Возможности использования технологии блокчейна для защиты информации
Блокчейн - цепь блоков или распределенная база данных. Майнер – пользователь блокчейн-сети, который кроме проверки и распространения занимается созданием новых блоков. Сферы применения технологий блокчейн, ее преимущества, надежность и безопасность.
Рубрика | Программирование, компьютеры и кибернетика |
Предмет | Информационная безопасность |
Вид | статья |
Язык | русский |
Прислал(а) | Биккулов А.Х. |
Дата добавления | 14.03.2019 |
Размер файла | 15,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Портал государственных услуг как основной компонент системы электронного правительства для граждан в Российской Федерации. Хранение данных в распределенном реестре - одно из важнейших преимуществ информационно-коммуникационной технологии блокчейн.
курсовая работа [155,9 K], добавлен 03.07.2017Этические и правовые основы использования средств новых информационных технологий. Необходимость обеспечения информационной безопасности от компьютерных "взломов" банков, пиратства и распространения вирусов. Уровни защиты, выбор и установка пароля.
курсовая работа [22,8 K], добавлен 17.01.2011История развития, принцип действия новых технологий в глобальной компьютерной сети Интернет: ADSL, IP-телефонии; их основные преимущества. Характеристика Российского интернета, перспективы его развития. Анализ динамики активности интернет-пользователей.
реферат [876,9 K], добавлен 04.01.2012Разработка программы "База данных спортивного инвентаря". Описание алгоритма работы модулей и блоков. Структурная схема представления проекта. Процесс поиска нужной информации. Автоматическая сортировка данных. Добавление и редактирование записей.
курсовая работа [3,0 M], добавлен 15.08.2013Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.
курсовая работа [25,9 K], добавлен 17.03.2004Создание баз данных и таблиц. Ограничение доступа для пользователей. Хранимая процедура, доступная всем пользователям. Скрипты для проверки ограничений. Методы обеспечения безопасности сервера базы данных. Чтение, изменение и добавление данных.
лабораторная работа [1,4 M], добавлен 23.07.2012Назначение алгоритма "Blowfish", особенности длины ключа и степени криптостойкости. Обоснование программной реализации расширения ключа и сцепления блоков шифра "Blowfish". Проверка использования инициализирующего вектора и распространения ошибок шифра.
курсовая работа [1,3 M], добавлен 30.01.2014Основные технические средства автоматизации. Типы программных блоков и блоков данных контроллера. Повышение эффективности работы шлакоуборочного крана. Настройки отображения индикаторов. Построение визуального отображения поступающей информации.
дипломная работа [3,6 M], добавлен 10.06.2013Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Анализ модели политики безопасности. Программы сетевого общения (Instant Messengers и чаты). Удаление информации без возможности восстановления. Устройства хранения, файловые системы, уязвимости. Пример защиты ПК методом фильтрации сетевого трафика.
курсовая работа [97,2 K], добавлен 17.12.2015Психическое и физическое здоровье детей при работе за компьютером в Муниципальном образовательном учреждении. Информационная этика и правовые аспекты защиты данных. Безопасность детей в Интернете и локальной сети. Средства защиты от компьютерных вирусов.
дипломная работа [73,5 K], добавлен 08.02.2014Развитие и области применения, технические основы PLC и технологические предпосылки внедрения PLC-решений, обзор технологий широкополосного абонентского доступа. Принцип действия и основные возможности оборудования, примерная схема организации сети.
дипломная работа [3,7 M], добавлен 28.07.2010Анализ распространения интернет-пользователей в регионах России. Статистика использования web-ресурсов. Развитие информационно-коммуникативных технологий передачи данных 4G. Особенности применения сетей мобильного интернета по стандарту LTE-1800.
реферат [4,2 M], добавлен 29.10.2014Понятие и классификация информационных систем, их типы и функциональные особенности: связи, хранения и обработки информации, поисковые. Процесс устаревания данных систем, их значение и задачи в мире, сферы использования и возможности, управление.
презентация [555,0 K], добавлен 10.03.2015Основы Интернет-технологий и элементы управления, построение информационных систем в сети Интернет, стандартизация пользовательского интерфейса, механизм работы элементов управления, технология статистической и динамической публикации, база данных.
курсовая работа [738,0 K], добавлен 22.06.2011Определение информации, ее виды и свойства. Назначение основных блоков компьютера: процессор, память, системная магистраль, внешнее устройство. Архитектура фон Неймана. Характерные черты информации. Принцип использования двоичной системы счисления.
контрольная работа [333,2 K], добавлен 21.02.2010Проблемы, связанные с продуктивным распределением и систематизированием больших потоков информации. Основные виды распределенных баз данных, анализ процессов их функционирования. Стратегии распределения данных. Распределение сетевого справочника данных.
курсовая работа [397,5 K], добавлен 09.08.2015Возможности Microsoft Access, типы данных, оценка степени безопасности, принципы защиты информации. Инфологическое проектирование базы данных. Основные преимущества Office Access 2007. Разработка и описание пользовательского интерфейса, решаемые задачи.
курсовая работа [1,5 M], добавлен 28.04.2014Информационная безопасность телекоммуникационных систем. Проблемы, связанных с информационной безопасностью. Технология анализа защищённости, обнаружения воздействия нарушителя, защиты информации от НСД, антивирусной защиты. Формирование банка данных.
реферат [58,9 K], добавлен 27.02.2009Правила монтирования и демонтирования файловых систем на диске. Описание полей файла /etc/fstab. Создание суперблока, таблицы индексного дескриптора, совокупности блоков данных. Строение и структура описания группы блоков. Система адресации данных.
презентация [143,1 K], добавлен 20.12.2013