Parsing | chaîne de blocs, de l'utilisation de la défense dans quelle mesure | chaîne bloc-diagramme ci-joint

Note de l'éditeur  

Sea produits Amoy, il suffit d'ouvrir le APP shopping peut voir l'ensemble achats de biens à l'étranger à l'information de liens et d'autres aspects importants de la distribution nationale, la protection du droit d'auteur dans le travail, comme preuve du droit d'auteur, les droits de réimpression de surveillance à un guichet unique clé complète; après l'achèvement de la collecte de fonds, les contributions des donateurs ont assisté à un flux complet qui compte à tout moment entre, pas besoin de site de Equip commercial ou intermédiaire, les joueurs échangés ...... directement dans les accessoires de jeu commerciaux dans de nombreuses applications déjà fantasmé sur maintenant à cause d'un homme nommé " chaîne bloc « technique et atterrissage une réalité.

Comme ces dernières années, la chaîne de bloc chaud des termes techniques apparaissent souvent en public, beaucoup de gens sont considérés comme des perspectives de rupture technologique. Lorsque cette technologie aura ses décentralisée, les caractéristiques non-falsification de la défense nationale aura quel effet? Et si elle doit être calme et de regarder l'agitation des peuples qui a aussi ses limites? Il a déclenché un boom dans la technologie de la chaîne de blocs d'affaires, l'utilisation de la distance du domaine de la défense?

chaîne bloc pour assurer la fiabilité, la crédibilité et la sécurité des systèmes d'information et de données, montrant un avenir brillant

technologie bloc chaîne à tous les niveaux de données, réseau, la motivation, l'application insuffler une nouvelle vitalité dans le renseignement militaire, la défense apporte l'innovation technologique

Diriger l'innovation technologique, la vitalité de l'innovation inject

Auteur: & T., Université nationale de technologie de défense de la sécurité nationale et d'études stratégiques du Collège militaire de directeur frontière croix

Étant donné que la chaîne de blocs en utilisant le stockage de données chiffrées et des techniques de traitement, les incitations monétaires numériques, au centre de l'architecture du réseau pour assurer la fiabilité, la fiabilité et la sécurité des systèmes d'information et de données, et au moyen de grandes quantités de données développements dans le domaine des algorithmes d'intelligence artificielle, tels que le calcul super-force, montrant ainsi de larges perspectives de développement.

Selon le rapport publié par le Forum économique mondial, 2025, 10% du PIB mondial sera stocké dans la technologie à base de la chaîne de bloc. À l'avenir, la technologie de la chaîne de blocs apportera également une révolution technologique dans le domaine de la défense, réseau militaire aspects de sécurité de l'information d'armes et de gestion de l'information de la chaîne d'approvisionnement de l'équipement, la logistique militaire, le renseignement militaire pour fournir des informations fiables, crédibles, une assistance technique sécurisée .

les défenseurs de la sécurité des réseaux d'information militaire

Top intrusion illégale hacker dans le système d'information réseau militaire, les autorisations de haut propres journaliser cacher les traces de dispositifs d'accès non autorisés, les nouveaux virus de réseau modifier les données ou le code logiciel, ce qui entraîne dans un système physique similaire au virus-like « Stuxnet » dommage ...... ce sont plus la rénovation des attaques de réseau et d'augmenter la fréquence des attaques, système d'arme stratégique national fait face à la menace de cyber-attaques.

Si la chaîne de blocs en utilisant des techniques dans le domaine de la défense, car elle peut enregistrer de façon permanente dans la base de données dynamique, la configuration du système des différents composants peuvent être enregistrés, la surveillance et la protection continue dans la base de données. Toute modification de toute configuration illégale presque immédiatement détectée par le système, permet d'éviter efficacement le piratage et les journaux de réseau peuvent être réparties sur plusieurs périphériques, le risque d'attaque est réduite au minimum.

En fait, certains pays ont vu le potentiel du bloc dans la chaîne militaire de sécurité de l'information du réseau. Décembre 2017, le président américain Trump a approuvé un projet de loi de dépenses de défense de 700 milliards $, y compris l'autorisation aux applications de sécurité réseau d'étude sur la base de la chaîne de bloc. Ministère de la Défense de la Russie estime que la chaîne de bloc aidera les troupes suivre la source des attaques de pirates, et d'améliorer la sécurité globale de la base de données, et la mise en place de laboratoires de recherche appropriés en Russie, l'ère du parc scientifique et technologique. L'OTAN étudie également l'utilisation de la technologie pour développer la prochaine génération de systèmes de chaîne de bloc militaire pour atteindre la plate-forme de cyberdéfense de l'OTAN intelligente.

outil de gestion des données militaires anti-faux

chaîne de blocs de stockage distribué réduit efficacement le risque de données de gestion centralisée, a ouvert un large espace pour son application dans le domaine de la défense.

