区块链通信项目 BCM

编者按:本文来自36氪战略合作区块链媒体“Odaily星球日报”

文 | 茶凉

编辑 | 卢晓明

区块链通信项目 BCM 于 …

发表在 区块链, 安全资讯 | 留下评论

工作量证明与权益证明:区块链如何达成共识[转]

https://segmentfault.com/a/1190000018943742

区块链最有趣的特性之一是分散化。没有一个实体或网络成员能够负责更改验证。相反,在向新块提交更改之前,必须得到大多数人同意。

这叫做共识。它是大多数区块链与标准数据库的区别所在。达成共识的方式会影响添加新块的速度、可伸缩性和成本。

什么是共识,为什么重要?

共识确保每个人都能获得一个真实的版本。您的区块链数据应该与其他所有人的数据匹配,否则,整个系统将崩溃。因此,共识保护了区块链的完整性,并将少数腐败分子的欺诈风险降至最低。

区块链通过共识协议达成一致——一组告诉区块链如何处理新数据的规则或指令。通过使用奖励和激励,共识协议可以在不需要第三方或中央集权的情况下批准新块。

我将集中讨论当今最流行的两种共识机制:工作量证明(PoW)和权益证明(PoS)。Crypto的研究报告称,这两种加密技术加起来能支持前100种加密货币中的42%。然而,还有很多其他的。严格地说,它们不是分散式的,而是依赖于一个集中的权威来验证新事务。

工作量证明: 第一个解出这个难题的人将获得奖励。

假设你和10个朋友在一个房间里。…

发表在 区块链 | 留下评论

三大区块链共识机制原理及应用[转]

https://baijiahao.baidu.com/s?id=1601880033359241801&wfr=spider&for=pc

关键字:共识机制、PoW、PoS、DPoS、

区块链是建立在P2P网络,由节点参与的分布式账本系统,最大的特点是“去中心化”。也就是说在区块链系统中,用户与用户之间、用户与机构之间、机构与机构之间,无需建立彼此之间的信任,只需依靠区块链协议系统就能实现交易。

可是,要如何保证账本的准确性,权威性,以及可靠性?区块链网络上的节点为什么要参与记账?节点如果造假怎么办?如何防止账本被篡改?如何保证节点间的数据一致性?……这些都是区块链在建立“去中心化”交易时需要解决的问题,由此产生了共识机制。

共识机制

所谓“共识机制”,就是通过特殊节点的投票,在很短的时间内完成对交易的验证和确认;当出现意见不一致时,在没有中心控制的情况下,若干个节点参与决策达成共识,即在互相没有信任基础的个体之间如何建立信任关系。

区块链技术正是运用一套基于共识的数学算法,在机器之间建立“信任”网络,从而通过技术背书而非中心化信用机构来进行全新的信用创造。

区块链有哪些共识机制

不同的区块链种类需要不同的共识算法来确保区块链上最后的区块能够在任何时候都反应出全网的状态。

目前为止,区块链共识机制主要有以下几种:PoW工作量证明、PoS股权证明、DPoS授权股权证明、Paxos、PBFT(实用拜占庭容错算法)、dBFT、DAG(有向无环图)…

发表在 区块链 | 留下评论

[转]Win10安装cygwin并添加apt-cyg

https://www.cnblogs.com/feipeng8848/p/8555648.html

 1.去Cygwin官网:https://www.cygwin.com/

进入上图的install链接(下图),根据自己的电脑选择32位还是64位

我选择了一个32位的:

一直下一步下图:

163镜像链接:

http://mirrors.163.com/

 下图中选择要安装的包:

为什么要安装apt-cyg?

安装了apt-cyg就能向使用Ubuntu一样使用apt-get …

发表在 未分类 | 留下评论

FSB承包商7.5TB数据被盗,秘密项目遭曝光[转]

http://blog.mojocube.com/articles/28345.html

FSB承包商7.5TB数据被盗,秘密项目遭曝光

提及51区、FBI,你会自然将其与外星人、黑衣人联系在一起吗?现实生活中,这样的秘密机构并不少见,它们往往具有最高权力,进行着一些不被人所知的秘密研究项目。

当然,这种神秘组织并非美国独有,俄罗斯也不例外。

据hackread昨日报道,上周黑客入侵了俄罗斯情报部门FSB的承包商SyTech,并从那里窃取了该公司为FSB工作的内部项目7.5T数据信息。

7.5T数据泄露,黑客发图“到此一游”

FSB是俄罗斯主要的安全机构,类似美国的联邦调查局(FBI)与英国的军情五处(Military Intelligence,Section 5)类似但范围更广,包括海外电子监控与重大情报收集监督,并直接向俄罗斯总统汇报。

攻入SyTech活动目录服务器的,是一帮名为0v1ru …

发表在 安全资讯 | 留下评论

企业端安全如何防护?面对Coinbase交易所被攻破,值得所有安全厂商沉思[转]

https://www.freebuf.com/column/220049.html

国际安全智库2019-11-14 首发专栏:国际安全智库关注没有个人数据支撑,仅依靠企业数据搭建封闭防御系统,无法保护任何一家企业的安全。

【导读】前段时间,数字货币交易中心Coinbase爆出被黑事件。攻击者以钓鱼邮件方式向Coinbase员工私人邮箱发送电子邮件,完成前期潜伏、渗透工作后;在某个时机,攻击者以两个 Firefox 0day 漏洞发动“猛攻”。虽然,Coinbase Security

发表在 安全资讯 | 留下评论

[转]iptables中DNAT的配置方法

https://blog.csdn.net/bill_lee_sh_cn/article/details/4401896

1.一对一流量完全DNAT

首先说一下网络环境,普通主机一台做防火墙用,网卡两块

eth0 192.168.0.1  内网

eth1 202.202.202.1 外网

内网中一台主机 …

发表在 未分类 | 留下评论

[转]iptables 设置端口转发/映射

https://blog.csdn.net/light_jiang2016/article/details/79029661

网络拓扑

服务器A有两个网卡

内网ip:192.168.1.3

外网ip:10.138.108.103

本地回环:127.0.0.1

服务器B有网卡,8001提供服务

内网ip:192.168.1.1

目的

使用户通过外网10.138.108.103:8001访问内网服务器192.168.1.1:8001 …

发表在 功能配置, 思维启发 | 标签为 | 留下评论

[转] IPV4上建立IPV6隧道以及IPV6上建立IPV4隧道

https://blog.csdn.net/chiyuwei1766/article/details/48211023

实验目录:

1)在IPV4中穿越IPV6。

2)有IPV6中穿越IPV4。

实验配置:

1)各接口IP配置如上,且在R5、R2、R3、R4的ipv6接口上都配置有ripng路由协议(注意关闭水平分割)。R2、R3都有指向公网的默认路由。

1.1、实验拓扑:

1.2、在IPv4中穿越ipv6,建立隧道如下

R2#sh run…

发表在 未分类 | 留下评论

[转]Android VPN 实现原理介绍

本文节选自 Nikolay Elenkov 所著《Android 安全架构深究》(译者为刘惠明、刘跃)一书中的“VPN 支持”。介绍了 Android 系统所支持的几种 VPN 安全协议、系统内置 …

发表在 Android | 标签为 , | 留下评论