火币网徐宝龙谈大数据网络攻防与区块链

本文涉及的产品
云原生大数据计算服务MaxCompute,500CU*H 100GB 3个月
简介:

本文讲的是 :  火币网徐宝龙谈大数据网络攻防与区块链  ,【IT168 现场报道】2017年5月11日-13日,2017中国数据库技术大会于北京国际会议中心盛大开幕。作为国内最受关注的数据库技术大会,本届大会以“数据驱动·价值发现”为主题,汇集多个领域的百余位专家,与大家共同打造一场以数据为驱动力,为企业进行价值创造的技术盛会。

  在13日下午的区块链与大数据专场中,来自火币网的区块链投研中心的负责人徐宝龙为大家带来了主题演讲《大数据、网络攻防与区块链》。

火币网徐宝龙谈大数据网络攻防与区块链
火币网区块链研究中心负责人 徐宝龙

  日前近百个国家遭到一种名为“永恒之蓝”的电脑勒索病毒攻击,黑客要求被攻击者支付比特币后才能解锁。根据区块链网络查询,黑客公布的比特币地址已收到23笔支付。徐宝龙表示,“比特币病毒”是误传,比特币底层技术区块链反能有效防止“永恒之蓝”漏洞引发的大规模感染。今天的事件就是典型的由中心化体系引发的“孤岛风险”,区块链因其去中心化特点,能有效防止此类事件。

火币网徐宝龙谈大数据网络攻防与区块链

  在国内,也是有部分高校电脑遭到了黑客的勒索,学生的电脑里很多重要的论文、毕业设计数据纷纷丢失。国外最严重的要属英国多家医院电脑系统瘫痪,部分医院要求病人除非紧急情况不要来医院。

火币网徐宝龙谈大数据网络攻防与区块链

  这些事件是让全世界都知道了这种攻击手段,软件的由来非常有趣。这款攻击软件正是美国国家安全局研发的武器级的攻击软件。这是一次数字武器对平民的大规模伤害。

  这个问题凸显了数据库的使用有大量的有价值的数据,这些数据有往往很有价值但是保护的环节非常薄弱。这可以通过我们使用去解决。在前区块链时代,中心文化是主流,对中心的依赖形成“孤岛风险”。

  接着,徐宝龙分享了区块链的工作原理,是所有当前参与的节点共同维护交易资料库,其交易基于共识机制,使得任何达成一致的双方,能够直接进行支付交易,不需第三方的参与。  

火币网徐宝龙谈大数据网络攻防与区块链

  对于区块链来说,用于公开透明的通讯方式,防止孤岛风险。这里中心化和去中心化的通讯交换方式有:遍布全网的唯一“账本”能够很好的抵御单点风险,增强了可靠性;直接通讯缩短了中间传递的时间,也就降低了整个基础设施的成本; 减少中间环节后减少了出错几率,增加了整个系统的可靠程度。

  用于保护隐私的密匙模式,进行防伪识别。

火币网徐宝龙谈大数据网络攻防与区块链

  公钥就是发送者的公开地址,便于全网查询以保证交易真实有效;私钥由发送方自行保管并用于对交易信息进行签名,保证了交易内容不可抵赖;交易账户由公钥构成,与个人特征隔离,保护了交易双方的隐私。

  区块链用于公正记账的共识机制,保证数据的真实可靠。

  1. 每个节点将接收到的新交易信息纳入一个区块中;

  2. 每个节点为自己的区块寻找指定难度的工作量证明;

  3. 当一个节点找到了(要求的)工作量证明,它就将这个区块向全网广播;

