共查询到20条相似文献,搜索用时 11 毫秒
1.
区块截留攻击又称扣块攻击,是存在于区块链中的一种攻击方式,攻击者通过渗透进目标矿池中进行消极挖矿以达成破坏目标矿池的目的.简要介绍了挖矿机制和区块截留攻击的工作原理,总结了区块截留攻击的几种模型,并对现有的区块截留攻击模型的攻击方式和收益进行了研究,分析出其攻击效果.构造了一个在提升收益率的同时提升收益速度的区块截留攻... 相似文献
2.
3.
在基于工作量证明(proof of work,PoW)的区块链网络中,矿工通常选择加入矿池。由于存在多个矿池并且不同的矿池拥有的算力不同以及可能采取不同的奖励机制,所以矿工可以在不同的矿池中获得不同的收益。针对矿工面临的矿池选择问题,建立了一个基于风险决策准则的矿池选择模型,研究了矿池算力和奖励机制对矿工最优选择策略的影响。首先计算了矿工在不同矿池中的收益,给出收益矩阵;其次分别利用最大可能性准则和期望值准则得出最优选择策略;最后通过仿真实验,对提出的策略进行了验证分析。实验结果表明,提出的策略与简单策略相比,在绝大多数情况下能为矿工带来更高的收益。 相似文献
4.
自中本聪提出比特币以来,区块链技术得到了跨越式发展,特别是在数字资产转移及电子货币支付方面。以太坊引入智能合约代码,使其具备了同步及保存智能合约程序执行状态,自动执行交易条件并消除对中介机构需求,Web3.0 开发者可利用以太坊提供的通用可编程区块链平台构建更加强大的去中心化应用。公链系统具备的特点,如无须中央节点控制、通过智能合约保障交互数据公开透明、用户数据由用户个人控制等,使得它在区块链技术发展的过程中吸引了更多的用户关注。然而,随着区块链技术的普及和应用,越来越多的用户将自己的数字资产存储在区块链上。由于缺少权威机构的监管及治理,以太坊等公链系统正逐步成为黑客窃取数字资产的媒介。黑客利用区块链实施诈骗及钓鱼攻击,盗取用户所持有的数字资产来获取利益。帮助读者建立区块链资产安全的概念,从源头防范利用区块链实施的资产窃取攻击。通过整理总结黑客利用区块链环境实施的资产窃取攻击方案,抽象并归纳威胁模型的研究方法,有效研究了各类攻击的特征及实施场景。通过深入分析典型攻击方法,比较不同攻击的优缺点,回答了攻击能够成功实施的根本原因。在防御技术方面,针对性结合攻击案例及攻击实施场景介绍了钓鱼检测、代币授权检测、代币锁定、去中心化代币所属权仲裁、智能合约漏洞检测、资产隔离、供应链攻击检测、签名数据合法性检测等防御方案。对于每一类防御方案,给出其实施的基本流程及方案,明确了各防护方案能够在哪类攻击场景下为用户资产安全提供防护。 相似文献
5.
区块链[1]是去中心化交易平台比特币的底层技术.该系统由分布式数据存储、点对点传输、共识机制、加密算法等计算机技术组成,它的安全性受到广泛关注.目前的研究大多使用数学证明的方法分析每个攻击的作用,本文提出了一种新颖的根据区块链的结构来评估和检测安全性的方法.在真实环境下当一个区块连接超过6个区块后,该区块的内容基本无法改变,被认为是稳定状态,分支产生的概率逐渐降低,因此整个系统的状态是无限循环的.该方法通过分析每个结构到达稳定状态的概率来评估系统的安全性,并通过实验分析了攻击力度,攻击状态和实验循环次数之间的关系,验证了该方法的可行性和有效性. 相似文献
6.
