chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

區(qū)塊鏈如何升級安全機制,堵住盜竊漏洞

姚小熊27 ? 來源:人工智能實驗室 ? 作者:人工智能實驗室 ? 2020-10-23 11:13 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

上個月,多位藝人因個人信息泄露受到不同的損失,最開始微博話題#站姐盜用吳磊里程積分#中,網(wǎng)友爆料有人通過將自己航空公司賬號與明星吳磊的身份證綁定,盜用其在航空公司的里程積分兌換免費機票。隨后,多位明星都通過微博發(fā)文表示自己的里程也被盜用。

根據(jù)目前里程被盜事件中所透露的信息來看,多位明星被盜取了幾十萬的航空里程。據(jù)了解,目前里程買賣中出售的里程價格為10000里程等于500,人均損失達到上萬元。里程積分雖然屬于虛擬權益,但也是個人財產(chǎn),根據(jù)我國法律法規(guī)了解到,盜竊公私財物1000元到3000元以上的,即為“數(shù)額較大”,可以以犯罪論處。

這么多明星的里程被盜,說明這并不是個案。個人信息數(shù)據(jù)的泄露,不僅對個人利益造成損失,更說明了航空公司在里程兌換方面存在著安全漏洞。

區(qū)塊鏈技術本身的安全、去中心化、不可篡改等特性,可以有效填補航空公司里程兌換的存在安全漏洞,完善其機制,通過數(shù)字簽名保證個人信息認證時的安全,幫助人們打造一個屬于自己的個人利益保險柜。接下來,旺鏈科技將會通過里程盜用事件來說明,區(qū)塊鏈如何升級安全機制,堵住盜竊漏洞,防止個人利益受損。

完善審核機制,打造隱私保護傘

從里程被盜事件來看,若對目前航空公司個人信息認證審核機制進一步完善,是可以有效杜絕此類事件的再次發(fā)生。

用戶在航空公司APP上注冊會員時都是需要進行手機和身份證及銀行卡驗證,在這個過程中存在著一個很大的漏洞,航空公司只會通過你綁定的證件信息來進行認證,并不會通過手機號來知道你是誰,只有手機運營商才知道手機號是誰的,更不會知道你的手機號、身份證、銀行卡是否為同一個人擁有。只要這張身份證之前沒有注冊過航空公司的會員,在理論上你是可以用自己手機號來綁定該身份證的身份信息。

在這個情況下,就要完善審核機制。首先需要保證線下和線上的信息,不可被篡改。將區(qū)塊鏈技術應用到航空公司APP中,航空公司將線下注冊實體會員卡登記的用戶信息通過加密算法上傳到鏈上,當用戶在線上進行注冊時,輸入相關信息后,APP后臺通過點對點的方式對用戶輸入信息和航空公司數(shù)據(jù)庫中的信息進行對比,在發(fā)現(xiàn)信息不匹配的時候?qū)⒆允?,保證用戶不會因為信息被篡改,導致自己的里程被他人進行兌換使用。

因為手機號可能隨時更換的原因,航空公司可以通過和運營商進行合作共建一個區(qū)塊鏈手機號信息數(shù)據(jù)庫。運營商將身份證綁定的手機號上傳到該數(shù)據(jù)庫中,每一個數(shù)據(jù)信息上鏈之后,經(jīng)過加密算法的保護,航空公司和運營商工作人員經(jīng)過授權才可以看到用戶手機信息,同時這些數(shù)據(jù)是不可篡改的,只能用于審核,這樣不僅僅是保證數(shù)據(jù)信息的準確性,還最大化保證用戶的隱私安全,避免人為更改。

在區(qū)塊鏈技術的支持下,航空公司打破了線上、線下、運營商之間所存在的壁壘。上傳到鏈上的數(shù)據(jù)具有準確、安全、不可篡改的性質(zhì),有效完善了航空公司APP在注冊會員時所存在的漏洞,保障了用戶個人利益不被侵犯,打造了航空公司的企業(yè)品牌、信譽保護傘,也讓那些盜取他人利益的投機者無機可乘。

健全體制,堵住安全漏洞

里程盜用的問題,不僅僅只是線上會員注冊時審核機制的問題,還有受讓人體制的不健全所形成的安全漏洞,所以健全受讓人體制也是杜絕此類事件再次發(fā)生的方式之一。

盜用里程積分的不法分子,除了讓自己使用里程兌換機票以外,還通過受讓人的體制讓自己朋友乘坐免費的機票。在吳磊航班里程被盜用事件所涉及的南方航空公司官網(wǎng)規(guī)定,每一位會員可最多設置8名“獎勵機票兌換受讓人”,會員兌換獎勵機票或獎勵升艙,除本人使用,還可以轉(zhuǎn)讓給會員指定的已生效兌換受讓人使用。這些受讓人不用提供任何憑證就可以直接使用這些免費機票。因為這個漏洞的存在,將個人信息與他人航班里程信息綁定在一起的盜竊者,還開始通過販賣里程進行獲利。

