,使用私钥加密并对证书进行签名;接下来创建一个哈希值,用来验证证书内容是否被篡改;最后,再次使用私钥在比特币区块链上创建一个记录,证明该证书在某个时间颁发给了谁。在实际应用中,上述工作虽然能一键操作完成
2018-12-20 17:36:06
融资中的信用风险问题。而且,区块链确保资产贸易的真实性。区块链网络全方位、全透明地显示完整的供应链,将网络的每一个节点、每一份资产以数字化的形式在网络上展示。 `
2018-08-08 11:11:39
快速切入发展金融科技产业为主,自2016年各家金融机构、交易所(币安、火币网、AT交易所、ZB网 ...)纷纷加大力度引入区块链技术以来,缺为何还是饱受争议呢?实际上,就如马云所说的:今天的区块链不是
2018-05-18 18:10:37
`<span style="" >我们大家都知道比特币是基于区块链技术所诞生的加密数字货币,也正是由于比特币的诞生大家才逐渐了解但区块
2018-12-04 13:48:44
就称之为“区块(block)”。以比特币的区块链为例,它完整记录了网络上的每一笔历史交易,好比是一个银行账本。每个区块记录了这几个内容:神奇数、区块大小、数据区块头部信息、交易计数、交易详情。2.区块链结
2021-03-20 08:55:29
区块链的相关技术。这两年区块链一直都是国际性论坛话题上的常客,比如2016年9月在中国举办的G20峰会上,区块链就被列为峰会上的重要议题,之后就在今年1月份举办的瑞士达沃斯世界经济论坛上,由25个国家
2018-08-14 16:59:59
,由于其交易和记账的优势,区块链为管理SingularityNET上的网络交易提供了较为理想的工具。该平台允许添加人工智能服务投入使用,支持网络和接收网络支付令牌之间的交易。但是,首先,必须设计一个
2018-02-27 14:01:36
,他供应了各种开发言语(相似JAVA等)帮忙开发者开发或许将原有的一些互联网运用移植再造到去中心化的网络构建中。所以,整个区块链的工业链开端衍生出了各个不同的生态层次。 区块链工业链的参与者可分为4个
2018-12-13 15:19:12
区块链曾经作为比特币基础研发理念 在2013年渐渐的走入大众视野 但是当时他只是作为比特币的“附属品”出现 2015年区块链技术从“比特币”的概念中分离出来 成为独立研发的研究方向 其发展依赖于金融
2019-12-23 14:34:48
将影响企业管理数据的方式。公司需要认识到,它们的数据对所有参与区块链的各方都是透明的。这将使链上参与者有可能看到竞争对手、供应商和客户之间的所有成本、交易和库存,从而建立一个更公平和更有竞争力的市场
2020-06-23 10:15:13
金融等多个方面存在广阔的应用前景。其核心价值是促进反洗钱和顾客身份审查。在区块链的创新和应用探索中,金融是主要领域。其中比特币是目前区块链技术最广泛、最成功的运用,因为其具有不可篡改的时间戳和全网公开
2018-08-06 17:34:28
,金融是最重要的领域,区块链的应用技术在数字货币、支付与清算、智能合同、金融交易和互联网等方面具有广阔的应用前景。比T币是目前应用最广泛的区块链应用技术,使用最成功的,由于其篡改时间戳和开放的网络范围,在
2018-11-22 16:54:34
、借贷、理财都可以收取手续费,其次是当用户量大了之后,也可以收取上币费用。当然了用户流量也是大头,要知道一个应用流量就是利润。区块链钱包系统开发商,多币种钱包APP。
2019-07-22 11:56:11
什么是区块链钱包?区块链钱包本质上是一个工具,目前绝大多数的区块链钱包都是在网络中建立了属于用户的单独区块空间,它是去中心化的。一般意义上的银行卡是由中心化的银行发放,并进行其中的资产管理,我们密码
2020-05-26 16:30:19
矿机电源对于比特币矿机来说至关重要,毕竟挖矿中矿机稳定运行是非常重要的,而矿机电源就是保障比特币矿机稳定运行的重要法宝。现在矿机电源应用范围那么高,说明在技术,还有设备方面都完善了很多,而且完善之后
2021-12-27 07:30:45
