On the robustness of Lightning Network in Bitcoin 中文翻译

摘要

最近引入了名为Lightning Network(闪电网络)的链下交易协议,以在比特币网络的顶部启用低费用和小额支付交易。 这项技术具有解决比特币系统固有的可扩展性问题的潜力,但是对于所提议的系统是否高度安全和强大以抵御各种网络攻击仍然存有疑问。

在本文中,我们分析了2018年3月15日启动的Lightning Network主网的网络特性,发现Lightning Network拓扑显示出强大的无标度网络特性。 这意味着闪电网络可能会遭受针对网络中某些特定节点的DDoS攻击,因为在无标度网络中有一些高度连接的“集线器”节点。 我们通过网络攻击模型的仿真实验性地分析了闪电网络的鲁棒性。 我们的仿真结果表明,现有的闪电网络的连通性无法保持足够的抵抗针对目标攻击的攻击,这些攻击会反复破坏具有高度集中性的几个节点。

Keywords

Lightning Network;Bitcoin;Blockchain;Network robustness

1 引言

自从2008年白皮书引入比特币的概念以来,[1]它是一个新兴的数字货币系统,可以对世界上任何地方和任何地方进行在线支付。 比特币有可能改变互联网上的支付系统,因为它可以解决双重支出问题,而无需像现有信用卡支付系统那样的受信任的集中实体。 因此,许多公司和商店已经开始集成比特币的付款选项[2]。 如今,Coinbase是最大的交易所之一,已经拥有超过1300万用户。 估计有超过2200万个比特币钱包,并且估计已经有5%的美国公民已经持有比特币[3]。

但是,比特币也因缺乏可扩展性而受到严厉批评。 Visa等传统支付系统平均每秒可处理4000笔交易,并在2013年经过压力测试,每秒可处理48,000笔交易[4],但由于1兆字节的限制,比特币原则上每秒只能处理7笔交易 块大小和10分钟的块创建间隔时间。 闪电网络[5]的想法是通过避免在区块链上进行频繁的比特币交易来解决此问题的,而这对于维护所有比特币节点之间的共识本来就是昂贵的。 闪电网络是在区块链之上运行的“第二层”支付协议。 闪电网络由运行比特币协议的节点和节点之间的(支付)通道组成[5]。 我们发现,与其他现实世界的网络(例如,万维网[6],互联网以及各种社会和生物网络)相似,闪电网络还具有无标度特性,呈现出幂律分布。 通常,通过攻击一些具有较高网络集中度的网络节点和边缘,可以大大减少无标度网络的网络连接性[7]。

在本文中,我们使用[8],[9]中使用的框架对迭代的攻击和防御操作进行建模,以实证分析闪电网络的鲁棒性,从而对闪电网络拓扑上的网络攻击和防御进行仿真。 在此框架中,我们可以分析能够从网络中删除某些节点的攻击者与向网络中添加一些节点的防御者之间的动态交互作用。 我们还可以尝试在几种策略中找到最佳的攻防策略。 这些分析结果将有助于设计区块链系统中的网络配置协议。 实际上,保持闪电网络的健壮性是一个具有挑战性的问题,因为某些节点和/或通道的故障可能会对使用闪电网络的个人和组织造成严重的财务损失。

本文的主要贡献可归纳如下:

  • 我们发现,现实世界中的比特币闪电网络具有无标度特性,这使得网络结构容易受到目标攻击。
  • 我们提供了一个框架,可通过对几种网络攻击和防御策略进行建模的仿真来评估闪电网络的鲁棒性。
  • 仿真结果表明,现实世界的闪电网络容易受到目标攻击,从而高度破坏了几个节点。 我们发现针对高度节点的攻击在大约20轮攻击过程中完全破坏了网络。 另一方面,通过补充节点来平衡边缘分布的防御策略可使网络中最大的连接组件保持在现有网络的80%以上。

本文的其余部分安排如下:第2节描述了闪电网络的背景以及本文的社区结构和动机。 第3节介绍了我们用于分析闪电网络的鲁棒性的仿真模型。 第4节讨论了几种模拟的结果。 第5节描述了网络攻击建模领域中的现有工作,我们在第6节中进行了总结。

2 背景

2.1 比特币闪电网络

闪电网络[5]是建立在比特币区块链上的第二层支付协议,旨在解决比特币可扩展性问题—比特币(每秒7笔交易(TPS))比Visa等主流支付系统(2000 TPS)要慢得多 使用集中式数据库。