比特币是当前信息安全应用研究领域的热点问题之一.在比特币所采用的PoW共识协议中,挖矿具有重要作用.在现实生活中,矿工为获得更多的奖励,往往聚集成矿池,以达到在挖矿中获取更高算力进而获取更多区块奖励的目的.针对比特币矿池,Meni Rosenfeld首次提出了一种称为BWH攻击的攻击方式,Loi Luu等人进一步从理论上证明了相对于诚实挖矿,攻击者通过实施BWH攻击可以获得更高的收益.在本文中,我们分析了BWH攻击的理论基础,发现Loi Luu等人关于BWH攻击的理论分析中存在的一个错误,即Loi Luu等人忽略了整体算力改变对系统产生区块所需时间的影响,从而导致其所对比的关于攻击者实施BWH攻击所获得的收益与不实施攻击所获得的收益,实际上是在不同时间长度下的收益对比.显然这种对比缺乏合理性.在相同时间长度下,我们进一步讨论了攻击者实施BWH攻击与不实施攻击所获得的收益对比,得到了与Loi Luu等人完全相反的结论,即相对诚实挖矿来说,攻击者实施BWH攻击反而获得了相对较少的收益.因此攻击者缺乏实施BWH攻击的动机,除非其纯粹出于破坏矿池的目的而采用BWH攻击. 相似文献
7.
自私挖掘是区块链中的一种挖掘策略,通过选择性地公布挖到的区块以“增加”自己的收益。针对目前区块链挖掘中的自私挖掘行为破坏正常挖掘过程、浪费算力的问题,给出了基于概率的SAPV决策模型。首先总结了针对区块链的典型攻击,详细分析自私挖掘的过程,得到自私挖掘过程中出现的不同状态,计算了自私挖掘在不同状态下的概率分布。为增大自私挖掘的相对收益份额,给出了通过求解自私与诚实挖掘概率大小的方法来决定是否公布隐藏的区块。实验模拟了不同算力下自私挖掘池的相对收益,分析了不同算力对矿池收益的影响,最后给出了保证系统诚实节点安全运行的算力阈值,为区块链安全的进一步研究提供参考价值。 相似文献
9.
为了改善静态绑定方法在抵御 ARP 攻击时存在的不易维护的问题,利用区块链技术思想,设计了一种防御成本低、后期易维护的 ARP 欺骗攻击防御方法。改进了区块链结构,设计了交易索引表结构,通过对比发现攻击并及时更新数据,防止后续攻击。正常改动IP后更新交易索引表中内容,保证查询正确性。分析及实验表明,基于区块链的防御方法具有较高安全性,能够保证数据不被篡改,维护成本低,能有效防御ARP欺骗攻击。 相似文献
10.
11.
以比特币为代表的加密数字货币涉及的所有交易会存储在一个被称为区块链的公共数据库中。随着加密数字货币的普及应用,货币丢失、被盗等安全性问题愈发突出。出于便利性和安全性考虑,加密数字货币通常通过钱包来进行使用。钱包中存储的最重要的数据是用户的私钥,这也是加密数字货币所有权的唯一标识,一旦丢失或者被盗将带来无法挽回的损失。针对区块链钱包方案进行研究,根据私钥的储存和使用方式将钱包分为硬件钱包、软件钱包、托管钱包和门限钱包四种类型,并介绍了目前较流行的几种钱包方案。通过对各种钱包方案使用便利性、安全性、效率等方面的分析和比较,总结了各类钱包方案的优点以及存在的不足,并给出了未来钱包的发展趋势。 相似文献
12.
13.
14.
分片技术是区块链用来解决可扩展性问题的主流技术之一。通过分片技术可以有效地提升区块链的吞吐量,然而由于子链算力分布不均导致区块链安全性差。为了降低网络分片引起的子链合谋攻击风险,提出基于一种抗合谋攻击的区块链网络分片算法(anti-collusion attack network sharding algorithm for blockchain,AANS)。该算法综合考虑节点行为特征及算力特征,通过轮询区块链网络中的恶意节点,将算力均匀分配在各个子链中,避免恶意节点聚集造成合谋攻击问题。仿真实验从子链恶意节点数量、子链合谋算力、子链合谋攻击占比和危险子链占比这四个方面验证所提出AANS算法的有效性。仿真结果表明,AANS算法可以有效避免子链恶意节点聚集,降低子链合谋攻击风险,保证区块链子链的安全性。 相似文献
15.
