📢 Gate廣場獨家活動: #PUBLIC创作大赛# 正式開啓!
參與 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),並在 Gate廣場發布你的原創內容,即有機會瓜分 4,000 枚 $PUBLIC 獎勵池!
🎨 活動時間
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 參與方式
在 Gate廣場發布與 PublicAI (PUBLIC) 或當前 Launchpool 活動相關的原創內容
內容需不少於 100 字(可爲分析、教程、創意圖文、測評等)
添加話題: #PUBLIC创作大赛#
帖子需附帶 Launchpool 參與截圖(如質押記錄、領取頁面等)
🏆 獎勵設置(總計 4,000 枚 $PUBLIC)
🥇 一等獎(1名):1,500 $PUBLIC
🥈 二等獎(3名):每人 500 $PUBLIC
🥉 三等獎(5名):每人 200 $PUBLIC
📋 評選標準
內容質量(相關性、清晰度、創意性)
互動熱度(點讚、評論)
含有 Launchpool 參與截圖的帖子將優先考慮
📄 注意事項
所有內容須爲原創,嚴禁抄襲或虛假互動
獲獎用戶需完成 Gate廣場實名認證
Gate 保留本次活動的最終解釋權
Rust智能合約安全:深入理解訪問控制與權限管理
Rust 智能合約養成日記(7)合約安全之訪問控制
本文將從兩個角度介紹Rust智能合約中的權限控制:
1. 合約函數(方法)可見性
合約函數的可見性控制對於保護關鍵部分不被意外訪問或操控至關重要。以Bancor Network交易所2020年6月18日的安全事件爲例,該事件由於合約關鍵函數訪問權限設置錯誤而導致。
在Rust智能合約中,函數可見性有以下幾種:
另一種將方法設爲內部的方式是在未被#[near_bindgen]修飾的impl Contract代碼塊中定義。
對於回調函數,必須設置爲public屬性,但需要確保只能由合約自身調用。可以使用#[private]宏來實現這一點。
2. 特權函數的訪問控制(白名單機制)
除了函數可見性,還需要從語義層面建立完整的訪問控制白名單機制。某些特權函數(如合約初始化、開啓/暫停等)只能由合約擁有者調用。
可以實現自定義Trait來進行訪問控制,檢查調用者是否爲合約owner:
rust pub trait Ownable { fn assert_owner(&self) { assert_eq!(env::predecessor_account_id(), self.get_owner()); } fn get_owner(&self) -> AccountId; fn set_owner(&mut self, owner: AccountId); }
基於此原理,可以設置多位用戶或多個白名單,實現更精細的分組訪問控制。
3. 更多訪問控制方法
其他Rust智能合約中的訪問控制方法還包括:
這些內容將在後續文章中詳細介紹。