Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
8060Analizastrategiiatakuzaburzającego
8070Wynikisymulacjiidyskusja
221
8080Podsumowanieidalszeprace
223
Podziękowania
225
Bibliografa
225
214
09Blockchainyzamknięteiotwarte228
9010Wprowadzenie
228
9020Rozsądnywybórwęzłów
229
9030Mechanizmywyborukomisji
232
9040Prywatnośćwblockchainachzamkniętychiotwartych
9050Podsumowanie
238
Bibliografa
239
10Atakniepotwierdzonymitransakcjaminapulępamięci
blockchaina:noweatakiDDoSiśrodkizaradcze
241
10010Wprowadzenie
241
10020Powiązaneprace
243
10030Podstawoweinformacjeoblockchainieicyklużycia
transakcji
245
10040Modelzagrożenia
248
10050Przebiegataku
250
10060Zapobieganieatakomnapulepamięci
253
10070Eksperymentiwyniki
264
10080Podsumowanie
267
Bibliografa
267
11Zapobieganieatakomgórnikównaspółdzielnie
wydobywczezwykorzystaniemparadygmatu
reputacji
271
11010Wprowadzenie
271
11020Informacjewstępne
273
11030Przeglądliteratury
276
11040Modelwydobyciaopartynareputacji
278
11050Wydobyciewmodeluopartymnareputacji
280
11060Ocenanaszegomodeluzapomocąanalizwedługteorii
gry
287
235
VIII
Spistreści