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,提出一种基于区块链的网络安全威胁情报共享模型,利用了区块链技术的账户匿名性和不可篡改性,使用单向加密函数保护情报中的隐私信息,基于加密后的情报构建完整攻击链,借助区块链的回溯能力完成攻击链中攻击源的解密.最后,通过实验验证了该模型的可行性和有效性. 相似文献
16.
区块链技术作为数字货币的基础,实现了去中心化环境下的信任建立与价值传递.随着区块链技术在众多应用领域的深入,区块链所承载的数字资产呈现多元化、复杂化,信息数量的急速增长对区块链的性能提出了更高的要求.采用多链、跨链等技术的主从多链模型,缓解了传统单链模型的性能瓶颈,但现有的共识机制无法适用于主从多链.为此提出一种包含个... 相似文献
17.
为解决物流企业供应链的商流、物流、资金流、信息流、服务流等信息的不可篡改性、物品可溯源性、公证防伪不可抵赖性、资金的安全性等日益迫切的问题,提出了基于云计算的物流区块链模型及区块链共识算法。分析传统物流交易流程及其交易模型存在的问题,提出利用云计算与区块链解决其存在不足的思路;根据云计算与区块链的技术特点,融合各自的优势,给出物流区块链和云物流区块链的定义,提出基于云计算的物流区块链模型。根据实用拜占庭共识算法的基本原理和云物流区块链模型,结合去中心化和不可抵赖性的要求,对物流区块链共识算法进行设计,并与原始实用拜占庭共识算法、优化MinBFT算法进行分析比较。该算法与PBFT、MinBFT、CloudPBFT等算法进行对比实验,实验结果表明该算法在节点大于3f+1时,节点越多,吞吐量越大,其吞吐量以及网络延迟时间皆优于PBFT、MinBFT、CloudPBFT等算法。因此,该算法是一种可靠而有效的,具有去中心化和不可抵赖性的物流区块链共识算法。 相似文献
18.
基于区块链的医疗数据共享模型研究 总被引:8,自引:0,他引:8
根据医疗行业现状,不难发现各医疗机构间共享数据困难,因为医疗数据的校验、保存和同步一直是一个难点.病人、医生以及研究人员在访问和共享医疗数据时存在严格的限制,这一过程需要花费大量的资源和时间用于权限审查和数据校验.本文提出一个基于区块链的医疗数据共享模型,具有去中心化、安全可信、集体维护、不可篡改等特点,适用于解决各医疗机构数据共享的难题.本文详细介绍了模型的组件以及实现原理.将现有医疗机构进行分类,配合使用改进的共识机制实现了方便、安全、快捷的数据共享.此外,通过对比医疗数据共享存在的问题,分析了本模型的优势以及带来的影响. 相似文献
19.
双重花费攻击又被称为“双花”攻击,即利用比特币的数字特性用“同一笔钱”完成两次或者多次支付。首先总结了双重花费的类型,并对现有的双重花费模型进行对比,分析其具有的优缺点,然后构造了一个预挖掘双重花费模型,考虑节点在进行攻击之前就已经挖掘了一段时间,从而在进行双重花费攻击时具有块数优势。对模型的适用条件进行设置,并对模型进行求解。基于实验得到的数据,与现有模型进行对比验证所构造模型的正确性。最后基于对区块链中双重花费的研究,给出了两个抵御区块链中双重花费攻击的方法,为基于区块链的虚拟货币抵御双重花费攻击提供了一定的参考价值。 相似文献
20.
为了解决目前物联网装置资源有限而导致的安全防护能力弱的问题,同时摆脱传统的中心化安全防护模式带来的单点故障和信任问题,可以采用一种去中心化的模式对物联网装置的身份信息进行可信存储和管理,用于防御通过假冒装置身份信息对物联网发起的攻击。区块链因其去中心化、不可篡改、可溯源等技术特征,为实现在去中心化模式下的物联网装置的安全防护提供了设计思路。针对上述物联网安全防护中可能存在的问题,提出了一种基于区块链的物联网攻击防御方案,以去中心化的方式可信地存储和管理装置身份信息,使得装置可以利用链上的身份信息确认通信双方的合法性。基于以太坊平台及其支持的智能合约技术,设计了物联网装置的攻击防御方案,通过创建以太坊私有链进行方案的仿真实验,结果证明了该方案的可行性。 相似文献