一种基于区块链的防篡改技术设计下溯源应用系统-C-阿里云开发者社区

开发者社区> IoT> 正文
登录阅读全文

一种基于区块链的防篡改技术设计下溯源应用系统-C

简介: 安全攻击防范和应用场景

 安全攻击防范

9.3.1 侧信道攻击

跟踪者尝试通过将虚拟机放置在目标云服务器系统中来攻击云系统,然后发起侧通道攻击。云计算中的IaaS模型提供了可用的基础架构,例如几台计算机,虚拟机(VM)的集合以及存储位置,以存储机密和重要信息,数据文档等。TPAB解决方案用于防范侧信道攻击

由于在TPAB的二叉树创建中使用了Merkle签名方案,因此对所有侧信道攻击都具有挑战。在差分边信道攻击中,攻击者在签名过程中监听边信道以获取额外的信息。由于每个签名使用一个新的哈希值,因此攻击者将无法通过匹配在计算两个签名期间获得的信息来收集有关机密的信息。因为秘密值彼此之间没有关系。默克尔签名计划是公开的。所有节点都可以在一棵树中发布,因为它们都将成为至少一个签名的一部分,因此无论如何都是公共的。

 

9.3.2 中间人攻击

当在两个节点或计算机系统中建立通信时,会发生这种类型的攻击。 通常,攻击者会修改消息的内容和消息序列。 中间人攻击使恶意行为者可以破坏并发送和接收两个用户之间的数据。引入CA的体系为这种方式的攻击解决提供了可能性TPAB-O生态中就可以防范该类问题。

 

9.3.3 拒绝服务攻击

服务器因拒绝服务而过载。攻击者将大量请求发送到目标服务器以对其进行攻击。因此,它无法处理其他请求。在TPAB网络基础设施中,面对这种情况:每个网关和聚合服务器都会创建不依赖于正常负载的常规上游网络流量,客户将被隔离,并且将不会导致有关实际服务使用情况的重要数据丢失,也不会安排合理的拒绝服务打击保护。另外,使用云上DDos 高防产品,当IP遭受的DDoS攻击带宽超过清洗阈值时,开始对攻击流量进行清洗,并尽可能保障您的业务可用。当攻击带宽不超过基础防护阈值时,免费为您清洗攻击流量。IP所在地域不同,所提供的默认基础防护阈值不同。当攻击带宽超过弹性防护阈值,被攻击IP进入黑洞状态。

 

10行业应用场景

10.1可信存证

通过将身份信息、资产、行为上链,使得存证无法篡改,便于被各方共享,并作为纠纷发生时的电子证据,实现全流程留痕,全链路可信,全节点见证,高效解决企业纠纷,降低企业风控成本,营造互信的商业环境。

 

10.2 完整溯源

 

利用区块链和物联网技术,解决了溯源信息的真实性问题。通过营销能力,驱动业务快速增长。拥有跨境商品、原产地真品、产业溯源、食品监管等溯源营销方案,适用于全领域溯源场景。以下列列举三个常用场景:

10.2.1通用溯源

基于TPAB-R链溯源服务平台的基础能力,为泛行业的商品提供区块链溯源服务,如茶叶、酒、家电等。

10.2.2 跨境溯源

通过精准追溯的能力,对跨境商品的生产、装运、检测、入关清关等数据进行全生命周期的溯源,并赋予唯一的“身份证”,让消费者真正买的放心用的安心,追本溯源

10.2.3 原产地溯源

针对具有地标特色的原产地商品提供专属的溯源营销服务,在溯源的基础上叠加营销能力,如线上直播带货、线下活动策划等形成一体化的体系建设服务

 

10.3知识产权保护

证明网上发布内容的完整性,无论是网站还是博客、图片、音频、视频的形式,在发布时都能得到更多的产权保护。

 

10.4物联网

围绕着互联网的千亿台设备有着很多安全问题,其中500+亿可能是廉价的远程传

感器。用数学来证明这些传感器的数据的完整性和来源将是是非常重要的。

 

10.5云计算

采用云计算的最大障碍就是没有了安全性、控制性以及信任度。通过自动签署记

录,数据和应用程序代码,云的服务商可以提高信任等

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
IoT
使用钉钉扫一扫加入圈子
+ 订阅

物联网软硬件开发者一站式基地

其他文章
最新文章
相关文章