최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국융합학회논문지 = Journal of the Korea Convergence Society, v.9 no.9, 2018년, pp.83 - 88
The blockchain is the technique which is used in decentralized system instead of centralized system. Its characteristics are anonymous and transparency. However, there are still some traditional attacks. In this paper, we introduced some of the famous consensus algorithm with blockchain: Bitcoin, Al...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
블록체인은 무엇인가? | 블록체인은 중앙 집중화된 시스템이 아닌 분산화 된 시스템을 구현하는 데에 사용되는 기술로써, 익명성, 투명성 등을 특징으로 한다. 그러나 아직 블록체인을 상용화하기에는 고질적인 공격들이 존재한다. | |
현재 블록체인 기술이 사용하고자 하는 분야는? | 오늘날 집중화가 아닌 분산화를 통해 투명하고 익명성을 보장하는 블록체인 기술이 급격히 개발되고 있다.2009년에 발표된 사토시 나카모토 비트코인 백서를 계기로 암호화폐는국내에서 큰 열풍을 불러일으키게 되었고, 현재는 블록체인 기술을 암호 화폐뿐만아니라 사물인터넷, 물류, 금융 등 다양한 분야에 사용하고자 한다.그러나 현재는 아직 블록체인 기술이 상용화되기 위해서 해결해야 할 한계점들이 많이 존재한다. | |
블록체인 기술이 상용화되기 위해서 해결해야 할 한계점은 무엇인가? | 그러나 현재는 아직 블록체인 기술이 상용화되기 위해서 해결해야 할 한계점들이 많이 존재한다. 예를 들어 엄청난 수의 거래량을 처리할 수 있을 정도의 확장성,다양한 블록체인들끼리 데이터를 주고받을 수 있는 상호 작용성,빠른 속도 등의 문제들이 아직 남아있다. 그래서 오늘날엔 나름의 방법을 통해 위와 같은 다양한 문제들을 해결하기 위해 다양한 방법의 블록체인 합의 알고리즘이 개발되고 있다[1-4]. |
J. R. Douceur.(2002). The Sybil attack. In Proceedings of the 1st International Workshop on Peer-to-Peer Systems (IPTPS'02), Cambridge, MA.
E. Heilman, A. Kendler, A. Zohar, and S. Goldberg. (2015). Eclipse attacks on Bitcoin's peer-to-peer network. In Proceedings of the 24th Usenix Security Symposium, Washington, DC. 129-144.
S. Nakamoto. (2008) . Bitcoin: A peer-to-peer electronic cash system. https://bitcoin.org/bitcoin.pdf
C. Decker and R. Wattenhofer. (2013). Information propagation in the Bitcoin network. In Proceedings of the 13th IEEE International Conference on Peer-to-Peer Computing.
I. Eyal and E. G. Sirer. (2014). Majority is not enough: Bitcoin mining is vulnerable. In Proceedings of the 2013 Financial Cryptography and Data Security Conference.
D. Mazieres. (2014). The Stellar consensus protocol: A federated model for internet-level consensus. https://www.stellar.org/papers/stellarconsensus-protocol.pdf
Y. Gilad, R. Hemo, S. Micali, G. Vlachos, and N. Zeldovich. (2017). "Algorand: Scaling byzantine agreements for cryptocurrencies," in Proeedings. 26th ACM Symp. Operating Syst. Principles, 51-68.
M. Castro and B. Liskov. (1999). "Practical byzantine fault tolerance," in Proceeding. 3rd USENIX Symp. Operating Syst. Des. Implementation, 173-186.
Y. Kwon, D. Kim, Y. Son, E. Vasserman, and Y. Kim, (2017). "Be selfish and avoid dilemmas: Fork after withholding (faw) attacks on bitcoin," in Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, ser. CCS '17. ACM, 195-209.
S. Bag, S. Ruj, and K. Sakurai, (2016). "Bitcoin block withholding attack :Analysis and mitigation," IEEE Transactions on Information Forensics and Security, 99, 1-12.
G. Karame, E. Androulaki, and S. Capkun. Double- Spending (2012). Fast Payments in Bitcoin. In Proceedings of ACM CCS 2012.
S, Popov, The Tangle, https://iotatoken.com/IOTA_Whitepaper.pdf
bitcoinj. Working with micropayment channels. https://bitcoinj.github.io/working-with-micropayments
J. Chen and S. Micali. (2017). Algoland. Technical report, URL http://arxiv.org/abs/1607.01341
S. H. Hong & S. H. Park (2017). The Research on Blockchain-based Secure IoT Authentication. The Korean Journal of The Korea Convergence Society, 8(11), 57-62.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.