文件获取下载路径:关注公众号回复“行业标准293”获取文档。原文始发于微信公众号(天唯信息安全):《区块链和分布式记账技术系统测试规范》(GB/T 43575-2023)
北京邮电大学 | 网络安全图数据挖掘综述
原文标题:Graph Mining for Cybersecurity: A Survey原文作者:Bo Yan, Cheng Yang, Chuan Shi*, Yong Fang, Qi Li, ...
2024年去中心化身份的不完全指南
2024年是去中心化身份值得关注的一年!尽管它的思想起源于2001年!国内有关组织正在进行筹划和推进中 !本指南的阐述对可能不会让您真正理解到内部流程,只是铺个基本概念普及。前言 2021年身份资...
区块链的共识算法
区块链是一种去中心化、不可篡改、可追溯的分布式数据库系统,可确保数据安全,并防止未经授权的访问。区块链技术允许用户在分布式账本中添加、查看和验证交易,并使用共识机制来确保所有交易准确无误。在区块链中,...
沈嗣贤 :信创环境下的系统异构与持续免疫防护实践
信创环境下的系统异构与持续免疫防护实践沈嗣贤东吴证券信息技术总部规划管理部副总监01前言近年来,证券行业网络安全发展日新月异,面临的安全挑战也日益严峻:安全边界的弱化、层出不穷的0day、APT攻击、...
2024年值得关注的20个安全方向
点击上方蓝色字体关注,了解更多网络安全知识引言在当今数字化世界中,安全已经成为我们社会和技术生态系统中的首要关切。从终端设备到庞大的云基础设施,从工业控制到个人隐私,一系列安全挑战正日益显现。终端安全...
身份安全的下一站:去中心化身份管理(DID)技术简析
随着互联网技术的出现和普及,数字身份几乎支撑着我们生活的方方面面。而这些数字身份也经历了多个不同的发展阶段:最初的阶段是由单一组织进行授权、管理和控制的中心化身份,不同机构之间身份数据互不相通;接下来...
【智能合约攻击1】使用OWASP Smart Contract Top 10进行智能合约攻击
关于智能合约 Top 10OWASP 智能合约 Top 10 是一份标准意识文档,旨在为 Web3 开发人员和安全团队提供对智能合约中发现的前 10 个漏洞的深入了解。它将作为参考,确保智能合约免受过...
基于区块链的身份管理解决方案的合规策略
关于作者:Abhishek Bansal是 IAM 的思想领袖,在网络安全行业拥有十多年的经验。他曾在大型企业担任高级网络安全领导职务,并且是一家基于 IGAaaS 的网络安全初创公司的早期成员。Ab...
中国网络空间安全协会发布网络安全态势感知研判分析报告
*转载自:中国网络空间安全协会网络安全态势感知研判分析报告(2024年第1期)编者按:按照网络安全态势感知行业通报会商机制安排,中国网络空间安全协会组织国家互联网应急中心、南开大学、天津理工大学、天融...
区块链技术在信息安全领域的应用与挑战!
01 引言 在数字化时代,信息安全问题日益突出。从个人隐私保护到企业数据安全,再到国家级的网络安全防御,信息安全已成为全社会关注的焦点。 区块链技术,这一去中心化、高度安全的数据库系统,逐...
深度解析:网络安全协议的发展与挑战
01引言 随着互联网的普及和技术的飞速发展,网络安全问题日益凸显。网络安全协议作为维护网络空间安全的重要基石,其发展历程和当前面临的挑战值得深入探讨。 本文将带您走进网络安全协议的世界,了...
26