2022年互聯(lián)網(wǎng)安全技術(shù)白皮書_第1頁
2022年互聯(lián)網(wǎng)安全技術(shù)白皮書_第2頁
2022年互聯(lián)網(wǎng)安全技術(shù)白皮書_第3頁
2022年互聯(lián)網(wǎng)安全技術(shù)白皮書_第4頁
2022年互聯(lián)網(wǎng)安全技術(shù)白皮書_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2022年互聯(lián)網(wǎng)安全技術(shù)白皮書一、引言2022年,全球數(shù)字化轉(zhuǎn)型進(jìn)入深水區(qū):遠(yuǎn)程辦公成為企業(yè)標(biāo)配(據(jù)Gartner統(tǒng)計(jì),2022年全球遠(yuǎn)程辦公員工占比超40%)、云原生架構(gòu)普及(容器部署量同比增長50%)、AI技術(shù)大規(guī)模應(yīng)用(生成式AI如ChatGPT引發(fā)產(chǎn)業(yè)變革)。與此同時(shí),安全威脅呈現(xiàn)復(fù)雜化、規(guī)模化、隱蔽化特征:Log4j2漏洞影響超百萬系統(tǒng),供應(yīng)鏈攻擊(如SolarWinds、Spring4Shell)成為企業(yè)“致命隱患”,隱私法規(guī)(如GDPR、CCPA)罰款金額屢創(chuàng)新高(2022年GDPR罰款總額超27億歐元)。在此背景下,互聯(lián)網(wǎng)安全技術(shù)從“被動(dòng)防御”向“主動(dòng)免疫”演進(jìn),零信任、云原生安全、AI安全、隱私計(jì)算、供應(yīng)鏈安全成為2022年核心賽道。本白皮書梳理2022年互聯(lián)網(wǎng)安全技術(shù)的關(guān)鍵趨勢(shì)、核心技術(shù)進(jìn)展、典型應(yīng)用場(chǎng)景及挑戰(zhàn)對(duì)策,為企業(yè)數(shù)字化轉(zhuǎn)型提供安全參考。二、2022年互聯(lián)網(wǎng)安全技術(shù)核心趨勢(shì)(一)零信任架構(gòu)(ZTA):從“概念驗(yàn)證”到“規(guī)?;涞亍绷阈湃蔚暮诵倪壿嫛坝啦恍湃?,始終驗(yàn)證”(NeverTrust,AlwaysVerify)已成為企業(yè)網(wǎng)絡(luò)安全的“默認(rèn)范式”。2022年,零信任市場(chǎng)規(guī)模同比增長超35%(IDC數(shù)據(jù)),全球500強(qiáng)企業(yè)中60%已啟動(dòng)零信任部署。其關(guān)鍵驅(qū)動(dòng)因素包括:遠(yuǎn)程辦公需求:傳統(tǒng)VPN存在“一旦接入即信任”的缺陷,零信任網(wǎng)絡(luò)訪問(ZTNA)通過“身份-設(shè)備-權(quán)限”的動(dòng)態(tài)驗(yàn)證,替代VPN成為遠(yuǎn)程辦公的主流方案;合規(guī)要求:美國聯(lián)邦政府(CISA)、歐盟(NIS2指令)強(qiáng)制要求關(guān)鍵基礎(chǔ)設(shè)施采用零信任架構(gòu);技術(shù)成熟:軟件定義邊界(SDP)、零信任終端管理(ZTA)等技術(shù)實(shí)現(xiàn)了跨云、跨終端的統(tǒng)一管控。(二)云原生安全:進(jìn)入“全生命周期防御”階段隨著容器、Kubernetes(K8s)、服務(wù)網(wǎng)格(如Istio)的普及,云原生環(huán)境的攻擊面呈指數(shù)級(jí)增長(2022年容器漏洞數(shù)量同比增長40%)。