imtoken钱包官网下载 to|区块链网络安全
什么是区块链安全? | IBM
什么是区块链安全? | IBM
什么是 区块链安全?
区块链安全是区块链网络的综合风险管理系统,它使用网络安全框架,保证服务和最佳实践来降低攻击和欺诈风险
基础 区块链安全
区块链技术 生成的数据结构本身具有安全质量。 它基于密码学、去中心化和共识原则,可确保对交易的信任。 在大多数区块链或分布式账本技术 (DLT) 中,数据被结构化为块,每个块都包含一笔交易或一组交易。 每个新块都以加密链的形式与之前的所有块相连,几乎不可能被篡改。 区块内的所有交易都通过共识机制进行验证和商定,确保每笔交易的真实性和正确性。
区块链技术通过成员参与分布式网络来实现去中心化。 没有单点故障,单个用户无法更改交易记录。 然而,区块链技术在一些关键的安全性方面有所不同。
区块链类型的安全性有何不同
区块链网络在谁可以参与以及谁有权访问数据方面有所不同。 这些网络通常被标记为公有或私有网络,用于描述允许谁参与,同时还常被标记为许可或无许可网络,用于描述参与者如何访问网络。
公有和私有区块链
公有区块链网络通常允许任何人加入并让参与者保持匿名。 公有区块链使用联网的计算机来验证交易并达成共识。 比特币可能是最广为人知的公共区块链示例,它通过“比特币挖矿”达成共识。比特币网络上的计算机或“矿工”试图解决复杂的加密问题,以创建工作证明,从而验证交易。 除了公钥之外,在这种类型的网络中几乎没有身份和访问控制。
私有区块链使用身份来确认成员资格和访问权限,并且通常只允许已知组织加入。 这些组织共同构成了一个私有的会员制“商业网络”。许可网络中的私有区块链通过名为“选择性背书”的过程达成共识,其中已知用户会验证交易。 只有具有特殊访问权限和许可的成员才能维护交易分类账。 这种网络类型需要更严格的身份和访问控制。
在构建区块链应用时,务必要评估哪种类型的网络最适合您的业务目标。 私有和许可网络会受到严格控制,出于合规和监管原因,最好选择这类网络。 但是,公有和无许可网络可以实现更大程度的去中心化和更广的分发范围。
公有区块链 是公共的,任何人都可以加入,也可以验证交易。
私有区块链 受到限制,通常仅限于商业网络。 单个实体或联盟控制着成员资格。
无许可区块链 对处理者无限制。
许可区块链 仅限于一组使用证书获得身份的选定用户。
网络攻击和欺诈
虽然区块链技术产生了一个防篡改的交易分类账,但区块链网络并不能免于网络攻击和欺诈。 那些心怀恶意的人可以操纵区块链基础架构中的已知漏洞,多年来,他们已成功实施了各种黑客和欺诈行为。 以下是一些示例:
不当利用代码
去中心化自治组织 (DAO) 是一个在比特币的启发下,通过去中心化区块链运营的风险投资基金,由于代码遭到不当利用,它被盗走了价值超过 6000 万美元的以太数字货币 — 约占其价值的三分之一。
密钥失窃
作为全球最大的加密货币交易所之一,总部位于中国香港特别行政区的 Bitfinex 价值近 7300 万美元的客户比特币不幸被盗,这表明该货币仍然存在巨大风险。 可能的原因是私钥被盗,这些私钥即个人数字签名。
员工电脑被黑客攻击
最大的以太坊和比特币加密货币交易所之一 Bithumb 最近遭到了黑客攻击,黑客泄露了 30,000 名用户的数据并窃取了价值 870,000 美元的比特币。 尽管被黑的是员工的计算机,而不是核心服务器,但这一事件引发了人们对整体安全性的质疑。
欺诈者如何攻击区块链技术
黑客和欺诈者主要以四种方式威胁区块链:网络钓鱼、路由、女巫 (Sybil) 攻击和 51% 攻击。
网络钓鱼攻击
网络钓鱼是一种企图获取用户凭证的欺诈行为。 欺诈者向钱包密钥所有者发送精心设计的电子邮件,让它们看起来好像来自于合法来源。 这些电子邮件使用虚假的超链接要求用户提供他们的凭证。 一旦获得用户凭证和其他敏感信息的访问权,就可能会导致用户和区块链网络遭受损失。
路由攻击
区块链依赖于实时大数据传输。 在将数据传输到互联网服务提供商的过程中,黑客可以拦截数据。 在路由攻击中,区块链参与者通常看不到威胁,所以一切看起来都很正常。 然而在幕后,诈骗者已经提取了保密数据或货币。
女巫攻击
在女巫攻击中,黑客会创建并使用许多虚假网络身份来淹没网络并使系统崩溃。 Sybil 是一本著作中的人物,她被诊断患有多重身份障碍。
51% 攻击
挖矿需要大量的计算能力,对于大规模的公有区块链尤为如此。 但是,如果一个矿工或一组矿工能够集结足够的资源,他们就可以获得区块链网络 50% 以上的挖矿算力。 拥有超过 50% 的算力意味着可以控制账本并有能力操纵它。
注:私有区块链不易受到 51% 攻击。
在当今的数字世界中,必须采取措施确保区块链设计和环境的安全性。 X-Force Red 区块链测试服务可以帮助您做到这一点。
探索 X-Force Red 区块链测试服务
企业 区块链安全
在构建企业区块链应用时,重要的是要考虑技术堆栈各层的安全性,以及如何管理网络的治理和权限。 企业区块链解决方案的综合安全策略包括使用传统的安全控制措施和技术独特的控制措施。 特定于企业区块链解决方案的部分安全控制措施包括:
身份和访问管理
密钥管理
数据隐私
安全通信
智能合约安全
交易背书
聘请专家帮助您设计合规且安全的解决方案,从而实现您的业务目标。 寻找生产级平台来构建可在您选择的技术环境中部署的区块链解决方案,无论是在本地还是您首选的云供应商。
探索 IBM Hyper Protect Digital Assets Platform
区块链安全提示和最佳实践
在设计区块链解决方案时,请考虑以下关键问题:
参与组织或成员的治理模式是什么?
每个区块中将会捕获哪些数据?
相关的监管需求是什么,如何满足这些需求?
如何管理身份详细信息? 区块有效负载是否加密? 如何管理和撤销密钥?
区块链参与者的灾难恢复计划是什么?
区块链客户参与的最低安全态势是什么?
解决区块链区块冲突的逻辑是什么?
