-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
區塊鏈安全理論與實踐 版權信息
- ISBN:9787302578956
- 條形碼:9787302578956 ; 978-7-302-57895-6
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
區塊鏈安全理論與實踐 本書特色
《區塊鏈安全理論與實踐》描述區塊鏈技術的基礎屬性,探討在云和物聯網(IoT)平臺上部署區塊鏈面臨的實際問題。本書出自多位公認的區塊鏈安全專家之手,列出民用和軍事領域采用區塊鏈技術時必須解決的安全和隱私問題,涵蓋云存儲中的數據溯源、安全的loT模型、審計架構以及對許可制區塊鏈平臺的經驗驗證等主題。 本書探討由區塊鏈技術和平臺引入的新攻擊面的定量影響,包含與區塊鏈安全相關的*前沿信息,對安全性和隱私的分析有助于你理解區塊鏈的基礎知識。
區塊鏈安全理論與實踐 內容簡介
本書內容 概述云和物聯網中基于區塊鏈的安全數據管理和存儲 列出不變的供應鏈保護、信息共享框架和可信賴信息聯盟等主題的新研究結果 探討區塊鏈關鍵領域的安全性和隱私問題,如防止數字貨幣礦工對礦池發起攻擊、對區塊鏈攻擊面的實證分析等
區塊鏈安全理論與實踐 目錄
目 錄
第I部分 區塊鏈簡介
第1章 概述 3
1.1 區塊鏈概述 3
1.1.1 區塊鏈的組件 4
1.1.2 區塊鏈的商業用例 6
1.1.3 區塊鏈軍事網絡作戰用例 10
1.1.4 區塊鏈面臨的挑戰 11
1.2 本書主要章節內容概述 14
1.2.1 第2章——分布式共識協議和算法 14
1.2.2 第3章——區塊鏈攻擊面概述 15
1.2.3 第4章——ProvChain:基于區塊鏈的云數據溯源 15
1.2.4 第5章——基于區塊鏈的汽車安全和隱私保護解決方案 15
1.2.5 第6章——用于保護交通IoT安全的基于區塊鏈的
動態密鑰管理 16
1.2.6 第7章——基于區塊鏈的網絡安全信息共享框架 16
1.2.7 第8章——區塊云安全分析 17
1.2.8 第9章——許可制與非許可制區塊鏈 17
1.2.9 第10章——用未確認交易沖擊區塊鏈內存:
新的DDoS攻擊形式及安全對策 18
1.2.10 第11章——使用基于聲譽的范式防止數字貨幣礦工
對礦池的攻擊 18
1.2.11 第12章——提升物聯網安全性的私有區塊鏈配置 19
1.2.12 第13章——區塊鏈評價平臺 19
第2章 分布式共識協議和算法 21
2.1 簡介 21
2.2 分布式系統中的容錯共識 21
2.2.1 系統模型 22
2.2.2 BFT共識 23
2.2.3 OM算法 24
2.2.4 分布式計算中的實用共識協議 26
2.3 中本聰共識協議 33
2.3.1 共識問題 33
2.3.2 網絡模型 33
2.3.3 共識協議 34
2.4 新興區塊鏈共識算法 36
2.4.1 權益證明(PoS) 36
2.4.2 基于BFT的共識協議 37
2.4.3 運行時長證明 (PoET) 39
2.4.4 Ripple 40
2.5 評價和比較 42
2.6 小結 43
第3章 區塊鏈攻擊面概述 45
3.1 簡介 45
3.2 區塊鏈及其運營概述 46
3.3 區塊鏈攻擊 47
3.3.1 區塊鏈分叉 47
3.3.2 陳舊區塊和孤立區塊 48
3.3.3 應對區塊鏈結構攻擊 48
3.4 區塊鏈的P2P系統 49
3.4.1 自私挖礦 49
3.4.2 51%攻擊 50
3.4.3 DNS攻擊 50
3.4.4 DDoS攻擊 50
3.4.5 共識延遲 51
3.4.6 抵抗P2P攻擊 51
3.5 面向應用的攻擊 52
3.5.1 區塊鏈攝取 52
3.5.2 雙花 52
3.5.3 錢包盜竊 53
3.5.4 應對面向應用的攻擊 53
3.6 相關工作 53
3.7 小結 54
第II部分 分布式系統安全的區塊鏈解決方案
第4章 ProvChain:基于區塊鏈的云數據溯源 57
4.1 簡介 57
4.2 背景及相關工作 58
4.2.1 數據溯源 58
4.2.2 云端的數據溯源 59
4.2.3 區塊鏈 60
4.2.4 區塊鏈和數據溯源 61
4.3 ProvChain架構 62
4.3.1 架構概述 63
4.3.2 預備知識和概念 64
4.3.3 威脅模型 64
4.3.4 密鑰初始化 65
4.4 ProvChain實現 65
4.4.1 溯源數據收集與存儲 66
4.4.2 溯源數據驗證 69
4.5 評價 71
4.5.1 ProvChain能力總結 71
4.5.2 性能和開銷 72
4.6 小結 76