Obtenir des armes et la gestion des données d'équipement, son des études de faisabilité du projet, le développement et la production, le service de livraison à la retraite de la ferraille, la nécessité d'une conception dans l'ensemble du cycle de vie des résultats des tests, un grand nombre de données d'état tactiques et techniques ont été documentés. Maintenant, couramment utilisé dans un support papier ou électronique, il est facile de perdre fichier de données est endommagé, transférer les difficultés de transfert, le manque de supervision efficace et d'autres lacunes de la gestion du stockage traditionnel. Si l'introduction de la technologie de la chaîne de bloc, de sorte que les autorités supérieures, la gestion de l'équipement et de l'équipement grand public, les fabricants même d'équipement sont impliqués dans les aspects de mise à jour et de maintenance de l'équipement dans l'état des compétences de combat, la formation d'un réseau de distribution supervisé l'enregistrement de fichiers, toutes les parties pour enregistrer une copie complète du fichier, quelques-uns seront en mesure de répondre efficacement à ces problèmes et d'améliorer la sécurité des fichiers, la commodité et la fiabilité.

En outre, la technologie de la chaîne de bloc peut également être utilisé pour la gestion des ressources humaines militaires, histoire de bureau en enregistrant chaque chaîne de bloc de personnel militaire, la formation des documents électroniques personnels ne peut pas être falsifié, complètement résoudre les problèmes du système de gestion des ressources humaines militaire traditionnelle du problème technique et de mauvais traitements de longue date.

gestion de la logistique de la chaîne du renseignement militaire

La technologie de bloc chaîne peut résoudre efficacement l'emballage en réseau logistique militaire de renseignement de communication, de la manutention, le transport et d'autres secteurs face démantèlement, le stockage des données et des problèmes de maintenance du système.

Système logistique militaire et les objets dynamiques, le réseau autonome, pour constituer une paire de réseau centre-peer, sans serveur central, la structure de réseau distribué peut améliorer la viabilité du système logistique; directement entre le noeud de réseau d'accès ou en mode relais de communication, la liberté d'échange d'informations, les besoins importants d'information de données des utilisateurs, le stockage des marchandises, le transport de chargement, le transport et la distribution et d'autres chaîne logistique, sera unifiée sauvé chaque bloc, informations facteur de sécurité sera augmenté de façon spectaculaire; blocs l'entretien de la chaîne de l'ensemble nud de réseau pour accepter la supervision, non seulement les nuds individuels d'exploitation illégale étaient plus de déchets nud et résister, et réduira leur niveau de crédibilité pour assurer le bon fonctionnement et efficace du système.

L'application intégrée et de l'innovation de service peuvent être prédits, la technologie de la chaîne de blocs et de la gestion de la chaîne d'approvisionnement, la technologie de transport intelligent pour l'avenir de l'intelligence militaire et même la logistique militaire de choses à offrir une solution plus robuste. Récemment, le département américain de la Défense a demandé au Centre national des sciences de fabrication et Moog Inc. pour financer le développement d'un système de chaîne de blocs à base de transaction distribuée, le ministère de la Défense peut être dans une évaluation technologique environnement sûr, chaîne bloc pour l'ancien armement zéro membre et un additif de fabrication processus de chaîne d'approvisionnement adaptatif numérique intelligent. directeur de l'unité commerciale de la technologie de Moog de James transformatrice promesse Reagan a déclaré la mise en place de la chaîne d'approvisionnement numérique intelligent contribuera à réduire le fardeau du personnel des opérations logistiques pour améliorer la préparation au combat et la capacité de destruction de masse.

Bien sûr, les avantages uniques de la technologie de la chaîne de bloc fournit également de nouvelles solutions pour la défense et la gestion des ressources d'information militaires. Et, avec les progrès technologiques rapides dans l'innovation de l'algorithme d'intelligence artificielle, comptent pour augmenter, et les zones d'extraction de données, la technologie de la chaîne de bloc affiche une perspective d'application plus large à tous les niveaux, données, réseau, des incitations et d'autres applications pour le renseignement militaire d'injecter une nouvelle vitalité, apporter la défense de l'innovation technologique.

