首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
朱小栋  刘欣 《软件工程》2023,(4):57-62+51
区块链技术发展迅速、使用广泛,以太坊作为区块链2.0的代表,产生了大量的交易数据。为了研究以太坊交易中用户、矿池等相关主体的重要性及其在整个网络中的影响,构建了一种基于复杂网络理论的以太坊交易网络模型。首先,提出将度排序、K-shell、H-index和PageRank四种算法运用于以太坊网络节点的重要性排序。然后,分别进行静态和动态网络攻击,并通过两种评判指标判断攻击效果。理论分析结果表明,以太坊网络为无标度网络,少数节点在网络中具有关键作用,并且对网络进行动态攻击的效果好于静态攻击。最后,强调关键节点的设备维护对以太坊交易网络具有重要的安全意义。  相似文献   

2.
随着区块链的迅速发展,利用以太坊从事传销、诈骗、洗钱等犯罪行为逐年增加,因此对于以太坊账户的检测成为了破解新型犯罪的一种有效方法。文章提出将交易时间信息融入到以太坊地址账户特征的模型,从而检测以太坊账户是否为恶意账户。模型对传统的注意力网络进行改进,通过融合时序交易时间图注意力的神经网络实现了地址账户特征的最终表达。实验结果表明,该模型优于传统的机器学习分类算法和图神经网络分类算法。  相似文献   

3.
去中心化是区块链网络的重要优势。然而,尽管人们普遍认识到这一性质的重要性,但大多数关于这一主题的研究缺乏量化,而且没有对它们在实践中实现的去中心化程度进行计算。熵是随机变量不确定性的度量,也就是数据集的随机性度量,正好可以用来衡量区块链网络的去中心化程度。本文以比特币和以太坊为例,提出一种基于信息论中熵值理论来量化计算这些区块链网络去中心化程度的方法。利用信息熵计算出比特币和以太坊的出块数量和地址余额的随机程度,以此作为量化比特币和以太坊去中心化程度的指标。计算结果表明,基于出块数量的全样本统计,比特币比以太坊要高出大约12%的去中心化程度,并且基于10000个地址余额的样本统计,比特币也比以太坊要高出大约9.2%的去中心化程度。本文提出的方法具有普适性,可以用来量化评估任何区块链网络的去中心化程度。  相似文献   

4.
张建国  胡晓辉 《计算机工程》2021,47(4):32-39,47
当前物联网设备节点动态性强且计算能力弱,导致物联网中的传统访问控制机制存在策略判决与策略权限管理效率较低、安全性不足等问题。提出基于以太坊区块链的物联网设备访问控制机制,结合基于角色的访问控制(RBAC)模型设计智能合约。对以太坊相关特性进行分析,建立结合用户组的改进RBAC模型。设计基于以太坊区块链技术的物联网设备访问控制架构及算法,通过编写图灵完备的智能合约实现物联网设备访问控制,融合以太坊区块链MPT树存储结构与星际文件系统对访问控制策略进行存储管理。在以太坊测试链上的实验结果表明,该机制具有较高的策略判决性能与安全性。  相似文献   

5.
分析和研究以太坊上的区块、交易、账户和智能合约数据具有巨大价值,但是以太坊数据量大、数据种类多、存储结构各异,当前数据获取方法的获取速度慢而且获取的数据不全,因此充分利用这些数据非常困难。文中提出了基于区块并行的以太坊数据快速导出工具Geth-query,通过分析以太坊内部机制,利用区块世界状态快照消除区块之间的依赖关系,优化本机资源利用效率并行重放区块,实现了快速而全面地提取以太坊链上数据。实验证明,Geth-query提取的数据种类丰富,数据导出速度相比传统方法提升了10倍左右。为了使用方便,文中同时对导出的数据进行存储优化,并在前端页面进行数据展示,从而为分析和研究以太坊提供了数据基础。  相似文献   