嵌入式系统设计师学习笔记二十一:网络安全基础①——网络攻击网络攻击分为两种:被动攻击和主动攻击被动攻击:指攻击者从网络上窃听他人的通信内容。通常把这类攻击成为截获。典型的被动攻击手段:流量分析:通过
2021-12-23 07:00:40
了解CC攻击的原理及如果发现CC攻击和对其的防范措施。 1、攻击原理 CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面
2013-09-10 15:59:44
一台中矿 一级升二级奖励500矿池 二级升三级奖励1500矿池 三级升四级奖励2500矿池(只限自己买币升级才有此奖励) 有微矿在运行中为一级会员每天可以卖1单 有小矿在运行中为二级会员每天
2020-04-25 10:49:56
的RTP流通过异步查询信令流信息关联到所属的VoIP会话,为VoIP会话数据完整性提供保证,从而实现了一种分布式VoIP网络边界攻击防护系统。对比测试证明该系统在大流量条件下的丢包率远低于单机系统;畸形
2010-04-24 09:27:24
不能轻易地查找一个系统的文件。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行加密来保障其安全性,是一种主动的安全防御策略。 数据加密实质上是对以符号为基础的数据进行移位和置换
2011-02-26 16:56:29
了近6000万美金的以太币池。这个事情按理来说应该是THE DAO项目被攻击,对以太坊影响不会造成后续那么大的影响。但是问题出在了人员构成上,这个TheDAO项目是包括V神和以太坊核心团队人员参与
2019-02-23 20:03:51
)一样,可以在攻击结束后进行追踪。实验发现标记机制不需要网络路由器大的消耗。本文在文献[3-5]的基础上,采用代数方法,利用IP报文中的选项字段,以概率将流经路由器的地址标注报文,使得受攻击主机端能够
2009-06-14 00:15:42
在小本本上记的流水账、银行发过来的对账单,都是典型的账本。”腾讯金融科技智库首席研究员王钧说,安全是区块链技术的一大特点,主要体现在两方面:一是分布式的存储架构,节点越多,数据存储的安全性越高;二是其
2018-03-26 11:31:53
在区块链上开展服务的人,可以往这个系统中的任意的节点进行读写操作,最后全世界所有节点会根据某种机制的完成一次又依次的同步,从而实现在区块链网络中所有节点的数据完全一致。 核心技术: 1、区块链身份
2018-11-22 11:59:03
什么是区块链?比特币跟区块链什么关系?有区块链的实例吗?
2021-05-17 06:47:04
在其基础上创建社群与组织,构成了一个相对开放的的生态系统。 区块链技术正是起源于这样的网络社区组织。2008年11月1日,一个自称中本聪(Satoshi Nakamoto)的人在一个隐秘的密码学讨论组上贴出
2018-01-04 13:32:17
的收益,而不是通过大量的无意义的计算机运算来获得。那么问题来了,POS实际上是怎么运作的呢?其实,POS的本质仍然是进行挖矿运算,但是在发现一个新的区块时,POS机制会根据每个节点的币龄,按比例降低节点
2018-08-30 14:21:33
的收益,而不是通过大量的无意义的计算机运算来获得。那么问题来了,POS实际上是怎么运作的呢?其实,POS的本质仍然是进行挖矿运算,但是在发现一个新的区块时,POS机制会根据每个节点的币龄,按比例降低节点
2018-09-05 09:58:38
================================蚂蚁矿机v94t挖什么币2018zui火爆zui潮流的投资项目——挖矿,经过比特币国际地位以及价值日益提高,国内区块链技术应用各行各业,发展在zui区块链
2018-06-04 11:14:42
矿机的盛况已经不再。前途未卜 比特币的“挖矿”过程是通过利用较高算力来解决一系列复杂的数学问题,来证明“矿工”使用了这个过程并将交易记录放到区块链上。如果矿工们能成功地验证这个方程式,他就能得到相应
2018-06-01 10:32:38
,未来如何打造差异化竞争之路?利用物联网终端设备安全可信执行环境,可以将物联网设备可信上链,从而解决物联网终端身份确认与数据确权的问题,保证链上数据与应用场景深度绑定。区块链能够确保数据安全与隐私保护
