LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

什么是对恶意节点与坏块链的保护机制?

1. 什么使区块链如此安全?

区块链通过各种机制实现了安全加固,这些机制包括先进的加密技术及方案和数学模型决策。区块链技术是大多数加密货币系统的基础架构,它可以防止数......区块链通过各种机制实现了安全加固,这些机制包括先进的加密技术及方案和数学模型决策。区块链技术是大多数加密货币系统的基础架构,它...

知识:区块,不可篡改,区块链网络,区块链

2. 确保数据块链基础架构安全

... 协议机制安全性:协议必须能够容错一定范围的节点物理或网络故障导致的恶意节点断开以及恶意攻击行为,如网络分区、串接攻击和巫婆攻击。  密码机制安全性:密码机制必须符合与密码相关的国家/地区的要求,并在密码实现过程中通过有效的代码混淆,防止攻击者提取核心密码算法和密钥信息...

知识:智能合同,数据块链,区块链基础架构,节点

3. Vitalik Buterin:技术解析分片的特定属性与权衡

...证的区块相对应的子网。想象一下,如果每个节点的算力增加 2 倍,会产生什么效果。对于每个节点,现在能够安全验证签名的数量增加了 2 倍,那么可以减低最小质押数量,让验证者的数量增加 2 倍,这样就可以产生 200 个委员会,而不是 100 个。所以,每个时隙的区块验证数量能够达到 200 个,而不...

知识:比特币,以太坊,PoS,分片,DeFi,Layer2,DPo

4. HDFS-硬盘文件分布式公链骤然崛起你知道吗?

...项目,HDFS其实是更加接地气的。2):HDFS采用的共识:对于矿工而言HDFS采用什么样的共识才是关键,同样的存储挖矿项目,有的项目对于挖矿软硬件要求极高,而有的项目则近乎没有要求,号称只要有个硬盘连上网线就能实现分布式挖矿。HDFS采用的是的POC+POST的抵押挖矿机制,用户提供硬盘存储空间为...

知识:矿工,挖矿,公链,数据

5. 将使用BTC(而非STX)支付区块链节点以保护网络

...但是,鉴于该提案的概要,Pompliano不确定比特币社区会支持它。对于矿工有什么用?阿里说,只要有正常的互联网连接和计算机,就可以开采Stacks区块链。矿工只需要观察STX的价格和BTC的价格,以评估持续参与是否符合他们的风险状况。“在我们的采矿过程中,矿工几乎可以像交易所一样对PoX采矿进行...

知识:矿工,区块链,比特币,加密货币

6. 轻松看懂公链,侧链,联盟链,私有链

很多同学问班主任EOS的主网上线是什么意思,要搞懂主网上线,首先,我们要搞懂什么是公有链,私有链,联盟链和侧链。在具体介绍之前,我们先从最简单的字面意思上,对这几个概念有个大致了解:*公有链(Public Blockchain):公有的区块链,读写权限对所有人开放。*私有链(Private Blockchain):...

知识:区块链,私有链,侧链,联盟链

7. 从区块链互操作性角度,解读Cosmos 和Polkadot

...型,技术堆栈等。但首先,我们需要从高层次解释区块链互操作性的含义。什么是区块链互操作性?区块链的互操作性非常复杂,因此让我们尝试以最简单的方式对其进行解释。区块链的互操作性将发送以太币,并通过区块链协议自然地接收比特币,而无需第三方(例如交易所)。这是一个简单的愿望...

知识:区块链,代币,以太坊,区块

8. 什么是HDFS硬盘公链??

什么是HDFS硬盘公链??Hadoop分布式文件系统(HDFS)是指被设计成适合运行在通用硬件(commodity hardware)上的分布式文件系统(Distributed File System)。它和现有的分布式文件系统有很多共同点。但同时,它和其他的分布式文件系统的区别也是很明显的。HDFS是一个高度容错性的系统,适合部署在廉价的机器上。H...

知识:矿工,挖矿,主网上线,区块链特性

9. 比特币约8,350美元,1800万BTC和“坏块”

... -Rhythm(@Rhythmtrader)2019年10月14日 实践中的比特币 计划B运行自己的比特币节点并拦截错误块。有人试图欺骗网络并欺骗他人。 但是节点的软件会识别伪造的块,并且不将其包括在计费中。比特币是一个每个人都互相看的游戏,所以不可能作弊。 有上万个比特币节点。只要他们做好工作,这种奇怪的...

知识:比特币,节点,是一个,走势图

10. 概念详解--公链侧链联盟链私有链

...节点验证的公有链,私有链的交易速度更快,交易成本也更低。2,不容易被恶意攻击相比中心化数据库,私有链能够防止内部某个节点篡改数据。故意隐瞒或篡改数据的情况很容易被发现,发生错误时也能追踪错误来源。3,更好地保护组织自身的隐私,交易数据不会对全网公开。缺点:区块链是构建社会...

知识:私有链,联盟链,区块链,公有链

11. MESSARI报告——eth2.0:加密货币经济的下一个演进(第一部分:概述、哲学和历

...易账本贡献计算资源。该账本是真理的最终来源,它包含谁在花钱,谁拥有什么的完整历史。这项创新创造了世界上第一个稀缺的数字资产比特币。自从比特币发明以来,区块链技术的用途已扩展到维护交易账本之外。最著名的例子是以太坊,它不仅维护交易账本,而且存储和执行任意代码,从而打开...

知识:以太坊,维塔利克,区块链,以太坊的

12. YUN正积极地和客户、合作伙伴以及社区,为企业联盟区块链市场做好准备

...法兼顾性能优化和隐私保护,但这些恰恰是企业业务的需求。那么,有没有什么办法可以有效解决这个问题,其实这个就跟不可能三角一般,有解决的方法,但是就要做出取舍。其他的项目也许做不到很好的顾及,但是YUN就可以,这是因为YUN不是一个平台,而是背靠V体系的一个生态,对于另外一方面的...

知识:节点,隐私保护

13. 区块链扩容方案之“分片技术”

...而治之的理念相当于处理交易数据时,同时开通多个通道同步进行,而仅仅是对节点进行简单随机分配,还无法真正实现水平扩容,在运作过程中存在攻击隐患,所以,需再进一步分片处理,包括网络分片、交易分片以及交易状态分片。网络分片:实现区块分散实际上,在区块链网络(比特币、以太坊...

知识:区块,以太坊,比特币,双花交易

14. BEPAL验证网络之MDUKEY——发力隐私数据应用

...为个人用户赋权,发力隐私数据应用链,做流量帝国的破局者。对于MDUKEY为什么选择做流量隐私数据应用领域,MDUKEY创始人兼CEO韩元桢表示,MDUKEY作为一个去中心化的数据存储平台,MDUKEY以用户为核心,尊重用户的个人隐私,并利用加密技术来保障数据交易过程中的安全。在这种用户自主的网络环境中...

知识:钱包,mdukey,BEPAL,应用链

15. 区块链网络匿名特性的好与坏、善与恶!

...币XMR交易的。与其他加密货币不同的是,第三方几乎不可能追踪XMR支付。为什么呢?以下三点是门罗币满足匿名性的关键:①环签名:环签名是通过将实际签名者也就是消息发送方的公钥,藏进一个临时的公钥集合中,然后再对消息进行签名并发送,而需要接收消息的签名验证者,无法区分公钥集合中...

知识:央行数字货币,匿名,DCEP,交易,监管