浅谈比特币的网络完全性问题.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈比特币的网络完全性问题

浅谈比特币的网络安全问题孟凡伟摘要:基于P2P网络的各类应用逐渐占据了互联网应用中的重要地位,其采用的分布式结构在提供可扩展性和灵活性的同时,也面临着巨大的安全风险和挑战。而比特币的正是基于P2P网络产生的一种虚拟货币,因此其网络安全性问题也面临着巨大的风险和挑战。本文重点从P2P网络的安全问题来分析比特币所面临的风险。关键词:比特币;P2P网络;僵尸网络;网络安全Abstract:The applications based on P2P networks have been playing an important role in the Internet.P2P networkswith the distributed architecture are scalable and flexible while they are facing the enormous security challenges.Bitcoin is a virtual currency based on P2P network, therefore the network securityof Bitcoin faced the enormous security challenges as well.This paper focuses on security issues from P2P networks to analyze the risks faced by Bitcoin.Keywords:Bitcoin;P2P Networks;Botnet;Networksecurity1引言近年来,随着P2P(peer to peer)技术的日趋成熟,基于P2P网络的各种应用系统不断涌现和壮大。,P2P技术在数据存储、数据库管理、web搜索、网络缓存、网络电话等诸多领域都有重要应用。这些P2P网络系统在人们的网络体验中扮演了越来越重要的角色,甚至对人们的生活习惯乃至思维模式都具有不可忽视的作用[1]。比特币(bitcoin)就是基于P2P网络产生的一种虚拟货币。比特币是一种新型的虚拟货币,由加密算法生成,通过网络在持有者之间流通[2]。比特币以开放、对等、共识、直接参与的理念,结合开源软件和密码学中块密码的工作模式,在P2P对等网络和分布式数据库平台上,开发发行、交易和账户管理的操作系统。该系统让整个对等网络用户端的各个节点,按照种子文件达成网络协议,保证货币在发行、管理、流通等环节中的公平、安全和可靠。[3]虽然比特币有着无发行中心、去中心化在流通中保证公平等优点,但是由于其本事的交易是基于P2P网络的,因此其所面临的的安全问题很大程度上也正是P2P网络所面临的安全问题。P2P技术在自身发展与完善的同时,对全球的经济、政治、军事与文化都产生了重要影响,同时面临着来自多个方面的安全威胁。首先,P2P应用已经形成了一个完善的产业,许多IT服务公司利用P2P网络技术开发新产品,并实现了盈利;但是,P2P技术对传统版权管理机制的重大冲击使得传统经济实体的利益受损,而使其不断投入资金研发反P2P技术。其次,P2P应用对网络流量的大量占用,使其成为网络服务提供商(IsP,Intemet Service Provider)的众矢之的,ISP也不断研发各种技术来过滤P2P流量。再次,由于P2P技术的无服务器特征,其共享信息可能涉及违法内容(如色情、暴力音像、军事、政治机密等),但却极易被无限制地传播,政府部门需要对其进行有效监管。另一方面,P2P技术的支持者一直在致力于研究各种有效手段,在保证其提供分布式服务的同时,提高其可靠性和安全性。基于上述原因,近年来,P2P网络安全成为了一个新的研究热点。P2P技术存在的安全缺陷为网络攻击者提供了各种各样的机会。P2P网络面临的一些主要安全威胁有:由信息共享导致的知识产权纠纷、路由攻击、存取攻击、行为不一致攻击、目标节点过载攻击、穿越防火墙以及新型网络病毒的传播。目前,P2P网络在科研、教育、军事等领域都有大规模的应用,然而P2P网络因其每个节点具有多重角色(客户机、服务器和路由器)、网络自身的灵活性以及P2P网络自身的安全漏洞等,为僵尸的大范围传播提供了便利条件。 [4]2比特币的原理比特币的原理是:比特币开发者开发出来最原始的区块,并赋予每个区块一定数量的比特币,作为对后来参与者的奖励;后来参与者通过客户端,按照种子文件达成网络协议,成为新的节点,然后参加特定的计算和验证,产生新的区块;最后新节点获得比特币作为奖励,比特币网络逐渐壮大。新区块产生的过程是:节点客户端运行计算软件,通过寻找一个最小的散列值创建一个新版块。想要制造出比特币,需要成为网络中第一个创造出新版块的人,并将新版块向整个网络公布,网络上的其

文档评论(0)

2017ll + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档