6.
区块链技术具有去中心化、安全可靠和不可篡改等特性,已经得到广大的重视.Merkle树是区块中核心组成部分,占据区块存储空间的96%以上,主要用来解决在区块链交易中的简化支付验证问题,因此选择合适的Merkle树结构会极大影响区块链系统性能.但是,目前缺乏公共的平台对不同区块链系统下的Merkle树性能进行分析和实验验证.本文提出了一整套相关性能评价与分析指标,从存储、验证和构建时间等方面,综合评价比特币、以太坊和超级账本三种主流区块链的Merkle树的性能.本文提出的指标及评价方法不仅为Merkle树的进一步研究提供了定量的数据支持,也为区块链从业者选择Merkle树结构提供了理论依据.  相似文献   

7.
区块链网络的最主要优点是去中心化,但大多数关于这个问题的研究缺乏量化,而且都没有针对区块链在实践中的去中心化程度进行度量.提出了一种基于统计学中变异系数来量化区块链网络去中心化程度的方法.利用变异系数,计算了出块数量和地址余额的数据离散程度,从而来量化区块链网络(以比特币和以太坊为例)的去中心化程度.计算结果表明,基于...  相似文献   

8.
随着共享经济的发展,对于高可信的分布式交易管理具有迫切的需求,然而,传统的中心化信息系统难以满足。区块链技术提供了一种共享账本机制,为构建可信的分布式交易管理奠定了基础。以支持智能合约的区块链2.0平台——以太坊平台作为基础框架,深入研究基于区块链技术的去中心化共享物品交易服务系统的运行机制与实现技术。设计了基于以太坊的去中心化物品共享交易服务系统框架,提出了基于智能合约机制的交易管理处理流程,详细描述了包括用户接口在内的系统实现技术,并对该系统在交易处理上的性能进行了实验测试。实验结果表明,基于以太坊的交易服务系统在保证交易数据可信性的基础上,平均交易处理速度为每秒21.7条,有索引查询速度为每秒117.6条,具有较高的运行效率。  相似文献   

9.
[背景]国家电网在电力数据管理应用方面存在数据孤岛和价值孤岛的综合问题.[目的]可以借助区块链技术设计一种电力数据资产交易平台,使得电力数据可以跨部门、跨机构有偿共享.[方法]本文基于以太坊区块链技术,提出了基于智能合约的身份管理随机验证模型,采用了更适合于联盟链的POA共识机制作为链上节点的数据一致性方案,提出了基于...  相似文献   

10.
区块链系统中的分布式数据管理技术——挑战与展望   总被引:6,自引:0,他引:6  
区块链是在数字加密货币的应用基础之上发展起来的一种分布式数据库技术.区块链系统具有去中心化、不可篡改、分布共识、可溯源和最终一致性等特点,这使其可以用于解决不可信环境下数据管理问题.区块链独特的数据管理功能已经成为各领域应用中发挥区块链价值的关键.本文基于对比特币、以太坊、超级账本等代表性区块链系统的研究分析,阐述区块...  相似文献   

11.
针对无人机协同作业信息安全和数据通信问题,提出一种基于区块链的分布式无人机数据安全模型。首先,利用轻量化加密技术重构无人机区块链结构,设计适用于物联网边缘计算场景的分布式区块链网络模型;然后,调用智能合约实现区块链数据的安全共享,并结合信誉评估方案和代理权益证明思想,提出融合共识协议的的工作量证明方法完成数据交易。实验结果表明:作为数据安全共享实例,所提方法可使受攻击的无人机信誉值降至不可信任状态,并在不同攻击模式下的能够有效抑制恶意攻击,执行自适应工作量证明的共识算法的正常节点交易率可提升3-4倍,为无人机数据共享提供了安全保障。  相似文献   

12.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题.  相似文献   

13.
区块链[1]是去中心化交易平台比特币的底层技术.该系统由分布式数据存储、点对点传输、共识机制、加密算法等计算机技术组成,它的安全性受到广泛关注.目前的研究大多使用数学证明的方法分析每个攻击的作用,本文提出了一种新颖的根据区块链的结构来评估和检测安全性的方法.在真实环境下当一个区块连接超过6个区块后,该区块的内容基本无法改变,被认为是稳定状态,分支产生的概率逐渐降低,因此整个系统的状态是无限循环的.该方法通过分析每个结构到达稳定状态的概率来评估系统的安全性,并通过实验分析了攻击力度,攻击状态和实验循环次数之间的关系,验证了该方法的可行性和有效性.  相似文献   