第5章 基于區塊鏈的汽車安全和隱私保護解決方案 79
5.1 簡介 79
5.2 區塊鏈簡介 81
5.3 建議框架 84
5.4 應用 86
5.4.1 遠程軟件更新 86
5.4.2 保險 87
5.4.3 電動汽車和智能充電服務 88
5.4.4 共享汽車服務 88
5.4.5 供應鏈 89
5.4.6 責任 89
5.5 評價與討論 90
5.5.1 安全性和隱私分析 90
5.5.2 性能評價 92
5.6 相關工作 94
5.7 小結 95
第6章 用于保護交通IoT安全的基于區塊鏈的動態密鑰管理 97
6.1 簡介 97
6.2 用例 98
6.3 基于區塊鏈的動態密鑰管理方案 103
6.4 動態交易收集算法 104
6.4.1 交易格式 104
6.4.2 區塊格式 105
6.5 時間組成 106
6.6 性能評價 108
6.6.1 實驗假設和設置 108
6.6.2 密碼方案的處理時間 110
6.6.3 切換時間 111
6.6.4 動態交易收集算法的性能 112
6.7 小結 115
第7章 基于區塊鏈的網絡安全信息共享框架 117
7.1 簡介 117
7.2 BIS框架 118
7.3 BIS交易 119
7.4 網絡攻擊檢測和信息共享 121
7.5 基于區塊鏈的BIS框架中的跨組攻擊博弈:單向攻擊 122
7.6 基于區塊鏈的BIS框架中的跨組攻擊博弈:雙向攻擊 124
7.7 網絡攻防分析的Stackelberg博弈 125
7.8 小結 129
第III部分 區塊鏈安全分析
第8章 區塊云安全分析 133
8.1 簡介 133
8.2 區塊鏈共識機制 135
8.2.1 PoW共識 135
8.2.2 PoS共識 137
8.2.3 PoA共識 138
8.2.4 PBFT共識 139
8.2.5 PoET共識 139
8.2.6 PoL共識 140
8.2.7 PoSpace共識 141
8.3 區塊鏈云和相關漏洞 141
8.3.1 區塊鏈和云安全 142
8.3.2 區塊鏈云的脆弱性 144
8.4 系統模型 148
8.5 哈希算力增強 149
8.6 對破壞性攻擊策略的分析 150
8.6.1 按比例獎勵 150
8.6.2 PPLNS 152
8.7 仿真結果與討論 154
8.8 小結 157
第9章 許可制與非許可制區塊鏈 159
9.1 簡介 159
9.2 明智地選擇對等節點 160
9.3 委員會選舉機制 162
9.4 許可制和非許可制區塊鏈中的隱私問題 164
9.5 小結 166
第10章 用未確認交易沖擊區塊鏈內存:新的DDoS攻擊形式及安全對策 169
10.1 簡介 169
10.2 相關工作 171
10.3 區塊鏈及其生命周期概述 171
10.3.1 針對內存池的DDoS攻擊 173
10.3.2 評價數據的收集 174
10.4 威脅模型 174
10.5 攻擊過程 175
10.5.1 分配階段 176
10.5.2 攻擊階段 177
10.5.3 攻擊成本 177
10.6 對內存池攻擊的應對策略 178
10.6.1 基于費用的內存池設計方案 178
10.6.2 基于交易齡的安全對策 183
10.7 實驗與結果 187
10.8 小結 189
第11章 使用基于聲譽的范式防止數字貨幣礦工對礦池的攻擊 191
11.1 簡介 191
11.2 預備知識 192
11.2.1 數字貨幣:術語和機制 192
11.2.2 博弈論: 基礎概念和定義 193
11.3 文獻綜述 194
11.4 基于聲譽的挖礦模型和設置 195
11.5 在基于聲譽的模型中挖礦 197
11.5.1 防御重入攻擊 197
11.5.2 檢測機制的技術探討 198
11.5.3 合謀礦工困境 199
11.5.4 重復挖礦博弈 200
11.5.5 合謀礦工的效用偏好 201
11.5.6 合謀礦工的效用 201
11.6 用博弈論分析來評價提出的模型 202
11.7 小結 203
第IV部分 區塊鏈實施
第12章 提升物聯網安全性的私有區塊鏈配置 207
12.1 簡介 207
12.2 區塊鏈網關 209
12.2.1 優勢 209
12.2.2 局限性 210
12.2.3 用于訪問控制的私有以太坊網關 210
12.2.4 評價 213
12.3 區塊鏈智能終端設備 213
12.3.1 優勢 214
12.3.2 局限性 215
12.3.3 支持私有Hyperledger區塊鏈的智能傳感器設備 215
12.3.4 評價 218
12.4 相關工作 219
12.5 小結 220
第13章 區塊鏈評價平臺 221
13.1 簡介 221
13.1.1 架構 221
