На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 2   март–апрель 2019 г.
Тема номера:
БЕЗОПАСНОСТЬ РЕШЕНИЙ НА БАЗЕ БЛОКЧЕЙНА
Безопасность блокчейна: шесть векторов атак и как от них защититься
Blockchain Security: Six Attack Vectors and How to Protect Against Theme
Иван Владимирович Мелехин, заместитель директора по развитию бизнеса
Positive Technologies
I. V. Melekhin, Deputy Director for Business Development
Positive Technologies

Предыдущая статьяСледующая статья

В 2008 году от имени Сатоси Накамото была опубликована статья «Bitcoin: A Peer-to-Peer Electronic Cash System», где описывалась концепция реализации распределенного реестра в виде цепочки блоков, доверие к которой обеспечивается не за счет наличия третьей доверенной стороны, а с использованием криптографических методов. На волне популярности криптовалют технология блокчейн вышла на массовый рынок, и теперь ее пытаются применять во многих отраслях.

В статье показаны проблемы безопасности, с которыми сталкиваются разработчики блокчейн-систем, и способы противодействия этим угрозам.

< ... >

Ключевые слова: блокчейн, информационная безопасность, безопасность блокчейна, смарт-контракты, криптографические алгоритмы, уязвимости криптоинфраструктуры

In 2008, an article titled «Bitcoin: A Peer-to-Peer Electronic Cash System» was published on behalf of Satoshi Nakamoto, which described the concept of implementing a distributed registry as a chain of blocks, trust in which is provided not by the presence of a third trusted party, but by using cryptographic methods. In the wake of the popularity of cryptocurrency, blockchain technology has entered the mass market, and now it is being tried in many industries.

The article shows the security problems faced by the developers of blockchain systems, and ways to counter these threats.

Keywords: blockchain, information security, blockchain security, smart contracts, cryptographic algorithms, crypto-infrastructure vulnerabilities
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса