FISCO BCOS 2.9.0 中文文档
性造 成的资产损失、隐私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层面,全面的安全防护,满足高 要求的安全标准,并提供安全方面的最佳实践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、资质可信,技术可靠的标 准,主体信息由多方共同审核后,才会启动联盟链组建工作,然后将经过审核的主体的节点加入到网 络,为经过审核的人员分配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记到 链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以罗列出如合约部署、合约内 数据访问、区块数据同步、系统参数访问和修改、节点启停等不同的权限,根据业务需要,还可以加入 更多的权限控制点。 权限是分配给角色的,可沿用典型的 使得没有授权或密钥的参与者不能访问和修改。但随着技术的发展,所受到的权限受控数据或加密数据 在若干年后依旧有可能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的可能性。相应的成本是需要 仔细甄别数据的敏感级别,对隔离策略进行周密的规划,并分配足够的硬件资源承载不同的数据。 5.2.3 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一系列的问题,核心是理清各0 码力 | 1489 页 | 107.09 MB | 1 年前3FISCO BCOS 2.7.2 中文文档
性造 成的资产损失、隐私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层面,全面的安全防护,满足高 要求的安全标准,并提供安全方面的最佳实践,对齐所有参与者的安全级别,保障全网安全。 准 准 准入 入 入机 机 机制 制 制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、资质可信,技术可靠的标 准,主体信息由多方共同审核后,才会启动联盟链 钥。 在准入完成后,机构、节点、人员的信息都会登记到 链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权 权 权限 限 限控 控 控制 制 制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以罗列出如合约部署、合约内 数据访问、区块数据同步、系统参数访问和修改、节点启停等不同的权限,根据业务需要,还可以加入 更多的权限控制点。 权限是分配给角色的,可沿用典型的 使得没有授权或密钥的参与者不能访问和修改。但随着技术的发展,所受到的权限受控数据或加密数据 在若干年后依旧有可能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的可能性。相应的成本是需要 仔细甄别数据的敏感级别,对隔离策略进行周密的规划,并分配足够的硬件资源承载不同的数据。 5.2.3 治 治 治理 理 理与 与 与监 监 监管 管 管 联 联 联盟 盟 盟链 链 链治 治 治理 理 理 联盟链治理0 码力 | 1422 页 | 91.91 MB | 1 年前3FISCO BCOS 3.6.0 中文文档
性造 成的资产损失、隐私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层面,全面的安全防护,满足高 要求的安全标准,并提供安全方面的最佳实践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、资质可信,技术可靠的标 准,主体信息由多方共同审核后,才会启动联盟链组建工作,然后将经过审核的主体的节点加入到网 络,为经过审核的人员分配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记到 链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以罗列出如合约部署、合约内 数据访问、区块数据同步、系统参数访问和修改、节点启停等不同的权限,根据业务需要,还可以加入 更多的权限控制点。 权限是分配给角色的,可沿用典型的 使得没有授权或密钥的参与者不能访问和修改。但随着技术的发展,所受到的权限受控数据或加密数据 在若干年后依旧有可能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的可能性。相应的成本是需要 仔细甄别数据的敏感级别,对隔离策略进行周密的规划,并分配足够的硬件资源承载不同的数据。 5.2.3 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一系列的问题,核心是理清各0 码力 | 1489 页 | 107.09 MB | 1 年前3FISCO BCOS 2.9.0 中文文档
性造 成的资产损失、隐私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层面,全面的安全防护,满足高 要求的安全标准,并提供安全方面的最佳实践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、资质可信,技术可靠的标 准,主体信息由多方共同审核后,才会启动联盟链组建工作,然后将经过审核的主体的节点加入到网 络,为经过审核的人员分配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记到 链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以罗列出如合约部署、合约内 数据访问、区块数据同步、系统参数访问和修改、节点启停等不同的权限,根据业务需要,还可以加入 更多的权限控制点。 权限是分配给角色的,可沿用典型的 使得没有授权或密钥的参与者不能访问和修改。但随着技术的发展,所受到的权限受控数据或加密数据 在若干年后依旧有可能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的可能性。相应的成本是需要 仔细甄别数据的敏感级别,对隔离策略进行周密的规划,并分配足够的硬件资源承载不同的数据。 5.2.3 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一系列的问题,核心是理清各0 码力 | 1489 页 | 107.09 MB | 1 年前3FISCO BCOS 2-dev 中文文档
性造 成的资产损失、隐私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层面,全面的安全防护,满足高 要求的安全标准,并提供安全方面的最佳实践,对齐所有参与者的安全级别,保障全网安全。 准 准 准入 入 入机 机 机制 制 制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、资质可信,技术可靠的标 准,主体信息由多方共同审核后,才会启动联盟链 钥。 在准入完成后,机构、节点、人员的信息都会登记到 链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权 权 权限 限 限控 控 控制 制 制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以罗列出如合约部署、合约内 数据访问、区块数据同步、系统参数访问和修改、节点启停等不同的权限,根据业务需要,还可以加入 更多的权限控制点。 权限是分配给角色的,可沿用典型的 使得没有授权或密钥的参与者不能访问和修改。但随着技术的发展,所受到的权限受控数据或加密数据 在若干年后依旧有可能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的可能性。相应的成本是需要 仔细甄别数据的敏感级别,对隔离策略进行周密的规划,并分配足够的硬件资源承载不同的数据。 6.2.3 治 治 治理 理 理与 与 与监 监 监管 管 管 联 联 联盟 盟 盟链 链 链治 治 治理 理 理 联盟链治理0 码力 | 1324 页 | 85.58 MB | 1 年前3FISCO BCOS 2.9.0 中文文档
