自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 “三权分立”模型之角色模型

在上篇《“三权分立”模型的概述》中我们对三权分立模型做了概述。角色模型定义了实现SoP的三个角色;协作模型指定三个角色如何协作实现云服务认证;约束模型执行三个角色间的约束条件以及同一角色执行方之间的约束条件。 图1描述了SoP的角色模型。CSE作为云服务执行机构,执行符合客户要求的云服务;TER作为信任证据报告机构,负责检查CSE执行的云服务行为;SPD作为软件属性定义器,负责定义云服务每...

2018-09-29 18:20:31 3364

原创 “三权分立”模型的概述

在云计算出来之前,大多数的商业模式、计算模式都是自家的机器服务自家。云计算出来之后,这一场景发生了变化,人们开始依赖于把自己需要的服务放在别人家的机器里,而你没法确认机器是否在做它该做的事情。当我们使用云服务时,如何知道云上的某些管理员或者程序是否保证了我们所使用服务的安全可靠,那些近乎居于“王座”的大型云服务商的服务又是否安全可靠。 三权分立,是西方一种关于权力架构和权力资源配置的政治学...

2018-09-27 13:36:56 8879

原创 游戏数据上链面临的挑战

近年来,社会对游戏娱乐消费支出不断增加。从客户端游戏到网页游戏,再到现在的手游,游戏行业的用户体量在不断增长,比如之前的“王者荣耀”就拥有一批不在少数的小学生玩家。用户规模不断扩大, 游戏行业水涨船高,竞争也越来越激烈。然而,游戏行业发展过程中也面临着一些问题。比如虚拟资产被盗以及不可流通、游戏数据造假以及道具增发导致贬值等。而如果将现有游戏与区块链技术相结合,就可以有效避免这些问题。现有...

2018-09-27 10:02:49 438

原创 如何防止超级节点“同谋”作恶?

9月21日,Trias在香港大学举办了技术分享会。此次分享会以“基于TEE的高速区块链共识原理及应用”为主题,CTO魏明博士出席此次活动并发表了主题演讲。魏明博士介绍到,想要加入Trias的共识网络成为TEE超级共识节点,都必须经历诞生、传播、天梯、变化四个部分。诞生:首先需要按照Trias的社区要求,对自己要加入的共识节点运行环境进行配置或安装。条件是你得有TEE的基础,比如SG...

2018-09-26 16:59:49 1495

原创 从18路诸侯讨董卓,谈如何对抗51%攻击

一、何为51%攻击谈到比特币的风险,就不能不谈著名的51%攻击。51%攻击是指控制了全网过半的算力后,通过重新计算已确认的区块来造成双花的行为。比如有用户在使用比特币进行一笔交易后,马上动用51%以上的算力在新挖出的区块中不记录这笔交易,那就能把已经支付的比特币拿回来了。在PoW共识机制下,以比特币为首,51%攻击威胁会一直存在。目前,比特币全网绝大多数算力都掌握在少数几家矿池受手里,比特...

2018-09-21 17:28:15 254

原创 **云,你已经是个成熟的云产品了,该学会自己保护数据了

自2006年Google公司提出云计算概念以来,云计算已经在大多数企业及个人中普及。伴随着云计算的快速发展,越来越多的用户将数据托管到云端,但是,由于其前所未有的开放性、复杂性和可伸缩性等特征,建立云服务提供商和使用方之间的信任问题亟待解决。云计算生态系统迫切需要有效、实用的信任建立方案。当云服务使用方将他们的私有数据或者应用程序外包给第三方云计算基础设施时,他们必须对能否信任云服务提供商做出...

2018-09-14 20:16:22 202

原创 苹果不只有发布会,还有更安全的TEE!

