基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
比特币是中本聪在2008年提出的一种数字货币,具有去中心化、去信任化、强健壮性、无监管、发行量固定等特点,一经推出就受到全世界的关注.作为当前最成功的数字货币,比特币基于P2P网络中众多节点构成的分布式数据库来确认并记录所有的交易行为,利用工作量证明机制解决共识问题,并使用密码学的设计来确保货币流通的安全性.随着比特币价格的提升、用户数的增加,比特币的安全性越来越引起人们的重视,比如双重支付问题、交易延展性问题和隐私保护问题.针对比特币系统的不同方面出现了许多的攻击:针对网络的日蚀攻击、路由攻击,针对共识机制的挖矿攻击等等,特别是矿池出现后,出现了一些新的针对矿池的攻击行为.本文主要介绍针对比特币挖矿的各种攻击如51%攻击、区块截留攻击、自私挖矿和FAW攻击,分析攻击的基本思想、基本策略和现实危害,并介绍一些应对攻击的方案.
推荐文章
比特币平台挖矿策略及其收益综述
区块链
自私挖矿
比特币
马尔可夫随机过程
基于人工免疫的比特币快捷交易异常检测模型
人工免疫
比特币
双花攻击
异常检测
比特币隐私保护综述
比特币
区块链
匿名
隐私保护
零知识证明
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 比特币挖矿攻击研究
来源期刊 密码学报 学科 工学
关键词 比特币 51%攻击 区块截留攻击 自私挖矿 FAW攻击
年,卷(期) 2018,(5) 所属期刊栏目 区块链技术专刊
研究方向 页码范围 470-483
页数 14页 分类号 TP309.7
字数 13247字 语种 中文
DOI 10.13868/j.cnki.jcr.000257
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 徐秋亮 山东大学软件学院 96 895 14.0 27.0
2 蒋瀚 山东大学软件学院 17 114 7.0 10.0
3 韩健 山东大学汁算机科学与技术学院 3 33 2.0 3.0
4 邹静 2 6 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (22)
共引文献  (1208)
参考文献  (4)
节点文献
引证文献  (4)
同被引文献  (13)
二级引证文献  (10)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(1)
  • 参考文献(0)
  • 二级参考文献(1)
2015(7)
  • 参考文献(0)
  • 二级参考文献(7)
2016(4)
  • 参考文献(1)
  • 二级参考文献(3)
2017(6)
  • 参考文献(3)
  • 二级参考文献(3)
2018(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(3)
  • 引证文献(3)
  • 二级引证文献(0)
2020(10)
  • 引证文献(0)
  • 二级引证文献(10)
研究主题发展历程
节点文献
比特币
51%攻击
区块截留攻击
自私挖矿
FAW攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
密码学报
双月刊
2095-7025
10-1195/TN
小16开
北京市海淀区永翔北路9号
2013
chi
出版文献量(篇)
478
总下载数(次)
7
总被引数(次)
1433
论文1v1指导