区块链安全技术与应用

随着区块链技术的不断发展和完善,区块链应用已经拓展到国计民生的很多重要领域,可见区块链技术的发展前景可观,值得我们研究和关注。以下是区块链在网络安全、国家安全、金融安全等方面的应用研究,来探索区块链广泛应用的奥秘。
总体国家安全观视角下的区块链与国家安全
摘要:区块链作为一项战略性前沿技术,与国家安全关系密切。总体国家安全观是我国新时代国家安全工作的根本遵循,在此框架下梳理区块链在军事安全、社会安全、经济安全等国家安全领域的应用,分析区块链为国家安全带来的挑战,并研究如何利用区块链赋能我国国家安全工作,将帮助我们全面、辩证地对待区块链与国家安全的关系。
内容目录:
1 区块链在国家安全领域的应用
1.1 军事安全领域
1.2 社会安全领域
1.3 经济安全领域
2 区块链发展对国家安全带来的挑战
2.1 区块链智能合约平台恶意利用引发新型网络犯罪
2.2 围绕区块链数字资产经济价值引发的犯罪活动频发
2.3 区块链应用的去中心化、不可篡改、匿名性特点为国家安全监管带来挑战
3 利用区块链赋能我国国家安全工作
3.1 以人民安全为宗旨,利用区块链保障人民安全
3.2 以政治安全为根本,利用区块链的发展提升国家治理能力
3.3 以经济安全为基础,利用区块链保障数字经济安全
3.4 以军事、文化、社会安全为保障,利用区块链推动各领域安全与创新
3.5 以促进国际安全为依托,利用区块链赋能国际安全事务
原文点读:
https://mp.weixin.qq.com/s/avVOuS_c9nPfRZ8oV-0alg
区块链技术及其军事应用
摘要:当前,区块链技术已成为与人工智能、量子信息、物联网同等重要, 并可能产生颠覆性影响的新一代信息技术,是一座未探明储量的金矿。同其他新兴技术产生后必然应用于军事领域一样,近年来世界发达国家军队纷纷探索区块链的军事应用,以期在新一轮军事革命大潮中占据先机。
内容目录:
1 区块链技术的内涵和本质
2 利用区块链技术打造全新网络防御能力
2.1 护关键武器系统
2.2 管理自动化集群系统
2.3 验证战场命令和信息
2.4 管理军事后勤和供应链
3 构建自主化、安全的指控体系
4 弹性通信
5 区块链技术在军事领域应用面临的问题
原文点读:
https://mp.weixin.qq.com/s/EyDcmd6-EQiyRY7NvDMB5Q
美军“战场物联网”及其区块链保证技术的研究进展
摘要:据2020年美军相关网站的最新报道,美国陆军和海军正在研究如何将更多的物联网设备引入作战领域,海军正在努力开发自己的航海物联网舰队,陆军正将物联网技术带入战场。“战场物联网(IoBT)”一词开始越来越多地出现在了相关新闻报道及学术期刊及会议录中。当前,美军有关军种都在独立推进相关IoBT项目,但是他们也都面临着巨大的挑战,其中,最大的挑战就是如何应对IoBT带来的各种网络安全威胁和风险。
内容目录:
1 引 言
2 美军战场物联网的内涵及面临的主要安全威胁
2.1 内 涵
2.2 面临的主要安全挑战
3 美军在区块链保证技术上的研究进展
3.1 开发基于区块链的IoBT多层信任架构
3.2 设计并实现了一个基于边缘的区块链网络
3.3 在IoBT中集成了“Hyperledger Sawtooth”区块链并评估其可用性
3.4 美军在IoBT安全研究中应用区块链技术所面临的挑战
原文点读:
https://mp.weixin.qq.com/s/rIogpac6wdAn8_h8mXsF3g
区块链技术在网络信任中的应用
摘要:随着网络应用的蓬勃发展,网络信任问题日益突出,网络信任体系的建立迫在眉睫。通过分析网络信任体系的现状和区块链技术的应用情况,指出现有网络信任体系中存在的问题,提出了利用区块链安全可信、分布共享、去中心化等特点解决信任体系有中心认证架构的弊端以及实现网络实体信用评价,为信任评估和动态授权提供了有力支撑。通过区块链技术在网络信任中的综合应用,改进完善现有网络信任运行规则,促进新的网络信任体系建立。
内容目录:
1 网络信任体系的现状与不足
2 区块链
3 区块链在网络身份认证中的应用
4 区块链在网络信任评估中的应用
原文点读:
https://mp.weixin.qq.com/s/XmhZ64bp2sp-paqf3ZTV7g
区块链在网络信任体系中的应用研究
摘要:信息技术飞速发展,在不断改变人们生产生活方式的同时,也带来了日益严峻的网络安全问题。如何在网络实体间建立信任关系,是信息安全领域需要解决的重点问题。作为网络安全的基石,网络信任体系衍生出公钥基础设施、标识密码等多种技术。当前,区块链技术以不可篡改、不可伪造、可追溯等特点备受各界关注,在金融、政务、司法等领域广泛应用,也为网络信任体系的构建提供了新的思路。深入分析区块链技术在网络信任体系建设中的应用潜力,有望为新一代网络信任体系的建设提供参考借鉴,具有重要的研究价值与实践意义。
内容目录:
1 网络信任发展现状
1.1 网络信任概述
1.2 基于公钥密码的网络信任框架面临的安全问题
2 区块链技术概述
2.1 区块链定义
2.2 区块链工作原理
2.3 区块链技术特点
2.4 区块链应用于网络信任体系建设中的优势
3 区块链在网络信任体系中的应用
3.1 基于区块链的去中心化域名管理
3.2 基于区块链的去中心化 PKI
3.3 基于区块链的证书日志管理
3.4 基于区块链的跨域认证
4 区块链用于信任体系面临的挑战
4.1 区块链自身的技术问题
4.2 现有研究成果的应用局限
4.3 技术标准的滞后性
5 总结与展望
原文点读:
https://mp.weixin.qq.com/s/d0jPtSAz8KUuY1dPoWPEqA
各国重视区块链技术在网络安全中的应用
摘要:2019年3月5日,跨国计算机巨头IBM公司提交了两项新的区块链专利申请,一项专利是IBM目前正寻求通过区块链技术维护网络安全,另一项专利则专注于使用该技术的数据库管理功能。从网络安全的角度来讲,近几年,各个领域都成为黑客攻击的重点。同时,各国也都在重视区块链技术在网络安全中的运用,仅仅2018年,75%的CEO和董事会成员都将网络安全和技术收购视为他们的首要任务。除了商界巨头之外,不少平民大众也在考虑采用基于区块链的网络安全解决方案。
内容目录:
1 各国尝试将区块链技术用于网络安全领域
1.1 美国
1.2 俄罗斯
1.3 以色列
2 区块链技术网络安全领域应用浅析
3 区块链技术面临网络安全威胁
3.1 基础设施安全
3.2 密码算法安全
3.3 协议安全
3.4 实现安全
3.5 使用安全
4 安全性威胁应对建议
4.1 集中力量攻关区块链安全风险应对技术
4.2 探索创新性的区块链监管手段
4.3 区块链应回归技术本质,存储安全标准亟待建立
4.4 强化推动区块链安全产品和服务市场发展
原文点读:
https://mp.weixin.qq.com/s/BjQ4aYD4bNlxdpGh3-XwvA
区块链权益证明共识机制综述
摘要:自区块链技术被提出以来,共识机制作为其核心部分之一受到广泛关注。在众多共识机制中,根据节点权益情况以竞争记账权的权益证明共识机制有着较低能耗和较高性能等特点。为深入研究这一共识机制,第一,阐述了权益证明的主要原理;第二,将权益证明机制按照区块链系统结构划分为基于链结构和图结构的权益证明共识机制,并分别介绍了Ouroboros、Algorand、Tendermint、Casper 和LaKSA 这 5 种基于权益证明的共识机制的特点、共识、性能与安全性;第三,分析了权益证明共识机制面临的安全威胁,如无利害关系攻击、研磨攻击、长程攻击、变节攻击和 51% 攻击,给出应对措施;第四,总结了权益证明目前的发展现状,并对未来发展提出了展望。
内容目录:
1 共识机制概述
1.1 工作量证明机制
1.2 权益证明机制
2 基于权益证明的机制
2.1 Ouroboros 协议
2.2 Algorand 协议
2.3 Tendermint 协议
2.4 Casper 协议
2.5 LaKSA 协议
3 权益证明机制的攻击和应对措施
