SlideShare a Scribd company logo
1 of 12
Download to read offline
‫چی‬ ‫بالک‬ ‫سیستم‬ ‫امنیت‬ ‫ببرسی‬ ‫و‬ ‫معرفی‬‫ن‬
‫مدرس‬ ‫تربیت‬ ‫دانشگاه‬ ‫داده‬ ‫پایگاه‬ ‫امنیت‬ ‫درس‬ ‫کالسی‬ ‫ارائه‬
‫دهنده‬ ‫ارائه‬:
«‫فرد‬ ‫ابراهیمی‬ ‫محمد‬»
‫درس‬ ‫استاد‬:
‫نوگورانی‬ ‫دری‬ ‫صادق‬
‫اول‬ ‫نیمسال‬۹۸-۱۳۹۷
«۱۳۹۷/۱0/۱5»
‫چین‬ ‫بالک‬ ‫تعریف‬
‫هس‬ ‫حسابرسی‬ ‫دفتر‬ ‫یک‬ ‫دارای‬ ‫نودها‬ ‫تمام‬ ‫آن‬ ‫در‬ ‫که‬ ‫نظیر‬ ‫به‬ ‫نظیر‬ ‫شبکه‬ ‫یک‬‫که‬ ‫تند‬
‫ب‬ ‫و‬ ‫ریخته‬ ‫بالک‬ ‫در‬ ‫گرها‬‫استخراج‬ ‫توسط‬ ‫و‬ ‫ثبت‬ ‫درآن‬ ‫معتبر‬ ‫های‬‫تراکنش‬ ‫همه‬‫ه‬
‫شود‬ ‫می‬ ‫اضافه‬ ‫چین‬ ‫بالک‬.
‫اعتبارسنج‬ ‫ی‬‫نحوه‬‫ی‬
‫مور‬ ‫نودها‬ ‫توسط‬ ‫تراکنشها‬ ‫اعتبار‬ ، ‫جمعی‬ ‫توافق‬ ‫سیستم‬ ‫براساس‬ ‫چین‬ ‫بالک‬‫د‬
‫میدهد‬ ‫قرار‬ ‫ارزیابی‬.
‫استخراج‬
‫ت‬‫می‬ ‫ریاضی‬ ‫معادله‬ ‫یک‬ ‫حل‬ ‫با‬ ‫گرها‬‫استخراج‬ ‫ها‬‫تراکنش‬ ‫سنجی‬ ‫اعتبار‬ ‫از‬ ‫پس‬‫وانند‬
‫کنند‬ ‫درج‬ ‫چین‬ ‫بالک‬ ‫در‬ ‫بالک‬ ‫یک‬ ‫قالب‬ ‫در‬ ‫را‬ ‫ها‬‫تراکنش‬ ‫از‬ ‫تعدادی‬.
8 Nano Compat
‫بالک‬ ‫داخل‬
Hash
0000000000ed698a0e2ab4671dfe2dbd
Data
Merkle tree
Hash of previous block
Nonce
....
‫چین‬ ‫بالک‬ ‫چرا‬
‫های‬‫واسطه‬ ‫حذف‬ ‫و‬ ‫خصوصی‬ ‫حریم‬ ‫حفظ‬ ‫چین‬ ‫بالک‬ ‫هدف‬(third party)‫کاربران‬ ‫بین‬
‫سیستم‬ ‫یک‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫را‬ ‫کار‬ ‫واین‬ ‫است‬(Trustless)‫میدهد‬ ‫انجام‬ ‫اعتماد‬ ‫بدون‬.
‫معرفی‬Ethereum
‫می‬ ‫پشتیبانی‬ ‫هم‬ ‫هوشمند‬ ‫های‬ ‫داد‬ ‫قرار‬ ‫از‬ ‫دیجیتال‬ ‫ارز‬ ‫بر‬ ‫عالوه‬ ‫که‬ ‫پلتفرمی‬‫کند‬.
‫هوشمند‬ ‫داد‬ ‫قرار‬
‫باشد‬ ‫معامله‬ ‫قابل‬ ‫که‬ ‫چیزی‬ ‫هر‬ ‫بتوان‬ ‫که‬ ‫کند‬‫می‬ ‫کمک‬ ‫هوشمند‬ ‫داد‬ ‫قرار‬(‫پول‬
‫و‬ ‫سهام‬ ، ‫وامالک‬ ‫ملک‬ ،)...‫کرد‬ ‫معامله‬ ‫ثالث‬ ‫فرد‬ ‫دخالت‬ ‫بدون‬ ‫را‬.
