Blockchain-Überlebensdauer: Lebenszyklus und Herausforderungen

Wie lange dauert die Blockchain normalerweise? Als Grundtechnologie hat die Blockchain selbst das Potenzial von Langzeitwesen und kontinuierlichem Betrieb. Das ursprüngliche Design besteht darin, Vertrauensmechanismen und Datenvergnügen im verteilten Netzwerk zu realisieren. Solange es mindestens einen Teil des Knotens im Netzwerk gibt, kann er auf unbestimmte Zeit ausgeführt werden. Die Situation unterscheidet sich jedoch in Bezug auf Projekte und Unternehmen, die auf Blockchain -Technologie basieren. Basierend auf historischen Daten und Multi -Source -Analysen: 1. Der durchschnittliche Überlebenszyklus von Blockchain -Projekten auf der ganzen Welt beträgt etwa 1,22 Jahre, so dass viele Projekte innerhalb eines Jahres nach der Erstellung stoppen oder verschwinden können. 2. Die durchschnittliche Überlebenszeit von Blockchain -Unternehmen in China ist etwa 16 Monate lang relativ kurz. 3. Die meisten Blockchain -Projekte, insbesondere Projektprojekte, können aufgrund einer Vielzahl von Gründen innerhalb von sechs Monaten scheitern (z. B. mangelnde nachhaltige Geschäftsmodelle, niedrige Marktakzeptanz, Änderungen der Regulierungsrichtlinien und Schäden an dem inneren Team). Daher kann die Blockchain -Technologie selbst für lange Zeit existieren, aber der Lebenszyklus von kommerziellen Projekten oder neuer Unternehmen von Blockchain -Basis ist oft kurz und ungewiss. Die tatsächliche Überlebenszeit wird von vielen internen und externen Faktoren beeinflusst, und es sind kontinuierliche Innovationen und Verbesserungen erforderlich, um eine langfristige Entwicklung zu erzielen. Die Popularität des Blockchain -Konzepts hat die Verletzung vieler Branchen gefördert, wie z. Einige öffentliche Blockchain -Konten sind blockiert. Kommt die Frist für die Blockchain -Medien?

Einige öffentliche Blockchain -Konten werden dauerhaft für die mutmaßliche ICO -Veröffentlichung und die virtuelle Währungstransaktionsspekulation blockiert! Dies bedeutet nicht, dass die Frist für Blockchain -Medien eingetroffen ist, aber es zeigt, dass der Beamte begonnen hat, die ernsthafte Kontrolle auf dem Blockchain -Markt zu übernehmen! Der aktuelle Währungskreis basierend auf Blockchain ist wirklich voller Chaos, und die Dämonen tanzen herum. Wirklich wirklich die Zeit für die überlegenen Abteilungen, um es zu verwalten!

Obwohl wir die Münzen nicht selbst spielen, sind wir auch in diesen Dingen ein wenig langsam. Aber irgendwann war der alte Mann zu Hause bereits mit seiner ganzen Familie auf dem Rücken in diese endlose Grube geworfen worden. Später kaufte die Münze, die er in nur wenigen Monaten in mehr als zehn Yuan "bestreut" hatte. Der alte Mann wurde noch enthusiastischer und begann, die Menschen um ihn herum zu investieren. Es wurde auch gesagt, dass eine andere ältere Frau in einer Gemeinde wegen des Münzspiels mehr als 2 Millionen Yuan gewonnen hat, und sie kann jeden Tag mehrere tausend Yuan verdienen, indem sie die virtuelle Währung bewertet. Schließlich arbeitete der alte Mann viele Male. Es kann gesagt werden, dass es schwierig war, die Güte abzulehnen, und es war ärgerlicher. Also investierte er symbolisch ein wenig Geld. Selbst wenn es getäuscht wurde, war es jedoch egal. Es näherte sich natürlich der Wechat -Gruppe dieser Währung. Die Nachrichten, die jeden Tag an die Gruppe gesendet werden, sind alle Nachrichten wie "Wie viel unsere Münzen heute gewachsen sind" und so weiter. Wenn Sie es plötzlich sehen, ist es wirklich ein bisschen aufregend.

Die Gruppe trainiert fort, installiert diese Software und lädt diese App herunter und beunruhigt. Später, nach sorgfältiger Studie, stellte ich fest, dass die Anzahl der Wachstum und die Anzahl der täglichen Zahlen tatsächlich nur eine virtuelle Zahl ist und nicht wirklich gegen echtes Geld und Silber ausgetauscht werden kann. Weil der Mechanismus für die Funktionsweise dieser Währung darin besteht, 1% der Gesamtbetragung täglich auszugeben, die vermarktet werden kann, andere jedoch nicht vermarktet werden können. Mit anderen Worten, es ist unmöglich, das ganze Geld zu bekommen, selbst wenn Sie Geld verlieren möchten, da die Vermögenswerte, die Sie täglich verkaufen, nur 1% aller Vermögenswerte betragen können.

Aber was noch ärgerlicher ist, ist, dass die App jedes Mal aktualisiert und nacheinander gebunden wird, was es unmöglich macht, Handel zu handeln. Während des Update- und Dockingzeitraums stoppte die virtuelle Währung die Bewertung und später wurde sie einfach in eine andere Währung geändert, die mit dem Markt verbunden werden konnte. Ich schaute mir den Conversion -Tisch an und sagte, dass sie, ganz zu schweigen davon, wie viel Vermögen sie schätzten, um hundertmal reduziert wurden. Sie sind sprachlos und machtlos. Sie investieren einfach nicht zu viel und sind bereit, Geld zu verlieren!