2022年,云原生安全從“單點(diǎn)工具”向“平臺(tái)化”演進(jìn),核心趨勢(shì)包括:DevSecOps融合:在CI/CDpipeline中集成安全掃描(如鏡像掃描、代碼審計(jì)),實(shí)現(xiàn)“安全左移”;運(yùn)行時(shí)保護(hù)強(qiáng)化:針對(duì)容器的動(dòng)態(tài)性(如快速啟停、跨節(jié)點(diǎn)遷移),推出“容器運(yùn)行時(shí)安全”(CRS)工具,實(shí)時(shí)監(jiān)控容器行為(如異常進(jìn)程、文件篡改);服務(wù)網(wǎng)格安全:通過服務(wù)網(wǎng)格的“流量劫持”能力,實(shí)現(xiàn)微服務(wù)間的加密(mTLS)、權(quán)限控制(RBAC)和流量審計(jì),解決“微服務(wù)碎片化”帶來的安全問題。(三)AI安全:“雙向演進(jìn)”的矛盾與平衡AI技術(shù)在安全領(lǐng)域的應(yīng)用呈現(xiàn)“雙刃劍”特征:AI驅(qū)動(dòng)防御:基于機(jī)器學(xué)習(xí)(ML)的威脅檢測(cè)系統(tǒng)(如異常行為分析、APT檢測(cè))成為企業(yè)SOC(安全運(yùn)營中心)的核心工具,2022年其準(zhǔn)確率較傳統(tǒng)規(guī)則引擎提升30%以上;AI輔助攻擊:對(duì)抗樣本(AdversarialExamples)、生成式AI(如Deepfake、AI釣魚郵件)成為新型攻擊手段,2022年全球因AI虛假信息導(dǎo)致的詐騙金額超10億美元。(四)隱私計(jì)算:從“實(shí)驗(yàn)室”到“產(chǎn)業(yè)落地”金融聯(lián)合風(fēng)控:銀行與電商平臺(tái)通過聯(lián)邦學(xué)習(xí)(FederatedLearning)聯(lián)合分析用戶數(shù)據(jù),識(shí)別欺詐行為,無需共享原始數(shù)據(jù);醫(yī)療數(shù)據(jù)共享:醫(yī)院與科研機(jī)構(gòu)通過多方安全計(jì)算(MPC)分析電子病歷,符合HIPAA、GDPR等法規(guī)要求;政務(wù)數(shù)據(jù)開放:政府部門通過差分隱私(DifferentialPrivacy)對(duì)公開數(shù)據(jù)進(jìn)行“噪聲處理”,防止個(gè)人信息泄露。(五)供應(yīng)鏈安全:從“可選”到“必選”2022年,供應(yīng)鏈攻擊成為企業(yè)“最致命的威脅”(Gartner報(bào)告顯示,60%的企業(yè)將在2025年前遭遇供應(yīng)鏈攻擊)。其核心驅(qū)動(dòng)因素包括:開源軟件依賴:企業(yè)應(yīng)用中開源組件占比超70%,開源漏洞(如Log4j2、Spring4Shell)成為供應(yīng)鏈攻擊的“入口”;法規(guī)強(qiáng)制要求:美國政府(OMBM-22-18指令)要求聯(lián)邦機(jī)構(gòu)使用的軟件提供“軟件物料清單”(SBOM),歐盟(NIS2指令)要求企業(yè)評(píng)估供應(yīng)鏈風(fēng)險(xiǎn);工具普及:軟件成分分析(SCA)工具成為企業(yè)DevOpspipeline的“標(biāo)配”,2022年SCA市場(chǎng)規(guī)模同比增長45%。三、2022年互聯(lián)網(wǎng)安全核心技術(shù)解析(一)零信任技術(shù):從“訪問控制”到“動(dòng)態(tài)自適應(yīng)”零信任的核心技術(shù)體系包括:零信任網(wǎng)絡(luò)訪問(ZTNA):替代傳統(tǒng)VPN,通過“身份驗(yàn)證(MFA)+設(shè)備健康檢查(如是否安裝殺毒軟件、系統(tǒng)版本)+最小權(quán)限(PoLP)”的動(dòng)態(tài)策略,實(shí)現(xiàn)“按需訪問”;軟件定義邊界(SDP):通過“隱藏服務(wù)、加密通道、動(dòng)態(tài)授權(quán)”的方式,將企業(yè)內(nèi)部服務(wù)與公網(wǎng)隔離,解決“邊界模糊”問題;零信任終端管理(ZTA):對(duì)終端設(shè)備(如電腦、手機(jī)、IoT設(shè)備)進(jìn)行全生命周期管理,包括設(shè)備注冊(cè)、狀態(tài)監(jiān)控、異常處置(如遠(yuǎn)程擦除數(shù)據(jù))。