kaiyun官方注册
您所在的位置: 首页> 通信与网络> 设计应用> 智能合约安全问题与研究现状
智能合约安全问题与研究现状
信息技术与网络安全
赵 辉1,李 星1,谭嘉诚1,盖珂珂2
(1.河南大学 软件学院,河南 开封475000;2.北京理工大学 网络空间安全学院,北京100081)
摘要:智能合约是运行在区块链上的程序,具有去中心化、不可篡改的特性,被广泛应用于金融、能源、物联网等多个领域。然而智能合约一旦实际部署到实时网络上就不能对其更改,在保证合约安全的同时,缺陷和错误也不能通过修改合约代码得以解决,从而导致重大的安全事故。因此合约实际部署前对其进行安全测试已经成为迫切需要解决的问题。介绍了因智能合约漏洞引起的安全事件,对常见的合约漏洞进行详细分析,完成对已有合约分析工具的总结,体现了合约安全问题的研究发展现状。
中图分类号:TP301
文献标识码:A
DOI:10.19358/j.issn.2096-5133.2021.05.001
引用格式: 赵辉,李星,谭嘉诚,等。 智能合约安全问题与研究现状[J].信息技术与网络安全,2021,40(5):1-6,19.
Research status of smart contract security
Zhao Hui1,Li Xing1,Tan Jiacheng1,Gai Keke2
(1.Software College,Henan University,Kaifeng 475000,China;   2.School of Cyberspace Science and Technology,Beijing Institute of Technology,Beijing 100081,China)
Abstract:Smart contract is a program running on the blockchain, which is decentralized and tamperable. It is widely used in finance, energy, Internet of Things and other fields. However, once the smart contract is actually deployed on the real-time network, it can not be changed. While ensuring the security of the contract, defects and errors can not be solved by modifying the contract code, resulting in major security incidents. Therefore, it has become an urgent problem to test the security of the contract before the actual deployment. This paper introduces the security incidents caused by smart contract vulnerabilities, analyzes the common contract vulnerabilities in detail, and summarizes the existing contract analysis tools, which reflects the research and development status of contract security issues.
Key words :smart contract;vulnerability analysis;block chain;security analysis tool

0 引言

智能合约的概念最早由美国著名计算机学科学家SZABO N[1]提出,由于当时技术发展和缺乏可信执行环境等原因,智能合约并没有得到良好的应用。直到一个化名为中本聪的学者提出了比特币的概念[2],其底层技术区块链的兴起重塑了智能合约,解决了之前技术不成熟和应用场景缺失等问题。

  区块链具有去中心化、不可篡改等特性,为智能合约提供了一个解决信任问题的机制。相较于传统的金融合同,智能合约有很多的优点,智能合约执行的过程不需要可信的第三方的参与,一旦满足合约中的条件,相应的条款将会被强制自动地执行。智能合约降低了信任成本,并且将用户使用合约的门槛降低。基于智能合约的区块链技术广泛应用于金融[3]、能源[4]和物联网[5]等领域。

  随着智能合约的迅速发展,智能合约复杂性不断增加,面临着许多不可忽视的安全问题,频发的合约攻击事件表明,智能合约的安全问题十分严重,智能合约漏洞的研究受到了广泛的关注。



本文详细内容请下载http://www.chinaaet.com/resource/share/2000003543



作者信息:

赵 辉1,李 星1,谭嘉诚1,盖珂珂2

(1.河南大学 软件学院,河南 开封475000;2.北京理工大学 网络空间安全学院,北京100081)


此内容为AET网站原创,未经授权禁止转载。
Baidu
map