首页 | 本学科首页   官方微博 | 高级检索  
检索     
共有20条相似文献,以下是第1-20项 搜索用时 45 毫秒

1.  采用工作量证明共识机制的区块链中挖矿攻击者间的"鲶鱼效应"  
   阮娜  刘汉卿  斯雪明《计算机学报》,2021年第44卷第1期
   近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着"矿工困境"问题.攻击者间的竞争可被总结为"鲶鱼效应":外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的"矿工困境"问题.    

2.  比特币平台挖矿策略及其收益综述  
   洪阳  王立松  葛春鹏《南京信息工程大学学报》,2019年第5期
   区块链技术是比特币平台的底层技术,由于其具有透明性、不可伪造性、不可更改性等特点,被广泛应用于虚拟货币、供应链等系统中.然而,大部分区块链平台,如比特币平台,面临包括自私挖矿在内的诸多问题,这将直接导致比特币并不安全,从而严重影响区块链的发展.自私挖矿是一种比特币挖掘策略,它是指自私矿工选择性地发布之前的隐匿的区块从而获得比诚实矿工更多的额外收益.本文在模拟诚实矿工挖矿实验基础上,重点研究自私挖矿情况下矿工的最佳相对收益.采用中心极限定理和节点状态转化图建立了两个节点分布概率模型,再运用马尔可夫随机过程和函数极值法依次求得两个模型下的最佳收益.同时设计并进行自私挖矿模拟实验,得出自私挖矿中节点算力和收益的关系,从而进一步验证模型的合理性.    

3.  区块链中区块截留攻击的研究与分析  
   刘子州  程晓荣  王治博《计算机工程与应用》,2022年第58卷第4期
   区块截留攻击又称扣块攻击,是存在于区块链中的一种攻击方式,攻击者通过渗透进目标矿池中进行消极挖矿以达成破坏目标矿池的目的。简要介绍了挖矿机制和区块截留攻击的工作原理,总结了区块截留攻击的几种模型,并对现有的区块截留攻击模型的攻击方式和收益进行了研究,分析出其攻击效果。构造了一个在提升收益率的同时提升收益速度的区块截留攻击模型,通过仿真挖矿实验验证其所构造的模型,并围绕收益速度和收益率对典型模型和所构造模型进行对比和分析。基于实验的结果,给出了不同的攻击模型所适用的环境。    

4.  追踪比特币新币走向:一种基于交易网络结构特征识别矿工的方案  
   林增贤  刘肖凡《南京信息工程大学学报》,2018年第4期
   比特币是近年关注度最高的虚拟电子货币,"挖矿"是在此生态中最重要的获利方式之一.本文通过分析比特币交易间的引用关系,追踪区块链中挖矿所得的新币走向,构建新币流通网络.通过对比不同矿池所挖得的新币流通网络,设计了启发式算法识别比特币矿工群体,并以此推断矿池常见的收益分配方式.此外,本文还对矿工群体规模的逐年增长趋势进行了刻画.    

5.  变异系数来度量区块链网络去中心化程度  
   邬可可  彭波  段虎  赵静《计算机与数字工程》,2021年第49卷第1期
   区块链网络的最主要优点是去中心化,但大多数关于这个问题的研究缺乏量化,而且都没有针对区块链在实践中的去中心化程度进行度量。提出了一种基于统计学中变异系数来量化区块链网络去中心化程度的方法。利用变异系数,计算了出块数量和地址余额的数据离散程度,从而来量化区块链网络(以比特币和以太坊为例)的去中心化程度。计算结果表明,基于19个矿池的样本统计,比特币比以太坊要高出大约27%的去中心化程度,并且基于100个地址余额的样本统计,比特币也比以太坊要高出大约16%的去中心化程度。论文提出的方法具有普适性,可以用来量化评估任何区块链网络的去中心化程度。    

6.  基于博弈论的身份认证协议的分析——NGUYEN L H方案的改进  
   李兴华  邓凌娟  张渊  马建峰《通信学报》,2013年第34卷第8期
   NGUYEN L H在博弈论思想的指导下来对身份认证协议进行了修改,协议参与方在进行协议交互之前以一定的概率α来发送无用数据,使得攻击者攻击协议所获得的收益比不攻击协议所获得的收益还要小,以此保证了协议的安全性。但该方案存在2个缺陷:考虑的攻击者过于强大,且仅仅考虑了其收益,忽略了其发起攻击所要消耗的代价;没有考虑诚实节点在什么条件下才会选择发送无用数据。针对这2个缺陷对NGUYEN L H方案进行改进,给出了更具有一般意义的α值。同时引入了攻击概率β,给出了诚实节点发送无用数据的前提条件以及在不同的β值下α的取值范围。相对于原方案,改进方案的结论更具有一般性,且更全面。同时,通过 P2P下面的一个具体案例分析证明了所提结论的正确性。    

7.  基于双方ECDSA的强匿名性比特币密钥管理方案  
   韩妍妍  徐鹏格  李兆斌  魏占祯《计算机应用与软件》,2021年第38卷第10期
   针对比特币密钥管理的安全性问题,提出智能手机钱包和硬件钱包的结合方案.利用CoinShuffle协议创建比特币交易,利用双方ECDSA对交易进行数字签名,从而实现比特币钱包的双重认证,同时增强用户使用比特币时的匿名性.安全性分析表明,该方案可以抵御中间人攻击、去匿名攻击等多种攻击,所创建的交易与标准比特币交易无法区分,与现有比特币系统完全兼容.该方案便于随时随地创建交易,这为其他区块链项目的密钥管理方案提供了新思路,具有一定的实用价值.    