2021-07-22 06:25:23
8月21日晚,一批区块链头部自媒体号被停止使用,大炮评级、深链财经、金色财经网、火币区块链、火币资讯、币世界等纷纷中招。腾讯方面对此表示,部分公众号涉嫌发布ICO和数字资产交易抄作信息,违反
2018-08-23 15:35:21
环境的访问权限,而对应公有云环境中则存放着如telemetry的敏感数据。除了裸露的数据之外,RedLock还注意到此次攻击中一些更为复杂的检测躲避手段。首先,没有使用知名的公共“矿池”。他们安装挖矿
2018-03-12 17:42:31
随着虚拟货币的崛起,针对虚拟货币算法优化定制的电脑主机设备“矿机”掀起一阵热潮,2017下半年以来,比特币价格飞涨,也推高了矿机的行情。矿机生意的火爆也成就了矿机电源,特别是对1kW~3kW高效率电源的需求。
2019-07-18 06:20:31
是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。是一个共享的分布式账本,其中交易通过附加块永久记录。2、Block——区块在比特币网络中,数据会以文件的形式被永久记录,我们称
2018-09-25 11:21:24
依托于机器,并且有望通过区块链来架起这种桥梁。别误会!我可没说区块链啥都能做,可能在技术上是不成问题,但就算你真的做了出来,我也没理由去接受的那些产品,你真心没必要去花什么心思或者财力。另外,请小心
2018-11-19 17:19:44
都在网络上公开存档,这能有效的防止非法活动。最后,比特币的自动认证机制也使它不可能被伪造。 3、比特币供应有限,无通胀之虞。比特币系统的设计有点仿照黄金供应,其上限数量为2100万个,可以有效防止
2013-12-15 11:17:12
可以自己查询转币情况和一些地址的转账信息。(一)区块结构及区块链的透明性区块链(blockchain)也称分布式帐本技术,是一种通过自身分布式节点进行网络数据的存储、验证、传递和交流的技术方案。比特币
2018-01-05 14:19:26
新型虚拟币交易平台开发,场外交易平台开发,咨询捷森科技王女士:186-1561-4062,q:282030-8734虚拟币交易平台开发带挖矿程序矿机程序带支付宝接口app开发。 对于部虚拟货币
2017-12-11 10:43:13
。人工智能、物联网、区块链等新技术可以通过相互合作来解决自身的不足,这一点越来越明显。威胁情报是技术进步的另一个新兴领域,也可以依靠区块链来帮助其应用和改进。根据CERT-UK的说法,网络威胁情报(CTI
2021-09-16 14:29:12
成本主要是硬件成本投入、场地租建以及耗电量。矿池生产出来的比特币,会按照拥有矿机的矿工的算力贡献,分配给矿工。这些矿池是比特币上游的生产者,他们有权决定以何种方式运行与挖哪种货币。如果矿工不同意,可以将挖矿权力转移至其他矿池。
2017-11-02 17:17:39
919 
比特币最近又涨到了新高,你也可以听到各种虚拟货币打算ICO。也因为比特币的关系,“区块链”这个名词常常伴随着比特币一起出现,区块链似乎和比特币画上了等号。但是区块链是一种分布式的储存技术,比特币是在区块链的技术,再加上了区块链的通讯协议和加密技术,才成为现在炙手可热的虚拟货币。
2017-12-27 09:58:21
6312 本文详细的介绍了莱特币与比特币的相关概念,其中包括了莱特币矿池介绍、比特币特征和比特币产生原理,最后介绍了莱特币与比特币之间的区别。
2018-01-09 11:21:57
8422 莱特币是一种基于“点对点”技术的网络货币。本文主要介绍了莱特币是哪个国家的以及莱特币总量是多少和莱特币矿池和交易。
2018-01-09 14:32:47
9043 深藏在网络协议中的隐形攻击行为日益成为网络安全面临的新挑战。针对现有协议逆向分析方法在协议行为分析特别是隐形攻击行为挖掘方面的不足,提出了一种新颖的指令聚类感知挖掘方法。通过抽取协议的行为指令序列
2018-01-17 09:29:34