3.1 无利害关系攻击
3.2 研磨攻击
3.3 长程攻击
3.4 变节攻击
3.5 51% 攻击
4 权益证明机制的发展和展望
4.1 权益证明机制的发展
4.2 权益证明机制的展望
原文点读:
https://mp.weixin.qq.com/s/CB5DapLC8M12MDjqOxgKCw
一种基于区块链的身份认证方法
摘要:零信任理念的提出和发展,提高了网络信息系统数据访问的可控性和可信性,有效增强了系统数据的安全性。但是,总不信任,永远验证的设计原则,也给用户进行数据访问带来了巨大的挑战,特别是在广域、异地身份验证情况下,严重影响用户访问数据的效率。针对广域、海量用户的身份认证需求,提出了一种基于区块链的身份认证方法,利用区块链技术的不可抵赖性,构造相应的用户身份注册、认证、更新方法,实现广域、海量用户的无中心化身份认证能力,提升网络信息系统身份认证效率,从而为零信任环境下的数据访问提供可靠保障。
内容目录:
1 相关工作
2 系统结构和模型构建
2.1 系统结构设计
2.2 系统模型设计
3 系统设计方案
3.1 身份标识
3.2 身份注册
3.3 身份认证
3.4 身份更新
3.5 共识机制
4 性能分析
原文点读:
https://mp.weixin.qq.com/s/ZMuBWD5OWjRucjfQSZ-qjg
基于区块链技术的数据交换安全性研究
摘要:随着区块链技术的飞速发展,区块链由第一阶段1.0的可编程货币逐渐发展至3.0版本的可编程社会。区块链的关键是去中心化和降低信任成本,防伪造和可追踪性,为解决大数据问题提供了一种思路。基于此,提出了一种基于区块链技术的可扩展性隐私保护数据共享方案来研究和解决数据交换系统的安全问题。方案中使用Paillier算法加密用户数据,整个Paillier密码体系的时间基本都很短,但是效率很高。该方案的内部安全分析显示,系统具有超强的安全性。
内容目录:
1 基于区块链技术的数据交换分析
1.1 区块链定义
1.2 同态加密
1.3 阈值Paillier密码系统
1.4 安全多方计算
2 基于区块链的可拓展性隐私保护数据共享方案研究
2.1 问题引述
2.2 系统模型
2.2.1 隐私假设
2.2.2 设计目标
2.3 数据和支付隐私保护协议
2.3.1 隐私保护方案简介
2.3.2 数据隐私保护协议
2.4 支付隐私保护协议
2.5 隐私性分析
2.6 性能评估
2.6.1 密钥生成性能评估
2.6.2 加解密性能评估
2.6.3 Paillier密码系统的同态性质性能分析
原文点读:
https://mp.weixin.qq.com/s/6-p65SyWYvqMDmv01lu3tw
基于区块链边缘计算下的多维资源管理系统
摘要:随着6G和物联网的飞速发展,大量的终端设备连接到网络。如何满足不同终端设备的计算、实时性和安全等需求已经成为一个难题。在边缘计算场景下,将计算密集型任务划分为延迟敏感和延迟容忍两种。针对这两种任务,提出了边缘计算下依靠边缘云资源的不同卸载策略,并分析了不同策略的时间成本和能耗成本。由于边缘云更容易受到恶意攻击,因此提出了一种基于区块链的架构来调度和管理系统多维资源,以确保更可靠地完成计算任务。
内容目录:
1 资源调度模型
1.1 通信模型
1.1.1 终端设备到边缘云侧
1.1.2 边缘云到边缘云
1.1.3 D2D通信
1.2 计算模型
1.2.1 本地执行任务
1.2.2 将任务卸载到边缘云
1.2.3 将任务卸载到邻近的边缘云
1.2.4 将任务卸载到云服务器进行处理
1.2.5 将任务卸载到其他设备(D2D)
2 基于区块链的资源管理
2.1 区块链结构及特性
2.2 结合区块链和Cybertwin技术进行资源管理
2.3 系统效率
2.3.1 时间成本
2.3.2 能 耗
2.3.3 区块生成成本
2.3.4 总成本
原文点读:
https://mp.weixin.qq.com/s/BYvzazzAg609X_hmNX3xqA
系统论视域下“区块链+5G”生物安全战略分析