闪电网络的关键思想是避免在区块链上进行计算上昂贵且缓慢的链上交易,这需要尽可能多地在比特币节点之间达成共识。 取而代之的是,可以使用脱链支付渠道(也称为“国家渠道”),它们在两方之间建立关系以永久更新余额,从而推迟了一次交易中向区块链广播的内容,从而抵消了 那两个政党。

通过设置由闪电网络的两个参与者共享的多重签名地址,可以安全地实现这种支付渠道。 建立双方之间的支付渠道后,双方都会为比特币区块链上的多重签名地址创建实际的比特币交易。 在构建的支付渠道下,可以使用两方之间的本地数据库有效地执行脱链交易,而无需广播到公共区块链。 但是,与传统的数据库系统不同,当双方都同意进行更新时,可以更新用于脱链支付渠道的本地数据库,因为创建更新交易需要两个数字签名。 换句话说,这个多重签名地址是一种电子仓库,只能使用两个参与者的数字签名进行访问,并管理包含每个参与者余额的支付渠道分类帐。 这些余额的总和称为通道容量。 渠道关闭后,分配渠道剩余资金的交易的最终版本将广播到比特币区块链系统。

通过为未与渠道直接连接的参与者之间的路径连接多个渠道,可以将此类支付渠道一起使用以形成闪电网络。 对于路径上的支付路由处理,构成该路径的所有渠道的容量应足以路由要交易的金额。 因此,闪电网络的参与者被聚集到具有尽可能大容量的渠道中。 因此,对信道容量的需求将产生一些集线器节点,这些集线器节点与其他节点具有许多连接,这使得网络容易受到针对集线器节点的故意攻击。 在本文中,我们通过对几种攻击和防御策略进行建模的模拟实验性地分析了比特币闪电网络的鲁棒性。

2.3 社区结构

研究大型复杂网络(例如Web,社交网络和移动网络)的一种常见方法是提取并可视化社区结构[11]。 与社区结构的提取算法有关的快速研究有很多研究[11],[12],[13]。 在本文中,我们使用基于模块化优化方法的Louvain方法[14]作为社区提取算法。 Louvain方法在时间复杂度方面比其他社区提取算法有优势,因此即使存在许多网络节点和边缘,它也可以有效地找到社区结构。 逐步重复该算法几次。 在每个步骤中,依次执行模块化优化和社区聚合这两个过程的过程。 在模块化优化过程中,网络中的每个节点都移动到邻居节点所属的社区,因此社区中节点之间的距离很短,社区之间的距离很长,模块化的价值为 最大化。 对于加权图,社区的模块化定义如下:
On the robustness of Lightning Network in Bitcoin 中文翻译

其中Aij是节点i和j之间的边缘权重,ki是连接到节点i的边缘权重的总和,2m是图中所有边缘权重的总和,ci是节点i的社区 δ是克罗内克德尔塔函数。 在社区聚合过程中,通过将提取的社区组织到一个节点中来构建新的网络。 该算法重复这两个步骤,直到不再提高模块化值为止。

3 仿真模型

我们在闪电网络上的攻击和防御仿真模型是根据现有工作[9]中建议的框架实施的。 因此,通过在一定数量的回合中迭代攻击和防御阶段,可以将仿真模型形式化为图G上的游戏。 在此模型中,攻击者的目标是最大程度地减少对Lightning Network的破坏,从而降低网络的连接性;另一方面,防御者的目标是通过部署新资源来最大程度地减少破坏。 在攻击阶段,攻击者根据攻击策略从图G中选择ka个节点,然后将其删除。 删除节点后,所有连接的边也将删除。 如第2.2节所述,根据攻击者如何选择要销毁的ka节点,可能有多种攻击策略。 在防御阶段,防御者将kd个节点添加到图G中,其中k个节点具有m个边到G中的m个不同节点。由于最佳防御策略可以是恢复之前的图状态,因此我们假设防御者无法知道从中删除了哪些节点。 先前的攻击阶段。 防御阶段增加的边数m定义如下:
On the robustness of Lightning Network in Bitcoin 中文翻译
其中w是代表防御者创造边缘能力的边缘构造权重,dG是图G的平均程度。类似于攻击阶段,根据防御者如何选择m个现有节点进行连接,可能会有各种防御策略 新补充的节点。 仿真模型包括多个回合,每个回合包含一个攻击阶段和一个防御阶段。 经过几轮评估,我们根据网络的连接性评估了Lightning Network的健壮性。 作为连接性的度量,我们使用平均程度,最大连接组件(LCC)的大小以及网络中的平均连接性。 我们在模拟中改变参数ka,kd和w,以测量每个变量更改对连接性方面的攻防策略有效性的影响。

