共查询到10条相似文献,搜索用时 15 毫秒
1.
作为一项起源于比特币的技术,随着比特币等虚拟货币的暴涨暴跌,区块链也成为了技术研究的一个热门领域,人们相信创造了比特币奇迹的区块链拥有更加广阔的应用前景.作为一项技术,区块链的匿名性、去中心化、无法篡改、无需信任的共识机制等技术特征,去除了之前各类系统应用中的诸多约束条件,为很多想法的实现提供了技术可能性.区块链在虚拟货币、金融科技、首次代币发行等领域发展迅速,但是底层技术和基础理论的研究还相对落后.笔者从区块链平台的概述入手,分别从P2 P协议、共识算法、智能合约的角度描述了现在主要的研究内容和进展情况,然后从区块链应用的角度阐述了区块链主要的几种应用场景. 相似文献
2.
《西安邮电学院学报》2018,(5):93-100
区块链是一种创新的应用程序模型,集成了分布式数据存储、点对点传输、共识机制、数字加密技术和其他计算机技术,具有去中心化、安全可靠和公开透明的特点。在区块链中,数字加密技术占有核心地位,用户信息以及交易数据的安全性是区块链得以推广的必要条件,密码学技术的发展推动并制约着区块链的进一步发展。本文概述了区块链基础架构,包括数据层、网络层、共识层、合约层和应用层。以比特币运行流程为例,分析区块链在隐私保护方面中仍存有在的问题,介绍这些问题现有的解决方案,其中包括混币机制、零知识证明、环签名等技术,对尚未解决的问题进行阐述,并作出展望。 相似文献
3.
区块链技术是比特币平台的底层技术,由于其具有透明性、不可伪造性、不可更改性等特点,被广泛应用于虚拟货币、供应链等系统中.然而,大部分区块链平台,如比特币平台,面临包括自私挖矿在内的诸多问题,这将直接导致比特币并不安全,从而严重影响区块链的发展.自私挖矿是一种比特币挖掘策略,它是指自私矿工选择性地发布之前的隐匿的区块从而获得比诚实矿工更多的额外收益.本文在模拟诚实矿工挖矿实验基础上,重点研究自私挖矿情况下矿工的最佳相对收益.采用中心极限定理和节点状态转化图建立了两个节点分布概率模型,再运用马尔可夫随机过程和函数极值法依次求得两个模型下的最佳收益.同时设计并进行自私挖矿模拟实验,得出自私挖矿中节点算力和收益的关系,从而进一步验证模型的合理性. 相似文献
4.
区块链技术提供了一种在开放环境中存储数据、执行交易和处理业务的新方法,具有去中心化、防篡改等优势.从以比特币为代表的1. 0时代,到以以太坊为代表的2. 0时代,区块链技术已经对金融、物联网、供应链等行业产生了革命性的影响.然而由于技术和管理等方面的问题,目前区块链技术仍面临着很多安全挑战.首先,本文从信息安全、系统安全和隐私安全3个角度讨论了恶意信息攻击、51%攻击、智能合约攻击、拒绝服务攻击等8种区块链技术面临的攻击,分析了这些攻击的原理、执行过程和破坏性.接着,从以上3个角度详细讨论了智能矿池、Securify分析工具、混合技术、零知识证明等12种区块链安全保障技术,分析了这些安全保障技术的原理、执行过程、优点和局限性.最后,对区块链技术的未来研究方向进行了展望. 相似文献
5.
黄达明 《南京信息工程大学学报》2019,(5)
区块链本质上的去中心化和安全特性,使得其很适合于解决目前教育领域面临的困难.本文首先介绍了区块链的基本技术原理,包括区块的结构和区块链的构成、区块链技术平台的体系结构、区块链的分类、共识算法、智能合约.接着分析了目前教育领域发展的终身教育和跨地区教育的新形势,以及传统数字化教育系统面临的主要问题.然后从教育相关信息的多方共享和验证、学习过程跟踪、激励和学习路径塑造、学习评估、教育管理与决策辅助等几个方面对区块链技术在教育领域的应用现状进行了介绍和分析.最后总结了目前区块链技术应用到教育领域的主要问题,并展望了未来的发展方向. 相似文献
6.