14.
The vulnerabilities in cryptographic currencies facilitate the adversarial attacks. Therefore, the attackers have incentives to increase their rewards by strategic behaviors. Block withholding attacks (BWH) are such behaviors that attackers withhold blocks in the target pools to subvert the blockchain ecosystem. Furthermore, BWH attacks may dwarf the countermeasures by combining with selfish mining attacks or other strategic behaviors, for example, fork after withholding (FAW) attacks and power adaptive withholding (PAW) attacks. That is, the attackers may be intelligent enough such that they can dynamically gear their behaviors to optimal attacking strategies. In this paper, we propose mixed-BWH attacks with respect to intelligent attackers, who leverage reinforcement learning to pin down optimal strategic behaviors to maximize their rewards. More specifically, the intelligent attackers strategically toggle among BWH, FAW, and PAW attacks. Their main target is to fine-tune the optimal behaviors, which incur maximal rewards. The attackers pinpoint the optimal attacking actions with reinforcement learning, which is formalized into a Markov decision process. The simulation results show that the rewards of the mixed strategy are much higher than that of honest strategy for the attackers. Therefore, the attackers have enough incentives to adopt the mixed strategy.  相似文献   

15.
自中本聪提出比特币以来,区块链技术得到了跨越式发展,特别是在数字资产转移及电子货币支付方面。以太坊引入智能合约代码,使其具备了同步及保存智能合约程序执行状态,自动执行交易条件并消除对中介机构需求,Web3.0 开发者可利用以太坊提供的通用可编程区块链平台构建更加强大的去中心化应用。公链系统具备的特点,如无须中央节点控制、通过智能合约保障交互数据公开透明、用户数据由用户个人控制等,使得它在区块链技术发展的过程中吸引了更多的用户关注。然而,随着区块链技术的普及和应用,越来越多的用户将自己的数字资产存储在区块链上。由于缺少权威机构的监管及治理,以太坊等公链系统正逐步成为黑客窃取数字资产的媒介。黑客利用区块链实施诈骗及钓鱼攻击,盗取用户所持有的数字资产来获取利益。帮助读者建立区块链资产安全的概念,从源头防范利用区块链实施的资产窃取攻击。通过整理总结黑客利用区块链环境实施的资产窃取攻击方案,抽象并归纳威胁模型的研究方法,有效研究了各类攻击的特征及实施场景。通过深入分析典型攻击方法,比较不同攻击的优缺点,回答了攻击能够成功实施的根本原因。在防御技术方面,针对性结合攻击案例及攻击实施场景介绍了钓鱼检测、代币授权检测、代币锁定、去中心化代币所属权仲裁、智能合约漏洞检测、资产隔离、供应链攻击检测、签名数据合法性检测等防御方案。对于每一类防御方案,给出其实施的基本流程及方案,明确了各防护方案能够在哪类攻击场景下为用户资产安全提供防护。  相似文献   

16.
随着区块链技术的不断发展,作为区块链技术基石的共识技术受到更多关注,共识技术的发展越发迅速,但依旧存在相关难题。容错类共识算法作为区块链共识技术的代表性之一,依然存在诸多难题待研究,针对容错类共识算法中节点随机性和节点共谋攻击问题进行了研究,提出基于博弈论抗共谋攻击的全局随机化共识算法,通过实现节点的随机化和解决相关安全问题提高区块链网络的安全性和吞吐量。在选择参与容错类共识算法的节点过程中,利用映射函数和加权随机函数实现发起者和验证者节点的全局随机化,从而保证发起者和验证者节点的身份匿名,提高区块链网络的安全性。利用信誉更新模型实现信誉动态更新的同时利用博弈论分析容错类共识算法的安全问题,构造更加正确和高效的算法模型以提高算法的吞吐量并分析发现这类算法中存在超过1/3节点的共谋攻击问题,利用精炼贝叶斯博弈构造共谋合约,分析求得共谋者之间的纳什均衡点,从而解决超过1/3节点的共谋攻击问题。通过安全性分析和实验表明,基于博弈论抗共谋攻击的全局随机化共识算法相对工作量证明(PoW,proof of work)、权益证明(PoS,proof of stake)和实用拜占庭容错(PBFT,practical Byzantine fault tolerance)共识算法不仅提高吞吐量、降低计算资源消耗,而且该算法抵抗分布式拒绝服务(DDoS,distributed denial of service)、Eclipse attacks和超过1/3节点共谋攻击。  相似文献   