在建立私有区块链时,确保将它部署在安全永续的基础架构中。 为业务需求和流程选择糟糕的底层技术,可能会通过其漏洞引发数据安全风险。
考虑业务和治理风险。 业务风险包括财务影响、声誉因素和合规风险。 治理风险主要来自区块链解决方案的去中心化性质,它们需要加强对决策标准、治理政策、身份和访问管理的控制。
区块链安全涉及了解区块链网络风险并对这些风险进行管理。 对这些控制实施安全措施的计划构成了区块链安全模型。 创建区块链安全模型,以确保所有措施都已到位,以充分保护您的区块链解决方案。
为了实施区块链解决方案安全模型,管理员必须开发一个可以解决所有业务、治理、技术和流程风险的风险模型。 接下来,他们必须评估区块链解决方案面临的威胁,并创建一个威胁模型。 然后,管理员必须根据以下三个类别定义减轻风险和威胁的安全控制措施:
实施区块链特有的安全控制措施
应用常规安全控制措施
对区块链实施业务控制
IBM Blockchain 服务和咨询团队可以帮助您设计并激活一个区块链网络,该网络可以满足治理、业务价值和技术需求,同时确保隐私、信任和安全。
在 IBM Blockchain 服务和咨询团队的帮助下安全进行构建
相关解决方案
IBM Blockchain Platform
深入了解领先的开源商业区块链平台:开发人员工具、定价、产品导览、客户评论和文档。
在领先的区块链平台上构建
IBM Blockchain 解决方案
与专家取得联系,阅读一些客户成功案例,并了解如何加入 IBM 网络。
探索所有区块链解决方案
IBM Blockchain Services
我们拥有超过 1600 名业务和技术专家,他们都是从头开始构建企业级区块链的领军人物,将帮助您解决使企业级区块链网络变为现实的三个最关键的设计要点。
了解区块链咨询
资源
什么是区块链技术?
学习区块链基础知识,从关键元素到区块链网络类型,再到各行各业如何使用区块链。
Blockparty
了解 IBM 客户和业务合作伙伴如何使用区块链来转变消费者信心、食品安全、可持续性等方面。 然后看看当代艺术家如何在网络研讨会系列 Blockpy 中诠释他们的创新。
公有区块链和私有区块链之间的差异
区块链是否生来平等? 区块链网络都有哪些类型?您应该设置哪种类型?
比特币与商业区块链之间的区别
比特币和区块链是一回事吗? 不是,但由于比特币是区块链的第一个应用,人们经常不经意地使用“比特币”来表示区块链。
保护您的区块链解决方案
这篇深入的文章重点介绍了区块链安全参考架构,对于各种行业用例和部署,都可以在区块链项目和解决方案中应用该架构。
创始人手册:区块链解决方案构建简介,第三版
本手册可以帮助您确定区块链用例,了解如何调动您的生态系统,并浏览一个治理模型。 它还包括在多方系统中定义和管理智能合约、数字化资产、法律考虑事项和实际示例的相关信息。 (7.8 MB)
后续步骤
浏览我们的参考指南,更深入地了解区块链的各个方面,包括工作方式、使用方法以及实施注意事项。
区块链主题
什么是区块链
区块链的优点
智能合约
面向商业的区块链
区块链向善
区块链和物联网
超级账本
为什么说区块链技术是网络安全的未来?-阿里云开发者社区
为什么说区块链技术是网络安全的未来?-阿里云开发者社区
产品解决方案文档与社区权益中心定价云市场合作伙伴支持与服务了解阿里云联系我们4008013260售前咨询售后服务其他服务我要建议我要投诉备案控制台开发者社区首页探索云世界探索云世界云上快速入门,热门云上应用快速查找了解更多问产品动手实践考认证TIANCHI大赛活动广场活动广场丰富的线上&线下活动,深入探索云世界任务中心做任务,得社区积分和周边高校计划让每位学生受益于普惠算力训练营资深技术专家手把手带教话题畅聊无限,分享你的技术见解开发者评测最真实的开发者用云体验乘风者计划让创作激发创新阿里云MVP遇见技术追梦人直播技术交流,直击现场下载下载海量开发者使用工具、手册,免费下载镜像站极速、全面、稳定、安全的开源镜像技术资料开发手册、白皮书、案例集等实战精华插件为开发者定制的Chrome浏览器插件探索云世界新手上云云上应用构建云上数据管理云上探索人工智能云计算弹性计算无影存储网络倚天云原生容器serverless中间件微服务可观测消息队列数据库关系型数据库NoSQL数据库数据仓库数据管理工具PolarDB开源向量数据库热门Modelscope模型即服务弹性计算云原生数据库物联网云效DevOps龙蜥操作系统平头哥钉钉开放平台大数据大数据计算实时数仓Hologres实时计算FlinkE-MapReduceDataWorksElasticsearch机器学习平台PAI智能搜索推荐人工智能机器学习平台PAI视觉智能开放平台智能语音交互自然语言处理多模态模型pythonsdk通用模型开发与运维云效DevOps钉钉宜搭支持服务镜像站码上公益
开发者社区
安全
文章
正文
为什么说区块链技术是网络安全的未来?
2020-04-08
2094
版权
版权声明:
本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《
阿里云开发者社区用户服务协议》和
《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写
侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
简介:
区块链技术被广泛视为实现更安全的互联网的重要抓手——其优势主要来源于其技术原理与当前互联网结构的不同。在这篇文章中我们将为大家介绍,区块链会如何促进网络安全。
云栖号资讯:【点击查看更多行业资讯】在这里您可以找到不同行业的第一手的上云资讯,还在等什么,快来!
随着业界对网络安全问题关注度的日益提升,越来越多的专家开始寻找更多的途径,以打击网络犯罪和数据盗取。终端用户或消费者群体,也更加注重网络安全,安全性成为其选择物联网产品服务的一大前提。近两年来,在这一领域,区块链技术的受欢迎程度可谓只增不减。
区块链技术被广泛视为实现更安全的互联网的重要抓手——其优势主要来源于其技术原理与当前互联网结构的不同。在这篇文章中我们将为大家介绍,区块链会如何促进网络安全。
区块链技术是什么?
区块链技术是一个去中心化的分布式账本系统,你可以把任何数字资产放入区块链,无论任何行业。它使用一系列具有时间戳的不可变记录来保存信息,由计算机集群进行管理。通过这些记录可以跟踪不同的事务,这些记录通过区块来分隔,并由加密链连接。同时,数据并不属于某台计算机或某个个体,而是由整个系统内的多个用户共同拥有。
一旦信息得到确认,已被编码的数据就无法改变,将变成一个永久区块,添加到已经过验证的其他区块形成的链上。最初这一技术是为加密货币设计的,但现在我们可以看到,区块链技术在很多领域,特别是网络安全方面拥有巨大潜力,因为它可以用来防止网络攻击、数据泄露、身份盗窃或恶意交易,保持数据的私密性和安全性。
区块链作为一种更偏底层的技术,能够为不同行业提供有益的解决方案。它的主要特点是:
区块链拥有一个民主化的网络,没有中央权威。它是公共域,因此没有任何一个组织可以进入区块链系统来操纵任何信息。
区块链是一个去中心化的系统,不属于任何一个实体。区块链系统中的数据可以进行加密存储。
存储在区块链中的任何内容都是不可变的,可以防止人为篡改或操纵信息。例如,有了区块链,就可以举行一场完全透明的选举,并立即产生结果。人们完全可以在自己家里投票,投票结果就能够立即统计出来。
区块链是透明的——在区块链中构建和存储的任何东西都可以公开访问。存储在里面的数据也可以被追踪,对那些使用该系统的人来说,将形成一个更高标准的问责制度。
区块链技术如何推进网络安全?