1 不容易了,有些人甚至连续用计算机运行3年都没有挖到任何比特币。当然,你可以任由一台计算设备开着,不停的做运算,不停的挖矿。但问题是,你耗费的计算资源的成本可能会远远大于你挖掘到的比特币的价值。这样一来,通过矿
2018-03-30 10:21:17
2803 伴随着5月5日EOS最新版本——EOSIO Dawn4.0的发布,有关EOS超级节点的竞选进展也在逐步推进。蚂蚁矿池在今年4月宣布竞选EOS超级节点(EOS AntPool),作为比特大陆旗下的老牌矿池,蚂蚁矿池的入场将EOS超级节点竞选推向了新的高潮。
2018-05-09 16:53:00
2741 矿机作为比特币系统中的关键组成部分,通过消耗计算和电力资源争夺记账权,为该系统增加了“信任价值”;从投资角度而言,比特币矿机可以视为比特币价格的“看涨期权”,正是因为矿工对未来币价持看涨态度,预期未来的挖矿收益会增加,从而加大了矿机的需求。
2018-07-26 15:48:42
7272 比特币交易是在比特币区块链上进行的,交易是通过验证或工作共识算法进行的。矿商(网络上的节点)争夺对交易的认证,并以比特币的形式获得采矿奖励。这些交易是用密码学来保护的,这就是为什么它也被称为加密货币(比特币是世界上第一个这样的代币)。
2018-09-10 08:31:58
1564 。 什么是51%攻击? 广义上讲,51%的攻击是对工作证明加密货币区块链的攻击,通过该加密货币,一个组织或团体能够控制大部分的挖掘能力(hashrate)。 他们为什么要这么做?比特币等网络正是因为分散化而具有加密安全性。比特币网络上的所有节点都必须就共享
2018-09-13 13:02:34
5468 在PoW共识机制下,以比特币为首,51%攻击威胁会一直存在。目前,比特币全网绝大多数算力都掌握在少数几家矿池受手里,比特币并不是绝对安全,理论上说,51%攻击威胁一直都存在。
2018-09-21 11:18:51
2831 根据Alex Svanevik的说法,非法矿池使用的“间谍挖矿”技术使得矿工在不实际处理区块上的任何交易的情况下获得挖矿奖励。在这种情况下,就形成了“空块”。与此同时,这种自私的挖矿方式也越来越受欢迎,很多矿工试图在不将空块广播到网络的情况下寻找下一个区块,从而使他们获得先机。
2018-10-09 14:57:55
4051 火币矿池为数字资产生产者提供稳定、安全、公开、开放的业务平台。火币矿池提供的业务覆盖 POW 挖矿、POS 挖矿、DPOS 技术输出服务等。
2018-10-18 11:05:54
2370 
《解密媒体》利用Coinfias和以太坊数据分析公司Alethio提供的数据,发布了一份报告,显示挖矿池如何向网络中添加空块,以实现利润最大化。利用一种被称为间谍挖矿的做法,挖矿池能够获得块奖励,尽管它们实际上并没有给区块链增加任何东西。
2018-10-19 11:22:54
1350 投入成本上,远远低于实体矿机,而且硬件设备也不好去对接,其次就是挖矿的同时消耗的大量电量,也是不安全的。所以现在实体矿机挖矿项目不是很好做,矿机市场也不好做。现在更偏向于云挖矿模式的虚拟挖矿,同意的通过
2018-10-24 11:14:01
1393 随着比特币现金协议升级的临近,相关的组织正在积极为硬分叉做准备。数据网站例如Coin Dance已经添加关于特性支持、升级投票、公众意见的统计数据。同时,Nchain支持下的SV-Pool已正式宣布面向矿工开放矿池。
2018-10-26 11:02:56
2272 网络安全专家们认为,作为比特币背后的核心技术,区块链方案将成为打击网络攻击活动的有力武器。
2018-10-31 14:34:29
1245 Asicboost已经逐渐进入到挖矿行业,现在已经被用在比特币现金区块链上。到目前为止,六个矿池正在使用version-rolling Asicboost技术来挖比特币现金的区块。目前在比特币现金
2018-11-07 11:38:51
2254 任何专注于隐私竞争币的主要卖点显然是在更不透明的区块链上交易的能力。虽然事务数据仍然是公开的,但要理解这些类型的网络上的每个事务背后的细节要困难得多。换句话说:没有必要持有隐私币。可以通过购买代币并将其发送给其他人来获得代币的隐私相关特征。