2022年進(jìn)展:微軟推出“ZeroTrustArchitecture”平臺(tái),支持跨Azure、Office365、本地環(huán)境的零信任管控;國內(nèi)某廠商的ZTNA解決方案實(shí)現(xiàn)了“秒級(jí)身份驗(yàn)證”,支持10萬+遠(yuǎn)程用戶同時(shí)接入。(二)云原生安全技術(shù):全生命周期的“立體防御”云原生安全的核心技術(shù)包括:容器安全:鏡像掃描(如Trivy、Clair)檢測(cè)鏡像中的漏洞(如CVE)、惡意代碼;容器運(yùn)行時(shí)保護(hù)(如AquaSecurity、PrismaCloud)監(jiān)控容器的進(jìn)程、網(wǎng)絡(luò)、文件行為,防止“容器逃逸”;Kubernetes安全:通過RBAC(角色-based訪問控制)限制用戶/服務(wù)的權(quán)限,通過AuditLog審計(jì)K8s集群的操作(如部署Pod、修改配置),通過AdmissionController攔截不安全的部署請(qǐng)求;服務(wù)網(wǎng)格安全:Istio、Linkerd等服務(wù)網(wǎng)格通過mTLS加密微服務(wù)間的流量,通過AuthorizationPolicy控制服務(wù)間的訪問(如“訂單服務(wù)只能訪問支付服務(wù)”),通過Telemetry收集流量數(shù)據(jù)用于異常檢測(cè)。2022年進(jìn)展:AWS推出“AmazonEKSSecurity”平臺(tái),整合了容器鏡像掃描、K8s權(quán)限管理、服務(wù)網(wǎng)格安全等功能;國內(nèi)某云廠商的“云原生安全管家”實(shí)現(xiàn)了“一鍵修復(fù)容器漏洞”,修復(fù)時(shí)間從小時(shí)級(jí)縮短到分鐘級(jí)。(三)AI安全技術(shù):防御與攻擊的“對(duì)抗升級(jí)”AI安全的核心技術(shù)包括:AI驅(qū)動(dòng)的威脅檢測(cè):基于Transformer模型的釣魚郵件檢測(cè)(如Google的TensorFlowSecurity),通過分析郵件的文本、附件、發(fā)件人行為,準(zhǔn)確率達(dá)99%以上;基于無監(jiān)督學(xué)習(xí)的異常行為分析(如Splunk的UserBehaviorAnalytics),識(shí)別“insiderthreat”(內(nèi)部威脅);AI生成內(nèi)容檢測(cè):基于多模態(tài)(圖像、音頻、文本)的Deepfake檢測(cè)(如Meta的DeepfakeDetectionChallenge),通過分析視頻中的“artifacts”(如眼睛閃爍、面部表情不自然),識(shí)別虛假內(nèi)容。2022年進(jìn)展:國內(nèi)某安全廠商推出“AI威脅檢測(cè)平臺(tái)”,通過融合ML和規(guī)則引擎,實(shí)現(xiàn)了“零誤報(bào)”的APT檢測(cè);斯坦福大學(xué)提出“對(duì)抗樣本的可解釋性防御”方法,通過解釋模型的決策過程,發(fā)現(xiàn)對(duì)抗樣本的“漏洞”。(四)隱私計(jì)算技術(shù):“可用不可見”的實(shí)現(xiàn)路徑隱私計(jì)算的核心技術(shù)包括:聯(lián)邦學(xué)習(xí)(FL):分為橫向聯(lián)邦(同特征不同用戶,如電商平臺(tái)間的用戶行為分析)、縱向聯(lián)邦(不同特征同用戶,如銀行與電商的聯(lián)合征信)、聯(lián)邦遷移學(xué)習(xí)(跨領(lǐng)域知識(shí)遷移,如醫(yī)療數(shù)據(jù)與genomic數(shù)據(jù)的分析);多方安全計(jì)算(MPC):通過密碼學(xué)技術(shù)(如秘密共享、同態(tài)加密),讓多個(gè)參與方在不共享原始數(shù)據(jù)的情況下,共同完成計(jì)算(如統(tǒng)計(jì)用戶數(shù)量、計(jì)算平均值);差分隱私(DP):通過向數(shù)據(jù)中添加“噪聲”(如高斯噪聲),使得單個(gè)數(shù)據(jù)的修改不會(huì)影響計(jì)算結(jié)果,從而保護(hù)個(gè)人隱私。