8.  利用工作量证明的P2P信誉女巫攻击防范  
   李标奇  付晓东  岳昆  刘骊  刘利军  冯勇《小型微型计算机系统》,2022年第1期
   信誉可以帮助用户在对等网络系统中做出更好的服务选择决策.然而女巫攻击者可以获取多个身份,并伪装成多个在系统中的实体,通过操控多个女巫节点的评价意向,让其他参与者的信誉随攻击者的意愿而改变.现有的防范方法需要引入特定环境进行攻击检测或者仅进行单次注册验证,难以从源头上抑制女巫攻击.通过引入多轮工作量证明验证和动态难度调整的验证机制,本文提出了一种针对对等网络信誉系统的女巫攻击者防范模型.理智的攻击者通常不会在没有收益的情况下进行攻击,因此可以通过使用多轮难题验证将攻击者的预期收益降至最低.此外考虑到攻击者在实施女巫攻击时引发洗白攻击重新申请节点的情况,将攻击者的洗白攻击纳入攻击效用考量,并通过理论分析和对比实验验证了模型的有效性.    

9.  区块链中攻击方式的研究  
   刘汉卿  阮娜《计算机学报》,2021年第44卷第4期
   随着以数字加密货币为代表的区块链1.0技术和以以太坊为代表的区块链2.0技术的发展,区块链技术的安全性成为了研究热点问题.区块链系统的数据层、网络层、共识层、激励层、合约层与应用层均存在可被攻击者利用的漏洞.本文通过分析比特币、以太坊等平台中常见的攻击方式,提出了全新的区块链中攻击方式的分类方法.本文提出的攻击分类方法体现出不同攻击方式间的差异性与关联性,并从多个角度归纳了各类攻击的特点.最后,本文根据各类攻击特点总结了区块链中攻击方式的预防措施和检测方法,并指出了区块链中攻击问题的未来研究方向.    

10.  手把手教你挖莱特币  
   《电子计算机与外部设备》,2014年第3期
   由于ASIC矿机的出现,用普通电脑来挖掘比特币已经几乎得不到什么收益,于是许多玩家将视线转移到了暂时只能使用显示卡来计算挖矿的莱特币身上,本期CHlP就手把手教大家如何挖莱特币。    

11.  比特币扩容技术的发展现状与展望  
   《计算机应用与软件》,2019年第3期
   比特币这一颠覆性的发明,以其去中心、匿名、不可篡改等特点,带来"机器信任"的转变,引领人们进入区块链技术的新时代。由于在信任领域前所未有的颠覆性,比特币近年来热度居高不下,市场价格也是不断增长。抛去利益层面的诱惑,理性来谈,比特币这一区块链技术的鼻祖,其发展正面临着种种限制瓶颈,亟待解决。其中最让人诟病的便是比特币因容量、吞吐量与可扩展性不足,所带来的交易拥堵、交易处理延迟等现象,近年来这些现象变得愈演愈烈。在此背景下,不少专家学者、社区、矿池以及技术爱好者站在各自利益的角度,就比特币扩容问题展开激烈的讨论,但始终没有达成一个彼此满意的方案。总结比特币现有的5种主流扩容技术:支付通道、隔离见证、提高区块容量限制、多重签名、聚合签名,分析它们的实现原理与发展现状,并对未来可能的扩容方案进行展望。    

12.  关于比特币你应该了解的一些事儿  
   本刊编辑x024《计算机与网络》,2013年第24期
   <正>2013年11月18日,美国政府首次公开承认比特币的合法性。比特币汇率瞬间暴涨至1:900美元,其后市场曾一度震荡,但最终比特币仍冲破1:1000美元大关,成为比黄金更加昂贵的"通货"。一时间,这种诞生于互联网的虚拟货币成为了全球最热门的词汇。那么,比特币到底是什么呢?比特币是什么?通常我们在听说比特币的同时都听到过一个词——挖矿,它让很多人摸不到头脑。然而,事实上它非常形象生动。对比特币稍微有些    

13.  金融恶意软件激增 在线支付安全存隐患  
   杜石《计算机与网络》,2014年第10期
   随着比特币与密码货币的兴起,2013年,金融恶意软件呈现出多元化之势。除了人所熟知的银行木马、键盘记录器等金融信息窃取软件之外,2013年还出现了两种相对较新的恶意软件——其中一种专偷比特币钱包,另一种则可以下载软件,生成密码货币。根据卡巴糕害;验室的最新研究,以比特币为攻击目标、利用各种程序联合行动已成为一种主要驱动力。而另一因素是由于发现了一些危险的易受攻击点。利用这些易受攻击点,犯罪分子就可以通过流行的Java台实施网络攻击。    

14.  从研究比特币代码来看区块链  
   段新亚《单片机与嵌入式系统应用》,2018年第5期
   引言现在,因为比特币谈论区块链的人越来越多了,甚至将区块链作为庞氏骗局的说法都开始出现了.区块链算法本身是一种分布式存储模型,专门用于解决记账问题的算法.与其看这么多区块链的文章,不如读一下比特币的代码更可靠.    

