LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

女巫攻击 TOR

1. 全面综述:女巫攻击和防御方法

...心化和开放的特性在其他分布式系统中导致了大范围的未知安全威胁,包括女巫攻击?[6]。女巫攻击在点对点、有线和无线网络环境中是众所周知的。?在其基本形式中,代表攻击者的对等点生成尽可能多的身份,并且表现得好像她是系统中的多个对等点?[6],旨在干扰系统的正常行为。?攻击者可以生成的...

知识:公钥,去中心化,节点,女巫

2. 「翻译」兰花协议白皮书系列(1): 摘要与介绍

...路。token质押使激励机制与经营者的渎职行为相一致,线性加权尤其能中和女巫攻击(Sybil Attack<sup>[3]</sup>)。Orchid使用了一种概率性的支付系统,它可以扩展到每秒数百万次的交易,这样就可以在没有可信的中心服务的情况下实现高流动性的带宽市场。分组规模的支付通过将交易者之间的隐式浮动平衡...

知识:代币,加密货币,洋葱路由,货币

3. 了解这种攻击手段,能有效减少黑客对区块链网络的骚扰!

“女巫攻击”是对区块链网络的另一大威胁。公开、透明、不可篡改,区块链技术自诞生以来仿佛就带着碾压一切互联网技术的光环,被看做未来极具潜力的一项技术,但是区块链技术同样也存在着不可忽视的安全隐患。比如,上次文章中提及的DDOS攻击就是对区块链网络的一大威胁。除此之外,今天要...

知识:黑客,节点,工作量证明,POW,共识机制

4. 科普:Filecoin是如何防止女巫攻击的?

复制证明就是Filecoin防止女巫攻击的解决方案。那么Filecoin又是如何解决女巫攻击的呢。所以要降低挑战时间、解密时间和验证时间的长度。女巫攻击到底是什么?女巫攻击(Sybil Attacks)是Filecoin面临的三种网络攻击之一,它的意思是恶意节点通过克隆ID的方式欺骗网络以获取额外的收益,这种方式被称...

知识:Filecoin,节点,存储

5. 了解这种攻击手段能有效减少黑客对区块链网络的骚扰

...章中提及的DDOS攻击就是对区块链网络的一大威胁。除此之外,今天要说的“女巫攻击”则是对区块链网络的另一大威胁。什么是“女巫攻击”?所谓“女巫攻击”,简而言之就是一个恶意节点伪装成多个节点进入P2P网络中,从而达到控制网络的目的。如果还不能理解“女巫攻击”的原理,那么请想像这...

知识:区块链网络,区块,联盟链,加密货币

6. HRF 捐赠 210,000 美元的比特币赠款

...的奖金。“本轮礼物将重点关注:比特币核心开发,让节点更容易运行,让女巫攻击节点更难,新兴市场的钱包优化,闪电应用程序的隐私改进, [and] 扩大阿拉伯语比特币教育和翻译,”HRF 首席战略官 Alex Gladstein 宣布。HRF 将向比特币核心开发者 Calvin Kim、Dhruv Mehta 和 Abubakar Nur Khalil 颁发最大一笔奖金...

知识:钱包,比特币核心,闪电网络,比特币教育

7. 如何防止撸空投被举报:从HOP官方报告梳理判定逻辑

...之后表示,在最初符合空投条件的 43,058 个地址中,已有 10,253 个已被认定为女巫攻击者(指个人试图创建多个帐户身份, 进行欺骗和伪装),并已取消其在本次空投计划中的资格。空投开放领取前,报告 20 个以上关联女巫攻击者地址的用户,将有机会获得 HOP Token 奖励。效仿者接踵而至。5 月 24 日,Opti...

知识:链上,钱包地址,女巫,混币平台

8. 科普 | 交易延展性攻击、粉尘攻击和女巫攻击

原文标题:《科普 | 交易延展性攻击、粉尘攻击和女巫攻击》</blockquote>原文来源:白话区块链</blockquote>区块链是一道打开新世界的大门,它仿佛让我们看到了一个透明公平的世界,但是殊不知这道门也面临着各种攻击,具体有些哪些的攻击呢,今天就让我们来聊一聊。01 交易延展性攻击交易延展性攻...

