首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

比特币挖矿攻击及防御方案研究

摘要第8-10页
ABSTRACT第10-11页
第1章 绪论第12-16页
    1.1 研究背景第12-13页
    1.2 研究现状第13-15页
    1.3 研究内容第15页
    1.4 本文组织结构第15-16页
第2章 比特币基础知识第16-24页
    2.1 密码学知识第16-17页
    2.2 区块和区块链第17-19页
    2.3 共识机制(PoW)第19-21页
    2.4 矿池第21-24页
        2.4.1 矿池挖矿第21-22页
        2.4.2 矿池分配模式第22-24页
第3章 比特币挖矿攻击第24-43页
    3.1 51%攻击第25-27页
    3.2 区块截留攻击第27-35页
        3.2.1 经典区块截留攻击第28-29页
        3.2.2 理性区块截留攻击第29-32页
        3.2.3 赞助区块截留攻击第32-33页
        3.2.4 矿工困境第33-35页
    3.3 自私挖矿第35-39页
    3.4 FAW攻击第39-43页
第4章 区块截留攻击防御方案第43-49页
    4.1 攻击危害第43页
    4.2 防御方案概述第43-45页
    4.3 具体防御方案第45-49页
        4.3.1 特殊奖励第45-46页
        4.3.2 基于承诺的改进挖矿协议方案第46-49页
第5章 自私挖矿防御方案研究第49-55页
    5.1 攻击危害第49页
    5.2 防御方案概述第49-50页
    5.3 具体防御方案第50-55页
        5.3.1 基于重量的分叉解决策略第50-52页
        5.3.2 ZeroBlock方案第52-55页
第6章 结论第55-56页
参考文献第56-60页
致谢第60-61页
攻读学位期间发表的主要学术论文第61-62页
学位论文评阅及答辩情况表第62页

论文共62页,点击 下载论文
上一篇:基于DBSCAN聚类的室内场景分割问题研究
下一篇:基于Langmuir-Blodgett自组装石墨烯的柔性应变传感器研究