LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

网络攻击 比特币

1. 研究人员:比特币的闪电网络容易被“劫持”

比特币区块链的问题是支付速度慢,并且每秒只支持几笔交易。闪电网络是比特币的第二层网络解决方案,它通过提取比特币区块链中的付款以解决这个主要问题。闪电网络与比特币区块链密不可分。攻击利用这两者的联系,并试图利用比特币的上述问题进行攻击。开发人员预料到网络可能会受到攻击...

知识:闪电网络,区块,比特币,比特币区块

2. 对比特币闪电网络的洪水和掠夺攻击具有风险

新闻简讯–“洪水与抢劫袭击”比特币的闪电网络有望缓解比特币已知的可扩展性问题。 根据最新研究,“比特币的闪电网络很容易被抢劫” 该研究是由计算机科学家领导的,并补充说攻击者可能使用闪电网络“抢劫”比特币 研究人员在研究论文中描述了这种攻击,并赋予“洪水与掠夺:对闪电网...

知识:闪电网络,比特币,比特币的闪电网络,比特币区块

3. CoinDeskResearch:详解闪电网络数据指标及潜在攻击风险

来源:CoinDesk Research作者: George Kaloudis编译:陈一晚风、Rachel闪电网络(Lightning)是由比特币智能合约驱动的覆盖网络,它不是区块链。比特币作为一种纯点对点版本的电子现金被引入,允许在线支付直接从一方发送到另一方,而无需通过金融机构。在早期,这样的情况对于一小部分人来说是可以的,...

知识:闪电网络,比特币,节点,区块链的

4. CoinDesk Research:详解闪电网络数据指标及潜在攻击风险

来源:CoinDesk Research作者: George Kaloudis编译:陈一晚风、Rachel闪电网络(Lightning)是由比特币智能合约驱动的覆盖网络,它不是区块链。比特币作为一种纯点对点版本的电子现金被引入,允许在线支付直接从一方发送到另一方,而无需通过金融机构。在早期,这样的情况对于一小部分人来说是可以的,...

知识:闪电网络,比特币,节点,比特币区块链

5. 僵尸网络分布式拒绝服务攻击正在挖掘您的比特币

分布式拒绝服务以损害企业超过230万美元而闻名,对不得不从这些网络攻击中恢复的公司的声誉造成负面影响。 阅读有关DDoS攻击及其在使用僵尸网络挖掘比特币中的作用的更多信息。什么是分布式拒绝服务攻击?分布式拒绝服务(DDoS)是一种恶意的网络攻击,它破坏了网站,应用程序,有时甚至是整...

知识:比特币,加密货币,货币,开采比特币

6. 拥有“链锁”护身符Dash不惧51%攻击

对比特币发动51%攻击需要花费10亿美元,而Dash开发者表示,攻击Dash网络需要的不仅仅是金钱这么简单。Dash近日表示,由于它的创新技术链锁 (ChainLocks),使Dash在过去的一年中成为了业内最安全的加密数字货币项目,据称Dash项目几乎不可能被51%攻击。Dash Core团队表示链锁于2019年7月初全面启动,目前没有...

知识:算力,区块链网络,比特币,矿机

7. 比特币 SV 在几个月内遭受了三起 51% 的攻击

...块链重组 (reorg) 攻击。 比特币 SV (BSV) 开发人员呼吁所有利益相关者将恶意网络分支标记为无效,并表示攻击已被击退,所有欺诈链都已被识别。对比特币 SV 的一连串攻击,虽然据报道被击退,但突显了与工作量证明 (PoW) 区块链相关的风险,这些区块链具有低哈希率支持其存在。 事实上,除了比特币 S...