1. 物联网与边缘计算
随着物联网、边缘计算的发展,越来越多的数据分布在边缘计算和存储设备上,以进行实时、按需访问,也就是在更靠近数据源的位置处理和存储数据。区块链通过更严格的身份认证、改进的数据属性和流,以及更先进的记录管理系统,为物联网和工业物联网提供了一个安全的解决方案。
在物联网设备方面,区块链技术基于其去中心化的架构,能够为远程物联网设备提供安全性,保障其不受黑客攻击。智能合约可以为区块链环境下的交易提供安全验证,同时区块链可用于管理物联网活动。
2. 数据访问控制
因为区块链最初设想的一个目标是能够实现公开访问,所以它并没有访问控制或限制。不过,如今各个行业都会通过使用私有区块链系统,来确保数据机密性以及安全访问控制。区块链的完全加密,能够确保外部无法访问数据——无论是部分还是全部数据,特别是在传输数据时。
3. DDoS攻击
分布式拒绝服务(DDoS)攻击的目标通常是一个服务器,该服务器会受到多个受感染的计算机系统的攻击,通过拒绝服务导致系统变慢,最终导致系统过载或崩溃。如果将区块链集成到安全系统中,目标计算机、服务器或网络将成为去中心化系统的一部分,可以保护这些机器不受攻击。
4. 个人通信
使用基于区块链技术搭建的平台进行通信,企业可以获得更高的安全性,该技术可以抵御恶意攻击。无论在个人、企业还是高度机密的通信中,消费者都可以获得通信的保密性,无需担心网络攻击。区块链能比普通加密应用更好地处理公钥基础设施(PKI),因此现在有很多企业希望开发区块链私人通信应用。
5. 公钥基础设施
如今人们更加注重保护电脑和在线凭证的安全,而区块链技术也可以在这方面提供帮助。PKI依赖第三方认证机构来保证通信应用程序、电子邮件和网站的安全。这些颁发、撤销或存储密钥对的发证机构,往往会成为黑客的目标,后者一般会使用伪造身份试图访问加密通信。当这些密钥被编码在区块链上时,它将生成虚假密钥或盗窃身份的可能最小化了,因为合法账户持有人的身份已经在应用程序上得到验证,任何入侵、欺骗或身份盗窃都可以立即识别出来。
6. 域名系统
采用区块链方法去存储域名系统(DNS),可以全面提高安全性。因为它不再是单个的、存有风险的目标,可以阻止黑客搞垮DNS服务提供商的恶意活动。
区块链,网络安全的未来
随着我们不断加深对区块链的认识,越来越多的人投入到区块链技术的应用与研发,这项技术正在慢慢成熟。从过去这两年里,区块链在不同行业场景中应用的增加,以及国家对区块链这项技术的政策导向。区块链已经发生了巨大的改变,不再是加密货币的代名词。
区块链技术可能是因加密货币而生,但其价值绝不仅限于加密货币。区块链是一种安全可靠的技术,一旦融入主流安全措施,它可以为推进网络安全带来很多实际的好处。
随着黑客不断创造新的、更刁钻的数据窃取和攻击方式,网络安全的威胁在加剧,区块链技术很可能在未来几年成为网络安全的前沿。从一定程度上来说,如今的区块链正是网络安全的未来。
【云栖号在线课堂】每天都有产品技术专家分享!课程地址:https://yqh.aliyun.com/live
立即加入社群,与专家面对面,及时了解课程最新动态!【云栖号在线课堂 社群】https://c.tb.cn/F3.Z8gvnK
原文发布时间:2020-04-07本文作者:谢涛本文来自:“51CTO”,了解相关信息可以关注“51CTO”
云栖号资讯小哥
目录
热门文章
最新文章
为什么选择阿里云什么是云计算全球基础设施技术领先稳定可靠安全合规分析师报告产品和定价全部产品免费试用产品动态产品定价价格计算器云上成本管理解决方案技术解决方案文档与社区文档开发者社区天池大赛培训与认证权益中心免费试用高校计划企业扶持计划推荐返现计划支持与服务基础服务企业增值服务迁云服务官网公告健康看板信任中心关注阿里云关注阿里云公众号或下载阿里云APP,关注云资讯,随时随地运维管控云服务联系我们:4008013260法律声明Cookies政策廉正举报安全举报联系我们加入我们阿里巴巴集团淘宝网天猫全球速卖通阿里巴巴国际交易市场1688阿里妈妈飞猪阿里云计算AliOS万网高德UC友盟优酷钉钉支付宝达摩院淘宝海外阿里云盘饿了么© 2009-2024 Aliyun.com 版权所有 增值电信业务经营许可证: 浙B2-20080101 域名注册服务机构许可: 浙D3-20210002 京D3-20220015浙公网安备 33010602009975号浙B2-20080101-4
区块链技术在网络安全中的应用! - 知乎
区块链技术在网络安全中的应用! - 知乎切换模式写文章登录/注册区块链技术在网络安全中的应用!知乎用户YA7P95随着社会的发展和科技的进步,人们对网络的使用越来越广泛,网络安全问题是人们一直很担心的问题。21 世纪初,区块链的概念被人提出,并很快被运用在区块链数字货币交易中。随着社会和科技的发展,区块链技术不断成熟落地,区块链技术的应用很快渗透到了社会的很多领域,特别是在网络安全问题上的应用,可以说是为网络安全上了一把坚固的、可靠的大锁。但是任何新生事物的发展过程都不是一帆风顺的,面临着许多的问题,需要解决,不断完善。一、网络安全所面临的威胁网络安全问题一直是困扰世界互联网的大问题,一直伴随着互联网的发展过程,各国都非常关注并保持高度重视的态度,对互联网安全问题的研究从未停止过,但是各国还是频频报出被网络攻击的安全事件。传统的网络安全模式具有集中控制和权限分层的特征。集中控制指的是只有少数特殊节点对用户的身份进行识别;权限分层指的是对各个层次的用户分别给予不同的权限。这种网络安全模块存在很大的漏洞,例如,网络攻击事件多会拿权限多的用户开刀,一旦这些用户被侵害,后果往往很严重,将导致更多的网络安全连锁反应。除此之外,物联网的发展势头强劲,它将网络与现实有效链接,把更大的网络空间置于难把控的境地,使网络安全问题雪上加霜。二、区块链的概述及特征区块链是网络技术发展到一定阶段的必然产物,它是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法。区块链的特征主要有以下几点:2.1 开放性特点开放性是系统本身的固有特性,除对一小部分的私人信息进行保密外,其他的区块链大部分数据都是可以通过特定端口进行查阅的,是公开的。2.2 信息是不可随意变动的特点数据信息一旦被存储在区块链系统中,将不可以随意改动,具有数据信息极高的稳定性。如果有实在需要修改数据的情况,那就只能在同时控制超过百分之五十一节点的状态下进行修改。2.3 自治性的特点区块链技术将信任对象加以改变,以前对人的信任转变为对机器的信任,区块链的数据信息受人为干预的情况少之又少了,大大提高了数据的稳定性和安全性。换句话说,就是区块链在协议统一的规范下,使得各节点可以自由进行数据交换。