今日凌晨,美国苹果公司举办了秋季新品发布会,果不其然,再一次引发了全民讨论的热潮。大家深谙苹果新品发布会之道,推出一批新手机,然后不出意外的屏幕更大、速度更快、价格更高。其实苹果产品被人追捧的背后,是它给客户提供了一个安全可靠的全闭源生态。在硬件层面,使用了可信计算技术,为广大用户营造了一个独立于系统之外单独运行的“安全区”,即可信执行环境( Trust Execution Environ...

2018-09-14 09:48:19 429

原创 NeuronVisor框架的威胁及防御

Trias通过NeuronVisor进行可信证实结果的发起、存储、更新及传播,作为“天榜”的形成依据,能够抵御各种威胁的防御机制是十分必要的。由于Neuron神经元Kernel内核以P2P的方式维护,因此,需要关注针对这种去中心化信任管理声誉系统的攻击,如自我提升攻击、诽谤攻击、女巫攻击、共谋攻击等。自我提升攻击(Self-promotion attack)在Self-promotio...

2018-09-13 10:30:57 278

原创 公有链pk私有链,谁会在未来取得成功?

在讨论区块链时,分类是一件难以避免的事。事实上,在比特币诞生之初,人们只知比特币,而不知区块链为何物。直到比特币价格一再攀升,大家惊讶的发现,这个没有人维护的系统,多年来一直保持着稳定的运行。于是大家开始真正的探索区块链技术,并将区块链分为三类,分别是公有链、联盟链、私有链。最为大家所最熟知的比特币就属于公有链,因为比特币是完全去中心化的,理论上人人皆可挖。除了比特币外,以太坊,超级账本,莱特...

2018-09-10 17:46:08 513

原创 Trias的新进展—TPS性能提升一倍

 区块链的性能一直是阻碍其前进发展的一堵墙。衡量区块链性能的指标是TPS,TPS是每秒并发的消息数。比特币的TPS是7,这是被其出块速度和出块大小所决定的。而以太坊的TPS大概在20左右,已经在比特币的基础上有了很大的提高,可以在其上运行一些简单的应用程序,也就是DAPP。但是对交易量和数据量大的DAPP还是不能满足其需求,结果就是导致区块链网络拥堵或者瘫痪。以太坊的DAPP现在已经很多,其中...

2018-09-05 18:53:47 381

原创 数据为王的时代,如何确保数据安全?

大数据时代,数据是最重要的。从个人角度来看,衣食住行都会产生数据,包含着最基本的个人信息以及历史消费记录等等。如果被盗,就会造成财产损失甚至更严重的后果;从企业来看,数据是市场竞争的关键部分,而保护用户的数据安全是最基本的责任,事关企业发展与信誉等等。因此,无论从哪个角度来看,做好数据安全防护都是必须要做的事。我们常说的数据安全可以从以下两方面来理解:1)数据的不可篡改性2)数据的隐私...

2018-09-05 18:52:20 3189

原创 基于机器学习的可扩展HCGraph算法

HCGraph 是Leviatom网络的核心算法。在前面的文章中, 我们介绍过该算法利用Gossip 协议族构建全网信任模型。HCGraph利用类似于HashGraph的Gossip以及Gossip about Gossip协议来实现高效的信任关系传递。利用该协议,我们可以在获得一个比较完整的全局网络互信关系。但是,在未来真实系统里百万节点级别的分布式环境中,因为受限于网络负载,就有可能会引发...

2018-09-05 18:49:41 533 1

原创 分片技术简介与Trias分片MVP

区块链发展的关键因素有两个,一个是数据的隐私和确权,一个就是区块链的扩容,即区块链性能的提升。区块链数据的隐私和确权我们前面的文章已经提到过,今天我们主要讨论的是区块链的扩容方法。区块链为什么要扩容?我们先来看看比特币和以太坊的吞吐量,比特币是7TPS左右,以太坊是20TPS左右,但是中心化的VISA的TPS大概在8000左右。所以如果一个支付系统放在区块链上,区块链的性能将远远不能满足支付...

2018-09-03 09:58:38 416

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除