Уязвимости смарт-контрактов блокчейн-платформы Ethereum
Проведение исследования блокчейна как криптографически защищенного распределенного реестра. Особенность управления ценными ресурсами с помощью смарт-контрактов. Основные атаки на смарт-контракты. Главные функции упрощенного контракта GovemMental.
Подобные документы
Достоинства и недостатки дискреционных моделей управления доступом. Проведение исследования проблемы троянских программ. Характеристика применения концепции Харрисона-Руззо-Ульмана в настоящее время. Особенность защиты компьютера от вирусных атак.
курсовая работа, добавлен 18.09.2016Основные цели создания электронных библиотек. Разработка методов построения систем управления документами (СУД) в электронных библиотеках. Основные принципы построения и функционирования СУД. Поддержка распределенного в пространстве хранилища данных.
статья, добавлен 10.07.2013Анализ уязвимости различных веб-платформ атакам типа "межсайтовый скриптинг". Классификация атак по их поведению: DOM-based, активные и пассивные. Методы предотвращения кражи данных и несанкционированного доступа злоумышленника к веб-сайту или приложению.
статья, добавлен 12.01.2018Характеристика определения отечественного алгоритма шифрования ГОСТ 28147-89 в стандарте. Проведения атаки с помощью линейного и дифференциального криптоанализа. Схема работы в режиме гаммирования. Особенность использования стойких таблиц замен.
контрольная работа, добавлен 18.09.2016Проведение исследования структуры прикладного программного обеспечения. Характеристика автоматизированных систем научных исследований. Изучение геоинформационных и биллинговых программ. Особенность концепций управления взаимоотношениями с клиентами.
реферат, добавлен 13.01.2018Проведение исследования одноточечного скрещивания и инверсионной мутации. Особенность изучения модели эволюционного развития, применяемой в генетических алгоритмах. Реализация программы нахождения минимума целевой функции на определенном интервале.
курсовая работа, добавлен 23.02.2018Разработка платформы Java 2 MicroEdition для потребительского рынка устройств с ограниченными ресурсами памяти и процессора. Конфигурации коммуникационных устройств с ограниченными ресурсами. Использование технологии CLDC для построения профайлов.
статья, добавлен 02.02.2019Разработка многопользовательской платформы распределенных вычислений, цель которой состоит в упрощении взаимодействий между пользователями и их вычислительными ресурсами для обработки сложных задач. Реализация HTTP и gRPC интерфейсов менеджера ресурсов.
курсовая работа, добавлен 20.10.2020- 109. ERP-системы в России
ERP-система планирования и управления ресурсами предприятия, призванная оптимизировать все внутренние и внешние бизнес-процессы. Наиболее часто внедряемые ERP-платформы в России. Стандартные шаги, необходимые при внедрении ERP-системы, их описание.
статья, добавлен 26.04.2019 Bluetooth: принцип действия, безопасность, уязвимости и атаки. EDGE — цифровая технология беспроводной передачи данных для мобильной связи, которая функционирует как надстройка над 2G и 2.5G сетями. Принцип работы беспроводных технологий Wi-Fi и WiMAX.
реферат, добавлен 26.11.2012Рассмотрение современных систем голосования на основе технологии блокчейн, а также технологий и методов, применяемых в их разработке. Распределенное хранение цепочки блоков, при котором данная цепочка полностью реплицируется на каждую машину в системе.
статья, добавлен 29.06.2020Алгоритм поиска минимума и проведение экспериментального исследования средней трудоемкости алгоритма. Составление программы, с помощью которой возможно нахождение минимума функции на отрезке при помощи алгоритма стохастического градиентного спуска.
контрольная работа, добавлен 24.06.2012Проведение специально разработанных образовательных программ и курсов. Использование тактики повышения мотивации сотрудников к получению дополнительного образования. Разработка и запуск платформы в сети Интернет. Создание логико-структурной матрицы.
контрольная работа, добавлен 09.06.2019Комплекс проблем управления финансовыми ресурсами в бюджетной и налоговой сферах. Вопрос эффективного управления финансовыми ресурсами в бюджетной сфере, системе налогообложения и казначейства. Технические и программные средства обработки информации.
презентация, добавлен 14.06.2013Использование мгновенных текстовых и мультимедийных сообщений в сети Интернет. Составление электронной карты города. Разработка и внедрение мультипротокольной платформы для жителей мегаполиса. Особенности обработки запросов. Главные функции анти-спама.
статья, добавлен 23.03.2018Система шаблонов, программных модулей, операторов и скриптов, с помощью которых автоматизируется работа веб-сайта. Правильный выбор системы управления контентом сайта с целью его защиты. Платформы для создания корпоративных сайтов, интернет-магазинов.
статья, добавлен 25.03.2019Причины, обуславливающие необходимость разработки интеграционной облачной платформы. Обоснование выбора способа построения интеграционной облачной платформы. Задачи построения платформы iPaaS. Задачи пользователей перед системами миграции данных.
статья, добавлен 29.04.2017Використання розподілених систем з метою забезпечення децентралізованого та безпечного онлайн-голосування. Аналіз переваг системи блокчейн перед централізованою платформою, вразливою до хакерських атак, її застосування у сфері державного управління.
статья, добавлен 05.05.2022Характеристика внутренней и внешней памяти компьютера. Анализ директории в файловой системе. Способы проверки правописания. Особенность выставления сносок. Проведение исследования табличных процессоров. Порядок ввода формул в ячейки таблиц Excel.
контрольная работа, добавлен 04.01.2016Описание технологии блокчейн, которая подразумевает наличие распределенной базы данных, содержащей информацию обо всех транзакциях в виде блоков, защищенных от пересмотра и подделки. Использование ориентированного ациклического графа для ускорения.
статья, добавлен 03.05.2019Оцінка можливостей та визначення умов здійснення атаки, що заснована на визначенні часу розшифрування. Дослідження процесу виклику геш-функції. Характеристика особливостей вибору зловмисником криптограми. Аналіз захищеності від хакерської атаки.
статья, добавлен 19.06.2018- 122. Алгоритмы шифрования
Основные алгоритмы шифрования. Шифрование и расшифрование в режиме гаммирования. Классификация угроз безопасности операционной системы по цели, по типу используемой злоумышленником слабости защиты, по объекту атаки, по используемым средствам атаки.
курсовая работа, добавлен 06.04.2018 Создание программного продукта "Настроим Windows", позволяющего осуществлять настройку, оптимизацию и охрану Windows через реестр. Правила работы программы RegEdit. Основные ключи реестра. Взаимодействие реестра с Windows. Среда программирования.
дипломная работа, добавлен 05.11.2015Regedit как утилита для просмотра и редактирования реестра, ее параметры. Диспетчер задач – taskmanager, оценка его функциональных особенностей, описание вкладок. Просмотровщик процессов NT Process viewer, принцип его работы и встроенные функции.
реферат, добавлен 03.12.2011- 125. Оценка операционных систем и систем реального времени с помощью функции желательности Харрингтона
Параметры для оценки функционала операционных систем и ОС реального времени (мультипроцессирование, кластеризация, модульность, производительность, сетевые средства, совместимость и другие). Их пересчет для функции Харрингтона. Выбор аппаратной платформы.
отчет по практике, добавлен 14.05.2014