摘要:区块链的数据安全性和5G的高传输速率,既实现了生物数据追溯管理,又可防止信息数据被恶意篡改,在生物空间架起可靠的桥梁。因此,首先阐述生物安全建设的重要性和目前呈现的不足;其次,从系统论的视角出发,基于5G、区块链技术以及生物安全体系进行融合度分析,探索构造过程可记录、风险可预警以及源头可溯源的生物数据治理生态的可行性;最后,设计多源数据共享架构,采用联盟链方式构筑生物数据安全体系。通过系统性能的对比分析,技术改进和机制设计实现了响应速度快和数据安全性高等目的,可为完善生物体系安全监管提供技术参考。
内容目录:
1 基于扁平化结构思维,促进生物安全体系的组织变革
1.1 简化组织管理层次
1.2 创建群体协作模式
1.3 构建高水平专家团队
2 基于协同原理,构筑“区块链+5G+生物安全体系”创新环境
2.1 区块链赋能5G数据保护
2.2 5G助力区块链更快的传输速率、更丰富的上链数据和更强的稳定性
2.3 生物安全体系可行性分析
2.4 技术突破
3 “区块链+5G+生物安全体系”:一项系统工程
3.1 多源数据共享架构
3.2 生物安全体系系统架构
3.2.1 助力系统
3.2.2 评估系统
3.2.3 支持系统
3.3 大数据综合评估决策流程
3.4 系统性能分析
原文点读:
https://mp.weixin.qq.com/s/E3MswO9jG7_1mfp1m2bi7A
基于区块链的数据共享解决方案
摘要:基于区块链的数据共享有助于推进跨地域、跨系统、跨主体之间的数据共享,让数据提供方放心、数据监管方省心、数据使用方小心,真正促进数据价值流动,实现数字政府。通过分析现有数据共享政策及应用需求,提出基于区块链的数据共享解决方案,从数据发布、数据共享访问控制、数据评价等多个维度设计智能协议,并对相关协议进行了测试验证,给出了实验数据。此外,也从技术维度分析了基于区块链的数据共享解决方案的发展趋势,为后续研究和系统建设指明了方向。
内容目录:
1 数据共享现状分析
2 基于区块链的数据共享系统架构
3 基于区块链的数据共享智能合约协议
4 基于区块链的数据共享方案测试
5 基于区块链的数据共享方案优势
6 基于区块链的数据共享技术发展建议
原文点读:
https://mp.weixin.qq.com/s/tEDJ2j4QC5HleB70RZZQYw
区块链的应用:安全威胁与解决策略
摘要:区块链技术具有去中心化、可追溯性和去信任化等特性,已被广泛应用于诸多领域。然而,人们往往忽略区块链自身的安全问题,较少有相关问题研究及解决方案的成果。文章着重剖析区块链所受安全威胁问题并提出其安全保护措施,从技术风险、内容风险等不同视角阐释区块链所受的安全攻击,在多个层面给出了区块链的安全保护机制,尤其对日蚀攻击防御中 IP 地址信用评价模型进行了思索。最后,从技术和监管两个方面,对区块链技术的发展进行了展望。
内容目录:
1 区块链安全威胁
2 区块链安全保护措施
3 应用展望
原文点读:
https://mp.weixin.qq.com/s/p5eSl94B32TvSc2i4K2IQQ
公检法基于区块链和大数据共建证据链
摘要:电子设备跟人们的生活密切相关,电子数据已经被列为八大证据之一。电子数据通常采用集中存储的方式,容易被篡改和破坏,难于保证数据的真实性。而且公安局、检察院和法院对于电子证据走线下投递的模式,工作效率低且过程中存在不安全的因素。为此,基于区块链技术和边缘存储技术,在公安局、检察院、法院之间打造一个联盟链,利用区块链的多方存证、不可篡改、可追溯、不可抵赖、CA认证、数字签名和边缘存储的去中心化分布式存储、就近存取、弹性扩容等特点,实现电子证据的上链和存证,提高工作效率和保障数据安全。
内容目录:
1 电子数据应用现状
1.1 电子数据的定义
1.2 电子数据采集
1.3 电子数据审查
1.4 公检法关于电子数据的职责
1.5 当前证据链的不足
2 区块链和边缘存储介绍
3 区块链和边缘存储设计方案
原文点读:
https://mp.weixin.qq.com/s/BNKBfI4bKLXSKbpgm-v9EQ