13.1.2 分布式賬本 222
13.1.3 參與節點 223
13.1.4 通信 223
13.1.5 共識 224
13.2 Hyperledger Fabric 224
13.2.1 節點類型 225
13.2.2 Docker 225
13.2.3 Hyperledger Fabric示例練習 226
13.2.4 運行**個網絡 226
13.2.5 運行Kafka網絡 230
13.3 性能度量 234
13.3.1 PoS模擬的性能指標 236
13.3.2 Hyperledger Fabric示例的性能度量 239
13.4 簡單區塊鏈模擬 242
13.5 區塊鏈模擬系統簡介 245
13.5.1 研究方法 245
13.5.2 與真實區塊鏈的模擬集成 245
13.5.3 與模擬區塊鏈的模擬集成 247
13.5.4 驗證和確認 247
13.5.5 示例 248
13.6 小結 250
第14章 總結與展望 251
14.1 簡介 251
14.2 區塊鏈和云安全 252
14.3 區塊鏈和物聯網安全 252
14.4 區塊鏈安全和隱私 253
14.5 試驗平臺及性能評價 255
14.6 展望 255
區塊鏈安全理論與實踐 作者簡介
作者簡介 Sachin S. Shetty,博士,擔任弗吉尼亞大學建模、分析和仿真中心副教授,以及歐道明大學建模、仿真和可視化工程系副教授。 Charles A. Kamhoua,博士,就職于美國馬里蘭州美國陸軍研究實驗室,擔任網絡安全分部研究員。 Laurent L. Njilla,博士,就職于美國空軍研究實驗室信息指揮部/網絡保障分部,擔任研究電子工程師和顛覆性信息技術項目經理。 譯者介紹 欒浩,獲得美國天普大學IT審計與網絡安全專業理學碩士學位,持有CISSP、CISA、CCSK、和TOGAF9等認證。現任CTO和CISO職務,負責金融科技研發、數據安全、云計算安全、區塊鏈安全和風控審計等工作。擔任(ISC)上海分會理事。欒浩先生擔任本書翻譯工作的總技術負責人,負責統籌全書各項工作事務,并承擔第1章的翻譯工作,以及全書的校對和定稿工作。 姚凱,獲得中歐國際工商學院工商管理碩士學位,持有CISSP、CISA、CCSP、CEH和IAPP FIP等認證,F任歐喜投資(中國)有限公司IT總監職務,負責IT戰略規劃、策略流程制定、IT架構設計及應用部署、系統取證和應急響應、數據安全、災難恢復演練及復盤等工作。姚凱先生承擔本書第5、6章的翻譯工作以及全書的校對和定稿工作,同時擔任本書的項目經理。 周蘇靜,獲得中國科學院信息安全專業工學博士學位,持有CISSP認證,F任墨子安全實驗室(北京金湯科技有限公司)技術總監職務,負責區塊鏈與DeFi安全技術研究及測評、隱私計算安全總體設計等工作。周蘇靜女士承擔第2、11章的翻譯工作,以及全書的校對和通稿工作,并為本書撰寫了譯者序。 王向宇,獲得安徽科技學院網絡工程專業工學學士學位,持有CISP、CISP-A、CCSK和軟件開發安全師等認證,F任京東集團企業信息化部高級安全工程師職務,負責安全事件處置與應急、數據安全治理、安全監控平臺開發與運營、云平臺安全和軟件開發安全等工作。王向宇先生負責本書前言和第4章的翻譯工作,以及全書的校對工作。 呂麗,獲得吉林大學文秘專業文學學士學位,持有CISSP、CISA、CISM和CISP-PTE等認證,F任中銀金融商務有限公司信息安全經理,負責信息科技風險管理、網絡安全技術評估、信息安全體系制度管理、業務連續性及災難恢復體系管理、安全合規與審計等工作。呂麗女士負責本書第3、7章的翻譯工作。 吳瀟,獲得中國科學技術大學信息安全專業工程碩士學位,持有CISSP、CISA和ISO27001等認證。現任戰略咨詢總監職務,負責網絡安全戰略規劃、網絡安全治理、數據安全、云安全和法律合規等工作。吳瀟女士負責本書第8、9章的翻譯工作。 張宏,獲得中國科學院信息安全專業工學博士學位,持有CISSP和CISP認證。現從事滲透測試、APP安全和安全測評等工作。張宏女士承擔第10、13章的翻譯工作。 顧偉,獲得英國倫敦大學學院信息安全理學碩士學位,持有CISSP、CCSP、CISA和CIPM等認證。現任GSK公司大中華區技術安全風險總監職務,負責業務技術安全和風險管理等工作。顧偉先生承擔第12、14章的翻譯工作。 苗光勝,獲得中國科學院信息安全專業工學博士學位,現任北京金湯科技有限公司首席科學家。苗光勝先生承擔部分審校工作。
- >
煙與鏡
- >
伊索寓言-世界文學名著典藏-全譯本
- >
有舍有得是人生
- >
史學評論
- >
我從未如此眷戀人間
- >
經典常談
- >
伯納黛特,你要去哪(2021新版)
- >
李白與唐代文化