‫چین‬ ‫بالک‬ ‫های‬‫ویژگی‬
‫ناپذیر‬ ‫بازگشت‬‫ها‬‫تراکنش‬ ‫بودن‬
‫ردگیری‬ ‫قابلیت‬
‫بودن‬ ‫جهانی‬ ‫و‬ ‫سریع‬
‫ناشناس‬‫بودن‬
‫شده‬ ‫توضیع‬
‫امنیتی‬ ‫های‬‫مکانیزم‬
PoW(Proof of Work)
PoS(proof of Stake)
Hash : 1qwe
Previous Hash : 2sdso
Hash : 2qwe
Previous Hash : 1qwe
Hash : 3qwe
Previous Hash : 2qwe
H24d
‫مصرفی‬ ‫برق‬
PoW vs PoS
‫در‬PoW‫باشد‬ ‫داشته‬ ‫بیشتری‬ ‫پردازشی‬ ‫توان‬ ‫که‬ ‫گری‬‫استخراج‬ ‫هر‬‫احتماال‬
‫بتواند‬ ‫زودتر‬Hash‫بیاورد‬ ‫دست‬ ‫به‬ ‫را‬ ‫بالک‬.
‫در‬PoS‫احتمال‬ ‫کند‬ ‫گزاری‬ ‫سپرده‬ ‫بیشتری‬ ‫ارز‬ ‫که‬ ‫گری‬‫استخراج‬ ‫هر‬
‫است‬ ‫بیشتر‬ ‫بالک‬ ‫گر‬‫استخراج‬ ‫عنوان‬ ‫به‬ ‫انتخابش‬.
‫چین‬ ‫بالک‬ ‫مشکالت‬
‫پذیری‬ ‫آسیب‬51%
‫خصوصی‬ ‫کلید‬ ‫امنیت‬
‫دوباره‬ ‫خرج‬
‫ها‬‫تراکنش‬ ‫اطالعات‬ ‫نشت‬
‫مجرمانه‬ ‫های‬‫فعالیت‬
‫تراکنش‬ ‫ترتیب‬ ‫در‬ ‫استقالل‬‫ها‬
Timestamp
‫گیری‬ ‫نتیجه‬
‫در‬‫این‬‫ارائه‬‫به‬‫معرفی‬‫تکنواوژی‬‫بالک‬‫چین‬‫براساس‬‫های‬‫سیستم‬‫معرو‬‫فی‬‫مانند‬
bitcoin‫و‬Ethereum‫پرداخته‬‫شد‬.‫با‬‫تمام‬‫مشکالتی‬‫که‬‫در‬‫این‬‫تکنولو‬‫ژی‬
‫جدید‬‫وجود‬‫دارد‬‫به‬‫خاطر‬‫حفظ‬‫حریم‬‫خصوصی‬‫و‬‫دیگر‬‫های‬‫ویژگی‬‫مثبتی‬‫که‬
‫نام‬‫برده‬‫شد‬‫و‬‫های‬‫کاربرد‬‫تازه‬‫نظیر‬‫که‬‫برای‬‫این‬‫سیستم‬‫ارائه‬،‫شده‬‫در‬‫آینده‬
‫بتواند‬‫بیشتر‬‫مورد‬‫اقبال‬‫قرار‬،‫گیرد‬‫هر‬‫چند‬‫که‬‫هنوز‬‫در‬‫اکثر‬‫کشور‬‫ها‬‫ارزهای‬
‫دیجیتال‬‫و‬‫قرار‬‫دادهای‬‫هوشمند‬‫به‬‫رسمیت‬‫شناخته‬‫شوند‬‫نمی‬‫و‬‫این‬‫موضو‬‫ع‬
‫باعث‬‫مشکالت‬‫حقوقی‬‫و‬‫کند‬‫رشد‬‫بالک‬‫چین‬‫شده‬‫است‬.
‫منابع‬
A survey on the security of blockchain systems
https://www.youtube.com/watch?v=M3EFi_POhps
https://www.youtube.com/watch?v=M3EFi_POhps&t=331s
https://www.youtube.com/watch?v=SSo_EIwHSd4