2022年進(jìn)展:國內(nèi)某銀行用縱向聯(lián)邦學(xué)習(xí)與電商平臺(tái)聯(lián)合開展“信用評(píng)分”,準(zhǔn)確率較單一機(jī)構(gòu)提升20%,同時(shí)保護(hù)了用戶隱私;某醫(yī)療公司用MPC分析10萬+患者的電子病歷,發(fā)現(xiàn)了“糖尿病與高血壓的相關(guān)性”,符合HIPAA法規(guī)要求。(五)供應(yīng)鏈安全技術(shù):“透明化”與“可控化”供應(yīng)鏈安全的核心技術(shù)包括:軟件物料清單(SBOM):記錄軟件的“成分”(如開源組件、第三方庫、自研代碼)及其版本、依賴關(guān)系,相當(dāng)于軟件的“身份證”;軟件成分分析(SCA):通過掃描代碼庫、二進(jìn)制文件,識(shí)別其中的開源組件,檢測(cè)其漏洞(如CVE)、許可證風(fēng)險(xiǎn)(如GPL許可證的“傳染性”);供應(yīng)鏈威脅情報(bào):收集開源組件的漏洞信息、惡意代碼樣本、攻擊者行為等,為企業(yè)提供“預(yù)警”(如某開源組件被注入惡意代碼)。2022年進(jìn)展:美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布“SBOM標(biāo)準(zhǔn)”(SP____),定義了SBOM的格式(如CycloneDX、SPDX)和內(nèi)容;國內(nèi)某企業(yè)用SCA工具掃描代碼庫,發(fā)現(xiàn)了隱藏的“Log4j2漏洞”,及時(shí)修復(fù),避免了供應(yīng)鏈攻擊。四、2022年互聯(lián)網(wǎng)安全典型應(yīng)用場(chǎng)景(一)遠(yuǎn)程辦公安全:零信任替代VPN場(chǎng)景需求:某跨國企業(yè)有10萬+遠(yuǎn)程員工,傳統(tǒng)VPN存在“接入后無限制訪問”的風(fēng)險(xiǎn),且無法應(yīng)對(duì)“BYOD(自帶設(shè)備)”的安全問題。技術(shù)方案:采用ZTNA解決方案,實(shí)現(xiàn)“身份驗(yàn)證(MFA)+設(shè)備健康檢查(如是否安裝EDR)+最小權(quán)限(僅允許訪問所需服務(wù))”的動(dòng)態(tài)管控。實(shí)施效果:遠(yuǎn)程辦公的安全事件數(shù)量下降80%,員工接入速度提升50%(無需VPN客戶端)。(二)金融聯(lián)合風(fēng)控:聯(lián)邦學(xué)習(xí)解決數(shù)據(jù)孤島場(chǎng)景需求:某銀行與電商平臺(tái)希望聯(lián)合分析用戶數(shù)據(jù),識(shí)別欺詐行為,但因“數(shù)據(jù)隱私”問題無法共享原始數(shù)據(jù)。技術(shù)方案:采用縱向聯(lián)邦學(xué)習(xí),銀行提供用戶的“交易數(shù)據(jù)”,電商平臺(tái)提供用戶的“行為數(shù)據(jù)”,雙方在本地訓(xùn)練模型,僅共享模型參數(shù)。實(shí)施效果:欺詐識(shí)別準(zhǔn)確率提升25%,同時(shí)符合《個(gè)人信息保護(hù)法》要求。(三)制造業(yè)工業(yè)軟件供應(yīng)鏈安全:SBOM+SCA防范漏洞場(chǎng)景需求:某制造企業(yè)使用大量工業(yè)軟件(如PLC編程軟件、MES系統(tǒng)),這些軟件依賴多個(gè)開源組件,存在“供應(yīng)鏈漏洞”風(fēng)險(xiǎn)(如Log4j2)。