Aber viele ältere geben ihr gesamtes Geld aus und investieren Zehntausende oder Hunderttausende oder sogar Millionen. Einige bitten sogar die Leute, Geld zu leihen oder sogar ihre Häuser zu verkaufen. Wenn sie am Ende wirklich ihr ganzes Geld verlieren, machen sie sich wirklich Sorgen darüber, wohin diese Senioren gehen sollen!

Ich bin Vanille Zhuer,

geistiges Wachstum und spirituelle Verbesserung, wir gehen zusammen!

Was ist die Offenlegung und die Mutterunternehmenkette der

I、 Blockkette?

Welche Art von Kette gibt es in der Blockkette?

lernen wir, welche Blockkettenketten sind.

. Öffentliche Blockchain (PublicBlockChain)

Die Blockchain und offen für alle können teilnehmen.

@bitcoin ist der Vertreter.

Die öffentliche Kette ist vollständig verteilt und wird von keiner Organisation kontrolliert. Das Hauptbuch ist völlig offen und transparent und jeder kann an der Wartung und dem Datenwert der Blockchain teilnehmen.

. Die Konsortium -Blockchain

Die an der Blockchain teilnehmenden Knoten sind in bestimmten Organisationen oder Gruppen vorgefertigt und offen.

@r3cev ist ein Vertreter der Allianzkette.

Allianzkette ist offen für bestimmte Gewebe und Gruppen. Mit anderen Worten, der Knoten, der an der Blockchain teilnimmt, kann ausgewählt werden, was eine gute Netzwerkverbindung zwischen den Knoten sein kann. Merkmale:

(1) Die Transaktionsgeschwindigkeit ist sehr schnell.

Sie können eine gute Verbindung zwischen Knoten erzielen und die Arbeit mit sehr geringen Kosten pflegen. Die Transaktionsgeschwindigkeit ist sehr schnell, einige Knoten sind sehr zuverlässig und jeder Knoten erfordert keine Bestätigung.

(2) Die Transaktionskosten werden stark reduziert oder Null.

Zentralisierte Entität Alliance erfordert bei der Bearbeitung der Rechnungslegung keine hohen Anreizmechanismen, und die Handhabungsgebühr wird um Null reduziert, da der Knoten möglicherweise stimuliert wird, um die Buchhaltung aufrechtzuerhalten.

(3) Daten können einige persönliche Informationen enthalten. Die Datenleseberechtigungen von

Allianzkette sind hierarchisch, und die Berechtigungen zwischen externen und internen Knoten können unterschiedlich sein. Die Allianzkette bedeutet auch, dass der Anwendungsbereich dieser Blockchain nicht zu breit ist und sich nicht von der Netzwerkvermagationseffekt von Bitcoin unterscheidet.

3. Private Kette (privatBlockchain)

ist offen für Einzelpersonen oder Unternehmen, und die Teilnahmeknoten sind nur sie selbst. Datenzugriff und Verwendung haben strenge Berechtigungen und werden normalerweise zur Verwendung interner Audits verwendet.

@IS Ein Kontrollzentrum, sodass die internen Daten nicht garantiert werden können, und es gibt keine Garantie für Dritte und die Öffentlichkeit. Im Allgemeinen wird es als interne Prüfung verwendet.

Blockchain -Wissenspunkt, Beat.

Der Unterschied zwischen öffentlicher Kette und Elternkette ist eine Blockkette, die Bitcoin-Ethereum entspricht, und die Elternkette ist die Blockkette des Projekts.

. Abhängig von der Offenheit und dem Zugangsmechanismus der Blockchain kann die Blockchain in öffentliche Ketten, Bündnisketten und persönliche Ketten unterteilt werden. Unter ihnen sind die Merkmale der öffentlichen Kette für jeden offen und jeder kann teilnehmen.

Verstehe, dass die öffentliche Kette eine Blockchain ist, die auf allen teilnehmenden Knoten gelesen werden kann, und alle Teilnehmer können Transaktionen senden, die Transaktionen effektiv überprüfen und am Vereinbarungsprozess teilnehmen. Die offene Kette ist die offenste und am weitesten verbreitete Anwendung und das leistungsstärkste verteilte Attribut. Öffentliche Ketten, Datenspeicher, Wartung und andere Aufgaben sind nicht mehr vom zentralisierten Server abhängig, aber sie werden von Tausenden von Netzwerkknoten im Internet aufgezeichnet und verwaltet, und niemand kann die Daten ohne Genehmigung manipulieren. Öffentliche Ketten sind vollständig verteilt, reduzieren die Kreditkosten und werden in allen Lebensgrundlagen weit verbreitet.

BlockZwei Tage vor der Kettenkettenklassifizierung

stellte ein Freund viele Fragen zu Wechats Blockchain, von denen eine die Klassifizierung der Blockkette ist. Blockchains können in vier Kategorien unterteilt werden: offener Kette, persönliche Kette, Allianzkette und Seitenkette. Peking Muqi Mobile Technology Co., Ltd., ein professioneller Blockchain -Outsourcing -Entwickler, begrüßt Verhandlungen. Schauen wir uns die Eigenschaften und die Verwendung dieser Blockchains an. Ich hoffe es wird dir helfen.

