共查询到18条相似文献,搜索用时 62 毫秒
1.
区块链作为分布式账本的关键技术之一,其去中心化、可匿名、不可篡改的特性受到学术界和工业界的青睐,被广泛应用于金融、数字货币、公共服务等领域。分片技术作为区块链扩容的主流方式之一,能够在不降低区块链去中心化程度的同时实现高性能的链上扩容,从而解决区块链可拓展性不足以及吞吐量较低的问题。介绍近年来出现的分片技术以及相关协议,总结分片技术的关键理论与方法,从分片配置、重配置、片内共识协议、跨片共识协议、状态存储等方面对分片技术方案进行对比,归纳不同分片方案在网络分片、交易分片、状态分片等设计中存在的优势和不足。同时,阐述一些经典分片技术在性能和实现方式上的特点,对许可区块链和无许可区块链、片内共识协议、跨片共识协议、准入性方案、状态分片方式等进行分析和概述。在此基础上,从分片内、分片间以及系统层级的角度总结分片技术当前所面临的困境和挑战,并对该领域的发展前景及未来研究方向加以展望。 相似文献
2.
针对区块链链上协作分片存储方法易遭受恶意节点欺骗攻击的问题,提出一种基于可验证秘密共享的区块链分片存储模型。根据区块的稳定性,对高稳定性区块直接分片存储,其余区块与存储节点身份绑定后再分片存储;节点收到分片时对其合法性进行验证,若分片未通过验证,则节点可鉴别出其它节点的恶意行为,可抵御恶意节点的攻击。理论分析和实验结果表明,该模型在保证存储可扩展性的条件下,提高了区块链存储系统的安全性。 相似文献
3.
4.
区块链系统的通量严重不足,而解决此问题最有效的一类方案是并行化处理,并行化方案主要为星型架构,当前星型架构对系统中节点的分片方式多为账户随机分片,这种分片方式的系统通量仍然不足。针对此问题,提出了一种基于星型结构的TKM分片算法,该算法将原始K-means聚类算法进行改进,并运用在节点分片上。TKM分片算法将聚类算法与区块链的网络分片技术相结合,使节点根据地理位置进行分片,极大提高邻近节点发生的交易为片内交易的概率,从而提高系统通量,同时在原始算法的基础上引入了时间戳,减少了恶意节点的攻击。仿真实验表明该算法与传统的随机分片算法相比,最大系统通量提高了20%。根据上述通量模型,通过实验得出基于TKM算法的星型区块链系统的最优分片数量。 相似文献
5.
区块截留攻击又称扣块攻击,是存在于区块链中的一种攻击方式,攻击者通过渗透进目标矿池中进行消极挖矿以达成破坏目标矿池的目的.简要介绍了挖矿机制和区块截留攻击的工作原理,总结了区块截留攻击的几种模型,并对现有的区块截留攻击模型的攻击方式和收益进行了研究,分析出其攻击效果.构造了一个在提升收益率的同时提升收益速度的区块截留攻... 相似文献
6.
并行化是区块链扩容方案中最有效的一类方案,现有的并行化方案可根据网络架构分为星型架构与平行架构两类,但是当前的研究工作中,缺少对于星型分片架构方案的性能边界及性能瓶颈影响因素的分析.因此,针对不同的星型分片架构方案抽象出了一种通用的区块链星型分片架构,并对该通用架构中的交易过程进行了量化建模,得到了区块链通量与分片数量的关系,建立了星型分片架构的通量模型.根据建立的星型分片架构通量模型,可以发现星型架构的通量性能存在上限,存在一个最优的分片数量使得系统的通量达到最高,且通量的最大值与主链功能复杂度存在明确的函数关系.基于所提的通量模型,相关的区块链系统可以结合自身方案的设计,平衡分片数量与主链功能复杂度,使得系统通量达到理论上限,因此对于星型并行化方案设计具有重要指导意义. 相似文献
7.
分片是一种解决区块链扩容问题的技术,但是分片可能会导致恶意节点更容易集中在单个分片内,从而阻碍整个系统的安全运行。文中提出了一种基于信誉的区块链分片共识协议,通过建立信誉机制来衡量节点行为,促使节点遵循协议,并通过基于信誉等级的分片方法来减小各分片节点信誉等级分布的差异,防止恶意节点集中在单一分片进行作恶。提出一种验证链和记录链相结合的双链模型,该模型通过交易信息的差异化存储,在扩展区块链存储容量的同时提高了区块链的安全性。将投票份额与节点信誉相关联,同时差异化节点承诺,提出了基于信誉的快速拜占庭容错共识算法,使诚实节点更快达成共识,并减小恶意节点的影响。安全性分析表明,RCBSP能够保证分片内节点分布的合理性和共识过程的安全性,防止双花攻击、无利害关系攻击。实验结果表明,RBSCP在保证安全性的前提下,能够做到低分区时延、低共识时延和高吞吐量。 相似文献
8.