技術(shù)方案:要求軟件供應(yīng)商提供SBOM,用SCA工具掃描工業(yè)軟件的成分,檢測(cè)漏洞;建立“供應(yīng)鏈威脅情報(bào)”平臺(tái),及時(shí)獲取開源組件的漏洞信息。實(shí)施效果:工業(yè)軟件的漏洞發(fā)現(xiàn)時(shí)間從“weeks”縮短到“hours”,避免了因漏洞導(dǎo)致的生產(chǎn)中斷。(四)醫(yī)療健康數(shù)據(jù)保護(hù):隱私計(jì)算支持科研合作場(chǎng)景需求:某醫(yī)院希望與科研機(jī)構(gòu)合作分析患者的電子病歷,研究“癌癥的遺傳因素”,但需保護(hù)患者隱私(符合HIPAA法規(guī))。技術(shù)方案:采用多方安全計(jì)算(MPC),醫(yī)院和科研機(jī)構(gòu)將數(shù)據(jù)加密后上傳到MPC平臺(tái),共同完成“基因數(shù)據(jù)與病歷數(shù)據(jù)的關(guān)聯(lián)分析”。實(shí)施效果:科研機(jī)構(gòu)獲得了有價(jià)值的分析結(jié)果,醫(yī)院保護(hù)了患者隱私,雙方實(shí)現(xiàn)了“雙贏”。五、2022年互聯(lián)網(wǎng)安全面臨的挑戰(zhàn)與對(duì)策(一)挑戰(zhàn)1:AI生成內(nèi)容的虛假信息攻擊問題:生成式AI(如ChatGPT、Deepfake)可以生成逼真的文本、圖像、視頻,用于釣魚詐騙、造謠傳謠(如2022年某Deepfake視頻冒充企業(yè)CEO詐騙100萬美元)。對(duì)策:開發(fā)“AI生成內(nèi)容檢測(cè)”工具:基于多模態(tài)(文本、圖像、音頻)的特征分析(如文本的“perplexity”(困惑度)、圖像的“EXIF信息”),識(shí)別虛假內(nèi)容;建立“虛假信息溯源”機(jī)制:通過區(qū)塊鏈技術(shù)記錄內(nèi)容的生成過程(如生成式AI的“水印”),實(shí)現(xiàn)“可追溯”;加強(qiáng)用戶教育:提高用戶對(duì)AI生成內(nèi)容的識(shí)別能力(如“不要相信未經(jīng)核實(shí)的視頻/郵件”)。(二)挑戰(zhàn)2:云原生環(huán)境的復(fù)雜性問題:云原生環(huán)境(容器、K8s、微服務(wù))的“動(dòng)態(tài)性”(如容器快速啟停、微服務(wù)頻繁更新)導(dǎo)致安全管理困難,攻擊面擴(kuò)大(如2022年容器逃逸漏洞CVE-____影響超10萬容器)。對(duì)策:采用“云原生安全平臺(tái)”:整合容器安全、K8s安全、服務(wù)網(wǎng)格安全等功能,實(shí)現(xiàn)“統(tǒng)一管控”;推行“DevSecOps”:在CI/CDpipeline中集成安全工具(如鏡像掃描、代碼審計(jì)),實(shí)現(xiàn)“安全左移”(在開發(fā)階段發(fā)現(xiàn)漏洞);加強(qiáng)“運(yùn)行時(shí)監(jiān)控”:通過容器運(yùn)行時(shí)安全(CRS)工具,實(shí)時(shí)監(jiān)控容器的行為(如異常進(jìn)程、網(wǎng)絡(luò)連接),及時(shí)處置攻擊。(三)挑戰(zhàn)3:供應(yīng)鏈攻擊的隱蔽性問題:供應(yīng)鏈攻擊(如注入惡意代碼到開源組件、篡改軟件更新)具有“隱蔽性”(攻擊者可以在軟件生命周期的任何階段注入惡意代碼),且影響范圍廣(如Log4j2漏洞影響超百萬系統(tǒng))。對(duì)策:強(qiáng)制要求“SBOM”:要求軟件供應(yīng)商提供SBOM,明確軟件的成分及其依賴關(guān)系;使用“SCA工具”:持續(xù)掃描軟件的成分,檢測(cè)漏洞(如CVE)、許可證風(fēng)險(xiǎn);建立“供應(yīng)鏈威脅情報(bào)共享機(jī)制”:企業(yè)之間、企業(yè)與政府之間共享供應(yīng)鏈威脅信息(如某開源組件被注入惡意代碼),及時(shí)預(yù)警。