1. öffentliche Kette -Jeone kann teilnehmen

Die öffentliche Kette ist eine Blockkette, die jeder lesen kann, kann ein Deal senden, die Transaktion effektiv überprüfen und jeder kann am Konsensprozess teilnehmen. Die öffentliche Kette

übernimmt den Arbeitsmechanismus (POW), den Fairmechanismus (POS), den gemeinsamen Zulassungsmechanismus (DPO) und andere Methoden, kombiniert wirtschaftliche und verschlüsselte digitale Überprüfung und legt das Prinzip fest, dass die wirtschaftlichen Belohnungen für jeden proportional zum Arbeitsvolumen sein können. Diese Blockchain wird oft als vollständig verteilt angesehen.

Funktionen:

. Da die Betriebsregeln des gesamten Systems offen und transparent sind, ist dieses System ein Open -Source -System. 2. Der Schutzbenutzer ist vor dem Einfluss des Entwicklers geschützt. Der Programmentwickler der öffentlichen Kette hat nicht das Recht, den Benutzer zu stören, sodass die Blockchain den Benutzer, der das entwickelte Programm verwendet, schützen kann. 3. Die Zugangsschwelle ist gering und jeder mit ausreichenden technischen Funktionen kann darauf zugreifen. Mit anderen Worten, solange Sie einen Computer haben, der mit dem Internet verbunden werden kann, können Sie die Zugriffsbedingungen erfüllen. 4. Alle Daten werden standardmäßig offengelegt, aber alle Teilnehmer verbergen ihre wahre Identität, aber dieses Phänomen ist sehr häufig. Sie schaffen ihre eigene Sicherheit durch den öffentlichen Charakter, bei dem jeder Teilnehmer den gesamten Kontostand und alle Handelsaktivitäten sehen kann.

Fall: Es gibt viele BTC, ETH, EOS, AE, ADA usw. in der offenen Kette.

2. Persönliche Ketten -Rechte liegen in den Händen einiger Leute. Die Leseberechtigungen sind in der Öffentlichkeit oder in gewissem Maße offen. Zu den verwandten Anwendungen gehören Datenbankverwaltung, Audit und Unternehmen. In einigen Fällen wird es öffentliche Audits geben, in vielen Fällen ist die Öffentlichkeit jedoch nicht erforderlich.

Funktionen:

1. Die Transaktionsgeschwindigkeit ist schnell. Persönliche Ketten können schneller sein als andere Blockchains und liegen näher an der Geschwindigkeit einer regulären Datenbank, nicht einer Blockchain. Sogar ein paar Knoten haben ein hohes Maß an Vertrauen und benötigen nicht, dass jeder Knoten die Transaktion überprüft. 2. Persönlicher Datenschutz, persönliche Datenschutz Persönlicher Informationen Schutz Die persönliche Kette von Daten macht die Daten zur persönlichen Informationsschutz der Blockchain wie in anderen Datenbanken genau. Sie müssen sich nicht mit dem Zugriff befassen und alle vorhandenen Methoden anwenden, aber zumindest sind diese Daten nicht offen für Personen mit Netzwerkverbindungen. 3.. Niedrige Transaktionskosten. Die Transaktionskosten werden erheblich reduziert oder Null. Persönliche Ketten können völlig kostenlos oder zumindest sehr billig sein. Wenn ein Unternehmen alle Transaktionen kontrolliert und verarbeitet, ist es nicht mehr erforderlich, die Arbeitskosten zu berechnen. Fall: Linux Foundation, R3CEVCORDA -Plattform und Gemhealth -Netzwerk -HyperledgerProject werden entwickelt oder individuellIch benutze die Kette.

3. Allianzkette -Partiale Dezentralisierung

Der Grad der Offenheit und Verteilung von Bündnisketten ist begrenzt. Die Teilnehmer werden direkt gefiltert oder angegeben. Datenbank -Leseberechtigungen können auf Systemteilnehmer wie öffentliche oder Schreibberechtigungen beschränkt sein.

Merkmale:

1. Die Transaktionskosten sind gering und die Transaktion wird nur von einem hohen Rechenleistungsknoten überprüft, der ohne Bestätigung des gesamten Netzwerks zuverlässig sein kann. 2. Der Knoten ist einfach zu verbinden. Wenn es ein Problem gibt, kann die Allianzkette durch manuelle Eingriffe schnell repariert werden, und die Transaktion kann schneller abgeschlossen werden, indem die Blockzeit mit dem Konsensusalgorithmus verkürzt wird. 3. Die Gemeinschaft oder das Unternehmen, das eine persönliche Blockchain betreibt, kann Flexibilität aufweisen, z. Fall: Ripple hat eine Allianzkette für internationale Überweisungen in Japan und Korea und die japanische Banküberweisung eingerichtet. Gleichzeitig ist Thunder Link, das vor einiger Zeit beliebt war, auch eine Anti -Open -Allianzkette.

4. Sidechain -expansion protocol

Sidechain "Strictly speaking is not a blockchain itself, it can be understood as an expansion protocol of the blockchain. Initial" side chain "solves the limitations of Bitcoin blockchain technology.The side chain connects different block chains to expand the blockchain To achieve, the ledger was to connect different blockchains. The side chain is Installiert. Blockchains sind wie folgt: Offenheit durch Offenheit: Offene Kette, Allianzkette und persönliche Kette

. Blockchain?

