排序方式: 共有113条查询结果,搜索用时 15 毫秒
1.
2.
基于P2P网络Bitcoin虚拟货币的信用模型 总被引:1,自引:0,他引:1
电子货币具有交易媒介、价值标准、价值储藏和支付手段的职能,十分适合点对点(P2P)系统的资源交换方式。比特币(Bitcoin)是一种纯P2P的虚拟货币,能够满足去中心化,预估货币流通总量,遏制通货膨胀的可能的需求。在此基础上重新引入信用机制,能够使得节点建立自己的信用,帮助优化整个货币金融环境。为此提出一种协议,允许有富余资金的节点给需要资金的节点提供信用额度,从而为其他节点提供资金周转,也为他们建立一定的信用评级。 相似文献
3.
作为比特币分布式账本核心技术的区块链技术,是一种全新的去中心化的分布式计算体系。这一技术的快速发展将在保留互联网开放、互联的同时,形成一种去中心化的新式信任机制,解决目前网络空间中存在的安全问题。文章从区块链技术的发展背景出发,首先对技术原理进行介绍;随后简要总结区块链技术的应用场景,并对其安全和不足进行分析。区块链技术的应用涵盖了网络空间涉及的各个领域,对于未来网络空间安全的建设有深远意义。 相似文献
4.
混淆技术是以比特币为代表的数字货币隐私保护的重要手段,然而,比特币中的混淆技术一方面保护了用户隐私,另一方面却为勒索病毒、比特币盗窃等非法活动提供了便利.针对该问题,提出了一种可追溯的比特币混淆方案,该方案旨在保护合法用户隐私的同时,可对非法资产混淆进行追溯.该方案在中心化比特币混淆基础上引入可信第三方分发用户签名密钥与监管混淆过程,用户签名密钥由基于双线性群和强Diffie-Hellman假设的群签名算法构造,以提供签名的匿名性与可追溯性.当有资产追溯需求时,可信第三方通过系统私钥打开用户签名以确定混淆输出地址,从而确定非法资产转移路径.安全分析表明,该方案不用修改当前比特币系统数据结构即可实施,可对非法资产混淆转移路径进行追溯,同时保护合法用户隐私与资产安全,且可抗拒绝服务攻击.此外,该方案为数字货币隐私保护研究提供了参考方向. 相似文献
5.
聚焦于具有极度非线性、非平稳性等特征的比特币价格预测问题,在长短时记忆网络(Long Short-Term Memory,LSTM)基础上构建了4个混合预测模型,利用小波变换(Wavelet Transform,WT)以及自适应噪声的完备经验模态分解(Com-plete Ensemble Empirical Mode Decomposition with Adaptive Noise,CEEMDAN)对序列进行分解与重构,并引入了样本熵(Sample Entropy,SE)进行重构优化,使用LSTM对重构以后的子序列分别进行预测,最后将其叠加得到最终的预测结果.在预测结果的评判上,使用均方根误、平均绝对百分误以及希尔不等系数来进行拟合评价,并将结果与单一LSTM模型进行比较.研究发现混合模型的预测准确性均优于单一模型,且样本熵的引入可有效降低预测误差. 相似文献
6.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题. 相似文献
7.
陈锦标 《计算机光盘软件与应用》2013,(24):36-37
比特币,作为电子虚拟货币,2013年价格疯狂上升,投机炒作盛行。为此,央行联合五大部委紧急作出防范通知,比特币,何去何从呢?本文将展示比特币发展过程中的跌宕起伏,从而给出合理的发展趋势预测。 相似文献
8.
9.