什么是比特币(Bitcoin)?

比特币是一种类型的电子货币,使用点对点(P2P)网络追踪和验证交易。比特币系统没有涉及金融机构,因此不需要中央监管单位来控制此货币,它可以在网络上作为现金使用。

比特币系统

比特币是在处理称为区块(block)的数据后产生或开采出来。Bitcoin的生成,俗称挖矿,需要极大的运算能力。没有足够资源的使用者可以直接从比特币交易网站来购买或出售比特币,或是透过临柜交易单位以及私底下进行交易。

整个比特币网络依赖一个共享的公共总账,称为区块链。所进行交易的有效性会透过用户比特币地址的电子签章来加以验证。

使用比特币

比特币交易每一笔都需要比特币地址和比特币钱包。用户用这些地址来发送和接收比特币,用户可以拥有多个交易地址。比特币使用者利用比特币钱包来帮助管理他们的交易。每个钱包都具备一小段被称为私钥的数据,用来证明该交易来自电子货币包所有者。这把密钥或签章可防止交易被窜改。

有多种类型的比特币钱包 – 软件钱包(安装在计算机)、行动钱包(安装在行动设备)和网络钱包(托管在云端服务的钱包)。

比特币可以用来购买各种网络服务,它也可以用来购买产品。除了网络交易,有些现实世界内的机构也接受用比特币来购买商品,同时也能在一些网站上兑换成多种国际传统货币。

数位货币

除了比特币,Litecoin是另外一种P2P货币,不同的是Litecoin提供更快速的交易确认。 Namecoin是另一种数字货币,大多被用在分布式域名系统(DNS)设定,让网络审查制度更难进行。它透过建立不被因特网名称与号码指配组织(ICANN)控制的顶级网域(TLD)来做到这一点,ICANN负责协调网域空间和其他事务。

比特币的新闻

比特币从2009年开始存在,但最近获得较多的新闻报导。Silk Road(地下黑市)的关闭似乎刺激了它价格的飙升,而世界上第一台比特币自动提款机也比特币越来越走向公众。

值得注意的比特币相关威胁

比特币渐渐被认为合法货币而具备真实世界里的价值也引起了网络犯罪份子的兴趣。用比特币采矿恶意软件可以让网络犯罪分子轻易赚钱。比特币采矿程序会吃掉计算机的运算能力,而受感染计算机会因为处理比特币区块而持续地耗费资源。比特币相关威胁并不限于恶意软件。有些坏人会用阻断式(DoS)攻击来威胁使用者以换取比特币。

使用者可以做些什么?

应该将比特币钱包跟真正的钱包一样看待。保护你的钱包安全是很重要的事情。

身边除少量供日常使用的比特币,其余的存放在安全的地方:用户可以选择建立一个脱机钱包或冷数据储存位置以确保比特币安全。

谨慎选择在线服务:比特币交易是不可逆的,所以只和信誉良好和值得信赖的服务供货商进行交易。

定期备份你的比特币钱包:储存备份让你可以在计算机出问题或现实世界发生(设备被窃或遗失)时恢复你的钱包。

加密你的比特币钱包:加密替你的比特币钱包增加另一层的安全保护,有助于防止它被偷走。

定期更新你的比特币软件:更新可以修补可能有的技术或安全问题,并提供更多新功能。

如果可以的话,选择多重签章功能:此功能需要一个以上的私密签章以让交易继续进行。

保护你的计算机对于保护你的比特币账户来说也很重要:

1、只要可以就更新修补程序;

2、将信任的网站加入书签,并透过书签来访问它们。遇上短网址时要特别小心;

3、只从官方网站下载软件和更新程序;

4、定期用防病毒软件扫描你的系统。

了解趋势科技pc-cillin2014云安全软件,请点击链接:

http://www.trendmicro.com.cn/pccillin/index.html

什么是比特币(Bitcoin)?

时间: 2024-10-14 11:23:18

什么是比特币(Bitcoin)?的相关文章

比特币Bitcoin源代码安装编译

body{ font: 16px/1.5em 微软雅黑,arial,verdana,helvetica,sans-serif; }        比特币 (货币符号: ?;英文名:Bitcoin;英文缩写: BTC),是一种用于开源的P2P软件而产生的电子货币.比特币全局图是这样的:   在这儿主要介绍Linux下的比特币Bitcoin安装,我们选择ubuntu 12.04的环境,安装相对容易得多.Windows下并不推荐,因为基于mingW配置相以繁琐. 同时也可以参考build官方文档.  

比特币 Bitcoin 是什么,我勒个去,哈耶克果然超前——货币的非国有化,容我思量一下【转载+整理】

原文地址 比特币矿业史(上):故事的开始,CPU 时代 比特币矿业史(中):群众的觉醒 ,GPU 时代 比特币矿业史(下):巨头的诞生 ,ASIC 时代 本文内容 引子 0 序 1 故事的开始 : CPU时代 1.1 史前启示录 1.2 盘古开天地 1.3 矿工第一人 1.4 CPU时代 2 群众的觉醒 :GPU时代 2.1 第一笔兑换 2.2 逐渐流行 2.3 阶级形成 2.4 铸币工厂 3 巨头的诞生 :ASIC时代 3.1 军备竞赛 3.2 疯狂上涨 3.3 产业链 4 未来的展望 :量子