Bitcoin BTC (Blockchain 1.0)

Bitcoin hat sich seit der Geburt als neue Art von digitaler Währung und globalem Zahlungsnetzwerk entwickelt.Anwendung. In den meisten Fällen sind BTCs viel berühmter als Blockchains.

. Ethereum ist eine Open -Source -Plattform digitale Währung und eine Blockchain -Plattform in Bezug auf Etherum Eth

Laien. Ether Liium Can Can Programs, Dezentralisierung, Garantie, Handels-, Abstimmungsdomainnamen, Finanzbörse, Crowdfunding, Unternehmensverwaltungsverträge und die meisten Verträge, geistiges Eigentum und integrierte intelligente intelligente Assets für Hardware.

3 .. Yuzu EOS (Blockchain 3.0)

EOS ist ein Blockchain -Betriebssystem auf Unternehmensebene basierend auf Bitcoin und Ethereum. Dies ist einfach zu bedienen und leistungsfähig als Elektronen. EOS bietet allen Anwendungsentwicklern viele Funktionen, z. B. das Einrichten von Datenbankkonten, die Durchführung einer bestimmten Authentifizierung und Netzwerkkommunikation.

. Die drei großen Austauschketten der Welt: Huobi Public Chain Huobichain, Binancechain und Okex -Kette Okchain

. Basierend auf der Infrastruktur handelt es sich um ein unabhängiges und innovatives regulatorisches Blockchain -Betriebssystem im Finanzsektor. Gleichzeitig wird HT das einzige grundlegende Token für die öffentliche Kette von Huobi sein, basierend auf der Berücksichtigung der Injektion integrierter Wertenträger in den langfristigen Wert von HT.

. Binancechain, die zweitgrößte Handelsplattform der Welt, begann zu Beginn der Anwendung und zirkuliert derzeit in DEX- und Asset -Ketten. Binancechain ist eine Plattform für Erstellung und Austausch von Digital Asset. BNB ist das Hauptketten -Token. 3. Okex, die drittgrößte Handelsplattform der Welt. OKChain wird weiter mit hohen Transaktionsverarbeitung und intelligenten Vertragsplattformen erweitert. OKChain wurde auf der Grundlage von Cosmos-SDK entwickelt und vereinbart, DPO zu verwenden. OKB ist das Standard -Token des Okex -Ökosystems.

Wie viel wissen Sie, Blockchain, vier Typen und wie viele Dinge wissen Sie?

-hello, ich bin geistig und konzentriere mich darauf, mein Verständnis der Blockchain und meiner Investitionsunfälle zu teilen. Ich hoffe es wird dir helfen.

Blockchain ist in vier Arten unterteilt: öffentliche Kette, Allianzkette, persönliche Kette und Hybridkette, abhängig von verschiedenen Anforderungen und Szenarien.

. Public Chain

Public Chain ist eine Blockkette, in der jeder auf der Welt in das System eintreten, Daten lesen, Transaktionen senden, um die Buchhaltung konkurrieren und an allen geografischen Positionen am Konsens teilnehmen können. Die offene Kette ist vollständig verteilt, da Organisationen oder Einzelpersonen Daten nicht manipulieren können.

Bitcoin und Ether Leeum sind beide Vertreter öffentlicher Ketten. Öffentliche Ketten werden im Allgemeinen empfohlen, dass die Teilnehmer um die Buchhaltung konkurrieren, indem sie Token ausstellen, um die Datensicherheit und die Aktualisierungen der Datenvereinbarung sicherzustellen.

Bitcoin erzeugt alle 10 Minuten einen Block, und es ist schwierig, die Blockzeit zu verkürzen. Der POS -Mechanismus kann die Blockzeit relativ verkürzen, dürfte jedoch eine Gabel verursachen. Geben Sie es also leicht weiter, bis mehr Bestätigung als sicher angesehen wird.

Im Allgemeinen sind die Bitcoin -Blöcke nach 6 Bestätigung sicher genug und dauern ca. 1 Stunde. Diese Bestätigungsrate ist eine kommerzielle Anwendung.Es ist schwer zu treffen. Daher entwickeln sich öffentliche Ketten wie ETH und EOS, die mehr Schreibgeschwindigkeiten unterstützen, ständig.

2. Allianzkette

Allianzkette ist eine Blockchain, die verschiedene Institutionen beteiligen und verwalten. Jeder Organ läuft N -Knoten. Die Daten von

Alliance Chain können durch Lesen, Schreiben und Handeln des Handels oder Vorschlags durch PKI über ein digitales Zertifikat und das Erreichen der Vereinbarung durch gemeinsame Unterschrift der Teilnehmer erreicht werden. Daher ist keine digitale Währung (Token) erforderlich, um die Effizienz des Abschlusses der Transaktion zu verbessern und viele Rechenkosten zu sparen (Hardware -Investitions- und Energieenergieverbrauch).

Im Allgemeinen werden die Knoten, die an der Allianzkette teilnehmen, in verschiedene Lese- und Schreibberechtigungen unterteilt und können mehr als 1.000 Daten schreiben pro Sekunde.

3. Persönliche Kette

Die persönliche Kette ist vollständig verteilt und öffentliche Kette. Die Autorität der einzelnen Kette wird von einer bestimmten Organisation kontrolliert, und die Qualifikationen jedes Knotens zur Teilnahme werden durch die Genehmigung der Organisation kontrolliert.

