LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

比特币 恶意节点

1. 邹传伟:技术解析比特币应对双花攻击的安全性问题

从数学角度深入论证比特币分布式账本面对双花攻击的安全问题,核心是诚实节点和恶意节点在挖矿中的竞争。</blockquote>撰文:邹传伟,万向区块链首席科学家中本聪在比特币白皮书技术部分(第 6-9 页)讨论了比特币分布式账本面对双花攻击的安全问题,核心是诚实节点和恶意节点在挖矿中的竞争。...

知识:比特币,技术,安全,矿业

2. 什么是区块链中的日蚀攻击?

...络拆分为两个分区。恶意者通过日蚀攻击完成了无需算力占比的双花攻击。比特币限制了单个节点可接收信息和主动链接其他节点的上限。本文来自Wisdom Chain公链社区投稿日蚀攻击(Eclipse Attack)是比特币中的一种攻击手段,最早在2015年于《Eclipse Attacks on Bitcoin's Peer-to-Peer Network》(比特币的点对点网络...

知识:比特币

3. 比特币结客户端更新驱逐恶意节点

一个新版本的比特币结客户端。 此更新的特征之一是它可以识别恶意节点,例如发送无效块的恶意节点,并允许将其驱逐出去。为此,客户端在输出寄存器中将这些类型的节点分类为“困难节点”。 他们准备好被逐出,也就是被替换为新的合法节点。此版本中的另一个显着更改(称为0.20.1.knots20200815...

知识:比特币,钱包,比特币网络,比特币核心

4. 最新的比特币核心代码版本可防御国家级别的攻击!!!

周三发布了支持比特币区块链的开源软件Bitcoin Core的第20次迭代。随附名为“ Asmap”的实验软件,可防止发生理论上的“ Erebus”攻击。Erebus攻击使民族国家和/或大型互联网提供商(例如Amazon Web Services)进行间谍,双倍支出或审查比特币交易。该修补程序将有助于阻止攻击,但不是最终解决方案。比特...

知识:比特币核心,比特币,比特币网络,比特币节点

5. 最新的比特币核心代码版本可防御民族国家的攻击

外卖:周三发布了支持比特币区块链的开源软件Bitcoin Core的第20次迭代。 随附名为“ Asmap”的实验软件,可防止发生理论上的“ Erebus”攻击。 Erebus攻击使民族国家和/或大型互联网提供商(例如Amazon Web Services)进行间谍,双倍支出或审查比特币交易。 该修补程序将有助于阻止攻击,但不是最终解决方...

知识:比特币,比特币核心,比特币网络,比特币的

6. 了解这种攻击手段能有效减少黑客对区块链网络的骚扰

...原理上,它是为了增加攻击的成本,让攻击行为变得无利可图。举例来说,比特币使用的是工作量证明机制(PoW),也就是你必须去计算区块的加密哈希(HASH),解开谜题才能拥有产生区块的权力。如果想进行“女巫攻击”,去计算HASH(也就是挖矿)所花费的电力、设备等成本将会相当高昂。这就在...

知识:区块链网络,区块,联盟链,加密货币

7. 了解这种攻击手段,能有效减少黑客对区块链网络的骚扰!

...原理上,它是为了增加攻击的成本,让攻击行为变得无利可图。举例来说,比特币使用的是工作量证明机制(PoW),也就是你必须去计算区块的加密哈希(HASH),解开谜题才能拥有产生区块的权力。如果想进行“女巫攻击”,去计算HASH(也就是挖矿)所花费的电力、设备等成本将会相当高昂。这就在...

知识:黑客,节点,工作量证明,POW,共识机制

8. Bifrost风控系列一:对Validators串通作恶的分析

...先回顾下区块链共识机制的发展历史,PoW 作为最早出现的共识机制,伴随着比特币的出现而出现。发展至今,也只有 BTC,ETH1.0 等少数成功的项目,究其原因,全球算力资源是有限的,当大多数算力集中于比特币时,其他的 PoW 型公链便很难安全启动。由于网络不能吸引足够的算力,其安全性不堪一击...

知识:算力,区块,币价,公链

9. 设置WisdomChain节点应该注意哪些风险?

...一方面也一定程度上削弱了网络安全性。当对于节点的攻击成体制化,例如比特币中的日蚀攻击,将会让网络陷入分叉的地步。因此,从传统的线下安全角度,加强节点的安全意识和防护手段是非常有必要的。需要指出的是,不仅仅是挖矿矿工,Wisdom Chain中的验证者(尚未加入,未来计划)和全节点同...

知识:矿工,挖矿,区块,全节点

10. 实用拜占庭容错(PBFT)入门指南

...源消耗。2、 缩短交易确认时间:在运用工作量证明(PoW)作为共识机制的比特币区块链中,所有节点都会参与交易验证,根据参与验证的节点的数量不同,出块时间在10到60分钟不等。但是在运用实用拜占庭容错机制的区块链里,交易一旦被诚实节点认可就不需要其他多方再确认,缩短交易时间。3、 ...

知识:拜占庭将军问题

11. Wasabi钱包发起#BitcoinIsSafe活动,以反击错误的防病毒检测

...ersky和F-Secure(以及许多其他防病毒软件)的计算机安全算法。软件)将整个比特币节点与不需要的加密货币挖矿程序混淆,这些挖矿程序在计算机后台运行并窃取处理能力(一种恶意攻击,其流行度在2017年牛市期间达到顶峰)。为了应对这种现象,Wasabi钱包开发人员已发起了一个社交媒体活动-以#Bitcoi...

知识:比特币核心,比特币,比特币文件,钱包

12. BitMax即将首发的Geeq区块链协议的诚实证明有何特点

...看,他是一个去中心化、点对点、公开透明且不可逆的,而对于目前来讲,比特币网络其实是最贴近这个理念的,然而分散式的、去中心化的自治型且以代码为法律的系统,因为有利可图往往会出现问题。区块链系统引入通证经济,一般来讲,验证者成功验证链上交易,则会获得一笔TOKEN奖励。而围绕...

知识:STAKING,节点,bitmax,比特币,共识机制

13. 科普:Filecoin是如何防止女巫攻击的?

...么?女巫攻击(Sybil Attacks)是Filecoin面临的三种网络攻击之一,它的意思是恶意节点通过克隆ID的方式欺骗网络以获取额外的收益,这种方式被称为女巫攻击。那么,这个女巫攻击称呼来自何处呢?根据Flora Rhea Schreiberie在1973年的小说《女巫》改编的同名电影,是一个化名Sybil Dorsett的女人心理治疗的故...

知识:Filecoin,节点,存储

14. 区块链安全入门笔记:共识、工作量证明、权益证明、委托权益证明

...一个成功的去中心化区块链共识算法。工作量证明是大多数人所熟悉的,被比特币、以太坊,莱特币等主流公链广泛使用。 工作量证明要求节点参与者执行计算密集型的任务,但是对于其他网络参与者来说易于验证。在比特币的例子中,矿工竞相向由整个网络维护的区块链账本中添加所收集到的交易...

知识:区块链,挖矿,分叉

15. Harmony快速拜占庭容错

...很容易理解,如果有超过50%的恶意节点,那么网络完全由恶意节点控制。 比特币的工作量证明(PoW)要求不到50%的节点(在计算能力意义上)是恶意的。然而,自私挖矿(selfish mining)将基本假设降低到25%。当只有少于在总计算能力小于25%的节点(是恶意的,PoW系统才是安全的。 在传统的分布...

知识:视图,区块链,节点