日蚀攻击的工作原理 比特币矿工需要专用设备生成验证新区块,但是非挖矿(或完整)节点仅需要非常小的算力即可运行。通过这种方式,任何人都可以在廉价设备上运营节点,这也有助于比特币的去中心化。软件程序维护了与对等方同步的事务处理数据库,以便与网络保持同步。 对大量节点连接的限制因素是带宽。因此,尽管有大量设备可以运行该程序,但比特币网络中设置了连接数量限制(最多只能连接125个),普通设备无法直接与其他设备进行互连。 在日蚀攻击中,攻击者会确保目标的所有连接都建立在攻击者所控制的节点上。攻击者将首先从自己的IP地址向目标地址发送泛洪,受害者可能会在程序重启时连接到攻击者的IP地址。可以强制重启(即对目标进行DDoS攻击),或者仅等待程序自动重启。 如果发生这种情况,毫无戒心的受害者就会听从恶意节点的摆布,攻击者向它们提供了错误数据,他们无法从真实网络中获取到数据。 —- 编译者/作者:初衷呀 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
日蚀攻击的工作原理
2020-01-21 初衷呀 来源:区块链网络
LOADING...
相关阅读:
- Filecoin矿机是如何密封的?有效算力和挖矿效率是什么关系2020-10-31
- 薪火言币:10.31BTC如期上涨后面怎么看2020-10-31
- 王团长区块链日记1086篇:后市看涨的人、觉得今天是个抄底的好日子2020-10-31
- 比特币高位震荡加密市场的重心正在远离DeFi2020-10-31
- DeFi的概念已经存在很久,为什么现在开始热炒?2020-10-31