2018-11-22 10:54:18
1179 。那么比特币挖矿究竟有多耗电呢? 最近美国能源学术杂志《焦耳》发布了一项新的研究,称在今年年底比特币网络的的耗电量可能会占据全世界总量的百分之零点五。 我们大家都知道比特币是每十分钟产生一个区块的,而
2018-11-30 11:01:33
1198 工具是矿池,矿池的作用是集合大量矿机算力,增大你挖到币的几率,同时将你未来能挖到的币提前平均分配到你的账户里。以比特币为例,假如现在比特币全网每10分钟产生一个区块,这个区块包含25个比特币。假设全球有
2018-12-07 10:10:56
778 深入理解WTB威特币挖矿数字货币矿机系统模式开发威特币WTB区块链开发找:李经理186-3917-6731微/电,扣扣:712097654,威特币WTB虚拟挖矿模式,威特币WTB系统开发威特币WTB
2018-12-14 09:39:51
578 “自私挖矿”攻击是一种针对比特币挖矿与激励机制的攻击方式,它的目的不是破坏比特币的运行机制,而是获取额外的奖励,并让诚实矿工进行无效计算。简而言之,“自私挖矿”攻击的核心思想是“自私挖矿”矿池(下文中简称为“恶意矿池”)故意延迟公布其计算得到的新块,并构造一条自己控制的私有分支,造成链的分叉。
2018-12-18 10:54:13
5218 矿池是比特币矿工的集合,矿工聚集在一起找到并验证约每十分钟产生的区块。大多数的时候,当矿工挖出一个特定区块时,区块是填满待确认交易的。矿工得到12.5BTC的奖励和这个区块的手续费。在早期,区块不是很满,因为比特币不像现在这么受欢迎。最近区块已经满了,并经常达到1MB最大区块大小。
2018-12-20 15:21:58
3495 时,能够将压力等看似负面的心情化解,成为活跃的动力。一、区块链挖矿系统有哪些挖矿方式?1.比特币挖矿;这个方式有一个重要的点是因为参与挖矿的矿工认可比特币的价值,矿工挖矿挖到的比特币市场上有人愿意花钱
2019-01-08 09:14:12
1168 蚂蚁矿池是一家高效的数字货币矿池,致力于为矿工提供更友好的界面、更完善的功能、更方便的使用和更丰厚透明的收益,蚂蚁矿池提供比特币、莱特币、以太坊等多种数字货币的挖矿服务,并支持 PPS、PPLNS、SOLO 等多种付款方式。
2019-01-08 10:36:03
11432 51%的区块链攻击是指矿商(通常借助nicehash等哈希值租用服务)获得超过51%的网络哈希值。根据当前挖掘块的难易程度来计算网络哈希值。虽然有些区块链的平均哈希率= 2016年区块的难度,但真正的哈希率是未知的,因此从未报告过。
2019-02-13 11:12:59
2813 
据介绍,蚂蚁矿池创新区AntPool Labs将采用独特的新型架构,实现小币种快速上币,同时将为用户提前甄选好潜力价值币,减少用户挑选优质币种的难度。创新区致力于建立高效、透明、利益最大化的小币种挖矿服务平台,为全球矿工用户提供更便捷、贴心的挖矿服务,降低大众挖矿门槛。
2019-03-05 10:55:18
9445 
如果你是一个单独的矿工,进入矿池是很好的选择。这样作为一个单独的矿工可以将你的计算能力提高十倍。这反过来又增加了矿工通过铸币获得奖励的可能性。矿池的存在造成了一个明显的问题:即开采一个块的力量在于一个集中的空间。这就导致了区块链的虚拟集中。
2019-03-19 14:44:22
767 比特币(Bitcoin)和以太坊(以太坊)等工作验证区块链在理论上和实践上都已被证明容易受到双重支出攻击。在我的一篇研究论文《从区块链共识到拜占庭共识》中,我已经讨论了主流的区块链共识算法,并警告了在没有准确理解其共识算法所提供保证的情况下使用这些区块链的危险。
2019-03-20 10:59:26
1594 网络安全包含网络设备安全、网络信息安全、网络软件安全。黑客通过基于网络的入侵来达到窃取敏感信息的目的,也有人以基于网络的攻击见长,被人收买通过网络来攻击商业竞争对手企业,造成网络企业无法正常运营,网络安全就是为了防范这种信息盗窃和商业竞争攻击所采取的措施。网络安全的特征是什么?