经济--力哥说理财(第二季)--比特币

比特币bitcoin 同样基于开源P2P加密技术诞生的互联网虚拟货币.2013中国的互联网金融源年.众筹兴起了,P2P突然火了,7 8000 人民币抢来的一枚比特币.现在才2000,浮亏70%啊.跟过山车一样.在半个世纪以内,比特币不会代替人民币,美元这些国家主权信用货币,也绝不可能和所有这些主权信用货币进行兑换.比特币是投机泡沫,现在反对玩,子孙可能需要. 凯恩斯大战哈耶克 学过点经济学的人都知道,经济学分为微观经济学和宏观经济学. 微观经济学又叫古典经济学,是由经济学之父亚当·斯密在18世纪

关于比特币的“冷存储”和Armory的使用

转自:http://8btc.com/thread-1164-1-1.html 最近随着比特币话题的火热,又有一批人卖房或倾产换成比特币入圈,这一次与以前不同的是,以前倾产入圈的人都是技术人员,有足够的能力来保护好自己的比特币财产,而现在入圈的,多了一些对比特币安全不在行的人.要知道,QQ被盗,你可以找腾讯申诉回来:网银被盗,你可以报警,追回来的希望还是相对比较高,同时QQ和网银对盗号木马都有各种设防,比特币客户端是没有设防的,被盗了也不知道从哪下手去找回来.卖房买比特币这种行为属于个人投资,我

【转载】比特币的原理以及运作机制

转载来源: http://blog.codinglabs.org/articles/bitcoin-mechanism-make-easy.html 记录一下感谢原作者. 简单看完,发现自己有一个理解的不清楚的地方: 旷工在work的时候,是否是将要记账的交易记录到一个未知的区块,然后同时计算lucknumber, 如果在某个时间段正好计算出来这个随机数,那么这个区块应该就锁定不能再变化了吗? 然后将这个区块加入到blockchain? 然后hash一下,获取到他的hash值,然后大家再新的挖矿

比特币价值飙升,黑客如何从盗取近8千万美元的比特币中获利?

Hardy(晗狄) 架构师技术联盟 目前,有两个商机可以让人一夜暴富,一是中国房地产,另一个就是比特币.由于比特币的价值继续飙升,黑客从比特币挖掘服务中盗取了价值近8000万美元的比特币,短短数小时就获取暴利,看来唯一能跟中国房地产匹敌的,也就只有比特币了. 就在12月7号,网络犯罪分子从斯洛文尼亚的比特币采矿和交换服务系统NiceHash中窃取了大约4700个比特币(这些比特币可以用来挖掘新的比特币).自2017年9月以来,比特币的价值一直在急剧上升,在不到3月的时间内,从3.780美元上升到

区块链快速入门(七)——比特币

区块链快速入门(七)--比特币 一.比特币简介 比特币(BitCoin,BTC)是基于区块链技术的一种数字货币实现,比特币网络是历史上首个经过大规模长时间检验的数字货币系统.自2009 年正式上线以来,比特币价格经历了数次的震荡,目前每枚比特币市场价格超过6000 美金,并曾经一度接近20000美金.比特币网络在功能上具有如下特点:A.去中心化没有任何独立个体可以对网络中交易进行破坏,任何交易请求都需要大多数参与者的共识.B.匿名性比特币网络中账户地址是匿名的,无法从交易信息关联到具体的个体,但

比特币行情动态:比特币价格徘徊于3600美元

根据Coin360的数据,昨天到今早的加密货币市场大多呈现上涨.过去24小时内,市值最高的20种加密货币中,大多数都出现了上涨,比特币(Bitcoin, BTC)牢牢地守在3600美元的位置. 比特币在过去24小时的最高价格为3707美元.截至发稿时,领先的加密货币交易价格约为3599美元,当日涨幅为0.65%. 比特币7天价格走势图 瑞波币(XRP)略微上涨,目前交易价格约为0.33美元,在24小时内上涨0.86%.今天其没有出现明显的价格波动,通常保持在0.33美元附近. 瑞波币7天价格走势

CoinPunk项目介绍

       CoinPunk是一个bitcoin比特币钱夹服务web应用程序,你可以自己构建钱夹服务.开源,免费. 轻量级,高效 响应式设计 轻易创建新账户 详细的交易记录 构建于Node.js与HTML5 标准化兼容,通过JSON RPC使用bitcoind 安装 接下来我们来看下如何在Ubuntu 12.4 安装前准备: 由于需要bitcoind在虚拟机安装需要2GB RAM, 升级先: sudo apt-get update sudo apt-get upgrade sudo apt-g

穿戴式智能设备有哪些潜在安全问题?(下)

在上一篇内容中,我们讨论了穿戴式只能设备的分类,接下来我们就进入正题,探讨这些设备可能遭受到的攻击. 穿戴式智能设备可能遭受的攻击 设备的类型不同,遭受攻击的可能性也不同.不法分子对穿戴式智能设备进行的攻击有数种类型,有些会对穿戴者产生实质的威胁,而有些虽然很容易得手,却不会造成太严重的后果.下面,我们就来分析几种可能的攻击. 低使用者风险.高可行性的攻击 这些攻击较容易得手,但对设备使用者的危害有限.在这类案例中,黑客会攻击云端服务的提供商来窃取资料. (黑客入侵云端服务业者来窃取资料) 使用