Teilnahmeknoten sind begrenzt und kontrollierbar, sodass persönliche Ketten häufig schnelle Verarbeitungsgeschwindigkeiten aufweisen, mehr als 1.000 Daten schreiben und gleichzeitig die Transaktionskosten für interne Knoten verringern.

Knoten können am richtigen Namen teilnehmen, daher gibt es ein finanzielles Merkmal für die Identifizierung. Der Wert der persönlichen Kette ist hauptsächlich sicher, verfolgt, keine Modulation und bietet eine automatisch ausführbare Computing -Plattform, um Sicherheitsangriffe zu verhindern oder eine Änderung interner und externer Daten zu verhindern, was in herkömmlichen Systemen schwer zu erreichen ist.

Angewandte Szenarien persönlicher Ketten lagen im Allgemeinen in Unternehmen wie Bestandsverwaltung von Filialen und zusammenfassenden Statistiken lokaler Daten und können in Bereichen wie staatlichen Budgets und Hinrichtungen verwendet werden. Große Finanzgruppen nutzen in der Regel persönliche Kettentechnologie.

4. Hybridkette

Wenn jeder Vorteil der öffentlichen und persönlichen Ketten kombiniert wird, erscheint eine Hybridkette. Die Entwicklung von Hybridketten ist schwierig, aber die Aussicht ist breit.

In Zukunft wird es auf dem Markt ein großes Unternehmen für grundlegende Technologie und Protokollentwicklung geben. Dieses riesige Unternehmen wird eine öffentliche, private oder Allianzkette für verschiedene Zwecke nach verschiedenen Anforderungen an Leistung, Sicherheits- und Anwendungsszenarien sowie anschließend implantiert, und anschließend implantiert Anwendungen verschiedener Branchen. Zum Beispiel die öffentliche Kette im Zusammenhang mit der Kommunikation, die die Allianzkette unterstützt, die sich auf hohe Parallelität und Sicherheit konzentriert,

(danke)

Ich mag und folge. bis morgen.

II、 Welche Angriffe sind Blockchain -Gesicht? (Angriffe von Blockchain)

Welche Risiken machen Blockchain Gesicht?

Die Blockchain -Industrie entwickelt sich unter einem Zustrom von Kapital und Talent als aufstrebende Branche rasch entwickelt, aber häufige Warnungen vor Sicherheitslücken haben unter den Menschen Bedenken hinsichtlich der Blockchain -Risiken ausgelöst.

yu Kequn, Direktor des National Information Technology Security Research Center, stellte fest, dass das Aufkommen von Blockchain viele Erwartungen zu Themen wie Datenschutzbekämpfung, Datenleckage, Informationsmanipulationen und Online -Betrug gebracht hat. Es gibt jedoch noch viele Herausforderungen für das Blockchain -Sicherheitsproblem.

yu kequn sagte, Blockchain sei noch in den frühen Stadien und habe viele Herausforderungen, einschließlich Verschlüsselungsalgorithmen, Protokollsicherheit, Nutzungssicherheit und Sicherheitsicherheitssicherheit.

Yan Hanbing, Direktor für Operationen im National Internet Emergency Center, stellte fest, dass, wenn Blockchain eine Schlüsselposition in der globalen Wirtschaft einnehmen will, das erste Sicherheitsproblem gelöst werden muss.

yan hanbing wies darauf hin, dass Blockchain -Sicherheitsprobleme mehrere Aspekte beinhalten. Zu den herkömmlichen Sicherheitsproblemen gehören beispielsweise privater Schlüsselschutz und herkömmliche Schwachstellen in der Anwendungsschichtsoftware. Darüber hinaus gibt es einige Schwachstellen, die durch neue Protokolle auf dem neuen Protokollebene verursacht werden.

Die von der dezentralen Schwachstellenplattform (DVP) bereitgestellten Daten veranschaulichen auch die Schwere des Blockchain -Sicherheitsproblems. DVP -Leiter Wu Jiazhi gab bekannt, dass DVP seit dem 24. Juli 312 Lücken erhalten hat, die von White Hat angeboten wurden, darunter 175 Projektparteien. Dies umfasst eine Reihe von Projekten, einschließlich intelligenter Verträge, bekannter öffentlicher Ketten und Börsen. Es gibt 122 Schwachstellen mit hohem Risiko, die 39,1% aller Schwachstellen und 53 Schwachstellen im mittleren Risiko und 17% aller Schwachstellen ausmachen.

Li bin, stellvertretender Direktor des Chinas Informationssicherheitsbewertungszentrums, analysierte, dass Blockchains derzeit in drei Arten unterteilt sind: öffentliche Ketten, private Ketten und Bündnisse. Unabhängig davon, welche Kategorien in vielen Aspekten, wie Algorithmen, Protokolle, Verwendung, Zeitbegrenzungen, Systeme und mehr, Sicherheitsherausforderungen stehen. Von besonderer Bedeutung ist, dass Blockchain derzeit 51% der Angriffsprobleme ausgesetzt ist. Mit anderen Worten, Knoten können Blockchain -Daten manipulieren und schmieden, indem sie mehr als 51% des gesamten Netzwerks beherrschen.