(四)挑戰(zhàn)4:隱私法規(guī)的嚴(yán)格化問題:全球隱私法規(guī)(如GDPR、CCPA、《個(gè)人信息保護(hù)法》)越來越嚴(yán)格,罰款金額屢創(chuàng)新高(2022年GDPR最高罰款為Meta的12億歐元),企業(yè)面臨“數(shù)據(jù)濫用”的法律風(fēng)險(xiǎn)。對(duì)策:采用“隱私計(jì)算技術(shù)”:如聯(lián)邦學(xué)習(xí)、MPC,實(shí)現(xiàn)數(shù)據(jù)“可用不可見”,滿足法規(guī)要求;建立“隱私管理體系”:包括數(shù)據(jù)分類分級(jí)(如將數(shù)據(jù)分為“公開”“內(nèi)部”“敏感”)、隱私影響評(píng)估(PIA)(在處理敏感數(shù)據(jù)前評(píng)估隱私風(fēng)險(xiǎn))、數(shù)據(jù)主體權(quán)利響應(yīng)(如用戶要求刪除數(shù)據(jù));加強(qiáng)“隱私合規(guī)審計(jì)”:定期檢查數(shù)據(jù)處理活動(dòng)是否符合法規(guī)要求,及時(shí)整改。六、未來展望(____年)(一)零信任向“自適應(yīng)零信任”演進(jìn)未來,零信任將結(jié)合AI和上下文信息(如用戶行為、設(shè)備狀態(tài)、環(huán)境變化),實(shí)現(xiàn)“動(dòng)態(tài)自適應(yīng)”:比如,當(dāng)用戶從“公司網(wǎng)絡(luò)”切換到“公共Wi-Fi”時(shí),系統(tǒng)自動(dòng)加強(qiáng)身份驗(yàn)證(如增加生物識(shí)別);當(dāng)設(shè)備出現(xiàn)異常(如感染病毒)時(shí),系統(tǒng)自動(dòng)隔離設(shè)備。(二)云原生安全與DevSecOps深度融合未來,云原生安全將與DevSecOps“深度融合”:在DevOpspipeline中集成更多安全工具(如在代碼提交階段進(jìn)行SCA掃描,在構(gòu)建階段進(jìn)行鏡像掃描,在部署階段進(jìn)行權(quán)限檢查),實(shí)現(xiàn)“持續(xù)安全”(ContinuousSecurity);同時(shí),通過AI技術(shù)自動(dòng)化安全流程(如自動(dòng)修復(fù)漏洞、自動(dòng)生成安全策略),降低安全運(yùn)營成本。(三)AI安全從“被動(dòng)防御”向“主動(dòng)對(duì)抗”發(fā)展未來,AI安全將從“被動(dòng)防御”(如檢測(cè)對(duì)抗樣本)向“主動(dòng)對(duì)抗”(如生成對(duì)抗樣本測(cè)試自己的模型)演進(jìn):企業(yè)將用AI生成“模擬攻擊”(如模擬釣魚郵件、模擬容器逃逸),測(cè)試自己的安全系統(tǒng),發(fā)現(xiàn)漏洞并修復(fù);同時(shí),用AI預(yù)測(cè)攻擊者的行為(如“攻擊者下一步可能攻擊哪個(gè)服務(wù)”),提前采取防御措施。(四)隱私計(jì)算與區(qū)塊鏈結(jié)合未來,隱私計(jì)算將與區(qū)塊鏈技術(shù)“結(jié)合”:利用區(qū)塊鏈的“去中心化、不可篡改”特性,保證隱私計(jì)算過程的“可追溯性”和“可信度”;比如,在聯(lián)邦學(xué)習(xí)中,用區(qū)塊鏈記錄模型訓(xùn)練的過程(如參與方的貢獻(xiàn)、模型參數(shù)的更新),防止數(shù)據(jù)篡改;在MPC中,用區(qū)塊鏈記錄計(jì)算任務(wù)的發(fā)起、參與方的身份、計(jì)算結(jié)果的輸出,實(shí)現(xiàn)“可審計(jì)”。(五)供應(yīng)鏈安全向“全生命周期”延伸未來,供應(yīng)鏈安全將從“軟件

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論