Pour vraiment la promotion et l'application de la technologie de la chaîne de bloc dans le domaine de la défense, à court terme, il y a encore beaucoup de difficultés à briser toute urgence

chaîne Block est encore aux premiers stades de développement de la technologie, pour faire face au problème d'une manière rationnelle, pour donner une bonne réflexion dans la technologie thermique

La technologie est pas une panacée, plus une réflexion

Auteur: Lian Lin, pense que la technologie de défense assistant tank Institut d'études stratégiques de l'Université nationale transfrontalière de chercheur technologie de la défense

Ces dernières années, a continué à prendre la chaleur avec la monnaie numérique, comme la chaîne de bloc de support technologie sous-jacente se réchauffe progressivement, l'authentification de confiance, le suivi des actifs, la protection des données, un grand nombre de scénarios se produisent. Dans le domaine de la défense, la chaîne de bloc de recherche a commencé à frapper les journaux, appliqués aux États-Unis et la Russie et d'autres pays ont commencé à champ de mise en page de la chaîne de bloc de la défense nationale.

Cependant, à la chaleur, pour vraiment la promotion de la technologie de la chaîne de bloc et de l'application dans le domaine de la défense, à court terme, il y a encore de nombreuses difficultés doivent être abordées.

Gestion de l'information et de la contradiction de contrôle avec la décentralisation

Taille du réseau et de la technologie de la chaîne de bloc de contrôle de l'information est utilisé dilemme auquel sont confrontés le secteur de la défense. D'une part, les applications de la chaîne de bloc à exécuter sur le poste décentralisé au réseau de pairs à un certain nombre de noeuds de réseau est le principe de base du système fonctionne normalement, plus la taille du noeud de réseau, le bloc moins facilement la chaîne manipulé ou compromis, le plus sûr le système plus fiable.

D'autre part, ont généralement la plupart des informations de classification de la sécurité militaire, il fallait contrôler dans une certaine plage, bien que l'utilisation de la cryptographie asymétrique pour obtenir une forte information de sécurité, mais encore des visages ne correspondent pas entre le support d'information et d'un réseau dense de denses problème.

De plus, le poste au réseau de pairs, il n'y a pas de concept d'un serveur central, pair pour compléter la transaction entre les nuds, le flux d'information indépendante est dispersée, les applications de la chaîne de bloc face à la contradiction entre la liberté d'interaction de l'information avec le contrôle réglementaire centralisé. La racine du problème du centre de contrôle de l'information est le caractère de la technologie de la chaîne de bloc à l'application concernée de se conformer aux systèmes d'atterrissage existants et des politiques dans le domaine de la défense, une grande opération de traitement difficile.

L'efficacité difficile à adapter aux besoins de la défense nationale

technologie bloc chaîne résolution réussie de censure dans le monde sous la forme d'un problème de consensus, mais au détriment de l'efficacité des coûts, la rapidité de réponse et capacité beaucoup inégalée par système centralisé existant.

En général, la nécessité de passer pour parvenir à un consensus sur le bloc « concurrence - Vérification - synchronisation - compétition » cycle « concurrence » qui a appelé à un noeud sur la chaîne de bloc pour payer le coût d'un témoin pour la comptabilité droite, la « vérification » est vérification de la rétroaction est effectuée pour confirmer l'information crédible, « synchronisation » a été synchronisé pour mettre à jour la copie locale des données, le processus est fastidieux et prend du temps. Pour la défense et les applications militaires requièrent une transmission en temps réel de l'information, la technologie de la chaîne de bloc actuel fait face à un goulot d'étranglement.

la capacité de traitement, la technologie dominante actuelle par la chaîne de bloc un certain au sujet de plusieurs à plusieurs centaines, les données d'écriture chaîne de blocs, au moins d'attendre pendant 10 minutes, tous les nuds synchronisent des données nécessite plus de temps , toujours incapable de répondre à la demande pour des applications très concurrentes. Pour le système Bitcoin, par exemple, pour parvenir à un consensus sur un cycle d'environ 10 minutes, jusqu'à sept transactions traitées par seconde. Ainsi, les performances actuelles des applications grand public central de la chaîne de bloc de l'art antérieur à atteindre le niveau de capacité de traitement et le temps de réponse milliseconde millions de fois par jour, il est difficile de répondre aux exigences particulières du domaine technique tactique de défense.

