火币网徐宝龙谈大数据网络攻防与区块链

简介:

本文讲的是 :  火币网徐宝龙谈大数据网络攻防与区块链  ,【IT168 现场报道】2017年5月11日-13日,2017中国数据库技术大会于北京国际会议中心盛大开幕。作为国内最受关注的数据库技术大会,本届大会以“数据驱动·价值发现”为主题,汇集多个领域的百余位专家,与大家共同打造一场以数据为驱动力,为企业进行价值创造的技术盛会。

  在13日下午的区块链与大数据专场中,来自火币网的区块链投研中心的负责人徐宝龙为大家带来了主题演讲《大数据、网络攻防与区块链》。

火币网徐宝龙谈大数据网络攻防与区块链
火币网区块链研究中心负责人 徐宝龙

  日前近百个国家遭到一种名为“永恒之蓝”的电脑勒索病毒攻击,黑客要求被攻击者支付比特币后才能解锁。根据区块链网络查询,黑客公布的比特币地址已收到23笔支付。徐宝龙表示,“比特币病毒”是误传,比特币底层技术区块链反能有效防止“永恒之蓝”漏洞引发的大规模感染。今天的事件就是典型的由中心化体系引发的“孤岛风险”,区块链因其去中心化特点,能有效防止此类事件。

火币网徐宝龙谈大数据网络攻防与区块链

  在国内,也是有部分高校电脑遭到了黑客的勒索,学生的电脑里很多重要的论文、毕业设计数据纷纷丢失。国外最严重的要属英国多家医院电脑系统瘫痪,部分医院要求病人除非紧急情况不要来医院。

火币网徐宝龙谈大数据网络攻防与区块链

  这些事件是让全世界都知道了这种攻击手段,软件的由来非常有趣。这款攻击软件正是美国国家安全局研发的武器级的攻击软件。这是一次数字武器对平民的大规模伤害。

  这个问题凸显了数据库的使用有大量的有价值的数据,这些数据有往往很有价值但是保护的环节非常薄弱。这可以通过我们使用去解决。在前区块链时代,中心文化是主流,对中心的依赖形成“孤岛风险”。

  接着,徐宝龙分享了区块链的工作原理,是所有当前参与的节点共同维护交易资料库,其交易基于共识机制,使得任何达成一致的双方,能够直接进行支付交易,不需第三方的参与。  

火币网徐宝龙谈大数据网络攻防与区块链

  对于区块链来说,用于公开透明的通讯方式,防止孤岛风险。这里中心化和去中心化的通讯交换方式有:遍布全网的唯一“账本”能够很好的抵御单点风险,增强了可靠性;直接通讯缩短了中间传递的时间,也就降低了整个基础设施的成本; 减少中间环节后减少了出错几率,增加了整个系统的可靠程度。

  用于保护隐私的密匙模式,进行防伪识别。

火币网徐宝龙谈大数据网络攻防与区块链

  公钥就是发送者的公开地址,便于全网查询以保证交易真实有效;私钥由发送方自行保管并用于对交易信息进行签名,保证了交易内容不可抵赖;交易账户由公钥构成,与个人特征隔离,保护了交易双方的隐私。

  区块链用于公正记账的共识机制,保证数据的真实可靠。

  1. 每个节点将接收到的新交易信息纳入一个区块中;

  2. 每个节点为自己的区块寻找指定难度的工作量证明;

  3. 当一个节点找到了(要求的)工作量证明,它就将这个区块向全网广播;