3.1 攻防策略

在本文中,我们通过对网络上的攻击和防御进行建模的仿真实验来分析闪电网络的鲁棒性。 基于先前研究的结果[8],[9],我们使用网络中心性分析了几种攻防策略的有效性。 在本文中,我们专门提出了一种使用网络社区结构的新攻击策略。 我们在攻击和防御模拟中考虑以下攻击策略。

  • 随机攻击从图G中随机选择要删除的节点。也就是说,在攻击阶段,攻击者随机选择ka个节点,然后从G中删除它们。此攻击假定攻击者不了解网络拓扑,并且被用作 比较其他攻击策略有效性的基准。 此策略不需要有关网络拓扑的知识。 我们使用Arandom表示随机攻击策略。
  • 高度攻击根据节点的程度选择要删除的节点。即攻击者依次选择ka度最高的节点,然后将其从g中移除。与随机攻击相反,攻击者必须知道闪电网络的拓扑结构才能进行攻击。然而,这似乎是一个合理的假设,因为区块链的开放性使得攻击者可以很容易地获取闪电网络的信道信息。我们用Adegree来表示高度攻击策略。
  • 高中心攻击会根据节点之间的中心性来选择要删除的节点。 也就是说,攻击者依次选择ka个最高中心节点,然后将它们从G中删除。中心度是表示图中节点的重要性的度量之一。 在各种类型的中心性中,例如度中心性,特征向量中心性和接近性中心性,我们仅考虑已知的中间性中心性比其他中心性与网络连接性更为相关。 该策略需要有关网络中节点中心性的知识。 我们使用Acentral表示高集中度的攻击策略。

接下来,我们解释本文要考虑的防御策略。
On the robustness of Lightning Network in Bitcoin 中文翻译

  • 随机防御是从图G中随机选择要与新补充节点连接的节点。也就是说,在防御阶段,防御者将kd个节点(具有m条边)补充到图G中,以随机选择G中的m个不同节点。 作为比较其他防御策略有效性的基准。 此策略不需要有关网络拓扑的知识。 我们使用Drandom表示随机防御策略。
  • 优先防御根据节点的程度选择要与新补充节点连接的节点。 即,防御者将具有m个边缘的kd个节点依次补充到m个不同的最高度节点。 此策略需要有关网络中节点度的知识。 我们使用Dprefer表示优先防御策略。
  • 平衡防御根据节点之间的中心性来选择要与新补充节点连接的节点。 在这种攻击中,防御者将具有m个边的kd个节点按顺序补充到m个不同的最低中心节点中,以实现平衡的边缘分布。 此策略需要有关网络中节点中心性的知识。 我们用Dbalance表示平衡防御策略。

防御策略可以如下实现:(1)当新节点加入网络时,闪电网络的浏览器(例如,[15])可以推荐一组适当的节点作为邻居节点,从而使网络更可靠 DDoS攻击。 我们在此假设用户选择推荐的对等节点作为其邻居。 该假设将是合理的,因为用户通常希望使系统更安全可靠,以最大程度地减少对闪电网络的操作中断。 我们还可以在协议级别上开发邻居分配方案,以明确鼓励用户选择推荐的对等节点作为其邻居节点-如果某个节点选择了推荐的节点作为其邻居节点,则闪电网络协议可以授予交易费减免 在这两个节点之间的事务上。 我们注意到,每个节点都可以根据节点的程度或网络中心来选择自己的对等节点,并直接尝试将其连接以进行对等节点发现过程,因为闪电网络拓扑是公开可用的。 在实践中,原则上可以构建闪电网络中节点之间的任何连接,因为闪电网络是建立在IP层之上的虚拟覆盖网络。

