chuckle
feed
数码科技
手机资讯
科技测评
人工智能
AI趋势
智能机器人
图像识别
科技创业
网络安全
行业观察
海外账户(店)
登录
注册
Home
网络安全
Aleo共识机制:Aleo的简洁工作量证明(Proof
Aleo 共识机制 在动态的区块链技术世界中,共识机制是运营的支柱,它验证交易并维护分布式网络的完整性。它们的范围很广,从工作量证明(PoW)到权益证明(PoS),每种都有其各自的优点和缺点。然而,Aleo 是一个致力于实现完全私有、去中心化应用的平台,它引入了一种新颖的共识机制:简洁工作量证明(PoSW)。这种机制以其独特的网络安全和效率方法在区块链领域中脱颖而出。 第一部分
网络安全
2025-10-30
11 阅读
桥梁如何连接:探索锁仓和铸币桥的机制与潜力
区块链技术彻底改变了我们设想去中心化系统的方式,在无需信任的环境中提供了透明性、安全性和信任。然而,区块链网络的分散性在跨不同链转移资产时构成了重大挑战。而这正是锁定和铸造桥发挥作用的地方,它们充当了连接不同区块链之间差距的关键桥梁。 顾名思义,锁定和铸造桥通过锁定源链上“银行”合约中的原始资产,并在目标链上铸造其副本,从而实现跨链资产转移。这种无缝且安全的过程是通过智能合约
网络安全
2025-10-30
10 阅读
Web3.0安全开发实践|BNB链安全开发,这10大实用tips一定要收藏
BNB Chain是Web3世界中最受欢迎的区块链之一,其费用合理、交易迅速以及项目生态系统丰富几大原因吸引了广大用户。与任何的区块链都一样,BNB Chain上的开发者在开发过程中首先考虑的应该是安全问题 :因为任何资金的损失都会导致用户对协议及平台的信心减弱,而安全漏洞和黑客攻击是开发者面临的最大风险之一。 在本文中,我们提供了十大实用安全tips,让开发者可以在BNB
网络安全
2025-10-30
10 阅读
跨链安全模型的比较
在 第一部分 中,我们研究了一些理解跨链协议和评估其安全性的框架。在这篇文章中,我们将把这些想法应用于 IBC、Nomad、LayerZero 和 Axelar。加在一起,这些覆盖了一个不错的跨链协议类别。欢迎提出请求以添加更多内容。 IBC(跨区块链通信协议) Github Discord Twitter IBC 是跨链安全性的金标准。它通过将现有区块链转变为跨链协议本身,使其具备“读取”能力
网络安全
2025-10-30
11 阅读
加密货币中的“惩罚(Slashing)”是什么?PoS安全
如果你是一名加密货币投资者,特别是参与质押的投资者,你可能听说过“slashing(罚没)”这个词。这是一个听起来很可怕的词,但为了保护你的投资,你应该了解它。Slashing 是大多数区块链,特别是权益证明(PoS)区块链,维持其安全性和促进良好行为的关键组成部分。本文将告诉你什么是 Slashing,为什么会发生 Slashing,Slashing 如何发生,以及作为质押者,它对你有什么影响
网络安全
2025-10-30
11 阅读
一文了解在中心化交易所中手续费的预估模型
基本概念 对于中心化钱包(例如交易所或托管钱包)的用户提现业务,手续费的计算和预估通常需要平衡以下几个关键因素:区块链网络的交易成本 、快速上链的需求 以及用户体验(费用不能过高) 。 手续费计算的核心要素 区块链网络费用(Network Fee) 每条区块链(例如比特币、以太坊等)都有自己的交易费用机制,这些费用是由网络的矿工或验证者收取的,用于激励他们打包交易。 比特币
网络安全
2025-10-30
18 阅读
以太坊共识中 P2P Overlays 搭便车指南
以太坊中 P2P 覆盖网络漫游指南 由 Louis Thibault 和 Dan Marzec 共同撰写 摘要 信标网络的 p2p 拓扑结构并不为人熟知。在这篇文章中,我们将剖析其底层组件,并回顾一些正在发挥作用的微妙之处和优化。利用这些知识,我们将深入研究信标链的实例化。如果非要说什么的话,可以把这篇文章看作是对 GossipSub + 共识规范的简要说明。 目录 摘要 目录 动机
网络安全
2025-10-30
9 阅读
为什么波卡网络对区块链技术的未来非常重要?
波卡是什么? 波卡正试图将区块链技术的革命性前景提升到一个新的水平,为多个不同的区块链提供一种在单一网络上相互作用的方式,实现安全、可扩展的跨链通信。 波卡是一个先进的区块链,它将多个不同的区块链联合成一个统一的、可扩展的网络。这意味着波卡实际上使不同的区块链网络能够相互通信。这也称为互操作性。 通过这种方式,波卡将为区块链网络提供基础设施,这将带来前所未有的新可能性。
网络安全
2025-10-30
11 阅读
Zooko三角:掌握去中心化世界中的命名艺术
想象一下尝试向朋友发送加密货币。你可以使用像 1KFHE7w8BhaENAswwryaoccDb6qcT6DbYY 这样晦涩的字符串,但几乎不可能记住或正确输入。或者你可以使用像 alice.eth 这样简单的名称,但如何确保它是安全的而不是由中心化机构控制的呢?这个挑战是 Zooko 三角 的核心,这是密码学家 Zooko Wilcox-O'Hearn 在 2001
网络安全
2025-10-30
10 阅读
设计Espresso网络:将HotShot共识与Espresso的数据可用性层结合起来
介绍 我们在之前的 笔记 中介绍了 Espresso 网络的动机、设计原则和高层次要求。在这篇文章中,我们将深入理解 Espresso 网络的两个关键组件:HotShot 共识协议和我们的自定义数据可用性(DA)层 EspressoDA。 我们将分为三个部分进行讨论: 第一部分:理解排序器网络的限制,以及它与状态机复制(SMR)系统的不同 第二部分:HotShot 共识 第三部分
网络安全
2025-10-30
9 阅读
First page
Previous page
1
...
44
45
46
...
713
Next page
Last page
文章分类
数码科技
人工智能
科技创业
网络安全
行业观察
热门文章
零时科技入选安全牛第十二版《中国网络安全行业全景图》
36阅读
试行特种设备安全沙盒监管制度及其实施方案公开征求意见
35阅读
Solana网络中来自Cogent Crypto的“验证者与费用经济学洞见”
35阅读
中信证券:多因素驱动,信息安全平台化趋势持续凸显
34阅读
区块链安全100问 | 第一篇:区块链安全是什么
32阅读
Polygon brownie 开发环境配置
32阅读