首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
区块链技术是比特币平台的底层技术,由于其具有透明性、不可伪造性、不可更改性等特点,被广泛应用于虚拟货币、供应链等系统中.然而,大部分区块链平台,如比特币平台,面临包括自私挖矿在内的诸多问题,这将直接导致比特币并不安全,从而严重影响区块链的发展.自私挖矿是一种比特币挖掘策略,它是指自私矿工选择性地发布之前的隐匿的区块从而获得比诚实矿工更多的额外收益.本文在模拟诚实矿工挖矿实验基础上,重点研究自私挖矿情况下矿工的最佳相对收益.采用中心极限定理和节点状态转化图建立了两个节点分布概率模型,再运用马尔可夫随机过程和函数极值法依次求得两个模型下的最佳收益.同时设计并进行自私挖矿模拟实验,得出自私挖矿中节点算力和收益的关系,从而进一步验证模型的合理性.  相似文献   

2.
D-BitBot:比特币网络双向通信的P2P僵尸网络模型   总被引:1,自引:0,他引:1       下载免费PDF全文
公有区块链网络(如比特币、以太坊等)具有匿名、难以被关闭的特点,被用于僵尸网络的通信模型研究中,但现有研究中的方法存在网络扩展代价高和回传通道易被溯源的问题.针对上述问题,本文提出D-BitBot,一种基于比特币网络双向通信的点对点(P2P)僵尸网络模型构建方法.该方法使用比特币测试网络作为回传信道,可有效降低数据回收的成本和网络扩展的代价,且能提高回传信道抗溯源的能力;为解决传统僵尸网络上线方式的单点故障缺陷,本文提出一种基于比特币区块链的节点上线机制;另外,为抵御路由表节点注入攻击和僵尸网络节点爬取,本文提出一种基于IP地址加盐哈希排序的节点列表交换算法.实验结果表明,在仿真环境中的D-BitBot上线率达到100%,且具有良好的鲁棒性;在节点请求和节点爬取测试中,本文所提出的算法能有效抵御路由表节点注入攻击和降低现有爬取算法的节点发现率.最后,本文基于3个不同的层面提出可能的抵御方式,并针对本文采用信道的鲁棒性对进行相应的分析和论述.  相似文献   

3.
针对突触神经网络的信息传输问题,本文研究了饱和性突触神经随机汇池网络的信息传递特性,分析了网络内部噪声源对于互信息和刺激特定信息的影响,给出了互信息和刺激特定信息的数值计算方法,并对刺激特定信息分布进行实验研究。实验结果表明,在兴奋性和抑制性突触神经共同组成的异质类随机汇池网络中,存在适量噪声能够增强网络信息传递的随机共振现象,远离饱和区的信号幅值对神经元群体信息传递效率的贡献较大。本文的研究结果对进一步理解突触神经信号处理机制具有重要指导意义。  相似文献   

4.
为了让比特币的使用更加便捷并提高比特币支付的安全性,借助存储安全和使用便捷的IC 卡作为支付工具,设计了基于IC卡的比特币支付方式.通过使用主密钥间接加密使用口令和账户 私钥机制,解决了使用口令简单导致私钥加密安全度降低的问题;通过分级确认性地址机制,解除 了一卡一账户限制,增强了IC卡账户交易的匿名性.为了改进交易签名安全性过度依赖系统随机 数的弱点,设计了基于密钥和消息唯一确定的交易签名随机数方案,实现了基于IC卡的比特币私 钥安全存储和比特币交易的安全支付.通过实际的刷卡支付实验,表明上述方案效果良好.  相似文献   

5.
受新型冠状病毒肺炎疫情和乡村振兴的双重背景影响,网络直播作为"线上引流+实体消费"的数字经济新模式,成为企业和消费者共同青睐的营销方式.文章基于大学生群体,通过分析网络直播过程中大学生对弹幕的认知程度,建构网络直播中弹幕对大学生消费群体购买意愿的影响机制,并通过科学的数据分析为企业的网络直播提出营销建议.  相似文献   

6.
针对带通信时滞的网络化群体系统编队稳定性问题,采用图论和控制理论知识得出其稳定性条件.网络群体中个体之间的互联关系以图的方式来表示,个体之间的通信带有一定时滞,通过分析得出,由N个个体组成的时滞群体系统编队稳定性问题可以等价于N个时滞子系统的稳定性问题,通过类似Nyquist稳定判据得出,群体构成图的Laplacian矩阵的特征值的位置同样也影响着群体系统的编队稳定性.通过实例仿真,验证了理论的正确性和有效性.  相似文献   

7.
区块链技术提供了一种在开放环境中存储数据、执行交易和处理业务的新方法,具有去中心化、防篡改等优势.从以比特币为代表的1. 0时代,到以以太坊为代表的2. 0时代,区块链技术已经对金融、物联网、供应链等行业产生了革命性的影响.然而由于技术和管理等方面的问题,目前区块链技术仍面临着很多安全挑战.首先,本文从信息安全、系统安全和隐私安全3个角度讨论了恶意信息攻击、51%攻击、智能合约攻击、拒绝服务攻击等8种区块链技术面临的攻击,分析了这些攻击的原理、执行过程和破坏性.接着,从以上3个角度详细讨论了智能矿池、Securify分析工具、混合技术、零知识证明等12种区块链安全保障技术,分析了这些安全保障技术的原理、执行过程、优点和局限性.最后,对区块链技术的未来研究方向进行了展望.  相似文献   