17.
近年来,以智能合约为代表的第二代区块链平台及应用出现了爆发性的增长,但频发的智能合约漏洞事件严重威胁着区块链生态安全。针对当前主要依靠基于专家经验的代码审计效率低下的问题,提出开发通用的自动化工具来挖掘智能合约漏洞的重要性。首先,调研并分析了智能合约面临的安全威胁问题,总结了代码重入、访问控制、整数溢出等10种出现频率最高的智能合约漏洞类型和攻击方式;其次,讨论了主流的智能合约漏洞的检测手段,并梳理了智能合约漏洞检测的研究现状;然后,通过实验验证了3种现有符号执行工具的检测效果。对于单一漏洞类型,漏报率最高达0.48,误报率最高达0.38。实验结果表明,现有研究涵盖的漏洞类型不完整,误报及漏报多,并且依赖人工复核;最后,针对这些不足展望了未来研究方向,并提出一种符号执行辅助的模糊测试框架,能够缓解模糊测试代码覆盖率不足和符号执行路径爆炸问题,从而提高大中型规模智能合约的漏洞挖掘效率。  相似文献   

18.
吴斌  严建峰 《计算机仿真》2021,38(1):277-281
针对网络接人终端自身安全性较差,易被攻击等问题,提出基于区块链技术的分布式可信网络接入认证方法.根据区块链技术,采用数据层、网络层、共识层以及合约层架构分布式网络框架,整合全部树结构特征的树形数据结构、P2P拓扑结构、有向无环图共识结构以及设定自动执行脚本的智能合约,构建物联网分布式网络框架;将网络运营商设定分布式网络...  相似文献   

19.
针对现有技术中电力企业人资管理落后、效率低下的问题,借助于新型的区块链技术,提出了新型的电力企业人资信息化系统.该系统以Hyperledger Fabric(分布式账本)技术为依托,融合了共识算法、加密算法、数字资产交互、信息共享、数据传递、智能合约和身份认证等技术,构建出包括数据层、网络层、共识层、激励层和智能合约层的底层数据架构,并采用椭圆曲线函数实现对人力资源数据的加密、计算,又对人资数据信息的共享方法进行了说明.试验结果表明,该系统的数据共享能力强,加密性能好.  相似文献   

20.
智能合约是区块链技术最成功的应用之一,已经被广泛集成到应用程序中,成为应用去中心化的常见实现方案.然而,智能合约由于其独有的金融特性,一直以来饱受安全攻击,各种新的恶意攻击类型层出不穷.现有的研究工作提出了多种有效检测合约漏洞的方法,但在实际应用中都存在着各种局限:仅针对已知的漏洞类型,需要修改合约代码来消除漏洞,链上开销过大.由于智能合约部署到链上后的不可修改性,这些针对特定漏洞类型的检测防御手段无法对原有的合约进行修复,因此很难及时地应对新型的漏洞和攻击.为此,提出了一种基于运行时信息的智能合约可升级防御技术,通过引入运行时的各种信息,为链下对攻击和漏洞的检测提供实时的数据.同时,设计了一套部署在合约上的访问控制机制,基于动态检测的结果,对合约的访问进行限制,从而在不需要修改合约代码的情况下实现动态的防御.由于以太坊本身的机制无法对实时攻击进行识别和拦截,为了减小这一影响,利用竞争(race condition)的机制来增强防御的效果.实验结果分析表明:该防御技术可以有效地检测并防御攻击,对于后续的攻击交易,可以实现100%的拦截成功率,对于首次检测到的实时攻击,利用竞争可以达到97.5%的成功率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号