調(diào)查發(fā)現(xiàn),由于航空公司對于里程兌換的審核機制的不完善,很多用戶的航空里程積分被做成專門的買賣,且形成一條黑色產(chǎn)業(yè)鏈條。個人里程積分被盜用之后,個人維權的成本有時候太高反而超過了損失,很多人都會選擇放棄維權,這些也體現(xiàn)出航空公司監(jiān)管系統(tǒng)的漏洞。那么有什么辦法來堵住這些漏洞呢?

區(qū)塊鏈技術的加密算法、智能合約特性,能夠讓這些漏洞不復存在。通過智能合約來運行整個兌換系統(tǒng)和受讓人的體制,用戶在兌換免費機票的時候需要提供密鑰進行驗證,兌換時進行數(shù)字簽名。受讓人在進行機票兌換的時候,需要通過用戶的授權才可以拿到解密后機票兌換憑證。這樣一來受讓人在兌換的時候增加一道防線,本身已經(jīng)完善了審核機制的情況下,盜用者就無法不需要任何憑證就可以在機場兌換并使用機票了。

雖然受讓人機制是為了提供更好的乘坐服務,但是因此造成用戶多的個人利益的損失實屬不該。區(qū)塊鏈技術完善受讓機制,就是有效填補里程兌換漏洞的方式。

結(jié) 語

本次明星里程被盜用的事件,雖然只是眾多因為個人信息泄露造成個人利益損失事件的冰山一角,但我們可以看出,在個人信息安全機制安全漏洞的問題上,區(qū)塊鏈技術有著很多切實有效的技術手段的去解決和完善。

從區(qū)塊鏈技術僅僅應用到移動APP就可以解決體制上的問題,我們可以預見到當區(qū)塊鏈技術更加成熟時,將會應用到更多的場景中,能夠有效解決的問題也將會變得加全面。

旺鏈科技作為專業(yè)的區(qū)塊鏈技術公司,具有高度社會責任感的企業(yè),將致力于以區(qū)塊鏈技術解決更多企業(yè)、行業(yè)所存在安全漏洞,保障大眾的個人利益,以事實成果布道區(qū)塊鏈,讓群眾對區(qū)塊鏈認知更加深度。
責任編輯:YYX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 安全機制
    +關注

    關注

    0

    文章

    23

    瀏覽量

    10579
  • 區(qū)塊鏈
    +關注

    關注

    112

    文章

    15578

    瀏覽量

    111176
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    米爾MYD-YF13X引入STM32MP135F安全芯!系統(tǒng)、安全、功能三重升級

    更加安全、穩(wěn)定和完善的軟件平臺。 一、版本升級概覽 二、U-Boot 更新內(nèi)容 本次升級主要增加安全啟動功能(Secure Boot) : 1.
    發(fā)表于 04-17 18:35

    汽車網(wǎng)絡安全 ISO/SAE 21434是什么?(一)

    并解決漏洞,大幅降低后期修復成本; c.供應協(xié)同:建立統(tǒng)一的汽車網(wǎng)絡安全“語言” 與要求,提升 OEM 與 Tier1/2 供應商的協(xié)作效率,降低供應
    發(fā)表于 04-07 10:37

    curl中的TFTP實現(xiàn):整數(shù)下溢導致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實現(xiàn)中發(fā)現(xiàn)了一個漏洞,該漏洞可能導致 curl 或使用 libcurl 的應用程序在特定條件下,向惡意的 TFTP 服務器發(fā)送超出已分配內(nèi)存塊邊界的內(nèi)存數(shù)據(jù)
    發(fā)表于 02-19 13:55

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應該了解不同類型的安全漏洞——特別是代碼注入。 術語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項關鍵修復與安全策略指南

    ,1項漏洞(CVE-2025-62221)已被確認遭主動攻擊,另有數(shù)項漏洞被評估為極有可能被利用。企業(yè)面臨的Windows桌面與服務器安全管理壓力顯著增加。盡管本
    的頭像 發(fā)表于 12-11 16:59 ?1547次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項關鍵修復與<b class='flag-5'>安全</b>策略指南

    基于IAP功能實現(xiàn)遠程升級,如何設計Flash雙Bank熱切換的回滾機制?

    基于IAP功能實現(xiàn)遠程升級時,如何設計Flash雙Bank熱切換的回滾機制
    發(fā)表于 11-21 07:26

    電能質(zhì)量在線監(jiān)測裝置的備用路切換機制的遠程控制有哪些安全風險?

