- 浏览: 761469 次
- 性别:
- 来自: 深圳
文章分类
- 全部博客 (1045)
- 数据结构 (36)
- UML与设计模式 (42)
- c++ (87)
- rust (36)
- Qt (41)
- boost模板元编程 (43)
- Linux (77)
- 汇编 (4)
- 其它 (2)
- 烹饪 (3)
- unix c / socket (73)
- 软件工程 (4)
- shell (53)
- Python (37)
- c++ primer 5th(c++11) (22)
- 数据库/MySQL (27)
- 数据存储 (4)
- lisp (7)
- git (4)
- Utility (3)
- CDN与DNS (54)
- Http (53)
- php (7)
- nginx/lua/openresty (41)
- redis (11)
- TCP/IP (16)
- 互联网 (6)
- kernel (2)
- go (34)
- 区块链 (43)
- 比特股 (13)
- 以太坊 (23)
- 比特币 (23)
- 密码学 (10)
- EOS (53)
- DAG (1)
- docker (1)
- filecoin (7)
- solidity (65)
- ipfs (8)
- 零知识证明 (1)
- openzeppelin (3)
- java (1)
- defi (7)
- Ton (0)
最新评论
只要能控制全网50%以上的算力,攻击者将可以修改账本和阻止他人挖矿,从而威胁到整个系统安全.
攻击者把自己的货币花掉,这笔交易会记录在区块链上,然后再伪造另一条区块链的数据,将自己地址上的货币再花费一次,由于算力上的优势,攻击者比网络中其余的矿工计算更快,从而得到更长的区块链数据
如果一个矿工运气很好,挖到两个连续区块.他可以先隐藏这两个区块,等到其他矿工挖出一个区块数据后,他再广播自己的两个区块,就可使他人挖到的区块失效.
当算力越高时,连续挖到两个区块的概率就越高,50%的算力约25%的概率,连续挖到6个区块则为1.5%
如何避免51%攻击:
检测点,是用于保护网络不受全网51%算力攻击,因为攻击者是不能逆转最后一个检测点前发生的那些交易的
检测点是通过硬编码方式写入标准客户端的。意味着标准客户端将在检测点之前将接受所有有效交易,这些交易将是不可逆的。如果任何人试图在检测点前从一个区块对区块链进行分叉,客户端将不会接受这个分叉,这使得那些区块一成不变(set in stone)。
攻击者把自己的货币花掉,这笔交易会记录在区块链上,然后再伪造另一条区块链的数据,将自己地址上的货币再花费一次,由于算力上的优势,攻击者比网络中其余的矿工计算更快,从而得到更长的区块链数据
如果一个矿工运气很好,挖到两个连续区块.他可以先隐藏这两个区块,等到其他矿工挖出一个区块数据后,他再广播自己的两个区块,就可使他人挖到的区块失效.
当算力越高时,连续挖到两个区块的概率就越高,50%的算力约25%的概率,连续挖到6个区块则为1.5%
如何避免51%攻击:
检测点,是用于保护网络不受全网51%算力攻击,因为攻击者是不能逆转最后一个检测点前发生的那些交易的
检测点是通过硬编码方式写入标准客户端的。意味着标准客户端将在检测点之前将接受所有有效交易,这些交易将是不可逆的。如果任何人试图在检测点前从一个区块对区块链进行分叉,客户端将不会接受这个分叉,这使得那些区块一成不变(set in stone)。
发表评论
-
公链_Solana
2022-02-24 20:44 239共识:PoS 1.Solana生态系统中有多个角色(领导者、验 ... -
公链_Avalanche
2022-02-21 20:03 165Avalanche:设计了一款基于 ... -
公链_Fantom
2022-02-21 19:53 176Fantom:总部位于韩国,基于 DAG(有向无环图)改进版本 ... -
ipld
2020-03-03 12:02 287ipld:是一个转换中间件,将现有的异构数据结构统一成一种格式 ... -
spv模式
2019-09-07 07:03 743SPV(Simplified Payment Verficat ... -
PoC贡献量证明
2019-09-06 07:29 311贡献量证明PoC:贡献量证明这个概念与工作量证明机制类似,即为 ... -
DAG区块链
2019-07-22 07:27 508DAG(有向无环图)区块链: 1.组成单元不是区块而是交易,可 ... -
匿名网络Tor
2019-07-21 09:36 4761.通信匿名保护:对交易主体的网络地址进行隐藏,以防止网络地址 ... -
watch-only 地址
2019-01-06 16:34 468watch-only 地址:监控某一个地址,只能看不能花,相当 ... -
重放攻击
2019-01-03 21:50 549一条链出现分叉,新链上发送的交易,同样会广播到旧链上,并且还能 ... -
Fabric
2019-01-01 09:14 283Fabric(纺织品)项目的目标是实现一个通用的权限区块链(P ... -
超级账本
2018-12-31 10:23 393超级账本项目根据发展程度可处于5种状态:提案,孵化,成熟,弃用 ... -
智能合约
2018-12-29 08:00 0智能合约是一种计算机协议,这类协议一旦制定和部署就能实现自我执 ... -
盲签(blind signature)
2018-12-28 08:10 5621.接收者先对签名消息通过盲化因子factor进行一次盲转变, ... -
小蚁共识
2018-12-27 21:23 414小蚁的记账机制被称为中性记账,POW,POS,DPOS解决谁有 ... -
DPOS
2018-12-27 20:47 488DPOS(Delegated Proof of Stake): ... -
POS
2018-12-27 20:45 324POS(Proof of Stake):权益证明:要求用户证明 ... -
瑞波共识
2018-12-26 08:07 460网络结构 1.交易由客户端应用发起 2.经过追踪节点(trac ... -
Raft
2018-12-25 08:12 343Raft算法:最初是一个用于管理复制日志的共识算法,它是一个为 ... -
即时支付
2018-12-23 16:52 662即时支付:直接发给主节点让主节点快速确认的交易 1.手续费最 ...