知识:比特币,区块链,链上,特币

8. Bitcoin Core开发者:闪电网络易受时间膨胀攻击,防日蚀攻击或成关键

写在前面:闪电网络(LN)作为一种支付通道网络,被普遍认为是比特币的最佳扩展性解决方案,然而,其目前仍旧面临着很多安全挑战,在这篇文章当中,Bitcoin core开发者Gleb Naumenko和Antoine Riard概述了三种攻击者可从诚实的LN用户那里窃取资金的方法,而这涉及到了比特币P2P层的日蚀攻击问题,对于这...

知识:比特币,闪电网络

9. 什么是区块链中的日蚀攻击?

假设恶意者通过日蚀攻击将网络拆分为两个分区。恶意者通过日蚀攻击完成了无需算力占比的双花攻击。比特币限制了单个节点可接收信息和主动链接其他节点的上限。本文来自Wisdom Chain公链社区投稿日蚀攻击(Eclipse Attack)是比特币中的一种攻击手段,最早在2015年于《Eclipse Attacks on Bitcoin's Peer-to-Peer N...

知识:比特币

10. 比特币 SV 网络遭受 51% 的攻击,随后价格暴跌 5%

TL;DR 细分为了破坏加密货币,比特币 SV 网络尝试了 51% 的攻击。 这次攻击导致代币价格暴跌 5%。 今天,压倒性的散列能力被释放到网络中以获得控制权。51% 攻击是任何加密货币存在的最大威胁之一。 由于成功的 51% 攻击,任何遵循去中心化分类账并使用矿工验证交易的货币都有相当大的崩溃风险。在...

知识:比特币,加密货币,矿工,区块链

11. 通过tor使用比特币是匿名的?每个月2500美元就可以击碎它!

  最近,卢森堡大学的一项研究表明,通过匿名网络tor(洋葱路由)使用比特币,会使得用户处在极大的风险中,可能会泄露他们的身份信息。   这看起来似乎非常反常的结论,还没有足够引起热爱隐私的比特币迷们的惊恐,调查人员同时也确定的指出,这种攻击能够建立在每个月两千五百...

知识:比特币,匿名,tor

12. 比特币的闪电网络很容易被“抢劫”:新研究表明

一份新的网络安全报告警告说,如果用户不小心,精明的攻击者可能可以通过闪电网络从他人“掠夺”比特币。耶路撒冷希伯来大学的计算机科学家乔纳·哈里斯(Jona Harris)和阿维夫·佐哈(Aviv Zohar)仔细研究了可能导致资金损失的“系统性”闪电网络攻击。 他们在新论文《洪水与战利品:对闪电网...

知识:闪电网络,比特币,比特币的,比特币区块链

13. 最新发布的比特币核心代码可以抵御国家级规模的攻击

...的是,此次发布的版本中包含一个实验性软件,用以防范会严重破坏比特币网络的国家级攻击。这种新配置被称为“Asmap”,通过将连接映射到第1级或更大的第2级自治系统(AS) ——互联网运营商能将多个网络和Amazon Web Services或国家等定义路径计划连接——然后 “限制与任何一个[AS]的连接”,从而保护...

知识:BITCOIN,矿池,比特币

14. 提起安全栏? Dash声称51%的攻击还不够

...重要性是什么?51%攻击:潜伏的危险?当一个矿工或一组恶意矿工拥有比网络上所有其他矿工的组合哈希能力更大的哈希能力时,就有可能发生51%的挖掘攻击。 最终,它获得了窃取硬币,取消交易和破坏网络可操作性的杠杆作用。康奈尔大学的专家认为,如果基于工作量证明共识算法的常规假设是...

知识:区块链,比特币,矿工,比特币现金

15. 最新的比特币核心代码版本可防御民族国家的攻击

...软件,可以对付来自民族国家规模的玩家的攻击,这可能会有效破坏比特币网络。这种称为“ Asmap”的新配置通过将连接映射到第1层或更大的第2层自治系统(AS)来保护比特币节点的对等体系结构–互联网运营商能够通过已定义的路由计划连接到多个网络,例如Amazon Web服务或状态–然后“将连接限制...

知识:比特币,比特币核心,比特币网络,比特币的