More Related Content

Similar to معرفی و ببرسی امنیت سیستم بلاک چین

قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware AnalysisM Mehdi Ahmadian
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 
شبکه های هوشمند
شبکه های هوشمندشبکه های هوشمند
شبکه های هوشمندkkaramatnia
 
E commerce security
E commerce securityE commerce security
E commerce securitymeryamsiroos
 
E Commerce Security
E Commerce SecurityE Commerce Security
E Commerce Securitymdasgar
 
Oracle Data Integrator (persian)
Oracle Data Integrator (persian)Oracle Data Integrator (persian)
Oracle Data Integrator (persian)Ehsan Hamzei
 
oCCc_24_Cloud_Design_Patterns
oCCc_24_Cloud_Design_PatternsoCCc_24_Cloud_Design_Patterns
oCCc_24_Cloud_Design_PatternsMorteza Javan
 
معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهHamid Torkashvand
 
Securing cloud based scada systems for iot applications
Securing cloud based scada systems for iot applicationsSecuring cloud based scada systems for iot applications
Securing cloud based scada systems for iot applicationsNiloufar KarimiAzar
 
Data Fusion model for web analytics
Data Fusion model for web analyticsData Fusion model for web analytics
Data Fusion model for web analyticsMahdi Sayyad
 
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrityصحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow IntegrityM Mehdi Ahmadian
 
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمین
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمینفناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمین
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمینSadegh Dorri N.
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکهarichoana
 
E commerce security(without animation)
E commerce security(without animation)E commerce security(without animation)
E commerce security(without animation)mmousavi
 
آموزش ASP.NET MVC فصل اول : مقدمات
آموزش ASP.NET MVC فصل اول : مقدماتآموزش ASP.NET MVC فصل اول : مقدمات
آموزش ASP.NET MVC فصل اول : مقدماتMorteza Dalil
 

Similar to معرفی و ببرسی امنیت سیستم بلاک چین (20)

قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
شبکه های هوشمند
شبکه های هوشمندشبکه های هوشمند
شبکه های هوشمند
 
E commerce security
E commerce securityE commerce security
E commerce security
 
E Commerce Security
E Commerce SecurityE Commerce Security
E Commerce Security
 
Oracle Data Integrator (persian)
Oracle Data Integrator (persian)Oracle Data Integrator (persian)
Oracle Data Integrator (persian)
 
oCCc_24_Cloud_Design_Patterns
oCCc_24_Cloud_Design_PatternsoCCc_24_Cloud_Design_Patterns
oCCc_24_Cloud_Design_Patterns
 
معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه داده
 
catalog3
catalog3catalog3
catalog3
 
Securing cloud based scada systems for iot applications
Securing cloud based scada systems for iot applicationsSecuring cloud based scada systems for iot applications
Securing cloud based scada systems for iot applications
 
Data Fusion model for web analytics
Data Fusion model for web analyticsData Fusion model for web analytics
Data Fusion model for web analytics
 
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrityصحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
 
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمین
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمینفناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمین
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمین
 
ESB
ESBESB
ESB
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
E commerce security(without animation)
E commerce security(without animation)E commerce security(without animation)
E commerce security(without animation)
 
آموزش ASP.NET MVC فصل اول : مقدمات
آموزش ASP.NET MVC فصل اول : مقدماتآموزش ASP.NET MVC فصل اول : مقدمات
آموزش ASP.NET MVC فصل اول : مقدمات
 

معرفی و ببرسی امنیت سیستم بلاک چین