Es ist erwähnenswert, dass Blockchain neben dem Risiko externer böswilliger Angriffe auch Bedrohungen durch endogenes Risiko ausgesetzt ist. YuKequn erinnerte uns daran, dass das Erstellen eines vollständigen Sicherheitsantragssystems um Geräte, Daten, Anwendungen, Verschlüsselung, Authentifizierung und Berechtigungen im gesamten Blockchain -Anwendungssystem ein wichtiges Thema ist, mit dem alle Parteien ausgesetzt sind.

Wu Jiazhi analysierte, dass es als aufstrebende Branche relativ mangelndes Sicherheitsbewusstsein bei Blockchain-Branchenpraktikern gibt, was zu einem geringen Sicherheitskoeffizienten für Blockchain-bezogene Software und Hardware führt, und es gibt viele Sicherheitsroops. Außerdem gibt es im gesamten Blockchain -Ökosystem viele Links. Im Gegensatz dazu ist die Macht verwandter Sicherheitspraktiker verstreut, was es schwierig macht, eine kollaborative Kraft zu bilden, um Probleme zu lösen. Eine systematische Lösung ist erforderlich, um die oben genannten Herausforderungen zu bewältigen.

Inhaltsquelle China News Service

Die Blockchain-Industrie führt neue Markttrends. Welche Engpässe haben die Blockchain -Industrie bei der Entwicklung?

Blockchain -Technologie ist eine neue verteilte Infrastruktur- und Computerparadigma, mit der die Freigabe, Replikation und Genehmigung von verteilten Ledgers ermöglicht wird. Es hat das Merkmal des Multipoint -Konsens und ist schwer zu manipulieren. Dadurch wird die Herausforderung dargestellt, in Geschäftsnetzwerken, die in Finanzdiensten beteiligten, in Finanzdienstleistungen beteiligten Interagency Trust -Transaktionen zu erreichen, Datensilos zu brechen und die Datenqualität zu verbessern. Sicherheits- und Reduzierung der Transaktionskosten haben potenzielle Vorteile. Es hat die Risikokontrollfunktionen und eine breite Palette von Anwendungen im Finanzsektor. Die Blockchain -Industrie führt neue Markttrends an und es gibt mehrere Engpass -Probleme in der Entwicklung der Blockchain -Industrie. Nur wenn wir diese Engpässe durchbrechen, führen wir die Quelle der Blockchain. Es bringt eine bessere Entwicklung.

Zunächst einmal ist die Blockchain -Technologie rechtliche Herausforderungen. Die Blockchain -Technologie wird vorhandene rechtliche Rahmenbedingungen in Frage stellen. Es betrifft hauptsächlich rechtliche Probleme mit verteilten Ledgers. Blockchain -Systeme sind im Wesentlichen Softwaresysteme, und Softwaresysteme sind zwangsläufig fehlerhaft. Wenn Softwaredefekte zu Fehlern oder Inkonsistenzen in Hauptbuchdaten führen, sollte eine detaillierte Untersuchung darüber durchgeführt werden, wie Daten in verteilten Ledgers auf rechtlicher Ebene gesammelt werden. Der aktuelle Rechtsrahmen deckt nicht die grundlegenden Elemente der Blockchain ab, und die Umsetzung von intelligenten Verträgen ist noch nicht gesund. Rechtsgrundlage. Darüber hinaus muss die Anwendung der Blockchain -Technologie auch von rechtlichen Ebenen regulieren, wie ein Verletzung sensibler Informationen und die Privatsphäre der Privatsphäre durch den Austausch gemeinsamer Ledger -Daten vermieden werden.

Darüber hinaus stellt Blockchain Fragen des Schutzes von Privatsphäre auf. Blockchain implementiert Mediation und Misstrauen, aber viele Probleme, die sich aus der Informationsasymmetrie zwischen den beiden Parteien in einer Transaktion ergeben, müssen gelöst werden. Dies erfordert eine Reihe von Offenlegungsmechanismen, um Informationen in Bezug auf Identität und Ruf in mehreren Blickwinkeln und drei Dimensionen offenzulegen. Derzeit erfordern die meisten Anwendungen Kommunikationsfunktionen. Wenn die Kommunikationsfähigkeiten einer Blockchain -Anwendung immer noch auf zentralisierten Servern basieren, ist es nicht nur unmöglich, die Privatsphäre zu schützen, sondern auch schwierig, eine intelligente Vertragsbeziehung direkt aufzubauen.

Schließlich schafft die Entwicklung der Blockchain -Technologie bestimmte Probleme mit der Netzwerksicherheit. Informationen und Netzwerksicherheitsprobleme müssen beachtet und behoben werden. Die Blockchain -Technologie ist von Natur aus unsicher. Jedes Softwaresystem ist unweigerlich fehlerhaft und verletzlich und sieht Angriffe aus dem Netzwerk aus. Unangemessen gestaltete und unangemessene Blockchain -Systeme sind anfällig für Angriffe. In der Anwendung der Finanzbranche sind Daten ein Vermögenswert, sodass Sie ein umfassendes Verständnis der Blockchain-Sicherheit, des ersten Platzes für Sicherheitsdesign und der Selbstkontrolle zuerst haben, wodurch Diebstahl von Bitcoin vermieden wird.