Le mécanisme de la concurrence, il y a encore des risques de sécurité

coût compétitif technologique bloc chaîne en améliorant le processus économique, le mal est inférieur au produit investi pour filtrer le noeud non sécurisé. Dans la plupart des scénarios, cette méthode a prouvé son efficacité. Mais ces dernières années, les incidents de sécurité de la chaîne de blocs fréquents ont soulevé des préoccupations au sujet de la concurrence sur ce mécanisme.

Comme en mai 2018, Bitcoin or (BTG) a subi 51% des attaques doubles fleurs, une perte de 18,6 millions $. La raison de la Bitcoin ne reconnaissent que la plus longue chaîne, après des personnes non identifiées saisissent les opérateurs de réseaux complets de force plus de 51%, le premier à compléter une plus longue, de forge chaîne traite. transactions faux à être reconnus pour tous les nuds, la prophétie ainsi autoréalisatrice.

Dans le domaine de la défense, en particulier dans les applications militaires sensibles, il peut également se produire quel que soit le coût et les dépenses du nombre de nuds malveillants dans le cluster dominant, entraver ou perturber le fonctionnement normal des applications de la chaîne de blocs militaires, que nous devons faire preuve de prudence dans le traitement et la pensée profonde.

Le nouveau système est compatible avec la présence de problèmes avec le système traditionnel

Dans le système centralisé actuel, les applications de la chaîne de blocs émergents dans le système de défense, il y a encore des problèmes de compatibilité.

Le développement d'une application de la chaîne de bloc et monter dans le système de défense existant, afin d'évaluer si le système chaîne de blocs performances de jeu, principalement basé sur deux faits: d'abord, le système de chaîne de blocs compatibles avec les systèmes existants et peut constituer des organisations locales et l'ensemble des relations de coopération, tels que la chaîne de bloc interface de fin d'accostage avec les systèmes existants, et en réponse au cas de transmission d'informations d'instruction, d'autre part la capacité du système de chaîne de bloc des systèmes de défense de levage existants, tels que les systèmes existants rempli court conseil d'administration.

Au centre des environnements de système de défense déployé au centre du système de chaîne de blocs, nécessité d'aborder deux concepts différents défis mutuellement exclusifs sont confrontés non seulement un conflit structurel, ou même les barrières institutionnelles, même si peut être compatible avec la collaboration des deux, mais d'améliorer la performance globale du système dépend fortement de la collaboration transparente entre les éléments, il sera un système de remodeler le processus de transformation.

À l'heure actuelle, la chaîne de bloc est à la sortie du milieu, certaines personnes pensent que toute-puissante chaîne de bloc, il a été réalisé la spéculation. Nous devons reconnaître clairement que la chaîne de bloc est encore aux premiers stades du développement technologique, il y a beaucoup de défauts boardshort même de performance, mais pas une technologie de panacée. Cet article présente les défis auxquels sont confrontés les applications technologiques de la chaîne de bloc dans le domaine de la défense, et non pas la négation de cette technologie de pointe, mais pour faire face au problème d'une manière rationnelle, d'une analyse technique des obstacles à briser la nécessité de l'application, donner un peu de chaleur dans la technologie une réflexion approfondie.

Pièce jointe:

Une carte avec vous pour comprendre Block Chaining

Cet article Source: Intelligent Peak, le site du ministère de la Défense
Souffle l'histoire de l'Europe
Précédent
24 Ruines de Macao et des collations ne pensent qu'à tartelettes sont des touristes
Prochain
C Luo jouer hat-trick, assommant le monde! experts de football regardent la façon d'évaluer son comportement!
Popular Science | installation d'essai combattant de classe mondiale est vraiment la première fois que je voyais!
Les très attendus Guangzhou Michelin publié aujourd'hui, mais seulement authentiques vieilles grandes orientations ne reposent pas sur la recherche de nourriture
Je ne sais pas vous dire que du ballon à air chaud Cappadoce! Ce n'est pas moins de donner rêve fantastique
Shu amour la poésie de ces poèmes ne sont pas communs, mais les États-Unis à l'extrême
Méfiez-vous d'escroquerie sous la bannière du nom des données: celles-ci sont authentiques pseudo-science
Tour Canada profondeur de la plus grande expérience à ne pas manquer huit sortes! Avez-vous essayé quelques-unes?
10 station mondiale, la Vierge dit parfait!
Inventaire | 78 développements et événements importants dans la technologie mondiale en 2018
Je ne veux pas vous rencontrer de cette manière à nouveau
Mur n'a pas aide, sudistes seulement servi à acheter de la nourriture! Ha ha ha ha ha ha ha ha
Voir | signal rapide rafale de radio est envoyé aux étrangers? Biexia excité! Biexia excité!