On the robustness of Lightning Network in Bitcoin 中文翻译

图2.比特币闪电网络的可视化

3.2 网络配置

为了进行仿真,我们首先构建了闪电网络主网和测试网的网络。 闪电网络的信息是从闪电网络资源管理器[15],[16]中抓取的。 图2表示从抓取的信息构建的闪电网络拓扑的可视化。 图2a,图2b分别是闪电网络主网和测试网的图形布局。 在可视化图中,节点的度数越高,则带红色越小,其数量非常少。 我们还总结了表1中用于仿真的闪电网络主网和测试网的图形属性。

直径是图中节点之间的最大距离[17],而密度是邻居平均数的归一化版本,它表示图中所有节点之间的总体交互水平[18]。 给定图G,d(G)和s(G)分别是G的平均程度和平均最短路径长度。
On the robustness of Lightning Network in Bitcoin 中文翻译

4 模拟结果

在本节中,我们将描述在闪电网主网和testnet上的一些模拟结果。我们还在闪电网络testnet上进行了模拟,证实了攻击和防御策略产生了类似的结果。雷电网测试网的模拟结果在附录中给出。

4.1 攻击策略的有效性

对于基线,我们首先评估闪电网络主网上的目标攻击的有效性。 在此仿真中,当上述四种攻击策略,随机攻击,高度攻击,高集中度攻击和以下四种攻击策略时,我们以平均程度,LCC大小和闪电网络主网的平均连接性评估攻击策略的有效性。 使用基于社区的攻击。 图3显示了四种攻击策略下闪电网络的平均程度,LCC大小和平均连接性的变化。 图例中的缩写R,D,Ce和Co分别代表随机攻击,高级别攻击,高集中性攻击和基于社区的攻击。 如图3所示,无论采用何种防御策略,闪电网络的平均程度,LCC大小和平均连接性均显着降低。 在除随机攻击之外的所有攻击中,平均攻击​​度,LCC的大小和平均连接性在20轮之前接近零。 在目标攻击中,就LCC的规模而言,高集中度攻击策略的性能略好于其他策略。 随机攻击逐步降低了平均程度,LCC的大小和平均连通性,但是即使经过100轮攻击,指标也并未变为零。 该结果表明,如果在闪电网络上发生目标攻击(如上一节中提到的DDoS攻击),并且未使用正确的防御策略,则网络连接可能会在短时间内损坏。
On the robustness of Lightning Network in Bitcoin 中文翻译

图3.四种攻击策略(R_a:随机攻击,D:高度攻击,Ce:高集中度攻击,Co:四种攻击策略)下Lightning Network主网的平均程度,LCC大小和平均连接性的变化 基于社区的攻击)。

On the robustness of Lightning Network in Bitcoin 中文翻译

图4所示 四种攻击策略和三种防御策略下雷电网主网平均程度、LCC(最大连接组件 )大小和平均连通性的变化。(R d:随机防御,P:优先防御,B:平衡防御)。

4.2 多轮连接的演进

在本文中,我们的目标是通过对网络上的攻击进行建模的模拟实验性分析闪电网络的鲁棒性,并找到最佳的攻击和防御策略。 为了观察平均度数,LCC的大小以及平均连接性如何随着攻击和防御阶段的变化而变化,我们首先固定ka,kd和m。 例如,图4显示了在ka = 10,kd = 10和w = 1.0的迭代攻击和防御操作下,闪电网络主网的平均程度,LCC大小和平均连接性的变化。 图4,图4,图4,图4依次表示每种攻击策略中指标的变化,即Arandom,Adegree,Acentral,Acommunity,等级,中心和社区。 图例中的缩写R,P和B分别代表随机防御,优先防御和平衡防御。 LCC的大小通过除以原始图中LCC的大小进行归一化。

结果表明,在Arandom环境下,采用Drandom和Dbalance防御策略时,LCC的平均程度和大小基本保持不变。 有趣的是,当使用Drandom和Dbalance防御策略时,网络中的平均连接性会逐渐提高。 在Dprefer的情况下,由于攻击阶段目标节点的随机性,平均度有所波动,但仍保持在原始图的平均度附近。 也就是说,Drandom,Dprefer和Dbalance策略对于随机攻击或随机节点故障有效。 该结果与无标度图对于随机攻击或随机节点故障具有鲁棒性这一事实是一致的。
On the robustness of Lightning Network in Bitcoin 中文翻译
与随机攻击情形相反,在其他攻击策略下,主网络的平均程度趋于急剧下降。 特别是,将Dprefer用作防御策略时,攻击策略下除Arandom之外的所有指标在大约25轮内几乎为零。 即使采用Drandom和Dbalance防御策略,平均程度也显着降低(见图5)但不低于2。对于平均连通性,我们还可以看到类似的趋势。