Blockchain -Sicherheitsregeln

Blockchain -Sicherheitsregeln oder erste Regeln:

Speicher bedeutet, dass alle Eigentum und Sicherheit

Eigentum einer Person im Wesentlichen von der Speichermethode und den Rechten abhängt. In der Internet -Welt bleibt das Eigentum an diesen Daten ein Rätsel, da große Mengen an Benutzerdaten auf Servern auf der Plattform gespeichert werden. So wie es schwierig ist, Ihre und meine soziale ID zu bestimmen, steigern Benutzerdatenvermögen den Marktwert der Plattform und als Benutzer genießen sie keine Dividende des Marktwerts. Die Blockchain -Welt verändert das Speichermedium und -Methoden, sodass Einzelpersonen Eigentum an Vermögenswerten anbieten.

Informationsverlängerung

Die Risiken, mit denen Blockchain -Systeme konfrontiert sind, stammen nicht nur aus Angriffen von externen Entitäten, sondern auch aus Komponentenfehlern wie Softwarefehlern. Daher muss vor der Implementierung ein Risikomodell entwickelt werden und besondere Sicherheitsbedürfnisse erkannt werden, um ein genaues Verständnis der Risiko- und Antwortpläne zu gewährleisten.

1. Sicherheitsmerkmale, die der Blockchain -Technologie inhärent sind.

● (2) Sicherheit von Lesedaten

Blockchain verfügt nicht über Sicherheitsbeschränkungen, die dem Lesen von Informationen innewohnt, aber eine gewisse Kontrolle über das Lesen von Informationen, wie z. Gleichzeitig stellen komplexe Konsensprotokolle sicher, dass die Ledger, die jeder im System sehen kann, gleich sind. Dies ist eine wichtige Maßnahme, um doppelte Zahlungen zu verhindern.

● (3) Verteilte Abstoßung (DDO)

Die verteilte Architektur des Angriffs und des Widerstandsblockchains ergibt pre isgünstige Eigenschaften ohne einzelnes Punktfehler. Wenn ein Knoten fehlschlägt, ist der andere Knoten nicht betroffen und Benutzer, die mit dem fehlgeschlagenen Knoten verbunden sind, können nur eine Verbindung zum System herstellen, es sei denn, es gibt einen Mechanismus zur Verbindung zum anderen Knoten.

2. Sicherheitsherausforderungen und Antwortstrategien, denen Blockchain -Technologie ausgesetzt ist. Eine Strategie für den Umgang mit dieser Art von Risiko besteht darin, dass sie eine stärkere Privatsphäre und eine sorgfältige Kontrolle der Netzwerkverbindungen erfordert. In Hochsicherungsbranchen wie der Finanzbranche wird empfohlen, dedizierte Leitungen zum Zugriff auf Blockchain-Netzwerke zu verwenden, den Zugriff auf zugängliche Verbindungen zu authentifizieren, unbefugten Knotenzugriff zu beseitigen, um Datenleckage zu vermeiden, und die Verwendung von Protokoll-Stapel-Ebenen auf dem Firewall-Sicherheitsschutz zu verwenden.

● (2) Datenschutz

Transaktionsdaten für öffentliche Ketten werden im gesamten Netzwerk angezeigt, sodass die Öffentlichkeit diese Transaktionen verfolgen kann. Jeder kann es bekommen, indem er die Blockchain beobachtet. Die Schlussfolgerung über irgendetwas fördert nicht den Schutz einer Person oder der gesetzlichen Privatsphäre einer Agentur. Hier sind einige Strategien, um mit dieser Art von Risiko umzugehen:

Erstens repräsentiert die Akkreditierungsstelle den Benutzer, der Transaktionen auf der Blockchain durchführt, und Benutzerinformationen und persönliche Aktionen geben die Blockchain nicht ein.

Zweitens wird die gesamte Netzwerkübertragungsmethode nicht angewendet, aber die Übertragung von Transaktionsdaten ist zwischen Knoten eingeschränkt, bei denen die zugehörige Transaktion durchgeführt wird.

Drittens wird der Zugriff auf Benutzerdaten mit Genehmigung gesteuert, sodass Besucher, die den Schlüssel halten, entschlüsseln und auf die Daten zugreifen.

Viertens verwenden wir Datenschutzschutzalgorithmen wie "Null -Wissensnachweis", um die Exposition gegenüber Datenschutz zu vermeiden.

● (3) Rechenleistung

Nachweis der Blockchain -Lösungen für Arbeiten alle 51% der Probleme mit Rechenleistungsproblemen. Mit einer allmählichen Konzentration der Rechenleistung gibt es möglicherweise Organisationen mit über 50% Rechenleistung. Ohne Verbesserung wird die Dschungelmethode nicht allmählich zu einer stärkeren Beute ausgeschlossen. Eine Antwortstrategie für diese Art von Risiko besteht darin, eine Kombination aus Algorithmen und praktischen Einschränkungen wie Vermögenshypotheken, gemeinsames Management und Kontrolle unter Verwendung von rechtlichen und regulatorischen Instrumenten zu verwenden.

Was sind die vorhandenen Probleme mit der Blockchain -Technologie?

1. Leistungsprobleme

Größesprobleme

Blockchain -Anforderungen für die Sicherung von Datenpose -Herausforderungen für den Speicherplatz. In Blockchain muss nach Abschluss einer Transaktion über das Netzwerk übertragen werden, und alle Knoten im System müssen die Daten sichern.

Bitcoin als Beispiel, Blockdaten aus dem Block Chuangshi Block haben seit der Chuangshi -Block -ERA 60 GB überschritten, und die Menge an Blockchain -Daten steigt immer noch, stellt eine große Herausforderung für den Betrieb von Bitcoin -Kern -Clients dar.