区块链在数字金融技术体系中的发展与挑战
摘要:数字金融是国家数字经济战略中的核心内容,持续创新是数字金融技术体系的本质属性。区块链作为数字金融技术体系中的核心技术之一,是我国数字金融领域重点应用和关注的技术方向。从数字金融的需求和问题导向出发,未来需要重点关注和突破区块链技术7个方面的挑战,包括区块链体系架构、隐私保护、监管和审计、信息安全、核心模块和技术、标准、与其他技术的融合创新等。突破这些挑战将有助于区块链技术与数字金融应用创新相互驱动融合,形成区块链技术创新研究和应用创新的双循环生态,助力国家数字经济健康快速发展。
内容目录:
1 背景:数字金融的国家战略意义
2 现状:区块链技术在数字金融领域的应用
3 挑战:区块链技术在数字金融体系中的挑战
1.1 区块链架构方面的挑战:多向突破提升区块链的性能和可扩展性
1.2 区块链隐私方面的挑战:推进前沿隐私保护密码技术的实用化突破
1.3 区块链监管和审计方面的挑战:隐私保护和可监管的交叉创新
1.4 区块链安全方面的挑战:加大威胁监控和感知
1.5 区块链核心模块和技术的挑战:设计和开发的最优化
1.6 区块链技术标准方面的挑战:抢占规则和标准的话语权
1.7 区块链与其他新技术的融合创新挑战:做好与其他技术的继承改良和技术叠加
4 展望:区块链核心技术和能力建设方向
原文点读:
https://mp.weixin.qq.com/s/BNKBfI4bKLXSKbpgm-v9EQ
霍炜:政务数据资源共享是区块链技术
自主创新的主战场
摘要:数字政府建设的重点和难点在于推进跨层级、跨地域、跨系统、跨部门、跨业务的政务数据有序共享和协同服务。区块链是一种分布式数据存储及处理技术,是密码技术与分布式技术的创新融合,以去中心化方式形成一种新的“信任”机制,基于密码技术解决身份和数据可信,基于分布式技术解决多方协同,从而打破数据流通和业务协作壁垒。以数字政府建设为契机,推动政务服务领域区块链应用,有效解决数据有序共享、安全交互、可信协同、依法监管等问题;同时,政务服务领域可为区块链技术自主创新提供初始市场和先验机会,通过政务领域区块链规模应用,加速区块链技术迭代创新,助力推动信息领域关键核心技术突破。密码技术是区块链技术的核心基础支撑,要加强政务服务领域区块链密码应用与安全性评估,确保密码应用合规正确有效。政务服务领域不能一个应用建一条链,防止形成新的“区块链信息孤岛”。
内容目录:
1 区块链核心技术应立足自主创新
2 区块链有效解决政务数据共享痛点
3 政务服务领域区块链应用须依法规范
4 加强区块链密码应用与安全性评估
5 政务服务领域区块链应用实践与建议
原文点读:
https://mp.weixin.qq.com/s/gSSbihhgUGwHdorKrpaPKg
基于区块链的人员信息管理系统设计
摘要:近几年,国内外数据泄露事件时有发生,国家对信息安全的重视程度也是空前强大。特 别是公检法司领域,特定人员的信息管理也越来越受到社会的关注。因为他们的数据信息一旦被 泄露或篡改,后果将不堪设想。针对公检法司领域特定人员的信息安全问题,结合区块链技术, 提出一种基于区块链的人员信息管理系统。把智能终端采集的人员信息和重要的个人信息放在区 块链中进行存储,和传统的中心化的信息存储系统相比,提高了数据的可信度和防篡改能力。
内容目录:
1 区块链技术基本原理
2 基于区块链的人员信息管理系统架构设计
2.1 系统底层模块
2.1.1 身份管理模块
2.1.2 共识模块
2.1.3 智能合约模块
2.1.4 数据库模块
2.2 系统网络节点
2.2.1 客户端节点
2.2.2 存储节点
2.2.3 共识节点
2.2.4 证书节点
3 基于区块链的人员信息管理系统运行过程详解
原文点读:
https://mp.weixin.qq.com/s/QF-FslEoMZjL2VOStvjRuQ
基于区块链的隐私保护交集算法