如先前的研究[9]所述,我们可以观察到平均程度与LCC大小之间的关系; 在Dprefer情况下,平均程度降低到2以下时,LCC的大小也降至0。对于平均程度未降低到2以下的其他防御策略,LCC的大小略有减少。 总而言之,所有攻击和防御策略的有效性都可以在表2中列出。我们以粗体突出显示了最佳攻击结果。

在攻击者看来,一个明确的制胜策略是“高度攻击”(即Adegree),其中首先将高度节点作为目标。 总体而言,除了LCC对抗Drandom的规模外,就所有指标而言,Adegree的攻击结果均优于Acentral和Acommunity对Dbalance和Drandom的攻击。

表2.所有攻击和防御策略的有效性摘要(以平均程度(DEG),LCC的大小(LCC)和平均连接性(AC)表示)。

On the robustness of Lightning Network in Bitcoin 中文翻译
我们可以看到最好的防御策略是“平衡防御”(即Dbalance),其中新节点倾向于连接到低中心性节点。 与Drandom相比,Dbalance产生的结果略好。 尤其是,在针对Adegree和Acommunity的平均连接性方面,DbalanceDrandom更为有效。

有趣的是,对于目标攻击(Adegree,Acentral和Acommunity),如果将“不平衡”或“随机”用作防御策略,则平均节点度在整个回合中始终收敛到2.5左右。
On the robustness of Lightning Network in Bitcoin 中文翻译

图6.在四种攻击策略和三种防御策略(w分别为R_d:随机防御,P:优先防御,B:平衡防御)下,闪电网络主网络的平均程度,LCC大小和平均连接性的变化 )。

4.3 根据边构造权值w的连通性

我们还将讨论在防御阶段连接度量标准的变化以及连接到新添加的节点的边缘数。 为了观察边缘构造权重w对平均程度,LCC大小和平均连通性的影响,我们将ka = kd = 10固定,并分析100轮后的度量,w的​​范围为0.5到1.5。 通过该实验,我们探索了维护原始图形的连通性所需的成本。 每种攻击策略的实验结果如图6所示。

如图6所示,网络的平均程度在所有情况下都随着w的增加而增加。 对于Arandom,即使Dprefer导致一些波动,网络的平均程度和平均连通性也会随着w线性增加。 基于这种连接结果,LCC的大小也几乎保持不变。 在目标攻击策略而非“随机性”下,w的影响相当有限。 特别地,当使用Dprefer时w无效。 例如,即使当Dprefer与w = 1.5一起使用时,所有连接性指标都非常低,这意味着大多数节点都已断开连接。 使用Dbalance和Drandom,即使w≥0.7,即使针对所有目标攻击,LCC的大小也会显着增加。 有趣的是,Dbalance在对抗社区方面特别有效。 当使用w≥1.3的Dbalance时,LCC的大小几乎与针对社区的原始网络相同。

4.4 随kb变化的连通性

最后,我们讨论防御阶段新招募的节点Kd数量的影响。 图7显示了当Ka = 10和w = 1.0时,经过100轮后Kd从7变化到13的效果。


On the robustness of Lightning Network in Bitcoin 中文翻译

图7所示。四种攻击策略和三种防御策略下雷电网主网平均程度、LCC大小和平均连通性随Kd的变化(R d:随机防御,P:优先防御,B:均衡防御)。

毫无疑问,增加Kd是有效的,除了Dprefer可以增强闪电网络结构的鲁棒性。 如图7所示,当使用Drandom或Dbalance进行防御时,所有连接性指标均随Kd线性增加。 有趣的是,除了社区以外,Drandom产生的结果与Dbalance相当。 这意味着更直接的防御策略是增加新的网络节点的数量,而不是部署需要有关网络拓扑知识的复杂防御策略。 因此,我们需要开发一种机制来鼓励用户尽可能多地增加连接数。 一个简单的解决方案是强制执行策略,以便每个新节点至少连接到最少数量的对等节点。 另外,在处理闪电网络交易时,我们可以根据网络中的连接数为节点提供经济激励。