Verarbeitungsgeschwindigkeitsprobleme

Bitcoin -Blockchain übernimmt derzeit bis zu 6,67 Transaktionen pro Sekunde mit Bestätigungszeiten von etwa 10 Minuten, was leicht zu Verstopfen und Verzögerungen bei einer großen Anzahl von Transaktionen führen kann.

Es gibt verschiedene Möglichkeiten, es zu überwinden, aber wir müssen Wege entdecken, um die Transaktionseffizienz umfassend zu lösen.

mehr als einen hohen Energieverbrauch

Drittens erzeugt die Rechenleistung des Minenprozesses keinen zusätzlichen realen sozialen Wert und verschwendet viele elektronische Ressourcen. Mit der wachsenden Beliebtheit von Bitcoin wurde Blockchain allmählich zu einer kapitalintensiven Branche mit hohem Energieverbrauch.

2. Zentralisierungsprobleme

Knotenungleichheit

Erstens sollten alle Knoten in einem verteilten Netzwerk gleich behandelt werden. Um Renditen aus dem Bergbau zu erhalten, kann jeder Knoten die Rechenleistung erhöhen, um die Implementierung von Hardwarekonflikten durchzuführen.

Industrielles und groß angelegte Bergbau haben theoretisch Mining-Pools erzeugt. Bei Verwendung von Bergbaupools können Sie die Systemversorgung zur Bereitstellung der Systemversorgung durch Mitfundieren von mehr als 51% der Rechenleistung erhalten. Obwohl die Kosten die Gewinne des tatsächlichen Prozesses bei weitem überschreiten, kann die Möglichkeit der Absprache nicht ausgeschlossen werden.

3. Datenschutzsicherheitsprobleme

Private Tasten können leicht gestohlen. Obwohl es sehr sicher ist, werden private Schlüssel lokal und leicht von Hackern gestohlen.

Blockchain -Datentransparenz führt wahrscheinlich zu Datenschutz -Lecks

Alle Teilnehmer der öffentlichen Kette können eine vollständige Datensicherung erhalten, und das gesamte System ist offen und transparent. Bitcoin schützt die Privatsphäre durch Blockieren von Transaktionsadressen und die wahre Identität des Inhabers.

Wenn die Blockchain mehr Dienste tragen muss, gibt es weitere Überlegungen darüber, wie Knoten Informationen validieren und Befehle ausführen.

4. Upgrade- und Incentive -Probleme

Die Anzahl der teilnehmenden Knoten in der öffentlichen Kette ist riesig

, ob es sich um ein Upgrade oder ein Reparaturfehler handelt, das System ist nicht zentralisiert. Möglicherweise müssen Sie das Problem der entspannenden Dezentralisierung berücksichtigen.

Es gibt ein Wettbewerbsspiel zwischen den einzelnen Knoten

Es gibt eine weitere Herausforderung, mit der Blockchain konfrontiert ist, mit der selbstinteressierte Knoten in verteilten Systemen freiwillig Blockdatenüberprüfungs- und Rechnungslegungsaufgaben durchführen und angemessene Bestrafungsfunktionen entwerfen können, die den irrationalen Wettbewerb unterdrücken.

III、 Würde die öffentliche Kette der Pee entkommen?

Die öffentliche Pee -Kette ist nicht weggelaufen.

Als Blockchain -Projekt hängt der Betriebsstatus der Pee Public Chain mit mehreren Faktoren zusammen, einschließlich technischer Stabilität, Unterstützung der Gemeinschaft, Marktakzeptanz und des regulatorischen Umfelds. Nach den aktuellen öffentlichen Informationen arbeitet die öffentliche Pee -Kette immer noch normal und handelt an mehreren Börsen. Gleichzeitig aktualisiert und wiederholt die Pee Public Chain ihre Technologie, um einen besseren Service und eine bessere Erfahrung zu bieten.

Es ist jedoch zu beachten, dass das Blockchain -Projekt selbst über bestimmte Risiken wie technische, Markt- und Rechtsrisiken besteht. Wenn Anleger an öffentlichen Ketten oder anderen Blockchain -Projekten teilnehmen, müssen sie die grundlegende Situation und die Risiken des Projekts vollständig verstehen und anhand ihrer eigenen Risikotoleranz angemessene Investitionsentscheidungen treffen.

Zusätzlich gibt es zu diesem Zeitpunkt keine Anzeichen einer Flucht in der öffentlichen Kette von Pee, aber die schnelle Entwicklung der Blockchain -Industrie beinhaltet auch Betrug einiger Krimineller. Die Anleger müssen gegen eine Vielzahl von Betrug und illegalen Spendenaktionen wachsam sein, um nicht getäuscht zu werden. Wenn Sie an einem Blockchain -Projekt teilnehmen, sollten Sie eine Projektpartei mit hohem Ansehen und Stärke auswählen und die relevanten Informationen und die Legitimität des Projekts sorgfältig überprüfen. Kurz gesagt, pee öffentliche Ketten funktionieren immer noch normal, aber die Anleger müssen wachsam, vernünftig bleiben, die Situation und die Risiken des Projekts vollständig verstehen und fundierte Investitionsentscheidungen treffen. Gleichzeitig sollten Sie auch darauf achten, verschiedene Betrug und illegale Spendenaktionen zu verhindern und Ihre Rechte und Interessen zu schützen.