相关推荐
汇编语言是一种低级编程语言,与机器语言直接对应,每个指令都与单片机硬件的特定操作相对应。反汇编工具的使用对于理解、调试和分析51单片机的固件或二进制代码至关重要。 该工具的一个显著特点是它能够指定运行...
- 安全最佳实践:介绍如何保护IIS服务器,避免恶意攻击。 - 故障排除手册:提供常见问题的诊断和解决方法。 通过深入学习这些知识点,你可以成功地在Windows XP Professional环境下搭建和管理IIS5.1服务器。提供...
由于inetin51.exe依赖于这个DLL,我们可以推断它可能是一个与IIS交互的进程,用于执行特定的服务器操作或管理功能。 在安全方面,用户应谨慎处理未知来源的exe文件,因为它们可能携带病毒或恶意软件。inetin51.exe ...
随着网络攻击手段的多样化,保持BMC固件的最新状态有助于防御潜在的安全风险,例如防止固件被恶意篡改或利用漏洞进行攻击。 总之,对于广达服务器D51B-1U用户来说,及时更新BMC固件是确保服务器安全、稳定运行的...
本书包含所有与SQL注入攻击相关的、当前已知的信息,凝聚了由本书作者组成的、无私奉献的SQL注入专家团队的所有深刻见解。 什么是SQL注入?理解它是什么以及它的基本原理 查找、确认和自动发现SQL注入 查找代码...
在这个特定的场景中,我们关注的是Tomcat 8.5.51版本,并且与一个已知的安全漏洞有关,即CVE-2020-1938。这个漏洞被称为“文件包含漏洞”,对Spring Boot Web项目构成了安全威胁。 **文件包含漏洞(CVE-2020-1938)**...
使用安全版本的Apache Tomcat是为了避免因软件漏洞被利用而导致的数据泄露、系统崩溃或服务器被黑客控制。定期更新和保持软件版本的最新状态是任何Web服务器管理员的基本职责,因为新的安全补丁会不断发布来应对新...
同时具备防DoS攻击、MAC地址过滤等功能,提升网络安全防护等级。 - **易管理性**:支持远程管理和集中控制,通过华三H3C的网络管理系统,可轻松实现设备配置、监控和故障排查。 3. **固件升级流程**: - **准备...
尽管51单片机的计算能力有限,但AES-128位加密仍被认为是安全的,因为它在理论和实践中都证明了其强大的抗攻击性。然而,随着技术的发展,可能需要考虑增加密钥长度或结合其他安全机制来提高安全性。 总之,"AAES-...
7. **优化**:针对8051的性能优化是必要的,可能包括减少分支预测错误、利用位操作以及避免不必要的内存访问。 在实际应用中,编写一个用于防病毒程序的AES算法实现,还需要考虑如何与其他程序组件集成,以及如何...
统计数据表明,疲劳驾驶已成为交通事故的主要原因之一,因此本系统的设计理念是顺应安全驾驶环境发展的需要,保障驾驶员的人身安全,同时避免由于乘客攻击驾驶员而影响正常驾驶引发的交通事故。 在研究背景部分,...
通过将数据上传到51咕咕网盘,用户可以确保数据的安全性,因为云服务通常具有高级的数据备份和恢复机制,能够抵御硬件故障、数据丢失和恶意攻击。 51咕咕网盘还提供了云计算服务,这使得用户可以利用远程计算资源来...
【标签】"GetWebSh"可能是“GetWebShell”的缩写,它通常与Web服务器的后门程序或者恶意Webshell有关。在网络安全中,Webshell是指攻击者在目标网站上植入的一段代码或脚本,用于远程控制服务器,获取敏感信息。...
16. **安全性**:包括身份验证(Forms Authentication、Windows Authentication)、授权、以及防止SQL注入和XSS攻击的方法。 17. **缓存(Caching)**:提高应用程序性能,通过缓存数据和页面避免重复计算和数据库...
在升级前,用户应确保路由器电源稳定,避免在升级过程中断电。同时,建议在升级前备份现有固件,以防万一新固件出现问题,可以恢复到旧版本。 4. **安全性**:固件更新也是加强设备安全性的关键步骤。随着网络威胁...
- **51%攻击**:如果恶意实体控制大部分网络算力,则可发起此类攻击,破坏网络安全。 **5. 云环境下的AI安全问题** - **数据隔离与保护**:在云计算环境中,确保不同客户的数据隔离及敏感信息的安全至关重要。 - *...
可能会介绍如何在编程阶段避免常见的安全漏洞,如缓冲区溢出、SQL注入、跨站脚本攻击等,并讲解相应的预防措施和修复方法。此外,可能还会讨论静态代码分析和动态应用程序安全测试(DAST)工具的应用。 Web安全是...
- 黑客攻击案例:通过实际案例学习如何防止和应对各种类型的黑客攻击,如51%攻击、双花攻击等。 - 防御策略:提供针对特定攻击类型的防御策略和工具,增强系统的安全性。 综上所述,Python-KnowledgeBase是Python...