    電能質(zhì)量在線監(jiān)測裝置備用路切換遠程控制的安全風險,核心集中在身份認證、傳輸安全、指令執(zhí)行、設備防護、審計追溯五大維度,可能導致路誤操作、數(shù)據(jù)泄露、通信中斷等后果,具體如下: 一、身
    的頭像 發(fā)表于 11-06 16:58 ?1441次閱讀

    邊聊安全 | 安全芯片的守護神:BIST機制的深度解析

    BIST機制的深度解析寫在前面:在安全芯片的設計與驗證過程中,工程師常會遇到一個關鍵概念——BIST(Built-InSelf-Test,內(nèi)置自檢測)。初次接觸這一術語時,許多人容易將其簡單理解為
    的頭像 發(fā)表于 09-05 16:17 ?29次閱讀
    邊聊<b class='flag-5'>安全</b> | <b class='flag-5'>安全</b>芯片的守護神:BIST<b class='flag-5'>機制</b>的深度解析

    ADI安全產(chǎn)品如何簡化不同機器人控制系統(tǒng)中安全機制的實現(xiàn)

    我們將探討各種機器人安全用例,展示ADI的安全產(chǎn)品如何簡化不同機器人控制系統(tǒng)中安全機制的實現(xiàn)。
    的頭像 發(fā)表于 08-12 10:43 ?1.3w次閱讀
    ADI<b class='flag-5'>安全</b>產(chǎn)品如何簡化不同機器人控制系統(tǒng)中<b class='flag-5'>安全</b><b class='flag-5'>機制</b>的實現(xiàn)

    芯盾時代IAM助力企業(yè)守好身份安全防線

    IBM最新發(fā)布的《2025年X-Force威脅情報指數(shù)》報告(以下簡稱《報告》)顯示,利用有效賬戶憑證發(fā)起攻擊是黑客最常用的初始入侵手段,占總攻擊數(shù)量的30%,與利用公開應用漏洞的攻擊并列第一。一場由大規(guī)模憑證盜竊引發(fā)的身份安全
    的頭像 發(fā)表于 08-07 14:18 ?1304次閱讀

    普通冷庫如何升級物聯(lián)網(wǎng)冷庫?工業(yè)智能網(wǎng)關賦能冷智能化轉(zhuǎn)型

    御控工業(yè)智能網(wǎng)關助力傳統(tǒng)冷庫智能化升級,通過模塊化設計實現(xiàn)設備聯(lián)網(wǎng)、遠程監(jiān)控與數(shù)據(jù)分析。方案支持多協(xié)議接入、邊緣計算及可視化平臺,提供智能預警、能耗優(yōu)化和區(qū)塊存證等功能,改造周期短、兼容性強。改造
    的頭像 發(fā)表于 08-07 11:14 ?534次閱讀

    ZXUN xGW安全加固后與R50s網(wǎng)管斷的故障分析

    某運營商V5 ZXUN xGW掃描出一些ssh弱算法的漏洞,執(zhí)行安全加固以后,與R50s網(wǎng)管斷,需要分析原因并解決。
    的頭像 發(fā)表于 07-21 15:10 ?593次閱讀
    ZXUN xGW<b class='flag-5'>安全</b>加固后與R50s網(wǎng)管斷<b class='flag-5'>鏈</b>的故障分析

    萬里紅推出供應軟件安全解決方案

    現(xiàn)代軟件已不再是孤立的代碼,而是一條由無數(shù)環(huán)節(jié)組成的鏈條,任何一個環(huán)節(jié)的漏洞,都可能成為整個生態(tài)系統(tǒng)的災難入口。以數(shù)字安全能力助力共護數(shù)字時代信息安全,近日,萬里紅在第12屆中國國際警用裝備博覽會
    的頭像 發(fā)表于 05-19 16:13 ?1052次閱讀

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(RD)服務存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關服務DoS漏洞,允許未經(jīng)授權的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?1005次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    化工園區(qū)數(shù)字化升級:頂堅防爆pda終端如何打通“人機物”安全

    在化工園區(qū)數(shù)字化升級中,頂堅防爆PDA終端通過集成物聯(lián)網(wǎng)、邊緣計算、多模通信與AI算法,構(gòu)建起覆蓋“人-機-物”的安全閉環(huán)體系。其核心價值體現(xiàn)在以下三大場景的深度融合:一、人員安全
    的頭像 發(fā)表于 05-09 14:07 ?813次閱讀
    化工園區(qū)數(shù)字化<b class='flag-5'>升級</b>:頂堅防爆pda終端如何打通“人機物”<b class='flag-5'>安全</b><b class='flag-5'>鏈</b>