8.
国土资源网上交易系统内核优化设计研究   总被引:1,自引:0,他引:1  
国土资源网上交易系统是使用信息化技术,将传统线下国土资源交易嫁接到互联网上进行交易的系统,其对实时性、稳定性和安全性要求极高.目前国内投入运行的网上交易系统在响应速度、稳定性方面大都存在一定缺陷,本文从系统数据库设计、核心引擎结构设计方面讨论其内核的优化.数据库设计方面,对其关系进行横向、纵向切割等方式进行优化,使得资源平均查询时间缩短近一半,且系统响应速度不会随着交易量的累积而明显变慢;核心引擎方面,通过增加资源池、线程池等方法,使得同等运行环境下其内核处理能力至少提升3倍.论文提出的优化设计技术在江西省国土资源网络交易系统升级改造中得到了应用,实际运行效果良好,为其他类似系统的设计及优化改进提供了重要参考.  相似文献   

9.
针对密钥更新理论在传感器网络中存在更新速度慢、更新范围过大、能耗多等问题,提出两级密钥更新理论.基站到簇头采用单播方式,且更新对于每个簇头具有唯一性和差异性;簇内节点采用基于多项式的广播更新方式.新方法借鉴了时隙顺序认证思想,通过预存密钥生成会话密钥,没有过多增加存储开销,降低了多项式的阶数和节点的运算量,暴露密钥更新快,保证密钥池大小不变且安全,保证网络具有好的连通性能,延长了网络寿命.仿真结果表明,密钥更新快,更新时的能量消耗可以承受.  相似文献   

10.
随着互联网金融的发展,洗钱给社会带来的风险日益增加.近期比特币勒索病毒事件,使得互联网金融洗钱再次备受关注.通过分析国内外比特币洗钱案例,结合比特币全球性、去中心化、匿名性以及健壮性等特点,深入剖析我国互联网金融洗钱存在的问题.我国有必要采取针对性措施,如建立健全相关法律法规,强制实行实名制且设定支付上限,提高互联网反洗钱监测技术,加大国际间反洗钱合作力度.  相似文献   

11.
本文综述国内外高温矿井的井下空调技术的发展史、现状和研究水平,简单介绍了西德伊本比伦矿、日本三池矿和池岛矿及我国新汶孙村矿集中式空调系统的情况。  相似文献   

12.
通过问卷调查方式,对网络服装定制的现状进行了研究,重点分析了公司职员、公务员、事业单位职业群体的网购习惯、需求动机和定制期望,并与学生群体进行对比分析.基于数据结果,对服装定制企业和商业平台提出了加快反应速度、物流个性化服务、多方位定制、细分群体平价策略等营销建议.  相似文献   

13.
本文论述了群体网络的适用条件和特点,通过电算求出群体工程的最优施工顺序,并在此基础上进行多工程工序衔接的优化调整,最大限度地减少相同工序上的中断现象,保证了施工资源工作的连续性。另外,为了解决多系统群体工程的排序问题,本文利用某工程先期建成的约束条件和相邻工程交换调优法进行妥善处理,从而提高了群体网络的适用性.  相似文献   

14.
本文通过对由多个单项网络组成的多目标网络在矿建工程计划管理中应用的研究介绍了多目标网络问题的产生及其模型,讨论了多目标网络的优化方法。  相似文献   

15.
介绍了国产 M84(PLC)可编程序控制器改造水厂3~#处理112系统,详细地叙述了3PLC 控制1号,2号沉矿池和加速沉清池的工作原理.  相似文献   

16.
浅谈运用网络信息化促进大学生就业   总被引:4,自引:0,他引:4  
随着互联网不断地渗透到社会的各个层面和领域,网络信息技术以其特有的方式影响着社会各个领域.大学生作为一个特殊群体,网络信息技术给他们提供了诸多的学习途径,特别是给高校毕业生就业带来了巨大的积极影响.  相似文献   

17.
计算机网络对青年人成长的负面影响   总被引:3,自引:0,他引:3  
网络,带来了新的传播方法,新的生存空间,新的人际交往方式,对青年一代的影响是深远的,本文探讨的是网络特征给青年人尤其是大学生群体伦理道德、价值观念的影响,及由此民引发的教育者对此问题的探讨和启迪。  相似文献   

18.
为了在输入关键词后能从网络搜索中快速、准确地返回信息,并有效降低搜索系统在高并发状态下频繁分配和回收内存对程序性能的影响.文中根据搜索引擎中不同的场景,设计出了可回收定长内存池,可回收变长内存池和只分配不释放内存池.实例计算结果表明:与系统默认的内存分配器对比,可回收定长内存池的效率提升了70.20%;可回收变长内存池的效率提升了13.84%;只分配不释放内存池的效率提升了90.80%.  相似文献   

19.
网络技术使整个社会生产、人们的物质生活和精神生活方式都发生了极大的变化.网络生活群体的低龄化、网络硬件技术发展快于公民社会建设、网络商业发展先于道德建设、网民的自我表达先于社会责任等是网络社会发展的显著特征,而虚拟现实性、平等开放性、多元共享性和慎独自律性是网络社会道德的基本特征.  相似文献   

20.
计算机可以通过NAT方式接入网络中,尽管解决了IPv4地址不足等问题,但是给内部网络管理带来了不安全的隐患.本文通过分析不同计算机系统在网络中发送数据的不同点,构建计算机指纹,并侦听数据进行指纹鉴别,识别NAT主机的数量和属性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号