基于区块链的去中心化应用已在加密数字货币、云存储、物联网等多个领域提供健壮、可信且持久的服务, 然而区块链的吞吐能力难以满足去中心化应用日益增长的性能需求. 分片是当前主流的区块链性能优化技术, 但现有的区块链分片主要面向用户和用户之间的转账交易, 并不完全适用于以智能合约调用交易为主的去中心化应用. 针对此问题, 设计并实现面向智能合约分片的联盟区块链系统BETASCO. BETASCO为每个智能合约提供一个分片作为独立执行环境, 通过基于分布式散列表的合约定位服务将交易路由至目标智能合约所在的分片, 并通过智能合约间的异步调用机制满足跨智能合约的通信和协作需求. BETASCO通过节点虚拟化允许一个节点加入多个分片, 支持同一组节点上多个智能合约的并行执行. 实验结果表明, BETASCO整体吞吐能力可随智能合约数量的增加而线性增长, 且执行单个智能合约的吞吐能力与HyperLedger Fabric相当. 相似文献
9.
提高区块链系统吞吐量是广泛应用区块链的关键问题之一。针对以上问题,将分片技术应用到区块链系统中,通过使区块链并行处理事务提高区块链的吞吐量。将区块链分片选择问题建立为马尔科夫决策过程(Markov decision process,MDP),并设计了基于深度强化学习(deep reinforcement learning,DRL)的区块链分片最优选择策略(branching dueling Q-network shard-based blockchain,BDQSB)。所采用的BDQSB算法克服了传统DRL算法行为空间维度高、神经网络难以训练的缺点。仿真实验结果表明,所提出的方法可以有效降低行为空间维度,提高区块链处理事务的吞吐量和可扩展性。 相似文献
10.
11.
区块链集成密码学、分布式共识、P2P网络和时间戳等技术,可实现数据一致存储、难以窜改和防止抵赖等功能,解决了开放网络中不依赖任何可信第三方的信任问题。去中心化的特性使得区块链具有广阔的应用前景,但随着应用的深入与拓展,扩展性问题已成为挖掘区块链技术潜力的一个关键挑战。区块链本质上仍是分布式系统,基于此,从分布式系统的扩展性角度对区块链的研究工作进行综述,基于链上扩展、链下扩展和跨链扩展三个方面论述了区块链可扩展的思路和方法,总结了近年来的研究成果;通过对现有解决方案的总结分析,探讨了提高区块链可扩展性所面临的问题和未来的研究趋势。 相似文献
12.
13.
区块链中的节点以副本形式保存数据,随着时间的推移,区块链中的区块数不断增加,导致节点承受的存储压力随之增大,存储压力成为区块链应用落地的瓶颈之一。为了解决区块链中存储压力问题,提出了基于变色龙hash的区块链可扩展存储方案,该方案利用节点被攻击成功的概率和改进的温度模型,将区块分为高低安全性的冷热区块;基于变色龙hash算法和改进的Merkle tree,对高安全性的冷区块进行部分节点存储。在存储过程中,除高安全性冷区块的区块体信息被重构外,其余数据保持不变。仿真实验表明,在不改变区块链结构和安全性能的情况下,所提出的方案可减少区块链中数据的存储总量,减少存储节点的存储压力;且区块数量越多,其优势越明显。 相似文献
14.
随着现代社会对网络系统依赖程度的日益增强,网络安全问题受到普遍关注。网络安全度量是指在理解网络环境的基础之上,建立合适指标体系和度量方法,评估网络的安全性。本文采用攻击图这种网络脆弱性分析技术,在对目标网络和攻击者建模的基础之上,根据两者之间的相互关系生成攻击图模型,分析不同的攻击路径。借鉴CVSS对单一漏洞的量化指标,以及节点间概率转换关系,提出攻击伸缩性机理。结合CVSS指标和攻击图,计算攻击伸缩性数值,并以此作为网络安全度量的方法,最后总结了当前网络安全度量的发展现状以及面临的挑战。 相似文献
15.
公共网络的开放性和自组织特性导致网络容易受到病毒干扰和入侵攻击,对攻击数据的准确高效挖掘能确保网络安全。传统方法采用时频指向性波束特征聚类方法实现攻击数据挖掘,在信噪比较低时攻击数据准确挖掘概率较低。提出一种基于自适应滤波检测和时频特征提取的公共网络攻击数据挖掘智能算法。首先进行公共网络攻击数据的信号拟合和时间序列分析,对含噪的攻击数据拟合信号进行自适应滤波检测,提高信号纯度,对滤波输出数据进行时频特征提取,实现攻击数据的准确挖掘。仿真结果表明,采用该算法进行网络攻击数据挖掘,对攻击数据特征的准确检测性能较高,对干扰的抑制性能较强,能有效实现网络安全防御。 相似文献
16.
以武汉市公交换乘网络为实证研究对象,攻击的策略包括随意去除节点和蓄意去除节点,以平均最短路径、最大连通成分的相对大小和平均聚类系数为度量网络的抗毁性的参量研究交通网络的抗毁性。研究结果表明实证网络对随意攻击具有很强的抗毁性,对蓄意攻击具有很弱的抗毁性,原因是因为网络度分布的不均匀性。 相似文献
17.
随着计算机网络攻击技术的日益成熟,新的攻击手段层出不穷,针对路由协议的攻击就是其中的一种。RIP/RIPng、OSPF和BGP协议是网络中较常用的动态路由协议。文章在分析它们特点的基础上,提出针对各种可能的攻击方式。文中设计出了一个分布式网络攻击测试系统,模块化的体系结构使该系统具有良好的可扩展性。初步试验结果表明,使用Tcl开发的攻击例,该系统成功完成了对基于上述路由协议的网络攻击的模拟和测试,为解除网络中可能存在的安全隐患提供了有力的帮助。 相似文献