但是,如果我们将Dprefer用作防御策略,则增加新节点的数量将无助于有针对性的目标攻击(即Adegree,Acentral和Acommunity)。 这表明,通过优先连接而增长的网络最终可以获取顶点顺序的幂律分布,从而使网络容易受到针对高级节点的攻击。

5 相关工作

网络健壮性定义为在存在节点/边缘故障时网络可以起作用的度量。 阿尔伯特等 [7]分析了各种技术网络(如Internet,电力网和运输网络)的网络健壮性,发现这些网络对于随机故障具有鲁棒性,但容易受到有针对性的攻击。 Holme等人。 [19]通过执行模拟以有选择地去除边缘来呈现相似的实验结果,并且还建议使用中心度作为目标度的替代方法。 赵等人 [20]研究了在无标度网络遭受由集线器节点连续故障引起的级联崩溃的情况。

Nagaraja和Anderson [8]提出了一种基于进化博弈论的框架,以探索多个时期反复的攻防策略的动态相互作用。 所建议的框架包括一个攻击者,其目标是最大程度地破坏网络,从而降低网络连接性或效率,而防御者则试图通过部署新资源来最大程度地减少破坏。 根据攻击者和防御者的策略,攻击者在攻击阶段选择ka个节点并将其删除,而防御者在防御阶段添加k个具有m个边缘的节点。 对于多个回合,攻击阶段和防御阶段按顺序进行迭代。 因此,该框架提供了一种方法,可以根据进化博弈论来分析拓扑至关重要的网络中的防御和攻击。

[8]中的框架被扩展为[9]中的更通用的模型,因为原始框架并未对实际创建新节点和边的成本进行建模,因此防御者只能创建固定数量的新招募节点和任意 边数。 因此,他们改变了预算以限制新添加的节点及其连接,并显示了网络密度与对随机故障或攻击的恢复能力之间的相关性。 此外,他们还分析了包括现实世界在内的各种知名网络上几种攻击和防御策略的效率。 他们用来在进攻和防御阶段选择节点的策略具有基于单个节点的属性(例如,节点的程度或节点的中心性)的方法。 Wu等。 [21]也介绍了攻击信息的理论框架,并分析了攻击信息对无标度网络结构鲁棒性的影响。

最近,安德拉什(András)等人。 [22]分析了比特币闪电网络的规模网络属性,并证明了比特币闪电网络将很容易受到目标攻击。 在本文中,我们扩展了他们的工作,以专门研究各种攻击和防御策略对由闪电网络协议构建的现实网络结构的有效性。

6 结论

在本文中,我们使用框架评估网络拓扑的攻击和防御策略,通过实验分析了闪电网络的鲁棒性。 我们发现闪电网络具有无标度特性,其中给定节点的边数具有随幂律尾部衰减的分布。 为了评估闪电网络的鲁棒性,我们考虑了四种攻击策略(随机攻击,高级别攻击,高集中度攻击和基于社区的攻击)和三种使用网络特征的防御策略(随机防御,优先防御和平衡防御)。 总而言之,我们的主要观察结果如下:

  • 真实世界的闪电网络是高度集中的,容易受到定向DDoS攻击(Adegree,Acentral,Acommunity)。即使随着时间的推移,网络不断增加新的节点和连接,闪电网络仍然容易受到目标攻击,因为它具有优先的连通性。

  • 从所有度量(平均度、LCC的大小和平均连通性)来看,针对Dbalance和Drandom的最佳攻击策略是高程度攻击(Adegree)。这意味着攻击者可以在不了解整个网络拓扑的情况下轻松地实现最佳攻击策略。

  • 对于防御,我们建议采用平衡防御(Dbalance),通过将新节点连接到低中心节点。总的来说,Dbalance的结果略好于Drandom。特别地,Dbalance比Drandom更有效地对抗一个深度和社区。

  • 对于目标攻击(深度、中心和社区),平均节点度总是在Dbalance或Drandom回合中收敛到2.5左右。

在本文中,我们使用一个简化的模型来分析比特币闪电网络的拓扑结构弱点。然而,我们的这种抽象可能会遗漏一些重要的参数来理解闪电网络的主要特征。在未来的工作中,我们计划发展一个更好的模型,以分析与其他重要参数(如通道容量和网络传输时间)的闪电网络的拓扑特征。

竞争利益声明

作者声明,他们没有已知的竞争财务利益或个人关系,这些关系或个人关系似乎会影响本文报道的工作。