15.  聊聊区块链  
   《中国有色金属》,2017年第6期
   正如果要聊聊区块链,那么就得先说说比特币。在2008年一个名为中本村的人发了一篇名为《比特币:一种点对点的电子现金系统》的论文,从此掀起了人们对新一代数字货币的研究热潮。如论文题目所述,比特币是一种点对点的电子现金系统,它的出现主要得益于以下几种技术:非对称加密、哈希计算、分布式技术。紧随比特币的步伐又出现了许多令人眼花缭乱的代    

16.  比特币的价值  
   《Planning》,2014年第5期
   比特币完全是虚拟的,其"价值"只与信心和预期有关。大多数后来者的预期是"升值",这意味着初期创造人的现实财富大幅增加。后来者辛苦"挖矿",结果"为前人抬轿",这似乎有"庞氏骗局"的意味。英文维基则给出了欧洲央行关于比特币的结论:"具有庞氏骗局的某些特征,但也有一些与庞氏骗局相反的特征。"本文关于比特币的价值进行探讨分析。    

17.  区块链中双重花费的研究与分析  
   《计算机工程与应用》,2019年第11期
   双重花费攻击又被称为"双花"攻击,即利用比特币的数字特性用"同一笔钱"完成两次或者多次支付。首先总结了双重花费的类型,并对现有的双重花费模型进行对比,分析其具有的优缺点,然后构造了一个预挖掘双重花费模型,考虑节点在进行攻击之前就已经挖掘了一段时间,从而在进行双重花费攻击时具有块数优势。对模型的适用条件进行设置,并对模型进行求解。基于实验得到的数据,与现有模型进行对比验证所构造模型的正确性。最后基于对区块链中双重花费的研究,给出了两个抵御区块链中双重花费攻击的方法,为基于区块链的虚拟货币抵御双重花费攻击提供了一定的参考价值。    

18.  基于SmartVerif的比特币底层协议算力盗取漏洞发现  
   包象琳  熊焰  黄文超  陈凯杰  汪万森  孟昭逸  徐晓峰  方贤进《电子学报》,2021年第49卷第12期
   比特币引入了一种新的P2P(Peer to Peer)交易方法,并依靠其底层协议实现去中心化交易.然而,由于目前缺乏对比特币各底层协议的细粒度形式化分析和系统建模,比特币安全性并未被保证.本文通过设计多维度的比特币安全模型引理和细粒度的比特币模型规则,系统地抽象了多协议组合运行考虑下的比特币协议实体交互,完成了对比特币的形式化符号建模与自动化安全分析.与以前的工作相比,本文更细粒度地建模了比特币协议实体及其相关操作,并全面设计了满足比特币各实体需求的安全属性.此外,本文利用自动化形式化验证系统SmartVerif实现了无需额外手工推导证明的形式化验证实验,通过将本文所建模的符号模型规则与引理作为SmartVerif的输入,发现了比特币底层协议算力盗取攻击.    

19.  什么是比特币  
   《中国防伪报道》,2017年第2期
   正2009年初,第一批比特币在网络世界正式诞生。它和传统货币最大的区别在于去中心化,比特币的发行不依靠任何官方机构,而是依靠特定的密码学算法,通过大量的计算而产生,其生产过程被形象地描述成挖矿,比特币的传输流通也不需要依靠第三方,而是采用P2P的点对点模式。产生原理从比特币的本质说起,比特币的本质其实就是一堆复杂算法所生成的特解。特解是指方程组昕能得到无限个(其实比特币是有限个)解中的一组。而每一个    

20.  基于攻击效用的复合攻击预测算法  
   陈灿  阎保平  李俊《微电子学与计算机》,2011年第28卷第3期
   网络攻击以复合攻击形式为主,但当前的安全设备只能检测无法预测,针对这个问题,提出了一种基于攻击效用的复合攻击预测方法,通过该方法识别攻击者的最终意图,预测攻击者下一步可能进行的攻击行为.该方法利用攻击意图描述复合攻击过程,建立了基于攻击意图的复合攻击逻辑关系图,并引入攻击效用的概念,表示入侵者在攻击过程中完成每步攻击所获得的收益的大小,是复合攻击预测的重要参考.最后,通过实验验证了该方法的有效性.    

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号