找回密码
 立即注册

扫一扫,登录网站

  • EOS的共识机制与区块生成是怎么回事?

    EOSIO 软件可以让区块每 0.5 秒生成一个。在任何时刻,只有一个生产者被授权生产区块。如果在计划的某个时间内没有成功出块,则跳过该块。如果有一个或更多的区块被跳过,则在区块链上会有 0.5 秒或者更久的空白

    2019-11-30 18:50 浏览量1885 评论0
  • 区块链的四大特征之二:表示价值所需要的唯一性

    在数字世界中,最基本单元是比特,比特的根本特性是可复制。但是价值不能被复制,价值必须是唯一的。之前我们已经讨论过,这正是矛盾所在:在数字世界中,我们很难让一个文件是唯一的,至少很难普遍地做到这一点。这是现

    2019-11-30 18:48 浏览量4414 评论0
  • 加密猫的关键信息要素有哪些?

    加密猫的关键信息如下:加密猫是一种非替代性代币,它是不可分割且独一无二的。智能合约拥有 40 亿种表型性变体(你可以看到)和基因型(你无法看到)。加密猫的架构在以太坊网络之上,加密猫的购买和育种都需要用到以太币。两只加密猫可以繁殖一只全新的后代。

    2019-11-30 18:47 浏览量1681 评论0
  • 大众如何兑换央行数字货币?

    央行采用的是“双层运营”机制,而根据福布斯此前的报道,初期,央行将会把DCEP兑换给阿里、腾讯、工行、中行、建行、农行、银联,再由他们直接向大众发行,等DCEP真正发行后,我们可以通过微信、支付宝、银行App直接兑换。

    2019-11-29 11:10 浏览量5860 评论0
  • 什么是“文件档案管理数字转型”?

    文件档案管理数字转型是未来发展的必然趋势。单套(单轨)并不意味着电子文件取代纸质文件,而是说要尊重文件的原始生成状态,即以数字方式生成的文件档案就按照数字方式进行管理,以纸质形式生成的文件档案就按照纸质方式进行管理。

    2019-11-29 11:03 浏览量2496 评论0
  • 什么是区块链网络中的贿赂攻击

    Chepurnoy学者提出攻击者可以通过高额奖励的方式鼓励矿工在包含攻击者发起的交易链上进行挖矿。首先,攻击者购买某个商品或服务,商户开始等待网络确认这笔交易;若此时攻击者开始在网络中首次宣称,对目前相对

    2019-11-28 08:26 浏览量2520 评论0
  • 什么是扣块攻击

    Courtois和Bahack学者通过实际的实例分析,发现恶意矿工也可以从“扣块攻击”中获利。在扣块攻击中,某些已加入联合采矿池的恶意成员不布任何挖到的区块,从而降低了采矿池的收益,浪费了其他成员提供的算力。这种攻击也被称为“破坏(Sabot

    2019-11-28 08:26 浏览量2266 评论0
  • 什么是自私采矿攻击

    Eyal和Sirer学者认为如果存在一群自私的矿工(矿池),采用自私的采矿战略并获得成功,就可能会使诚实矿工的工作无效。这种自私采矿攻击表现为: 一个恶意的采矿池决定不发布它发现的块,进而创建一个分叉,因此网络中就存在

    2019-11-28 08:25 浏览量2193 评论0
  • 什么是51%攻击

    在PoW共识算法中,系统同时允许存在多条分叉链,在PoW的设计理念中有一个最长有效原理:“无论在什么时候,最长的链会被认为是拥有最多工作的主链。”中本聪在发明比特币时就提及了51%攻击。51%攻击是指在攻击者拥有超过整

    2019-11-28 08:24 浏览量2191 评论0
  • 什么是双重花费攻击

    在双重花费攻击中,第二种类型攻击的危害性更大。这是由于,对于第一种类型攻击,交易者只需要在交易得到确认6次以上,再完成交易就可以避免;对于第二种攻击,由于攻击者将“非法”交易加入私人区块链,并且最终这条链被认定为合法,

    2019-11-28 08:23 浏览量1658 评论0
  • 区块链节点的网络拓扑

    区块链网络用户通过建立唯一标识的、可验证的数字身份,合理设置对等网络节点的链接数目、连接时长、地址列表大小、更新频率、更新机制、链接选择机制、异常检测机制等。提供区块链服务的平台应具备基本的网络边界防护

    2019-11-28 08:22 浏览量3526 评论0
  • 【区块链百科】P2P 网络安全漏洞

    P2P 网络为对等网络环境中的节点提供一种分布式、自组织的连接模式,缺少身份认证、数据验证、网络安全管理等机制。攻击者可以自由发布非法内容,传播蠕虫、木马、病毒,甚至实施分布式拒绝服务攻击(DDoS)

    2019-11-28 08:21 浏览量1748 评论0
回顶部