2019-03-20 15:22:38
28877 闪电网络的主要思路十分简单——将大量交易放到比特币区块链之外进行。即在A与B之间建立一个专属支付通道:双方各自将部分比特币放进支付通道中,并利用其进行相互转账。
在转账过程中,这些交易不会记录
2019-04-15 14:10:08
965 
这消息在密码学届已经炸开了锅,这周五MIT会举行发布会对外宣布,还会在纽约时报和Wired杂志上报道。而蚂蚁矿池在2019年4月25日周四打包高度为573138的BTC区块时将此事记录到了区块链上
2019-04-26 11:20:32
1522 )
收益稳定,只要矿机正常工作就有收益,支出来源于矿池现有的比特币资金,因此可以立即取现,而不用等待区块生成完毕或者确认,和矿池幸运值、交易手续费等外因无关。
2019-05-06 11:19:18
7192 莱特币减产及莱特币近来持续上涨引起了不少矿工对莱特币挖矿的兴趣,但市面上的莱特币矿机可不多,而莱特币矿机蚂蚁矿机L3就是其中比较少有的挖莱特币的莱特币矿机神器。
2019-05-15 09:52:37
21292 Coiledcoin允许合并挖矿,这意味着挖比特币Sha-256算法的矿工可以同时挖Coiledcoin,这让其非常容易被51%攻击。当时,Luke运行着Eligius矿池,这导致一些社区成员指控他
2019-05-24 11:27:49
1738 
毋庸置疑,BCH的5月15日网络升级确实遭到了攻击,有攻击者在BCH上发了一堆特殊交易,导致矿池挖新块时会失败。这一攻击主要是利用了BCH 去年11 月升级引入的OP_CHECKDATASIG
2019-05-28 10:45:18
739 Braiins是Slush矿池背后的运营公司,Slush矿池是最早的一批数字货币矿池,其网站的哈希算力为5.32 Eh/s。在挖矿领域经营数年后,该公司准备进行一次品牌改造,并推出基于Slush矿池
2019-06-05 10:27:08
1890 1.挖矿需要具备的四大条件:
(1)矿机:专业挖矿的设备,能够提供强大的算力获得一定可观数量的比特币;
(2)配套设施:电源、网络连接、散热设备及温度湿度适宜的外部环境;
(3
2019-06-20 10:40:08
6757 减半,初期区块出币量为50个,无预挖。其独特算法可以有效防止ASIC专用矿机,以让更多人参与挖矿,更好的做到去中心化。同时能够有效避免51%攻击。
2019-06-21 14:01:05
2407 Evan Duffield认为需要解决的一个问题是区块链几乎透明。通过各类创新功能,暗黑币足以确保只有交易双方才能了解某项交易的细节。
暗黑币在2015年更名达世币(Dash),以英文单词
2019-07-17 11:20:52
2604 VeriBlock 是一个附生在比特币区块链上的项目,以此为其他链提供更高的安全性。简单来说,VeriBlock 通过将竞争币网络的状态嵌入到比特币区块链中来工作。这个过程被称为 PoP(proof-of-proof),小型加密货币网络利用它来防范潜在的 51% 攻击。
2019-07-30 10:46:37
715 
不受欢迎的政治杠杆成为可能。
BetterHash的目标是通过将这些责任交还给各个矿工来解决这一问题,并为了网络的更大利益而剥夺矿池的影响力。有了BetterHash,矿工们就可以控制自己的哈希算力,而矿池只会协调他们并分配奖励。
2019-08-06 11:07:25
1018 
几个月之后,SEGWIT 在比特币网络上被激活,有人认为在莱特币网络上部署 SEGWIT 正是为在比特币网络上激活这次升级探路。SEGWIT 在一个通过真实资金质押且正在流通的加密货币的网络中完美
2019-08-09 11:01:05
