FISCO BCOS 2.9.0 中文文档
造成的资产损失、隐 私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层 面,全面的安全防护,满足高要求的安全标准,并提供安全方面的最佳实 践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、 资质可信,技术可靠的标准,主体信息由多方共同审核后,才会启动联盟链 组建工作,然后将经过审核的主体的节点加入到网络,为经过审核的人员分 审核的人员分 配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记 到链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以 罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型 。 但随着技术的发展,所受到的权限受控数据或加密数据在若干年后依旧有可 能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的 可能性。相应的成本是需要仔细甄别数据的敏感级别,对隔离策略进行周密 的规划,并分配足够的硬件资源承载不同的数据。 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一 系列的问题,核心是理清各参与方的责权利,工作流程,构建顺畅的开发和0 码力 | 2649 页 | 201.08 MB | 1 年前3FISCO BCOS 2.9.0 中文文档
造成的资产损失、隐 私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层 面,全面的安全防护,满足高要求的安全标准,并提供安全方面的最佳实 践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、 资质可信,技术可靠的标准,主体信息由多方共同审核后,才会启动联盟链 组建工作,然后将经过审核的主体的节点加入到网络,为经过审核的人员分 审核的人员分 配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记 到链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以 罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型 。 但随着技术的发展,所受到的权限受控数据或加密数据在若干年后依旧有可 能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的 可能性。相应的成本是需要仔细甄别数据的敏感级别,对隔离策略进行周密 的规划,并分配足够的硬件资源承载不同的数据。 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一 系列的问题,核心是理清各参与方的责权利,工作流程,构建顺畅的开发和0 码力 | 2649 页 | 201.08 MB | 1 年前3FISCO BCOS 2.0 中文文档
造成的资产损失、隐 私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层 面,全面的安全防护,满足高要求的安全标准,并提供安全方面的最佳实 践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、 资质可信,技术可靠的标准,主体信息由多方共同审核后,才会启动联盟链 组建工作,然后将经过审核的主体的节点加入到网络,为经过审核的人员分 审核的人员分 配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记 到链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以 罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型 。 但随着技术的发展,所受到的权限受控数据或加密数据在若干年后依旧有可 能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的 可能性。相应的成本是需要仔细甄别数据的敏感级别,对隔离策略进行周密 的规划,并分配足够的硬件资源承载不同的数据。 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一 系列的问题,核心是理清各参与方的责权利,工作流程,构建顺畅的开发和0 码力 | 2649 页 | 201.08 MB | 1 年前3FISCO BCOS 2.7.2 中文文档
造成的资产损失、隐 私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层 面,全面的安全防护,满足高要求的安全标准,并提供安全方面的最佳实 践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、 资质可信,技术可靠的标准,主体信息由多方共同审核后,才会启动联盟链 组建工作,然后将经过审核的主体的节点加入到网络,为经过审核的人员分 审核的人员分 配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记 到链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以 罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型 。 但随着技术的发展,所受到的权限受控数据或加密数据在若干年后依旧有可 能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的 可能性。相应的成本是需要仔细甄别数据的敏感级别,对隔离策略进行周密 的规划,并分配足够的硬件资源承载不同的数据。 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一 系列的问题,核心是理清各参与方的责权利,工作流程,构建顺畅的开发和0 码力 | 2520 页 | 211.87 MB | 1 年前3FISCO BCOS 2.8.0 中文文档
造成的资产损失、隐 私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层 面,全面的安全防护,满足高要求的安全标准,并提供安全方面的最佳实 践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、 资质可信,技术可靠的标准,主体信息由多方共同审核后,才会启动联盟链 组建工作,然后将经过审核的主体的节点加入到网络,为经过审核的人员分 审核的人员分 配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记 到链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以 罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型 。 但随着技术的发展,所受到的权限受控数据或加密数据在若干年后依旧有可 能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的 可能性。相应的成本是需要仔细甄别数据的敏感级别,对隔离策略进行周密 的规划,并分配足够的硬件资源承载不同的数据。 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一 系列的问题,核心是理清各参与方的责权利,工作流程,构建顺畅的开发和0 码力 | 2534 页 | 212.43 MB | 1 年前3FISCO BCOS 2.8.0 中文文档
