• <option id="cacee"><noscript id="cacee"></noscript></option>
  • <table id="cacee"><noscript id="cacee"></noscript></table>
  • <td id="cacee"></td>
  • <option id="cacee"></option>
  • <table id="cacee"></table>
  • <option id="cacee"><option id="cacee"></option></option>
  • <table id="cacee"><source id="cacee"></source></table><td id="cacee"><rt id="cacee"></rt></td>
    <option id="cacee"><option id="cacee"></option></option>
     找回密碼
     立即注冊

    掃一掃,登錄網站

    首頁 百科 查看內容
    • 2853
    • 0
    • 分享到

    區塊鏈節點的網絡拓撲

    2019-11-28 08:22

    節點的網絡拓撲結構會為攻擊者尋找攻擊目標并實施攻擊創造便利。攻擊者可以采用主動式注入報文或者被動式監聽路由間傳輸的數據包來監測網絡拓撲結構,很容易獲得目標節點的路由信息并控制其鄰居節點,進而實施攻擊。Francisco等學者研究發現“日蝕攻擊”就是攻擊者利用節點間的拓撲關系實現網絡隔離的一種典型攻擊方式。其基本思想是攻擊者通過網絡拓撲控制目標節點的數據傳入傳出節點,限制目標節點與外界的數據交互,甚至將目標節點與區塊鏈主網絡隔離,使目標節點僅能接收到攻擊者傳輸的消息,導致目標節點保存的區塊鏈視圖與主網區塊鏈視圖不一致,破壞局部的一致性。“日蝕攻擊”可作為其他攻擊的基礎。當網絡出現階段性區塊鏈分叉競賽時,攻擊者利用日蝕攻擊迫使目標節點將計算資源浪費在無效的區塊鏈上。攻擊者還可以針對算力優勢節點實施“日蝕攻擊”,實現算力的分離,影響挖礦獎勵的分配,降低網絡中的有效算力,進一步降低自私挖礦和雙重支付等攻擊的難度。

    區塊鏈網絡用戶通過建立唯一標識的、可驗證的數字身份,合理設置對等網絡節點的鏈接數目、連接時長、地址列表大小、更新頻率、更新機制、鏈接選擇機制、異常檢測機制等。提供區塊鏈服務的平臺應具備基本的網絡邊界防護、網絡入侵檢測與病毒防御機制。
    版權申明:本內容來自于互聯網,屬第三方匯集推薦平臺。本文的版權歸原作者所有,文章言論不代表鏈門戶的觀點,鏈門戶不承擔任何法律責任。如有侵權請聯系QQ:3341927519進行反饋。
    相關新聞
    發表評論

    請先 注冊/登錄 后參與評論

      回頂部
    • <option id="cacee"><noscript id="cacee"></noscript></option>
    • <table id="cacee"><noscript id="cacee"></noscript></table>
    • <td id="cacee"></td>
    • <option id="cacee"></option>
    • <table id="cacee"></table>
    • <option id="cacee"><option id="cacee"></option></option>
    • <table id="cacee"><source id="cacee"></source></table><td id="cacee"><rt id="cacee"></rt></td>
      <option id="cacee"><option id="cacee"></option></option>
      妖精视频