知识:女巫攻击,粉尘攻击

9. 如何攻破匿名网络(Tor)

...关注,并且特别想攻破Tor网络。   在国外研究员的博客,提供了几种攻击思路,每一种的攻击成本都特别高,不是一般人可以做到的,很多攻击手法都是国家层次才可以实施的攻击手法。   0x02 基于NetFlow的流量分析攻击   研究员做了相关测试,指出以前利用对tor网络出口和入口的network...

知识:匿名

10. 交易延展性攻击、粉尘攻击和女巫攻击科普

...以安安心心地使用之前那些未花费的货币啦。从而有效的避免了粉尘攻击。女巫攻击女巫攻击又叫 Sybil 攻击,名字来源于电影《女巫》( Sybli ),讲的是一个有 16 种人格的女人心理治疗的故事。而在区块链中的女巫攻击呢,指的是一个恶意的节点非法地对外呈现多个身份。这就有点像小时候我们玩的“...

知识:货币,区块,比特币,钱包地址

11. 四分之一的Tor连接很容易受到攻击以窃取比特币

...浏览器中的漏洞将暴露其用户的连接。 一项针对2020年头7个月的研究表明,攻击者可能会控制大量Tor的路由能力以试图窃取比特币和其他加密货币。8月9日,名为“ nusenu”的研究人员发表了一篇有关Medium的分析,其中他揭示了攻击的方式及其对Tor网络的影响。 正如文字所解释的,该漏洞暴露了Tor的输...

知识:比特币地址,加密货币,钱包,加密货币网站

12. 报告:大型恶意攻击者曾一度运行 Tor 网络出口中继的 23%

...独立安全研究人员 Nusenu 发布的一份报告,自 2020 年 1 月份以来,大型恶意攻击者一直向隐私保护工具 Tor 服务添加服务器,以便对通过 Tor 浏览器访问与加密货币相关站点的用户并进行 SSL Strip 攻击。攻击者有选择地删除 HTTP 到 HTTPS 重定向,以完全访问普通的未加密 HTTP 信息,而不会引起 TLS 证书警告...

知识:报告,安全,攻击,Tor,安全攻击

13. Dora Factory 的二次方资助实践:抗女巫攻击和规模化链上二次方投票?

新协议在 HackerLink 二次方资助协议上构建,使用 DoraID 反女巫攻击,用二次方累进税机制缓解资助不平等问题,增加参与度。</blockquote>原文标题:《二次方资助 V2 协议 : 抗女巫攻击、公平和规模化的链上二次方投票》 撰文 : Eric Zhang经过几个月的研究和工程实现,我们准备在今天发布二次方资助 V2 协议...

知识:以太坊,Vitalik Buterin,治理,Substra

14. Tor开发人员追求“匿名令牌”以阻止黑客和DoS攻击

...的浏览器Tor(洋葱路由器)正在研究“匿名令牌”如何应对拒绝服务(DoS)攻击-网络迫在眉睫的问题。Tor遭受了DoS攻击,从而降低了其性能。 尽管Tor进行了技术修复,但网络的性质和流量的匿名性使其特别容易受到DoS攻击。8月,Tor提出了使用匿名令牌来应对此类攻击的想法,使它们能够区分“正常”...

知识:工作量证明,代币,区块链,匿名性

15. 比特币隐私钱包Wasabi禁止对Tor的攻击

比特币隐私钱包Wasabi抵制了对Tor网络的攻击,这是一个漏洞,当我们在最新的比特币新闻中阅读更多内容时,该漏洞导致了许多Tor网站的瘫痪。比特币隐私钱包Wasabi抵御了Tor网络上的bug攻击,而其他大多数站点崩溃了。 隐私浏览器网络Tor上的所有现代Onion地址昨天都已关闭,原因是该系统存在一个漏洞...

知识:钱包,比特币,比特币新闻,链上