2.4 匿名性的特点区块链的匿名性体现在,由于以共同的规则为基础,不同节点的信息交换都遵循统一规则,而不需要各节点的互相信任,交易不需要借助公开个人身份来进行,所以这样在保证成功交易的前提下,有利于个人隐私的保护。三、区块链技术的优势区块链克服了一个关键性的技术难题,即如何可靠交换不被信任的网络信息的问题。与传统的网络安全技术相比,区块链的安全技术优势比较明显。3.1 区块链的数据管理模式的最大特点是分布自治网络中的每个节点都按照自治的规则要求,开启安全防护功能,对网络的威胁都能够自我防护,安全抵御网内外的各种危害行为。3.2区块链采用共识安全机制这种机制用一句俗语来形容就是“团结力量大”,可召集网络的整体力量来对抗个别的攻击行为,多个节点的积极行动来防卫少数节点的攻击行为,安全防控效果大大加强,网络规模越大,安全性越高。3.3区块链的安全机制具有兼容性区块链的安全机制可以很好的与其他安全技术兼容,构成具有针对行业特性的网络特色安全机制。因为具备了这种优势,区块链就能适应更开放的网络环境,有助于网络安全管理。四、区块链在网络安全中的应用区块链技术在网络安全方面的技术优势是很明显的,未来发展的空间很大。4.1保护网络数据传统的网络安全主要以加密和信任技术为基础,采用的边界防护模式,经过多年的实践检验,这样的模式存在网络安全的致命弱点,容易遭受网络的侵害。区块链技术则不同于传统的安全防护模式,它是采用反向链接数据结构和共识机制来保护区块链上的数据,是对边界内进行全盘监视,对监视范围内的数据进行甄别,去伪存真,如果这些数据遭受来自网络的攻击,就意味着要以整个区块链网络为敌,损失往往很大,得不偿失。4.2网上资产管理与溯源区块链在有形资产和无形资产管理上也发挥了很大的作用。拿无形资产来说,可以利用区块链的不可随意更改特性,对知识产权、积分管理、福彩管理等领域进行管理和监控,确保数据的唯一性和不可随意篡改。另一方面,对有形资产来说,区块链结合物联网的技术对资产进行管理、标注,这种可靠、可控的管理形式可广泛应用在不动产、车辆等资产的管理上。区块链对供应链的物流流通环节进行全程监控并做永久的记录,对各行各业的产品流通追本溯源,产自什么地方,销往哪些地区一目了然,这对与人们生活息息相关的食品流通相当重要,提升了产品的安全性和透明化。4.3实现网络上的可靠通信区块链技术可以在多种环境中提供良好的通信服务。因为区块链网络没有重要的中心化节点可中断,就算大多数的节点连接断开,也不会影响区块链网络的的正常运行。所以说,通信路径即便遭到故意的损坏,被验证的消息也可以被输送到世界每个角落。区块链技术,在保证网络安全方面,是迄今为止最安全可靠的技术,它弥补了传统安全技术上的漏洞,是被实践证明了的安全防护模式。但是区块链技术并不是完美的,仍需要不断的完善。我们从实际出发,加大对区块链技术的更深层次的研究,更好的运用于网络安全上,让人们真正做到"上网无忧”。编辑于 2020-12-10 09:15计算机网络网络安全区块链技术赞同 12添加评论分享喜欢收藏申请
工业和信息化部中央网信办印发《关于加快推动区块链技术应用和产业发展的指导意见》_中央网络安全和信息化委员会办公室
工业和信息化部中央网信办印发《关于加快推动区块链技术应用和产业发展的指导意见》_中央网络安全和信息化委员会办公室
设为首页加入收藏手机版繁体
搜索
首 页
时政要闻
网信政务
互动服务
热点专题
当前位置:首页>正文
首页
时政要闻
网信政务
互动服务
热点专题
工业和信息化部 中央网信办印发《关于加快推动区块链技术应用和产业发展的指导意见》
2021年06月07日 21:10
来源:
“工信微报”微信公众号
【打印】【纠错】
导读工业和信息化部、中央网络安全和信息化委员会办公室近日联合发布《关于加快推动区块链技术应用和产业发展的指导意见》。明确到2025年,区块链产业综合实力达到世界先进水平,产业初具规模。区块链应用渗透到经济社会多个领域,在产品溯源、数据流通、供应链管理等领域培育一批知名产品,形成场景化示范应用。培育3~5家具有国际竞争力的骨干企业和一批创新引领型企业,打造3~5个区块链产业发展集聚区。区块链标准体系初步建立。形成支撑产业发展的专业人才队伍,区块链产业生态基本完善。区块链有效支撑制造强国、网络强国、数字中国战略,为推进国家治理体系和治理能力现代化发挥重要作用。到2030年,区块链产业综合实力持续提升,产业规模进一步壮大。区块链与互联网、大数据、人工智能等新一代信息技术深度融合,在各领域实现普遍应用,培育形成若干具有国际领先水平的企业和产业集群,产业生态体系趋于完善。区块链成为建设制造强国和网络强国,发展数字经济,实现国家治理体系和治理能力现代化的重要支撑。关于加快推动区块链技术应用和产业发展的指导意见工信部联信发﹝2021﹞62号各省、自治区、直辖市及计划单列市、新疆生产建设兵团工业和信息化主管部门、网信办:区块链是新一代信息技术的重要组成部分,是分布式网络、加密技术、智能合约等多种技术集成的新型数据库软件,通过数据透明、不易篡改、可追溯,有望解决网络空间的信任和安全问题,推动互联网从传递信息向传递价值变革,重构信息产业体系。为贯彻落实习近平总书记在中央政治局第十八次集体学习时的重要讲话精神,发挥区块链在产业变革中的重要作用,促进区块链和经济社会深度融合,加快推动区块链技术应用和产业发展,提出以下意见。一、总体要求(一)指导思想以习近平新时代中国特色社会主义思想为指导,深入贯彻落实党的十九大和十九届二中、三中、四中、五中全会精神,立足新发展阶段、贯彻新发展理念、构建新发展格局,围绕制造强国和网络强国战略部署,以培育具有国际竞争力的产品和企业为目标,以深化实体经济和公共服务领域融合应用为路径,加强技术攻关,夯实产业基础,壮大产业主体,培育良好生态,实现产业基础高级化和产业链现代化。推动区块链和互联网、大数据、人工智能等新一代信息技术融合发展,建设先进的区块链产业体系。(二)基本原则应用牵引。发挥市场优势,以应用需求为导向,积极拓展应用场景,推进区块链在重点行业、领域的应用,以规模化的应用带动技术产品迭代升级和产业生态的持续完善。创新驱动。坚持把区块链作为核心技术自主创新的重要突破口,明确主攻方向,加大投入力度,推动协同攻关,提升创新能力;坚持补短板和锻长板并重,推动产业加速向价值链中高端迈进。生态培育。充分发挥企业在区块链发展中的主体作用,加快培育具有国际竞争力的产品和企业,构建先进产业链,打造多方共赢的产业体系。多方协同。推动整合产学研用金各方力量,促进资源要素快捷有效配置。加强政府、企业、高校、研究机构的协同互动,探索合作共赢新模式。安全有序。坚持发展与安全并重,准确把握区块链技术产业发展规律,加强政策统筹和标准引导,强化安全技术保障能力建设,实现区块链产业科学发展。(三)发展目标到2025年,区块链产业综合实力达到世界先进水平,产业初具规模。区块链应用渗透到经济社会多个领域,在产品溯源、数据流通、供应链管理等领域培育一批知名产品,形成场景化示范应用。