляющим сервером с помощью TCP.
статья, добавлен 25.03.2019Классификация сетевых атак. Анализ снифферов пакетов. Процесс IP-спуфинга и контроль доступа. Отказ в обслуживании как наиболее известная форма хакерской атаки. Парольные атаки, атаки на уровне приложений, сетевая разведка и несанкционированный доступ.
реферат, добавлен 25.01.2016Знакомство с задачами распределенного взаимодействия и управления в сетях динамических систем. Мультиагентные системы как сложные системы, функционирующие с помощью нескольких интеллектуальных агентов. Анализ особенностей программного мобильного агента.
статья, добавлен 20.08.2018Осуществление исследования набора данных с целью отыскивания скрытых закономерностей на стадии свободного поиска. Особенность определения шаблонов с помощью системы Data Mining. Действия прогностического моделирования. Проведение анализа исключений.
доклад, добавлен 15.01.2016Характеристика основных этапов проекта внедрения ERP-системы на предприятии. Отраслевая структура и ведущие игроки российского рынка систем управления ресурсами предприятия. Проведение исследования будущего рынка корпоративного программного обеспечения.
курс лекций, добавлен 28.03.2018Принципи та специфіка функціонування технології блокчейн. Визначення переваг та недоліків криптоалгоритмів. Використання ресурсів відеокарт для здійснення майнінгу коінів. Дослідження проблеми безпеки та конфіденційності при використанні криптовалют.
статья, добавлен 02.09.2021Рассмотрение работы программы LCP, являющейся приложением для восстановления паролей доступа в операционных системах Windows. Поиск пароля первого пользователя с помощью атаки по словарю. Результат применения гибридной атаки для определения пароля.
лабораторная работа, добавлен 17.11.2014Понятие виртуальной частной сети. Методика туннелирования, основные компоненты туннеля. Виртуальная частная сеть, ее задачи. Требования к защите автоматизированной системы. Построение защищенного туннеля между двумя маршрутизаторами, применение фильтра.
курсовая работа, добавлен 22.06.2011- 94. Управление сетью
Основные проблемы при администрировании сетью. История создания единого языка управления сетевыми ресурсами. Характеристика Simple Network Management Protocol, его главные свойства. Применение запросов get-next. Описание и роль протокола SNMPv1.
курсовая работа, добавлен 21.11.2013 Проведение исследования основных способов построения простейших моделей непрерывных систем с помощью методов аналитического и имитационного моделирования. Главная особенность изучения технологии системно-динамического проектирования в среде AnyLogic.
лабораторная работа, добавлен 06.12.2017Особенность прямого внедрения вредоносных инструкций в SQL-запросы. Сущность основных способов защиты от инъекции, в основе которых лежит правильная и хорошая фильтрация пользовательского ввода. Характеристика автоматизированного анализа исходного кода.
контрольная работа, добавлен 18.09.2016Принципы передачи информации в квантовых системах. Методы ее защиты. Распределение секретных ключей. Анализ уязвимостей протоколов. Доступ к данным, передаваемым по квантово-оптическим каналам связи. Стратегии съема информации. Атаки на состояние кубитов.
статья, добавлен 24.03.2018Криптография и ее терминология. Стойкость криптографической схемы. Атаки на криптосистемы с секретным ключом и с выбором шифра текста. Атаки на схемы электронной подписи, способы их предотвращения. Типы угроз. Разработка структурной схемы шифратора.
реферат, добавлен 06.06.2011Реализация бюджетной модели средствами CPM-платформы IBM Cognos TM1 и внедрение ее на предприятии. Особенность прогнозирования экономических последствий различных отклонений от плана и координирование работы функциональных и проектных подразделений.
статья, добавлен 17.08.2018Важливі питання збереження, оцифрування, та промоції української культури. Комплексний аналіз блокчейн технології, що застосовується для NFT. Використання невзаємозамінних токенів для збереження та розповсюдження української культурної спадщини.
статья, добавлен 16.04.2024