摘要:隐私保护交集算法(Private Set Intersection,PSI)可以在保护参与双隐私的情况下实现数据交集部分的计算,是数据共享领域一种重要的应用场景。传统的PSI算法需要依赖不经意传输等较为复杂的密码算法,无法实现对大数据集合的有效计算。依赖云计算中心辅助的算法效率较高,但它的安全性依赖于对计算中心的信任。因此,提出了一种基于区块链的隐私保护交集算法BPSI,可避免对云计算中心信任的假设,同时提供较高的计算效率。
内容目录:
1 预备知识
1.1 区块链及其安全特性
1.2 隐私保护交集
1.2.1 传统的PSI计算技术
1.2.2 云辅助的PSI计算技术
2 协议设计
1.1 场景描述
1.2 符号定义
1.3 协议流程
3 协议分析
3.1 安全性分析
3.2 协议有效性
3.3 协议仲裁机制
4 结 语
原文点读:
https://mp.weixin.qq.com/s/HYLyE4LChag7_oLSJA5SPg
基于区块链的隐私保护数据共享
摘要:区块链是近年来出现了一项分布式共识技术,基于区块链共识协议结合智能合约技术可实现去中心化的数据共享。隐私保护是数据共享中的关键特性,原生区块链没有解决隐私保护问 题。利用数字摘要匹配算法提出了一种数据共享协议,该协议通过数字摘要空间的信息匹配,可在保护数据隐私的情况下实现数据的受控共享。基于协议的运行逻辑,分析了协议执行的正确性, 参与双方可实现数据交换共享。针对数据共享中的面临的安全威胁,给出了安全性分析。
内容目录:
1 预备知识
1.1 区块链及其安全特性
1.2 智能合约
2 协议设计
2.1 身份注册与管理
2.2 区块链数据访问接口
2.3 隐私数据共享协议
3 协议安全性分析
3.1 正确性
3.2 安全性
原文点读:
https://mp.weixin.qq.com/s/MH9gaGWiLsuNT4jSIwmq_Q
中国区块链产业全景图
摘要:2008年到2020年,我国区块链行业已经形成了具有一定影响力的,包含上、中、下游的区块链产业链条。产业链上游主要包括硬件基础设施和底层技术平台层,该层包括矿机、芯片等硬件企业,以及基础协议、底层基础平台等企业;中游企业聚焦于区块链通用应用及技术扩展平台,包括智能合约、信息安全、数据服务、分布式存储等企业;下游企业聚焦于服务最终的用户,根据最终用户的需要定制各种不同种类的区块链行业应用,主要面向金融、供应链管理、医疗、能源等领域。
内容目录:
1 区块链的发展脉络
2 区块链的核心技术
3 区块链的特点
4 区块链的分类
5 区块链的理论视角
6 区块链产业链
原文点读:
https://mp.weixin.qq.com/s/F1r710aCz7gEcnw_qticOQ
区块链智能合约安全威胁实时防御框架法
摘要:区块链是当前炙手可热的技术,其不可篡改、不可伪造、不可抵赖、可追溯、无需第三方可信机构、支持智能合约等特性,为包括医疗、物流、电商、金融、教育等行业赋能。近年来,区块链安全尤其是区块链智能合约安全事件层出不穷。因此,在线监测区块链安全威胁,并对安全威胁做出处置,具有重大研究意义和实用价值。深入研究智能合约运行时信息获取、智能合约虚拟机插桩等技术,提出了一种针对区块链安全威胁的实时防御框架,并利用该框架,以重入攻击、整数溢出攻击为威胁示例开展防御逻辑分析,以期能对该框架的应用提供思路。
内容目录:
1 区块链安全威胁分析
1.1 区块链层次结构
1.2 基于区块链层次结构的威胁分析
2 区块链信息获取方法研究
2.1 下载与区块文件解析
2.2 调用Web3 API
2.3 爬取区块链浏览器
2.4 插桩区块链节点
3 区块链安全威胁实时防御框架
3.1 设计目标
3.2 安全框架设计
3.2.1 智能合约运行时信息获取
3.2.2 威胁检测
3.2.3 安全威胁处置
3.3 智能合约运行时信息获取
3.4 事件通知
3.5 安全威胁处置
4 基于实时防御框架的防御示范
4.1 重入攻击检测
4.1.1 威胁描述
4.1.2 检测思路
4.2 整数溢出攻击检测
4.2.1 威胁描述
4.2.2 检测思路
原文点读: