近年来,作为第四次工业革命的核心技术——区块链成为大众热议的话题,放眼全球,其发展呈现出积极态势。目前,区块链技术的落地应用正在加速推进,各行业纷纷布局区块链也已成为大势所趋。为了促进区块链落地应用的创新发展,探讨区块链技术在各个领域的应用,上海和数软件有限公司于6月在上海举办以“和数黑科技 领跑新未来”为主题的和数软件区块链技术应用峰会在上海举办。同时,“和数黑科技硬件产品安全攻防”活动也同步开启。
去中心化价值传递,区块链场景应用发力迅猛
区块链技术是一种创造信任的技术,它可以实现点对点的价值传递,基于这一特性,它可以应用到任何行业。当前,随着区块链逐步标准化,在各行业的应用落地开始提速。如果说17年区块链定义尚且模糊,更多技术停留在理论探索阶段,那么,相较半年前区块链技术在金融领域或场景的应用正逐步丰富和落地。如今,区块链技术已经能够实现交易方之间零距离、零时差的沟通。可以说,区块链的应用场景已经非常成熟。基于区块链的应用,统治去中心化的未来,为创新者提供全新的态式,应用可扩展平台的未来将不可估量。
全行业角逐技术创新,区块链技术优势鲜明
随着研究不断深入,区块链技术正迅速进化。从区块链1.0时代的比特币,到2.0时代的以太坊、超级账本,实现了计算能力的大幅提高、等待时间的不断压缩等。随着区块链3.0(EOS、IPFS、Laikelib等)或者更高阶时代的到来,其演变速度预计将越来越快。在全行业追逐技术创新的当下,区块链本质上就是一种技术创新,若是这种创新用到社会组织协作和生产关系的改善上,将有可能引导社会组织、协作模式产生重大变化,迸发出巨大的力量。此外,作为技术本身的区块链技术,具有安全、透明、高效三大优势,尤其有助于规范互联网发展以及促进物联网和共享经济的普及与创新;此外,区块链技术对降低成本提高效率具有重要意义,在资本市场,采用分布式数据库和智能合约可以大幅减少人工核对工作,随着“区块链+”产业不断推进,以及其在各个场景应用中的逐渐落地,将为不少领域节省成本。
区块链浪潮来势汹汹,大规模应用尚存挑战
区块链技术大规模应用对于个的体制机制也有一定要求,若想要获得市场认可还面临着不少的困难。在这种情况下,企业只有发起变革性的冲击,掌握核心竞争力,才能在浪潮中夺得一席之地。同时,还需要积极参与组建各领域区块链大联盟,建立行业监管及相应的技术标准则,引导监管并制定体系新规则。
值得注意的是,作为本次会议的核心,首批和数黑科技产品投入市场,不仅是对和数软件在区块链领域所取得成就的肯定,更是为行业发展树立新的标杆,是对未来区块链技术应用领域的极大推动!和数区块链产品及其相关应用正以磅礴之势席卷全球,成为新经济的风口,在这场来势汹汹的区块链浪潮中,互联网行业的征途是星系之海,互联互通的区块链生态亟待建立。和数软件链接全球顶尖技术团队,聚集全球优质资源,探索行业发展规律,分享最具实力经验,整合行业主流资源,重新定义区块链技术,推动未来区块链世界,为区块链技术的进一步成熟与发展贡献扎实的力量。
附:
和数钱包安全攻防活动规则
活动介绍
2018年6月8日,上海和数软件有限公司发布“和数钱包”,发布会完成后,经过报名审核的安全专家,将参与钱包真机安全攻防,设立高达20个比特币奖金池,邀请各位白帽子、安全专家来挑战,并邀请各位用户、科技界媒体、区块链媒体共同见证。
总奖金:20个比特币
报名时间:即日起至2018-06-01 24:00:00
参赛时间:2018-06-08 12:00:00 至2018-09-08 12:00:00
参赛主体
个人,团队,公司
参赛规则
1、参赛主体将漏洞提交到指定邮箱,评审专家会在3-7个工作日对漏洞进行验证和测试,并邮件通知结果。
所有漏洞根据《漏洞评分标准》进行评分,漏洞级别越高,奖励的比特币越多;总奖金额为20个比特币,发完为止。
两个或以上团队提交相同漏洞,则根据邮件发送时间标识为准,仅第一个提交漏洞的参赛主体可获取奖励。
比特币分配规则
漏洞评分 |
漏洞级别 |
奖励 |
9.0-10 |
超危 |
0.5 – 1 比特币 |
7.0-8.9 |
高危 |
0.2 – 0.5 比特币 |
4.0-6.9 |
中危 |
0.02 – 0.2 比特币 |
0-3.9 |
低危 |
0.01 – 0.02 比特币 |
如何发放奖励
邮件通知审核结果后,3个工作日内一次性发放奖励。
如何提交漏洞
按以下格式填写后,提交到电子邮箱bug@heshuruanjian.com。
主体名称: |
|
邮箱地址: |
|
漏洞名称: |
|
漏洞涉及钱包版本: |
|
漏洞简介: |
|
攻击过程回溯: |
|
解决方案建议: |
|
相关备注和附件: |
漏洞评分标准
采用可利用性指标组和影响性指标组进行漏洞的评分。可利用性指标组描述漏洞利用的方式和难易程度,反映脆弱性组件的特征,应依据脆弱性组件进行评分,影响性指标组描述漏洞被成功利用后给受影响组件造成的危害,应依据受影响组件进行评分。
可利用性指标组:
可利用性指标组刻画脆弱性组件(即包含漏洞的事物)的特征,反映漏洞利用的难易程度和技术要求等。可利用性指标组包含四个指标,分别是攻击途径、攻击复杂度、权限要求和用户交互。每一个指标的取值都应当根据脆弱性组件进行判断,并且在判断某个指标的取值时不考虑其他指标。
攻击途径
指攻击者利用漏洞的途径。是否可通过网络、邻接、本地和物理接触等方式进行利用。
赋值如下:
1.网络:通过网络攻击。
2.邻接:通过物理(如,蓝牙、IEEE 802.11)或逻辑(如,本地IP子网)网络内利用该漏洞。
3.本地:用户执行恶意文件利用该漏洞。
4.物理接触:通过物理接触发动攻击。
攻击复杂度
指实施攻击的复杂程度。对于必须存在特定条件才能利用的漏洞,攻击者可能需要收集关于目标的更多信息。
赋值如下:
1.低,不存在专门的访问条件,攻击者可以期望重复利用漏洞。
2.高:漏洞的成功利用依赖于某些攻击者不能控制的条件。
权限要求
利用漏洞时是否需要拥有对该组件操作的权限(如管理员权限、guest权限)。
赋值如下:
1.无,攻击者在发动攻击前不需要授权。
2.低,攻击者需要取得普通用户权限。
3.高,攻击者需要取得对脆弱性组件的完全控制权限。
用户交互
指攻击者成功利用漏洞是否需要用户(而不是攻击者)的参与。
赋值如下:
1.不需要,无需任何用户交互即可利用漏洞。
2.需要,需要其他用户在漏洞被利用之前执行一些操作(打开某个文件、点击某个链接、访问特定的网页等)。
影响性指标组
反映漏洞成功利用后所带来的危害。漏洞的成功利用可能危害一个或多个组件,影响性指标组的分值应当根据遭受最大危害的组件进行评定。
机密性影响
度量漏洞的成功利用对信息资源的机密性的影响。例如,系统文件丢失、信息暴露等。
赋值如下:
1.高,机密性完全丢失,导致受影响组件的所有资源暴露给攻击者。
2.低,机密性部分丢失。
3.无,受影响组件的机密性没有丢失,攻击者不能获得任何机密信息。
完整性影响
度量漏洞的成功利用给完整性造成的影响。例如,内容被恶意修改,攻击者可以修改/替换文件等。
赋值如下:
1.高,完整性完全丢失,或者完全丧失保护。
2.低,攻击者可以修改数据,但是不能控制修改数据造成的后果,或者修改的数量是有限的。
3.无:受影响组件的完整性没有丢失,攻击者不能修改受影响组件中的任何信息。
可用性影响
度量漏洞的成功利用给受影响组件的性能带来的影响。
赋值如下:
1.高,可用性完全丧失,攻击者能够完全拒绝对受影响组件中资源的访问。
2.低:攻击者能够降低资源的性能或者中断其可用性。
3.无:受影响组件的可用性不受影响,攻击者不能降低受影响组件的性能。
评分规则
可利用性指标组的评分
攻击途径 |
攻击复杂度 |
权限要求 |
用户交互 |
可利用性指标评分范围 |
||
最小 |
最大 |
|||||
网络 |
低 |
无 |
不需要 |
3.89 |
4.20 |
|
网络 |
低 |
无 |
需要 |
2.84 |
3.06 |
|
网络 |
低 |
低 |
不需要 |
2.84 |
3.36 |
|
网络 |
低 |
低 |
需要 |
2.07 |
2.45 |
|
网络 |
低 |
高 |
不需要 |
1.23 |
2.47 |
|
网络 |
低 |
高 |
需要 |
0.90 |
1.80 |
|
网络 |
高 |
无 |
不需要 |
|