首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
去年,比特币一跃成为IT业和金融业的宠儿,也经常成为各种媒体的头条。而作为IT男的我们,通过挖矿小赚一笔也成为一种时髦。挖矿的热潮自从去年年初兴起以来,随着2013年年底比特币的暴涨,又火了一把。原本以为ASIC矿机诞生之后,显卡矿工已经没有利润可言,但是更多山寨币价格随之暴涨,也让显卡挖矿得以继续维系。  相似文献   

2.
矿工加入矿池是目前比特币挖矿最常见的方式。然而,比特币系统中存在矿池互相渗透攻击的现象,这将导致被攻击矿池的矿工收益减少,发起攻击的矿池算力降低,从而造成比特币系统的整体算力减小。针对矿池之间互相攻击,不合作挖矿的问题,提出自适应零行列式策略(AZD),采取"比较预期合作收益与背叛收益,选择促进高收益的策略"的思想促进矿池合作。首先,通过结合时序差分增强算法与零行列式策略的方法预测下一轮合作收益与背叛收益;其次,通过决策过程(DMP)选择策略进一步改变下一轮的合作概率和背叛概率;最后,通过迭代执行自适应零行列式策略,达到网络中矿池均互相合作、积极挖矿的目的。实验模拟表明,AZD策略与自适应策略相比,合作概率收敛为1的速度提高了36.54%;与零行列式策略相比,稳定度提高了50%。这个结果表明AZD策略能够有效促进矿工合作,提高合作收敛速率,保证矿池的稳定收益。  相似文献   

3.
李实 《微型计算机》2014,(10):117-121
利用显卡挖矿获得数字化的“矿产”,再换成金钱是Geek玩家中的一件时髦的事情。那么,挖矿是如何进行的?挖的究竟又是什么?今天,本文就结合密码学和数学的内容,为大家介绍有关比特币挖矿背后的故事。  相似文献   

4.
《计算机安全》2013,(12):70-70
近期,”比特币”这种虚拟货币变得“炙手可热”,投资比特币.进行比特币“挖矿“迅速成为一种投资风潮。然而不法分子也同时盯上了这个热门“币种”,并通过钓鱼网站、植入木马等方式诱导用户进入事先挖好的陷阱之中.随后盗取用户的信息资料或是真实资产,给用户造成严重损失。  相似文献   

5.
比特币是当前信息安全应用研究领域的热点问题之一.在比特币所采用的PoW共识协议中,挖矿具有重要作用.在现实生活中,矿工为获得更多的奖励,往往聚集成矿池,以达到在挖矿中获取更高算力进而获取更多区块奖励的目的.针对比特币矿池,Meni Rosenfeld首次提出了一种称为BWH攻击的攻击方式,Loi Luu等人进一步从理论上证明了相对于诚实挖矿,攻击者通过实施BWH攻击可以获得更高的收益.在本文中,我们分析了BWH攻击的理论基础,发现Loi Luu等人关于BWH攻击的理论分析中存在的一个错误,即Loi Luu等人忽略了整体算力改变对系统产生区块所需时间的影响,从而导致其所对比的关于攻击者实施BWH攻击所获得的收益与不实施攻击所获得的收益,实际上是在不同时间长度下的收益对比.显然这种对比缺乏合理性.在相同时间长度下,我们进一步讨论了攻击者实施BWH攻击与不实施攻击所获得的收益对比,得到了与Loi Luu等人完全相反的结论,即相对诚实挖矿来说,攻击者实施BWH攻击反而获得了相对较少的收益.因此攻击者缺乏实施BWH攻击的动机,除非其纯粹出于破坏矿池的目的而采用BWH攻击.  相似文献   

6.
<正>2013年11月18日,美国政府首次公开承认比特币的合法性。比特币汇率瞬间暴涨至1:900美元,其后市场曾一度震荡,但最终比特币仍冲破1:1000美元大关,成为比黄金更加昂贵的"通货"。一时间,这种诞生于互联网的虚拟货币成为了全球最热门的词汇。那么,比特币到底是什么呢?比特币是什么?通常我们在听说比特币的同时都听到过一个词——挖矿,它让很多人摸不到头脑。然而,事实上它非常形象生动。对比特币稍微有些  相似文献   

7.
病毒名称:比特币大盗 病毒危害 自比特币3年前问世以来,通过无数“矿工”的挖掘,已经升值了上万倍。甚至不少的中国大妈,也加入到“挖矿”的行列里面,于是乎也把“狼”给招来了。最近出现了一种全新的“比特币大盗”木马,它主要通过QQ群共享文件进行传播。木马作者通过混入投资者交流群中,  相似文献   

8.
过去的2013年,IT业最热闹的事情不是什么新技术,也不是什么新产品,而是暴涨的比特币,从2013年初的100元最高飙升至7000多元。比特币不仅让GEEK们通过挖矿赚到了一笔,而且很多投资者甚至是大妈们也把比特币做为了一个新的投资工具。  相似文献   

9.
几年前,假如有人给你说在网上“挖矿”,一天能赚几千块,你一定认为那是天方夜谭!但是现在,“天方夜谭”已经变成了一个神话——一两年前分文不值的“比特币”,  相似文献   