王伟光 《南京信息工程大学学报》2019,(5)
区块链技术是近年来最受欢迎的技术之一,因其去中心化、去信任、匿名等特点,在电子商务信息安全领域有着广泛的应用.本文首先从区块链的基本原理和关键技术、应用领域、目前存在的安全隐患等几个方面介绍了区块链技术;然后从数据加密技术、基于区块链的身份认证、基于区块链的防火墙技术等几个角度阐述了区块链技术在电子商务信息安全领域的应用;最后分析了区块链技术的在电子商务信息安全领域的应用挑战,并进行了总结与展望. 相似文献
7.
区块链经过十多年的深入发展,已经形成了具有不同特性、适用于不同应用场景的区块链网络。由于区块链的孤立性以及链与链之间的高度异构化,因此区块链之间的数据流通、价值转移成为了阻碍区块链技术广泛落地应用的技术瓶颈。区块链的跨链技术是实现区块链互联互通、提升区块链互操作性与可扩展性的重要技术手段。针对区块链间跨链交互难的问题,文章对区块链的跨链技术的发展和应用进行研究,阐述了跨链的基础原理,介绍了现有的跨链核心技术,分析了跨链技术面临的技术难点,总结了跨链技术的安全性风险和实际应用,探讨了当前跨链技术面临的挑战和未来的发展方向。 相似文献
8.
公有区块链网络(如比特币、以太坊等)具有匿名、难以被关闭的特点,被用于僵尸网络的通信模型研究中,但现有研究中的方法存在网络扩展代价高和回传通道易被溯源的问题.针对上述问题,本文提出D-BitBot,一种基于比特币网络双向通信的点对点(P2P)僵尸网络模型构建方法.该方法使用比特币测试网络作为回传信道,可有效降低数据回收的成本和网络扩展的代价,且能提高回传信道抗溯源的能力;为解决传统僵尸网络上线方式的单点故障缺陷,本文提出一种基于比特币区块链的节点上线机制;另外,为抵御路由表节点注入攻击和僵尸网络节点爬取,本文提出一种基于IP地址加盐哈希排序的节点列表交换算法.实验结果表明,在仿真环境中的D-BitBot上线率达到100%,且具有良好的鲁棒性;在节点请求和节点爬取测试中,本文所提出的算法能有效抵御路由表节点注入攻击和降低现有爬取算法的节点发现率.最后,本文基于3个不同的层面提出可能的抵御方式,并针对本文采用信道的鲁棒性对进行相应的分析和论述. 相似文献
9.
比特币是近年关注度最高的虚拟电子货币,"挖矿"是在此生态中最重要的获利方式之一.本文通过分析比特币交易间的引用关系,追踪区块链中挖矿所得的新币走向,构建新币流通网络.通过对比不同矿池所挖得的新币流通网络,设计了启发式算法识别比特币矿工群体,并以此推断矿池常见的收益分配方式.此外,本文还对矿工群体规模的逐年增长趋势进行了刻画. 相似文献
10.
移动互联网时代,人们在学习专业知识信息的方式越来越便捷的同时,学术论文抄袭、造假等问题也日益受到关注.而随着以比特币为主要代表的数字货币的出现,其底层用到的区块链技术也快速地进入人们的视线.本文根据区块链技术的去中心化、去信任、可追溯等特性,提出了一种基于区块链的论文评审及追溯系统.本系统在解决中心化的系统带来的高成本、安全性等问题的同时,对论文以及论文发布审核的过程进行检索、记录、存储,使得论文的发布检索审核等过程变得安全、可以追溯. 相似文献