  4. 只有当这个区块包含的所有交易都是合法且之前不曾进行消费,其他节点才会接受这个区块。

  区块链应用超越了最初的数字货币,已经在金融、供应链管理、版权交易、医疗、权属证明和信息安全等多个领域初现潜力。  

火币网徐宝龙谈大数据网络攻防与区块链

  徐宝龙还讲到”广泛应用区块链技术可以为经济产业、公众生活以及政府政务带 来降低成本、提高效率等优势,但在推动区块链发展的过程中, 各方面仍存在一定的挑战。“

  结语

  在全球范围内,英国、美国、俄罗斯、日本以及中国均对区块链 带来的技术创新表示了肯定。

火币网徐宝龙谈大数据网络攻防与区块链

  由于国内与国外区块链技术以及认知差距都较大,所以国内区块 链应从技术和政策两个层面出发,推动和拉动区块链的发展。

原文发布时间为:2015年7月6日

本文作者:杨璐

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT1684

原文标题 :火币网徐宝龙谈大数据网络攻防与区块链

相关实践学习
基于Hologres轻松玩转一站式实时仓库
本场景介绍如何利用阿里云MaxCompute、实时计算Flink和交互式分析服务Hologres开发离线、实时数据融合分析的数据大屏应用。
基于MaxCompute的热门话题分析
Apsara Clouder大数据专项技能认证配套课程:基于MaxCompute的热门话题分析
目录
相关文章
|
4月前
|
监控 数据可视化 大数据
Axure设计的“广东省网络信息化大数据平台”数据可视化大屏
本文介绍由Axure设计的“广东省网络信息化大数据平台”数据可视化大屏。大屏分为左中右三区域,共九个模块,涵盖设备占比、数据异常、地市排名、关键指标、地图分布、订单信息等。通过环形图、柱状图、饼图等多种图表形式,将复杂数据直观呈现,助力决策者全面掌握数据动态,推动广东省网络信息化建设发展。
234 9
|
5月前
|
大数据
“你朋友圈的真面目,大数据都知道!”——用社交网络分析看透人情世故
“你朋友圈的真面目,大数据都知道!”——用社交网络分析看透人情世故
168 16
|
6月前
|
存储 传感器 供应链
大数据与区块链——天作之合的技术搭档
大数据与区块链——天作之合的技术搭档
154 17
|
缓存 网络协议 安全
【网络攻防战】DNS协议的致命弱点:如何利用它们发动悄无声息的网络攻击?
【8月更文挑战第26天】DNS(域名系统)是互联网的关键组件,用于将域名转换为IP地址。然而,DNS协议存在安全漏洞,包括缺乏身份验证机制、缓存中毒风险及放大攻击的可能性。通过具体案例,如DNS缓存中毒和DNS放大攻击,攻击者能够误导用户访问恶意站点或对目标服务器实施DDoS攻击。为了防范这些威胁,可以采用DNSSEC实现数字签名验证、利用加密的DNS服务(如DoH或DoT)、限制DNS服务器响应以及及时更新DNS软件等措施。理解并应对DNS的安全挑战对于确保网络环境的安全至关重要。
409 2
|
10月前
|
分布式计算 运维 API
针对MaxCompute经典网络域名下线,Dataphin应对策略的公告
针对MaxCompute经典网络域名下线,Dataphin应对策略的公告
396 7
|
10月前
|
网络协议 安全 物联网
网络安全涨知识:基础网络攻防之DDoS攻击
网络安全涨知识:基础网络攻防之DDoS攻击
528 0
|
安全 物联网 网络安全
网络安全的屏障与密钥:揭秘网络漏洞、加密技术与安全意识的重要性新技术趋势与应用:区块链、物联网与虚拟现实的未来展望
【8月更文挑战第27天】在数字时代的浪潮中,网络安全成为了我们不可忽视的话题。本文将深入浅出地探讨网络安全中的漏洞问题、加密技术的应用及其重要性,以及提升个人和组织的安全意识的必要性。通过分析常见的网络攻击手段和防御策略,我们将了解到保护信息资产的紧迫性,并掌握一些基础的防护措施。文章还将分享几个实用的代码示例,帮助读者更好地理解加密技术在实际应用中的作用。
|
安全 网络安全 数据安全/隐私保护
网络攻防演练需要注意哪些
【8月更文挑战第14天】
457 1
|
安全 物联网 区块链
云端防御:云计算时代的网络安全策略与实战《未来已来:探索区块链、物联网与虚拟现实的融合革新》
【7月更文挑战第31天】在数字化转型的浪潮中,云计算已成为推动企业增长的核心动力。然而,随着数据和应用逐渐迁移到云端,网络安全问题也愈发严峻。本文将探讨云计算环境中的安全挑战,并提出相应的防御策略。通过分析云服务模型、安全威胁及信息安全技术的应用,结合代码示例,本文旨在为读者提供一套实用的云端安全防护方案。
97 1
|
消息中间件 Kafka Java
Spring 框架与 Kafka 联姻,竟引发软件世界的革命风暴!事件驱动架构震撼登场!
【8月更文挑战第31天】《Spring 框架与 Kafka 集成:实现事件驱动架构》介绍如何利用 Spring 框架的强大功能与 Kafka 分布式流平台结合,构建灵活且可扩展的事件驱动系统。通过添加 Spring Kafka 依赖并配置 Kafka 连接信息,可以轻松实现消息的生产和消费。文中详细展示了如何设置 `KafkaTemplate`、`ProducerFactory` 和 `ConsumerFactory`,并通过示例代码说明了生产者发送消息及消费者接收消息的具体实现。这一组合为构建高效可靠的分布式应用程序提供了有力支持。
227 0

热门文章

最新文章