首页--经济论文--财政、金融论文--货币论文--世界货币论文

基于门限签名的动态TBFT机制的研究

摘要第2-4页
ABSTRACT第4-6页
第1章 绪论第10-19页
    1.1 研究背景第10-13页
    1.2 研究意义第13页
    1.3 相关工作第13-16页
    1.4 我们的结果第16-17页
    1.5 文章结构第17-18页
    1.6 本章小结第18-19页
第2章 相关知识的介绍第19-33页
    2.1 区块链技术架构第19-26页
        2.1.1 P2P网络第19-20页
        2.1.2 哈希函数第20-21页
        2.1.3 Merkle树第21页
        2.1.4 区块链及其特点第21-24页
        2.1.5 区块链类型第24-26页
    2.2 数字签名第26-27页
        2.2.1 数字签名算法第26-27页
        2.2.2 数字签名的安全特性第27页
    2.3 门限签名第27-30页
        2.3.1 门限签名算法第28-29页
        2.3.2 门限签名的安全特性第29-30页
    2.4 PBFT技术第30-32页
        2.4.1 PBFT三阶段协议广播第30-32页
        2.4.2 PBFT技术的安全特性第32页
    2.5 本章小结第32-33页
第3章 系统架构的设计第33-36页
    3.1 系统模型第33页
    3.2 假设模型第33-34页
    3.3 设计目标第34-35页
    3.4 本章小结第35-36页
第4章 基于门限签名的动态TBFT方案第36-43页
    4.1 共识系统建立第36-37页
    4.2 区块共识过程第37-40页
    4.3 交易合法性第40页
    4.4 共识节点的动态加入、退出第40-41页
    4.5 视图更换机制第41-42页
    4.6 本章小结第42-43页
第5章 安全性分析和效率分析第43-53页
    5.1 安全性分析第43-45页
    5.2 效率分析第45-52页
        5.2.1 交易确认时间第45-48页
        5.2.2 交易吞吐量第48-49页
        5.2.3 容错率第49-52页
    5.3 本章小结第52-53页
第6章 结论与未来展望第53-55页
    6.1 总结第53页
    6.2 未来展望第53-55页
参考文献第55-59页
致谢第59-60页

论文共60页,点击 下载论文
上一篇:基于极值理论的Realized GARCH模型及其在风险度量中的应用
下一篇:基于kNN-Smote-LSTM的信用卡欺诈风险检测网络模型