10.
比特币区块链以其去中心化和不可篡改的特性引领了加密货币市场的火爆现状,比特币现有的系统框架所存在的一些问题成为了制约其发展的重要原因.1)比特币物理性能较低,交易速率过慢,完全无法满足日益增长的交易需求,极大的制约了比特币的应用;2)比特币虽然具有匿名性,但由于交易所等机构的发展,比特币无法实现完全的匿名性,存在泄露参与者真实身份的风险.论文提出了一种在比特币侧链上的区块链方法——Roundabout,采用一种类似燃烧证明(PoB)的共识机制.用户将任意数量的比特币发送至某个特定的地址,将原来比特币的UTXO经过Musig签名算法加密,将密文作为Roundabout链代币的UTXO模型的第一个输入,因此每个代币的UTXO都对应一个比特币的UTXO模型.经过特定的回合后,系统会将比特币分发给用户的地址,并将交易信息在比特币链上广播.通过该方式,能极大地提升比特币的交易速率,并能充分保证隐私性.  相似文献   

11.
Crypto-currencies like Bitcoin have recently attracted a lot of interest. A crucial ingredient into such systems is the “mining” of a Nakamoto blockchain. We model mining as a Poisson process with time-dependent intensity and use this model to derive predictions about block times for various hash-rate scenarios (exponentially rising hash rate being the most important). We also analyse Bitcoin’s method to update the “network difficulty” as a mechanism to keep block times stable. Since it yields systematically too fast blocks for exponential hash-rate growth, we propose a new method to update difficulty. Our proposed method performs much better at ensuring stable average block times over longer periods of time, which we verify both in simulations of artificial growth scenarios and with real-world data. Besides Bitcoin itself, this has practical benefits particularly for systems like Namecoin. It can be used to make name expiration times more predictable, preventing accidental loss of names.  相似文献   

12.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题.  相似文献   

13.
计算机网络技术的迅速发展,给人们的生产生活带来较多便利,但诸如网络入侵等不良行为也随之出现,往往造成较大的经济损失.为此,人们开始将数据挖掘应用到网络入侵检测中,以确保网络安全性.本文介绍了数据挖掘在网络入侵检测中应用中的相关知识,以期为有效避免网络入侵行为提供参考.  相似文献   

14.
视频挖掘技术综述   总被引:5,自引:0,他引:5       下载免费PDF全文
随着视频数据越来越容易获取和存储,视频数据的有效利用问题日益突出。视频数据挖掘近年来受到了国内外研究人员的极大关注。它旨在提取视频数据的语义信息并挖掘出隐含其中的有用模式和知识,从而实现智能视频应用,辅助人们决策。通过对国内外研究进展的跟踪分析,归纳了视频挖掘的概念,并对其实现方法和应用领域做了较为详细的总结和讨论,指出了视频挖掘技术研究所面临的挑战。  相似文献   

15.
随着网络安全问题受到越来越多的关注,隐私保护数据挖掘问题已经成为数据挖掘领域中的研究热点。设计与实现了一个隐私保护数据挖掘系统,系统的算法可以帮助用户完成一些简单的隐私保护数据挖掘工作。在实际系统应用中,用户可以根据实际需要加入新的算法来完成隐私保护数据挖掘工作。  相似文献   

16.
矿用电机车状态实时监测系统的研究   总被引:1,自引:0,他引:1  
矿山生产现代化建设对矿用电机车的运行状态和安全性能提出新的要求,能实时检测矿用电机车运行情况并作出分析、判断、处理是保证矿用电机车安全运行的关键。介绍一种矿用电机车运行状态实时检测系统的实现方法、基本原理和组成部分,可以实现对矿用电机车运行状态的实时监测,并将数据实时传输到地面数据处理中心进行分析处理。  相似文献   

17.
随着信息技术的不断发展,数据挖掘在我们的工作和生活中的应用也越来越广泛,目前聚类算法在数据挖掘中则是一个热点研究领域。本文深入研究了现阶段比较成熟的几种聚类算法,总结了这些算法的优缺点以及适用范围,提出用来评价聚类算法性能优劣的指标,也是今后聚类算法研究的出发点。  相似文献   

18.
分析了New-Apriori和MWFI(Mining Weighted Frequent Itemsets)算法之不足,提出了一种挖掘加权频繁项集的New-MWFI算法。该算法按属性的权值对事务进行分类,并依次求出每个类别内的加权频繁项集。由于每个类别内的频繁项集满足Apriori性质,因而可以利用Apriori算法或其他改进算法进行挖掘,从而克服了原来算法的不合理和效率低下的缺陷。实验表明该算法能更有效地从数据集中挖掘出加权频繁项集。  相似文献   

19.
随着网络技术的飞速发展,不仅给人们生产和生活提供更多有价值的信息,而且又能提升人类从大量数据中发现有价值信息的能力。现阶段,数据挖掘技术已广泛应用在各行各业当中,并且已取得了较好成果。本文主要针对基于云计算的数据挖掘平台架构设计与实现进行了深入探究和分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号