1469 ,同时为了保证出块的平均时间,矿池会降低出题难度,筛选所有矿工提交的答案,选出最接近 DeadLine 的值通过验证并出块。
2019-08-30 10:55:42
7784 上升的哈希率也意味着网络更安全,更不容易受到51%的攻击。计算密集度越高的哈希函数同时被计算,你需要发动网络计算攻击的代价越大。
比特币的网络旨在每两周调整一次挖矿难度。挖掘比特币的计算机越多,难题就越难解决。因此,哈希函数难度增加变得使得算力更小的矿机难以参与竞争。
2019-09-04 11:08:22
2456 在上一期介绍平衡攻击的时候,我们提到,攻击者将诚实的节点分割成 2 个算力均等社区,利用其对网络的控制能力,让 2 个社区的诚实节点在不同的子树下挖新的区块,从而产生两个差不多大的子树。
本期
2019-09-12 11:40:52
1855 
田鑫:挖矿有三要素,矿场、矿机和矿池。矿场提供物理的电力和安放环境,矿机供应算力,矿池则是连接实体和虚拟的一个中间件,把实体的矿机的算力连接到区块链上,用算力驱动区块链爆块、打包广播交易,是一个离区块链最近的一个应用。
2019-10-18 11:17:51
3251 最近的研究对比特币价格和矿工向加密货币交易所的资金流动进行了更深入的研究。当较大的矿池清盘时,币价出现了明显的预期峰值,但相关性不如许多人预期的强。这表明今年将有更多类似的事情发生。
2019-11-13 11:45:22
1147 区块链网络的去中心化和不可改变性在于其对双花问题具有抵抗力。对于工作量证明机制的网络,这意味着它可以抵抗与哈希率相关的“ 51%攻击”。
2019-11-22 10:58:28
815 Braiin 发布的新协议 Stratum V2,可以极大地改变比特币挖矿的功能,并增加矿池的安全性和挖矿效率。矿池管理着来自世界各地的矿工。
2019-12-04 11:28:59
1444 我们拿比特币举例,如果比特币的网络没有币,这个去中心化自运营的网络就不会存在,更不会有那么多矿工自己掏腰包去买矿机,搭矿场,也就不存在区块链的去信任逻辑。
2019-12-31 08:58:10
741 如果比特币的网络没有币,这个去中心化自运营的网络就不会存在,更不会有那么多矿工自己掏腰包去买矿机,搭矿场,也就不存在区块链的去信任逻辑。
2019-12-31 10:58:19
1129 GPU型的区块链链也有一种不太好的品质,那就是「可租借算力」(nicehash-able)来挖矿,同样也就可以通过短期租用商品化的硬件来攻击它。因为这些硬件的用途可以重新定向,又是可租售的,因此,挖 GPU 币的人不需要与之长期绑定。
2020-01-13 10:53:18
753 de Vries在推特上表示,目前大约有400万台矿机处于活跃状态,在1.5年内比特币网络共产生了7.5万个区块,这意味着只有不到2%的矿机在其寿命中产生过一个验证比特币交易的区块。其余98%则从未产生过区块。
2020-03-03 11:39:23
822 微软又被黑客攻击了!据路透社报道,微软先被黑客利用广泛使用的SolarWinds网络管理软件入侵,然后其产品又被黑客利用进一步攻击他人。目前,暂不清楚有多少用户受到影响。
2020-12-18 10:55:25
2820 为降低网络安全风险,更好地实现网络攻击路径的优化,在现有网络攻击图的基础上构建SQAG模型对网络攻击进行建模。该模型将攻击过程离散化,每一时刻的攻击图包含攻击者在当前时刻已经占据的节点。同时利用攻击
2021-03-19 10:54:06
14 者利用的漏洞。本文通过分析比特币、以太坊等平台中常见的攻击方式,提出了全新的区块链中攻击方式的分类方法。本文提出的攻击分类方法体现出不同攻击方式间的差异性与关联性,并从多个角度归纳了各类攻击的特点。最后,本文根据各类
2021-04-28 17:33:11
8
评论