造成的资产损失、隐 私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层 面,全面的安全防护,满足高要求的安全标准,并提供安全方面的最佳实 践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、 资质可信,技术可靠的标准,主体信息由多方共同审核后,才会启动联盟链 组建工作,然后将经过审核的主体的节点加入到网络,为经过审核的人员分 审核的人员分 配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记 到链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以 罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型 。 但随着技术的发展,所受到的权限受控数据或加密数据在若干年后依旧有可 能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的 可能性。相应的成本是需要仔细甄别数据的敏感级别,对隔离策略进行周密 的规划,并分配足够的硬件资源承载不同的数据。 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一 系列的问题,核心是理清各参与方的责权利,工作流程,构建顺畅的开发和0 码力 | 2649 页 | 201.08 MB | 1 年前3FISCO BCOS 2.9.0 中文文档
造成的资产损失、隐 私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层 面,全面的安全防护,满足高要求的安全标准,并提供安全方面的最佳实 践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、 资质可信,技术可靠的标准,主体信息由多方共同审核后,才会启动联盟链 组建工作,然后将经过审核的主体的节点加入到网络,为经过审核的人员分 审核的人员分 配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记 到链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以 罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型 。 但随着技术的发展,所受到的权限受控数据或加密数据在若干年后依旧有可 能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的 可能性。相应的成本是需要仔细甄别数据的敏感级别,对隔离策略进行周密 的规划,并分配足够的硬件资源承载不同的数据。 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一 系列的问题,核心是理清各参与方的责权利,工作流程,构建顺畅的开发和0 码力 | 2649 页 | 201.08 MB | 1 年前3FISCO BCOS 2.0 中文文档
造成的资产损失、隐 私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层 面,全面的安全防护,满足高要求的安全标准,并提供安全方面的最佳实 践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、 资质可信,技术可靠的标准,主体信息由多方共同审核后,才会启动联盟链 组建工作,然后将经过审核的主体的节点加入到网络,为经过审核的人员分 审核的人员分 配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记 到链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以 罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型 。 但随着技术的发展,所受到的权限受控数据或加密数据在若干年后依旧有可 能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的 可能性。相应的成本是需要仔细甄别数据的敏感级别,对隔离策略进行周密 的规划,并分配足够的硬件资源承载不同的数据。 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一 系列的问题,核心是理清各参与方的责权利,工作流程,构建顺畅的开发和0 码力 | 2649 页 | 201.08 MB | 1 年前3FISCO BCOS 2.7.2 中文文档
造成的资产损失、隐 私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层 面,全面的安全防护,满足高要求的安全标准,并提供安全方面的最佳实 践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、 资质可信,技术可靠的标准,主体信息由多方共同审核后,才会启动联盟链 组建工作,然后将经过审核的主体的节点加入到网络,为经过审核的人员分 审核的人员分 配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记 到链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以 罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型 。 但随着技术的发展,所受到的权限受控数据或加密数据在若干年后依旧有可 能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的 可能性。相应的成本是需要仔细甄别数据的敏感级别,对隔离策略进行周密 的规划,并分配足够的硬件资源承载不同的数据。 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一 系列的问题,核心是理清各参与方的责权利,工作流程,构建顺畅的开发和0 码力 | 2520 页 | 211.87 MB | 1 年前3FISCO BCOS 2.8.0 中文文档
造成的资产损失、隐 私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层 面,全面的安全防护,满足高要求的安全标准,并提供安全方面的最佳实 践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、 资质可信,技术可靠的标准,主体信息由多方共同审核后,才会启动联盟链 组建工作,然后将经过审核的主体的节点加入到网络,为经过审核的人员分 审核的人员分 配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记 到链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以 罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型 。 但随着技术的发展,所受到的权限受控数据或加密数据在若干年后依旧有可 能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的 可能性。相应的成本是需要仔细甄别数据的敏感级别,对隔离策略进行周密 的规划,并分配足够的硬件资源承载不同的数据。 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一 系列的问题,核心是理清各参与方的责权利,工作流程,构建顺畅的开发和0 码力 | 2534 页 | 212.43 MB | 1 年前3
共 48 条
- 1
- 2
- 3
- 4
- 5