可塑性攻击, 是指一个物体外形改变不引起变化
隔离见证可以防止可塑性攻击查看账户余额 - UTXO
查看UTXO数据建立一个交易
扣除了部分手续费解码16进制编码格式得到交易数据
解码UTXO锁定方式
交易签名&发送
偷币
首先要下载一个全节点的钱包重放攻击
其他攻击
女巫攻击(Sybil Attack)
女巫攻击(Sybil Attack)是2002年由John R. Douceur在《the Sybil Attack》[1]文中提出的,它是作用于对等(Peer-to-Peer,简称P2P)网络中的一种攻击形式:攻击者利用单个节点来伪造多个身份存在于P2P网络中,从而达到削弱网络的冗余性,降低网络健壮性,监视或干扰网络正常活动等目的。
在P2P网络中,为了解决来自恶意节点或者节点失效带来的安全威胁,通常会引入冗余备份机制,将运算或存储任务备份到多个节点上,或者将一个完整的任务分割存储在多个节点上。正常情况下,一个设备实体代表一个节点,一个节点由一个ID来标识身份。然而,在缺少可信赖的节点身份认证机构的P2P网络中,难以保证所备份的多个节点是不同的实体。攻击者可以通过只部署一个实体,向网络中广播多个身份ID,来充当多个不同的节点,这些伪造的身份一般被称为Sybil节点[2,3]。Sybil节点为攻击者争取了更多的网络控制权,一旦用户查询资源的路径经过这些Sybil节点,攻击者可以干扰查询、返回错误结果,甚至拒绝回复。
Sybil Attack的思想被广泛用于对抗P2P僵尸网络。以知名P2P僵尸网络Strom[2]为例,其采用了基于Kademlia的Overnet协议,正常节点的行为:
1、每个加入网络中的节点会生成一个ID号用以标识自身;
2、节点通过预设的算法每天生成32个不同key来查询控制命令;
3、控制者会提前在网络中发布这32个key对应的命令以供节点查询;
4、根据Overnet协议,会存放在K个与该key相邻ID的节点中,并通过递归的方式进行查询。
网友评论