造成的资产损失、隐 私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层 面,全面的安全防护,满足高要求的安全标准,并提供安全方面的最佳实 践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、 资质可信,技术可靠的标准,主体信息由多方共同审核后,才会启动联盟链 组建工作,然后将经过审核的主体的节点加入到网络,为经过审核的人员分 审核的人员分 配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记 到链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以 罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型 。 但随着技术的发展,所受到的权限受控数据或加密数据在若干年后依旧有可 能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的 可能性。相应的成本是需要仔细甄别数据的敏感级别,对隔离策略进行周密 的规划,并分配足够的硬件资源承载不同的数据。 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一 系列的问题,核心是理清各参与方的责权利,工作流程,构建顺畅的开发和0 码力 | 2534 页 | 212.43 MB | 1 年前3FISCO BCOS 2.7.0 中文文档
造成的资产损失、隐 私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层 面,全面的安全防护,满足高要求的安全标准,并提供安全方面的最佳实 践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、 资质可信,技术可靠的标准,主体信息由多方共同审核后,才会启动联盟链 组建工作,然后将经过审核的主体的节点加入到网络,为经过审核的人员分 审核的人员分 配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记 到链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以 罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型 。 但随着技术的发展,所受到的权限受控数据或加密数据在若干年后依旧有可 能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的 可能性。相应的成本是需要仔细甄别数据的敏感级别,对隔离策略进行周密 的规划,并分配足够的硬件资源承载不同的数据。 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一 系列的问题,核心是理清各参与方的责权利,工作流程,构建顺畅的开发和0 码力 | 2538 页 | 212.43 MB | 1 年前3FISCO BCOS 3.0.0-rc2 中文文档
造成的资产损失、隐 私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层 面,全面的安全防护,满足高要求的安全标准,并提供安全方面的最佳实 践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、 资质可信,技术可靠的标准,主体信息由多方共同审核后,才会启动联盟链 组建工作,然后将经过审核的主体的节点加入到网络,为经过审核的人员分 审核的人员分 配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记 到链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以 罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型 。 但随着技术的发展,所受到的权限受控数据或加密数据在若干年后依旧有可 能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的 可能性。相应的成本是需要仔细甄别数据的敏感级别,对隔离策略进行周密 的规划,并分配足够的硬件资源承载不同的数据。 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一 系列的问题,核心是理清各参与方的责权利,工作流程,构建顺畅的开发和0 码力 | 2569 页 | 166.06 MB | 1 年前3FISCO BCOS 2.9.0 中文文档
造成的资产损失、隐 私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层 面,全面的安全防护,满足高要求的安全标准,并提供安全方面的最佳实 践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、 资质可信,技术可靠的标准,主体信息由多方共同审核后,才会启动联盟链 组建工作,然后将经过审核的主体的节点加入到网络,为经过审核的人员分 审核的人员分 配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记 到链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以 罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型 。 但随着技术的发展,所受到的权限受控数据或加密数据在若干年后依旧有可 能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的 可能性。相应的成本是需要仔细甄别数据的敏感级别,对隔离策略进行周密 的规划,并分配足够的硬件资源承载不同的数据。 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一 系列的问题,核心是理清各参与方的责权利,工作流程,构建顺畅的开发和0 码力 | 2585 页 | 166.09 MB | 1 年前3FISCO BCOS 2-dev 中文文档
造成的资产损失、隐 私被侵害等问题。 安全性的保障要关注”木桶的短板“,需要有综合性的防护策略,提供多层 面,全面的安全防护,满足高要求的安全标准,并提供安全方面的最佳实 践,对齐所有参与者的安全级别,保障全网安全。 准入机制 准入机制指在无论是机构还是个人组建和加入链之前,需要满足身份可知、 资质可信,技术可靠的标准,主体信息由多方共同审核后,才会启动联盟链 组建工作,然后将经过审核的主体的节点加入到网络,为经过审核的人员分 审核的人员分 配可发送交易的公私钥。 在准入完成后,机构、节点、人员的信息都会登记 到链上或可靠的信息服务里,链上的一切行为都可以追溯到机构和人。 权限控制 联盟链上权限控制即不同人员对各种敏感级别的数据读写的控制,细分可以 罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型 。 但随着技术的发展,所受到的权限受控数据或加密数据在若干年后依旧有可 能被破解。 对极高敏感性的数据,可以采用“物理隔离”的策略,从根源上杜绝被破解的 可能性。相应的成本是需要仔细甄别数据的敏感级别,对隔离策略进行周密 的规划,并分配足够的硬件资源承载不同的数据。 治理与监管 联盟链治理 联盟链治理牵涉到多参与方协调工作,激励机制,安全运营,监管审计等一 系列的问题,核心是理清各参与方的责权利,工作流程,构建顺畅的开发和0 码力 | 2378 页 | 204.39 MB | 1 年前3
共 109 条
- 1
- 2
- 3
- 4
- 5
- 6
- 11