  4. 只有当这个区块包含的所有交易都是合法且之前不曾进行消费,其他节点才会接受这个区块。

  区块链应用超越了最初的数字货币,已经在金融、供应链管理、版权交易、医疗、权属证明和信息安全等多个领域初现潜力。  

火币网徐宝龙谈大数据网络攻防与区块链

  徐宝龙还讲到”广泛应用区块链技术可以为经济产业、公众生活以及政府政务带 来降低成本、提高效率等优势,但在推动区块链发展的过程中, 各方面仍存在一定的挑战。“

  结语

  在全球范围内,英国、美国、俄罗斯、日本以及中国均对区块链 带来的技术创新表示了肯定。

火币网徐宝龙谈大数据网络攻防与区块链

  由于国内与国外区块链技术以及认知差距都较大,所以国内区块 链应从技术和政策两个层面出发,推动和拉动区块链的发展。

原文发布时间为:2015年7月6日

本文作者:杨璐

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT1684

原文标题 :火币网徐宝龙谈大数据网络攻防与区块链

相关实践学习
简单用户画像分析
本场景主要介绍基于海量日志数据进行简单用户画像分析为背景,如何通过使用DataWorks完成数据采集 、加工数据、配置数据质量监控和数据可视化展现等任务。
SaaS 模式云数据仓库必修课
本课程由阿里云开发者社区和阿里云大数据团队共同出品,是SaaS模式云原生数据仓库领导者MaxCompute核心课程。本课程由阿里云资深产品和技术专家们从概念到方法,从场景到实践,体系化的将阿里巴巴飞天大数据平台10多年的经过验证的方法与实践深入浅出的讲给开发者们。帮助大数据开发者快速了解并掌握SaaS模式的云原生的数据仓库,助力开发者学习了解先进的技术栈,并能在实际业务中敏捷的进行大数据分析,赋能企业业务。 通过本课程可以了解SaaS模式云原生数据仓库领导者MaxCompute核心功能及典型适用场景,可应用MaxCompute实现数仓搭建,快速进行大数据分析。适合大数据工程师、大数据分析师 大量数据需要处理、存储和管理,需要搭建数据仓库?学它! 没有足够人员和经验来运维大数据平台,不想自建IDC买机器,需要免运维的大数据平台?会SQL就等于会大数据?学它! 想知道大数据用得对不对,想用更少的钱得到持续演进的数仓能力?获得极致弹性的计算资源和更好的性能,以及持续保护数据安全的生产环境?学它! 想要获得灵活的分析能力,快速洞察数据规律特征?想要兼得数据湖的灵活性与数据仓库的成长性?学它! 出品人:阿里云大数据产品及研发团队专家 产品 MaxCompute 官网 https://www.aliyun.com/product/odps 
目录
相关文章
|
22天前
|
SQL 安全 算法
网络安全与信息安全:攻防之间的技术博弈
【4月更文挑战第20天】在数字化时代,网络安全与信息安全已成为维护国家安全、企业利益和个人隐私的重要屏障。本文深入探讨了网络安全漏洞的成因、加密技术的进展以及提升安全意识的必要性,旨在为读者提供全面的网络安全知识框架,同时分享最新的防御策略和技术手段。通过对网络攻防技术的分析,本文揭示了安全防御的复杂性,并强调了持续教育和技术创新在网络安全领域的重要性。
23 6
|
2月前
|
SQL 安全 算法
网络安全与信息安全:防护之道与攻防之策
【2月更文挑战第31天】在数字化时代,网络与信息安全已成为全球关注的焦点。本文深入探讨了网络安全漏洞的成因、加密技术的应用以及提升安全意识的重要性。通过分析当前网络环境中的安全威胁,我们提出了一系列防御策略和最佳实践,旨在帮助个人和组织构建更为坚固的信息安全防线。
|
9月前
|
网络协议 大数据 数据挖掘
文献丨多组学大数据构建小麦穗发育转录调控网络,TRN+GWAS挖掘关键转录调控(二)
文献丨多组学大数据构建小麦穗发育转录调控网络,TRN+GWAS挖掘关键转录调控(二)
|
4天前
|
存储 SQL 安全
网络安全与信息安全:防护之道与攻防之策
【5月更文挑战第8天】在数字化时代,网络安全与信息安全已成为维系社会稳定、保障个人隐私和企业资产的重要基石。本文深入探讨了网络安全漏洞的概念、加密技术的应用以及提升安全意识的必要性,旨在为读者提供全面的安全防护知识体系。通过对网络威胁的剖析,我们揭示了漏洞的本质及其产生的原因,并讨论了如何通过现代加密技术来增强数据的安全性。此外,文章还强调了培养良好的安全习惯和持续的安全教育对于构建坚固防线的重要性。
|
7天前
|
SQL 安全 算法
网络安全与信息安全:防护之道与攻防之策
【5月更文挑战第5天】在数字化时代,数据成为了新的金矿,而网络空间则成为争夺这些宝贵资源的战场。网络安全漏洞如同战场上的薄弱点,不断被黑客利用以获取非法利益。加密技术是保护信息不被窃取的重要手段,而提高个人和企业的安全意识则是减少安全事件发生的关键。本文将深入探讨网络安全中的漏洞问题、加密技术的最新发展,以及如何通过培养安全意识来构建更坚固的数据防线。
|
9天前
|
安全 算法 网络安全
网络安全与信息安全:防护之道与攻防之策
【5月更文挑战第3天】 在数字化时代,数据成为了新的石油,而网络安全则是保护这些宝贵资源不被非法开采的关键。本文将深入探讨网络安全漏洞的本质、加密技术的最新进展以及提升个人和企业的安全意识的重要性。我们将分析网络威胁的常见形式,探索如何通过多层次防御策略来增强信息系统的安全性,并讨论如何培养一个安全先行的文化环境。文章的目的是为读者提供一个全面的网络安全知识框架,使他们能够更好地理解和应对不断变化的网络风险。
36 12
|
11天前
|
安全 网络安全
网络安全攻防实战演练:技术探索与实践
【5月更文挑战第1天】网络安全攻防实战演练,通过模拟攻击与防御,提升组织应对网络安全威胁的能力。演练包括准备、攻击、防御和总结四个阶段,涉及环境搭建、攻击技术应用、防御措施执行及后期评估。此类演练有助于检验安全防护能力,提升应急响应速度,暴露系统隐患,加强团队协作,是保障网络安全的关键实践。
|
12天前
|
SQL 安全 网络安全
网络安全与信息安全:攻防之间的技术博弈
【4月更文挑战第30天】在数字化时代,网络安全与信息安全已成为维护网络空间主权和社会稳定的重要基石。本文深入探讨了网络安全漏洞的成因、加密技术的进展以及提升安全意识的必要性,旨在为读者提供全面的网络安全知识框架,同时强调通过持续的技术革新和教育来增强整个社会的网络安全防护能力。
|
27天前
|
SQL 监控 安全
网络安全与信息安全:防护之道与攻防之术
【4月更文挑战第15天】 在数字化时代,数据成为了新的金矿,而网络安全和信息安全则是保护这座金矿的堡垒。本文将深入探讨网络安全漏洞的产生机理、加密技术的最新发展以及提升个体和企业的安全意识的重要性。通过对网络威胁的剖析、加密技术的解读以及安全策略的构建,旨在提供一套综合性的网络安全防护框架,以帮助读者在日益复杂的网络环境中保持警觉,并采取有效措施以确保数据和资产的安全。
|
1月前
|
监控 安全 算法
网络安全与信息安全:防护之道与攻防之策
【4月更文挑战第9天】在数字化时代,网络安全与信息安全已成为维系现代社会运行的重要支柱。本文将深入探讨网络安全漏洞的产生机理,加密技术的最新进展以及提升个体和企业安全意识的有效策略。通过分析当前网络威胁的多样性和复杂性,我们强调了主动防御的必要性,并提出了结合技术手段与教育培训的综合解决方案。