培育3~5家具有国际竞争力的骨干企业和一批创新引领型企业,打造3~5个区块链产业发展集聚区。区块链标准体系初步建立。形成支撑产业发展的专业人才队伍,区块链产业生态基本完善。区块链有效支撑制造强国、网络强国、数字中国战略,为推进国家治理体系和治理能力现代化发挥重要作用。到2030年,区块链产业综合实力持续提升,产业规模进一步壮大。区块链与互联网、大数据、人工智能等新一代信息技术深度融合,在各领域实现普遍应用,培育形成若干具有国际领先水平的企业和产业集群,产业生态体系趋于完善。区块链成为建设制造强国和网络强国,发展数字经济,实现国家治理体系和治理能力现代化的重要支撑。二、重点任务(一)赋能实体经济1.深化融合应用。发挥区块链在优化业务流程、降低运营成本、建设可信体系等方面的作用,培育新模式、新业态、新产业,支撑数字化转型和产业高质量发展。2.供应链管理。推动企业建设基于区块链的供应链管理平台,融合物流、信息流、资金流,提升供应链效率,降低企业经营风险和成本。通过智能合约等技术构建新型协作生产体系和产能共享平台,提高供应链协同水平。3.产品溯源。在食品医药、关键零部件、装备制造等领域,用区块链建立覆盖原料商、生产商、检测机构、用户等各方的产品溯源体系,加快产品数据可视化、流转过程透明化,实现全生命周期的追踪溯源,提升质量管理和服务水平。4.数据共享。利用区块链打破数据孤岛,实现数据采集、共享、分析过程的可追溯,推动数据共享和增值应用,促进数字经济模式创新。利用区块链建设涵盖多方的信用数据平台,创新社会诚信体系建设。(二)提升公共服务1.推动应用创新。推动区块链技术应用于数字身份、数据存证、城市治理等公共服务领域,支撑公共服务透明化、平等化、精准化,提升人民群众生活质量。2.政务服务。建立基于区块链技术的政务数据共享平台,促进政务数据跨部门、跨区域的共同维护和利用,在教育就业、医疗健康和公益救助等公共服务领域开展应用,促进业务协同办理,深化“一网通办”改革,为人民群众带来更好的政务服务体验。3.存证取证。利用区块链建立数字化可信证明,在司法存证、不动产登记、行政执法等领域建立新型存证取证机制。发挥区块链在版权保护领域的优势,完善数字版权的确权、授权和维权管理。4.智慧城市。利用区块链促进城市间在信息、资金、人才、征信等方面的互联互通和生产要素的有序流动。深化区块链在信息基础设施建设领域的应用,实现跨部门、跨行业的集约部署和共建共享,支撑智慧城市建设。(三)夯实产业基础1.坚持标准引领。推动区块链标准化组织建设,建立区块链标准体系。加快重点和急需标准制定,鼓励制定团体标准,深入开展标准宣贯推广,推动标准落地实施。积极参加区块链全球标准化活动和国际标准制定。2.构建底层平台。在分布式计算与存储、密码算法、共识机制、智能合约等重点领域加强技术攻关,构建区块链底层平台。支持利用传感器、可信网络、软硬件结合等技术加强链上链下数据协同。推动区块链与其他新一代信息技术融合,打造安全可控、跨链兼容的区块链基础设施。3.培育质量品牌。鼓励区块链企业加强质量管理,推广先进质量工程技术和方法,提高代码质量和开发效率。发展第三方质量评测服务,构建区块链产品和服务质量保障体系。引导企业主动贯标,开展质量品牌建设活动。4.强化网络安全。加强区块链基础设施和服务安全防护能力建设,常态化开展区块链技术对重点领域安全风险的评估分析。引导企业加强行业自律,建立风险防控机制和技术防范措施,落实安全主体责任。5.保护知识产权。加强区块链知识产权管理,培育一批高价值专利、商标、软件著作权,形成具有竞争力的知识产权体系。鼓励企业探索通过区块链专利池、知识产权联盟等模式,建立知识产权共同保护机制。(四)打造现代产业链1.研发区块链“名品”。整合产学研用专业力量,开展区块链产品研发,着力提升产品创新水平。面向防伪溯源、数据共享、供应链管理、存证取证等领域,建设一批行业级联盟链,加大应用推广力度,打造一批技术先进、带动效应强的区块链“名品”。2.培育区块链“名企”。统筹政策、市场、资本等资源,培育一批具有国际竞争力的区块链“名企”,发挥示范引领作用。完善创新创业环境,培育孵化区块链初创企业;鼓励在细分领域深耕,走专业化发展道路,打造一批独角兽企业。引导大企业开放资源,为中小企业提供基础设施,构建多方协作、互利共赢的产业生态。3.创建区块链“名园”。鼓励地方结合资源禀赋,突出区域特色和优势,按照“监管沙盒”理念打造区块链发展先导区。支持基础条件好的园区建设区块链产业“名园”,优化政策、人才、应用等产业要素配置,通过开放应用场景等方式,支持区块链企业集聚发展。4.建立开源生态。加快建设区块链开源社区,围绕底层平台、应用开发框架、测试工具等,培育一批高质量开源项目。完善区块链开源推进机制,广泛汇聚开发者和用户资源,大力推广成熟的开源产品和应用解决方案,打造良性互动的开源社区新生态。5.完善产业链条。坚持补短板和锻长板并重,开展强链补链,构建现代化的产业链。针对薄弱环节,组织上下游企业协同攻关,夯实产业基础;建立先进的产业链管理体系,增强产业链韧性。(五)促进融通发展1.推进“区块链+工业互联网”。推动区块链与标识解析融合创新,构建基于标识解析的区块链基础设施,提升“平台+区块链”技术融合应用能力,打造基于区块链技术的工业互联网新模式、新业态。2.推进“区块链+大数据”。加快建设基于区块链的认证可溯大数据服务平台,促进数据合规有序的确权、共享和流动,充分释放数据资源价值。发展基于区块链的数据管理、分析应用等,提升大数据管理和应用水平。3.推进“区块链+云计算”。基于云计算构建区块链应用开发、测试验证和运行维护环境,为区块链应用提供灵活、易用、可扩展的支撑,降低区块链应用开发门槛。4.推进“区块链+人工智能”。发展基于区块链的人工智能训练、算法共享等技术和方法,推动分布式人工智能模式发展。探索利用人工智能技术提升区块链运行效率和节点间协作的智能化水平。三、保障措施(一)积极推进应用试点。支持具有一定产业基础的地方,面向实体经济和民生服务等重点领域,选择成熟的应用场景,遴选一批推广能力强的单位开展区块链应用试点,形成一批应用效果好的区块链底层平台、产品和服务。(二)加大政策支持力度。依托国家产业发展工程,支持区块链产业发展。通过组织区块链大赛等方式,丰富行业应用。支持符合条件的区块链企业享受软件税收优惠政策。探索利用首版次保险补偿、政府采购等政策,促进区块链研发成果的规模化应用。(三)引导地方加快探索。鼓励地方立足实际,研究制定支持区块链产业发展的政策措施,从用地、投融资、人才等方面强化产业发展的要素保障,建立区块链产品库和企业库。支持区块链发展先导区创建“中国软件名园”。(四)构建公共服务体系。支持专业服务机构发展区块链培训、测试认证、投融资等服务,完善产业公共服务体系。加强创业创新载体建设,加快对各类创新型区块链企业的孵化,支持中小企业成长。(五)加强产业人才培养。依托“新工科”和特色化示范性软件学院建设,支持高校设置区块链专业课程,开展区块链专业教育。通过建设人才实训基地等方式,加强区块链职业技术教育。培育产业领军型人才和高水平创新团队,形成一批区块链领域的“名人”。(六)深化国际交流合作。围绕“一带一路”战略部署,建设区块链国际合作交流平台,在技术标准、开源社区、人才培养等领域加强区块链国际合作。鼓励企业拓展国际交流合作渠道,提升国际化发展水平和层次。工业和信息化部中央网络安全和信息化委员会办公室2021年5月27日
关闭
中央网络安全和信息化委员会办公室 中华人民共和国国家互联网信息办公室 © 版权所有 联系我们
承办:国家互联网应急中心 技术支持:长安通信科技有限责任公司 京ICP备14042428号 京公网安备11040102700108号
学习强国
◆ ◆
微信
◆ ◆
返回顶部
中央网络安全和信息化委员会办公室
中华人民共和国国家互联网信息办公室 © 版权所有
承办:国家互联网应急中心
技术支持:长安通信科技有限责任公司
京ICP备14042428号
京公网安备11040102700108号
PC版
Produced By CMS 网站群内容管理系统 publishdate:2024/01/05 22:23:48
-1.5%����
1 0 obj
<>>>
endobj
2 0 obj
<>
endobj
3 0 obj
<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI] >>/MediaBox[ 0 0 595.2 841.8] /Contents 4 0 R/Group<>/Tabs/S/StructParents 0>>
endobj
4 0 obj
<>
stream
x��]Y���~g�C?v;4E܇��p�eI�e�Z�FԈ�J$ej�^��of��
@���Pp�]�J ��/\�'_l�>}����={���y��� �ܰ�3��F{�ɍS���w�}��Ǐ6�O�'�����߾�G����Ww�m�y���O��ן�|q��������ގ���?zr��y���G|��?�Ѧ3Fm���<���6���?��������?~t��
"�`l�UHa�:f6�_|�Ur����o}'���է��v�j�:!��E'9U��$UO�x��ÆV�*4�ʃ7�y�����R�Wie�V" ����� �T'u\5��U{��=T͏�_�Z2�oT-9�WͽY�Z��j��U��^�Z�H����Y�蜋���}��1����Wo�V��6գ�Tg\[u���0�EV����:��:{&���-8�|��쨝T��3.��^��'��Q�>�Ϋm��l��Ju�Do�bQ�٨d�;B�N����Ï>۩��ݍޞ6�������_������� }~�`����������Kz�T������i���q��-6�������m�:��§C���&�N�Vh�?�r������d������Ѽh=`��7 eX �f#7�H,W�+�p����ݛ5ch;mr��k�q7�7c����7O�_>/uc�n|'tԖ��;�̥��J��:6L�e�0j�Q9?e�G�.��CIE�����cN �>�h��Q;���8
��u �7v���_����6<
I���~���o�6���Fl`� �0@�Nڤ8p����Ǟ1'z��� �z�d��]Bn�D��9��I0 �/�S ��i�
�qT��GF�%�;%�j��)��l�%�~�O�%��q0Ƅ^�L����L>��ύX�!�� �%3.��2irN
ٹ��u���Iq��h�~���Ô>��2��uT�7�6� ���I��g��/#������h��%Xd��j .�LyW�P0�: V��ǎ�Ө ��Q��a|r����á����Q���>xM?A�����Lӓ�2S�4��a�B�>��y��_�T���pD �q �C/1|w��N(ҵ�% s��`�떍I�Y��H��G�'Ž=$*�s�'wF�̏ғ!<8Ƭ|�^8����C�6�w��1�ʚ��2.��䟉PC|�L:ĭR�*� ��!m0�y�!������o���!0*��X���I�Sn'l,b5�J�7苚�?���|h����Uؕ���� D� ��"��Ιvid.���P�ZqNpL���D���K�[Z�dgI����^n�5�� �#�^��/��I��~j)�;�����L��W�RF�=y��=�b(4��#vFe�� �q)֥��٥و�0�RJ��������Eύ����R�L\��w��c�F|���~����sc:i��'����V� � �o���rR�����
�T�ucRZ�ݝ�:/�
_�7n�/h��C���}�b�#p鷔�+���&�W�9�4���_�߾�L����/���ow�{s�X<������㷟��k�������� oh���~�n �G/��۠�q{����na��t���_&&b�B-�o�W��S���(�W���q���ܨ#�\�����|�`=P�k�J!`��M���)��2!`V9�L_����a+���J�8�c��#�A�����d��HM`�3�.}ŏ�ytVAw��28����Ԗ��XQTO�3��B�lI˹�DFEK��%��%��Jt*);�N��;���bQʒ�uP{�6e�0Vl��i�"CP��]�{��7��g�Ԅ�&��۵���Kا�丆~h~���2Ϫ�}Nd�,3��sM$j��hO�צ��H�'�� n£N�a�%Dlq��i��J �+���yɻl�gR`6�Gh������t �M��z�*P��D�`P�09���� �bI��O���OAb �ȩ�ިÁ��y(oؑ���F@����Y�1�wi��'�� ��)�r� <�UT �\tZ�8��H��%l��#Nʖ�����k؊s�.~��\vJ�u�s�ٰh[�A�G(�����C$�a���� !��*pՐ�5���#\E}[H�y�m�y5�� �� �1��\�$�D��J� ��uD�ⓧ8�WZ�~��щ�6D�@�E��:���A� �d~��4̛ �1���{�7�:j.1^�4s�xy �Ԝ&���_�0Q� 19b�d��r����"#G�e*(~���.u������R���vL$͘�m��I�ЖN��)C�I�&y�dm��~ 9�Yh\����W�����&$ӭ� sK�O+J��e�cW�;��w��@��}ʡ[�V+pf �k�U ��K�@����G��w`��0 � �N��z����� Ꚁ+D̜�<�EV��>�rz�NI��':��U�m��2je���C�˫�a���|nnh�b�0�#�.0�ŘV�!� ���+Y�8&Ƣ�2J?���{ 4Q�t4Dh��3!4@Ct�p8Sc5wK�����4������AU�,:QT��Պ2x���"��N���"�$r:εdrHCc��~�ar����� ��)���8�yIY-�
��T�mMZܗ��F4�,��{�+�f�$��0$�����l9�sZ5�"ٞj�T,.ѿoK�K��´N��rKs~ʘ���E�1�r���|���VLB�h����15�i��!�Xԓ��R���U��J��b��2 ��1��T�"��>�9��(�(��9ᒨ J�n ">јʌ�;L���#N*N��-qܳ��{��h�t��z�*��BM�.{I\�rઉbQZp� 6n�h9����� q��eS�S�������\�#~W{�����3������:SY�O�eO�I��̓�3�։�u"�:�9����wX�wػN��u�t�R �C���(� ����h4�CYP�q���>��>aN���.�".��(2��1v��-61��\0z�A��&ʨ-*2I��m�sE�sjJAIJ��]�E��m�&rD4����Ĕ9�3w!�o��H�
)�"�R5R�L
bq�bR�r��23��K
MuFDc�:��[A�U�!Q��/�.�- �F9�jY䌁��FKetUָl6n�Ӄ���
Y
K���n�1L�G� �U��e*�EE��l�@�j2[��S����-kr��(�E�f9��ڑ�J�ZR�#��*3Lۣh���V�G-[*�y��C��<�(Փ2&V��P���);�DB5��Pj�,n�������[��X\ �D]�)���AS�Ѷ2�J�i�f����j�+-��# ဈ�c
1�|���\H�0���7��@��X�F� .��b eꤖ�"�i��Ł�z^9��U%�T�j��2j����W=^٪� ����r�pPKC�]c~�-������F���ҋN_C�U!��&��b陮F-�� ����C�P��1�L����J�����5��
��"�fZ��� �����9u�U�<[�P�LHfm�e��s��PU��QY?Dq��.k�rwA]A˗iy�]0��J�t��_��P��`*I����s�����b�[�S-��M��|0�*Y�q������5��j�)Wt�"+�M�Wv���v1ّ�J3֤��9��=B�O���ܸ�ө���i{��2=ma�I*���C���n �ҬUaL��>豍{\\��a),�DH�@:�����Rc��1i n��)�ʐ�2`���%ۥ��E�4�[:�����#�/��!2 ��q5��nN�V3&�\aPY�ݺ�Ax��]*�����u��� gf�O�}Ǹ牛a5g�S�-�p�q�*M��eU��uQrŨ���^�E��\��+u�6�O�h�E��E���c�QG}����`q��Uu����Lܢ�+)w���p�N�x���\*6&�a0 �#�j�̚�b3�Y�]�Nf��8�I겈#�m������j� ����&��aF֞� }��h�Y�4��J zu*]Ϣ^�έ+��Ʒ���u��m�Z���ə��J�R^ilV�ÄWD���M����Z��uqw9k(��]Wt4��Ke����kc;6)b�6�4සOQY�ߪ�!�1��-��ٖi��Q���g��,NL�4�h��DG!�g<��A�Ֆ�r������/V;�:�UfJUUѧ��R�L)�4V���#C��{!���h�N�O-Z&��" �hp/|ήI�=�c����5�9%���ϱ(W������+�ȯ����(+;w�:wβ�דg�Y��_W��D�OpZ�VY��ó�����q�3���B�D�>��:w��(-��U��e�8�3<'"3ɱBϬ#�$���e �t0L���> �9!��|�:f����2��R�g14�y6�xR|�d%h鴎�e%<��H�[�zԡ�gC.K�c*x>ԒX���b�� A��]� ƪs���S�tXNDf����I�h)����f�=��S�`�\ �&L�м��@L���Y�A!�A�2]Sf�ս1o�aʛ�H��F_��YaW�:�-����ѱ�c�ܻS}�b-�����4����
N���͵*m�����nL+D�����3�3�S�S�bAyh�:���hY��d�����L�#����ǣ�J)�p1� σ���e�T���BO��世g�N2�p:�Ծ?;h���h�m%��f@<�O'�Qܶr��<
�,�љ�}],TΛU��:�H��.�yT��* ��F��A֫ˡäV`�f�N���lo������n��Yŀo�;�=���8�{xO�rQ�fm�G<�����y��z���SZ�Q£���+��5�-�%{�2��3�a,�w�p���͞9�O�v\RԹ�! nDр�Xy�'KZH�zV=?�. ;�#?ZA��اsa���g<Z3�ZV��Se�G6'�hJ�J)�Ɠ^iK���� �0��qQ�Pm�^��5՚s�q���k�x"�TG#�z�F�N��qc{�,wR��!@B)T��)�P�iK�G`�-��2P�����%� �V�'�DҬ�:% � 2z����p�4�֫��⸜/�e�6�@��d��r��*#]c�N� �ɪ�1J��O%�����!d<)�)��Jjvaͤ#8�t1���;�sznu$��z�`��r�z6U9�3�4�������Xǂ��A����-��`�I�����;4(�R��0rIQ�O3���Y9x�69R��{a���~"�\�Zt�k�`V�q#uH��(����Gu�钞���ܐҞR�#�����j�r ��]�S*imJ����9`t�I���j�����gio�rMY--�Teq��hئc�ПO�ڼڡڊ�Dc�a+0j@j�}.�w��4��TM)� �ό�G���N4�:����`���m@�;-�[˲kk�W ��~���W���iƄV�1y���vL9���$��r��d�]�l�yDUj9��ܜ��d��c��3E����P�|Yk�����Q�����gnh�oܞ'�g��&<8h�4`<��³^�PT�Ud'99�Ή�#�������~A}�:��@ O��bG}N�b�EQ��b͔���MI��f�o
H��q`^�F�|p@�]�3����
L��h�d����(ȼR[V{u.� A4�֡WG<;G֑��4��.(ׁ�������.�<"��gմ����R8�a~L�{�d�J-�1z���M�B
�UH��1Y@��dt(�o�*�
��R:$0�a:�rN|̉���1/ȅ��O��f�'Ku`��N�lǐ �ϩ��c����O���i��KJ-�`9m-sL�1b,�{��~���h���D�t~a��ӹ1��2�� *�� XdW�i����&}̮��1�3�2���DJ�Φ�p���k��X,2J&$����zVN}Ȯ0����Md�e��R���_|S:oK!Vi�<������G�Xz��|)O7*ov�c�\�q����*�pJ�d8��)&��hj*��*R�\I�\��lJe�%��y���S��B�z@��#��r��:�lJ�9\wqe�j$�Mi�s�Bd�)B�Ĉ��d�s���'�j�V,%��Y�`��b%PBW����+�2�&�ą��%�F��T��=�N�^TS5b�(��~t!�z����t�tD�9�������ή����"����+��J6���Yit�/�<�Rn9+I�Ft�������'�o_n�woo��j�oIN�"��[k�$l_������ ��������6?�� �}O^� ����*�o�g�������q��'>~G����^���5!^o�+�u�3S%���r�����t�[��R�(�5�x��pԯ@�>M�bMo����Z����߽x��4�ǡ�cg_#K��n�������wc������C���/~�t;����� Ԩq�K��s7�nI�2��(���?Cӿ������������X�Yt
� 1��Z�8��&Q�����:,K�Ӥ������,|q<pqg���S��Q�>�ݸ��\��9xpL��+2�S������Q�Ov,���p@O��U�}}Һ^˒�De�W>>h�}�3f��-
����.k�b��6�(����g�)�$8y)î+ ��!{q����_j��y��«|S�룛e���6��SIYQ,kq)���Gg��tV6�Oc�ײ^J��ߒ��z�[�ݍ �na*���T�����KY:�!*���Bɯ�s��0�+dLJ7'�L�ͧ%�%��Ěp�}�
Oo�$��&㢦X��؇0g�JF*��KF �a�(~1�V�{�������Z�t�@D�U�,�BQ٢m��I��m����P�^�6�P����A�+vA��-���Y���vA�-m�W��ɰ�)[:�\4��N�Z��&*���^x���&�c��.��s=�1�����Ͳ���g�F���M��p�+���&}����_�t#*�Sݨ��4��������t���;��N�l-�1��V�Ӂ�F� ���&��^�hc��"�+<*�A�U�PgCv�^^�1���+��p�oT6ۼ�];���c�����4�D>bH�Dͷ� �����7wx�1��yO��SX���c�v��o~��;�p���{r��ׯ^���� wz§w�����<@�s�?����s$�����_�_1/���8�C^��B�W�u�T�k|�v(��V�<]cz����Z����0�u�ԠH>��q,��J
\:n�II�.
��H�=�آ�l�Lj:Hg�.�z�����[������?۹A<��a{7���S�/���ϳ�ݾ��ci�i��O��ӻ$�(X�悗���O��&أ�ލ�sm�]g���M�,��b��p� ��긚DM2%+`�D\���s����Zw)K�6De����EWp떭�R��L�#�8��W��x�O@uΜl�6�Q�������,⧻P�")�6 ڷ�F��4k�`���WvЎ�4��L�@a��]��w���PT�uy�33 �<�=;@a2���X�v�ѿ��De۔e<`��rMY�KI��m�2^-]��pH��cT�� X�H� ���U,糽���~;������#���Į�ЩQ�����ٶܥW��A ����p�'a'e�s��vd�������+ �D��喑D����^
endstream
endobj
5 0 obj
<>
endobj
6 0 obj
[ 7 0 R]
endobj
7 0 obj
<>
endobj
8 0 obj
<>
endobj
9 0 obj
<>
endobj
10 0 obj
<>
endobj
11 0 obj
<>
endobj
12 0 obj
<>
endobj
13 0 obj
[ 14 0 R]
endobj
14 0 obj
<>
endobj
15 0 obj
<>
endobj
16 0 obj
<>
endobj
17 0 obj
<>
endobj
18 0 obj
[ 19 0 R]
endobj
19 0 obj
<>
endobj
20 0 obj
<>
endobj
21 0 obj
<>
endobj
22 0 obj
<>
endobj
23 0 obj
<>
endobj
24 0 obj
<>
endobj
25 0 obj
<>
endobj
26 0 obj
<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI] >>/MediaBox[ 0 0 595.2 841.8] /Contents 27 0 R/Group<>/Tabs/S/StructParents 1>>
endobj
27 0 obj
<>
stream
x��\[�۸�~w����"�fh\^j���c{�N��|�sN6y�$z�x,*�Q��_�� Ip�ԩ��Jdh4�_7Z�x����?�z�z%~�au���J��?��k�I!D�2�����eV����>����՛�_�^�|x����=b/�ݡݯ~}q�����}��xl?vG�����g/~T�zu���3��\�"+�|UVyf������2!Vz����cu�����@[l�Z2S*j��z5�}��%K�&j��4��ÆC&e%� G���&S�Y��,��K-�Z���Ӄ)Y���7��oވ�x)^We~�ިW7�6��F��A�良�EYW�TZkuϵ|}��\��K�ߘ7����Q��s-^y!n��̓�ʕ��e��U��b�u6Xr��.��Q�><%e��9�?9#�����l�7���x�(�3���h����D�Cwe�Y����o��V��/���V��x�?�7��d2ئ!�J�L�U [$����D��I�ҿoFBT��f�Qd�0%Nr~ٔ�%61���)b�-$�EƵ�����js��ݨ|�la�ϩ�rE;1��*I����(/21`�'���5_��v#�����߶;|x��G����������"���G~�g��M��O��j#���Z�I������
e'� �^h0ae4APR!��/;ԑ�dt�2���dl '4�s��,�"eeK��:�]���4Y��(�lO��Z�t��8F5� lpԐ�1�y�@~u��=.����) �:~���{��|�.�G��>�����;k���;�x��i�)5r��)��� �>T����Mi����JO
[��H����8 ���̫�������vG�E*�5 �WW�Jծ����I%p)�ipN�ˤ��d/Cڅ&\2