[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • 區塊鏈安全理論與實踐 圖書
    該商品所屬分類:圖書 -> 網絡技術
    【市場價】
    828-1200
    【優惠價】
    518-750
    【作者】 薩欽·S謝蒂查爾斯·A坎胡亞 
    【出版社】清華大學出版社 
    【ISBN】9787302578956
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:清華大學出版社
    ISBN:9787302578956
    商品編碼:10033279165259

    品牌:文軒
    出版時間:2021-06-01
    作者:薩欽·S.謝蒂,查爾斯·A.坎胡亞,(


        
        
    "
    作  者:(美)薩欽·S.謝蒂,(美)查爾斯·A.坎胡亞,(美)洛朗·L.吉拉 著 欒浩,姚凱,周蘇靜 譯
    /
    定  價:98
    /
    出 版 社:清華大學出版社
    /
    出版日期:2021年06月01日
    /
    頁  數:560
    /
    裝  幀:平裝
    /
    ISBN:9787302578956
    /
    主編推薦
    "《區塊鏈安全理論與實踐》描述區塊鏈技術的基礎屬性,探討在雲和物聯網(IoT)平臺上部署區塊鏈面臨的實際問題。本書出自多位公認的區塊鏈安全專家之手,列出民用和軍事領域采用區塊鏈技術時必須解決的安全和隱私問題,涵蓋雲存儲中的數據溯源、安全的loT模型、審計架構以及對許可制區塊鏈平臺的經驗驗證等主題。本書探討由區塊鏈技術和平臺引入的新攻擊面的定量影響,包含與區塊鏈安全相關的最前沿信息,對安全性和隱私的分析有助於你理解區塊鏈的基礎知識。"
    目錄
    ●第I部分 區塊鏈簡介
    第1章 概述 3
    1.1 區塊鏈概述 3
    1.1.1 區塊鏈的組件 4
    1.1.2 區塊鏈的商業用例 6
    1.1.3 區塊鏈軍事網絡作戰用例 10
    1.1.4 區塊鏈面臨的挑戰 11
    1.2 本書主要章節內容概述 14
    1.2.1 第2章——分布式共識協議和算法 14
    1.2.2 第3章——區塊鏈攻擊面概述 15
    1.2.3 第4章——ProvChain:基於區塊鏈的雲數據溯源 15
    1.2.4 第5章——基於區塊鏈的汽車安全和隱私保護解決方案 15
    1.2.5 第6章——用於保護交通IoT安全的基於區塊鏈的動態密鑰管理 16
    1.2.6 第7章——基於區塊鏈的網絡安全信息共享框架 16
    1.2.7 第8章——區塊雲安全分析 17
    1.2.8 第9章——許可制與非許可制區塊鏈 17
    1.2.9 第10章——用未確認交易衝擊區塊鏈內存:新的DDoS攻擊形式及安全對策 18
    1.2.10 第11章——使用基於聲譽的範式防止數字貨幣礦工對礦池的攻擊 18
    1.2.11 第12章——提升物聯網安全性的私有區塊鏈配置 19
    1.2.12 第13章——區塊鏈評價平臺 19
    第2章 分布式共識協議和算法 21
    2.1 簡介 21
    2.2 分布式繫統中的容錯共識 21
    2.2.1 繫統模型 22
    2.2.2 BFT共識 23
    2.2.3 OM算法 24
    2.2.4 分布式計算中的實用共識協議 26
    2.3 中本聰共識協議 33
    2.3.1 共識問題 33
    2.3.2 網絡模型 33
    2.3.3 共識協議 34
    2.4 新興區塊鏈共識算法 36
    2.4.1 權益證明( ) 36
    2.4.2 基於BFT的共識協議 37
    2.4.3 運行時長證明 (PoET) 39
    2.4.4 Ripple 40
    2.5 評價和比較 42
    2.6 小結 43
    第3章 區塊鏈攻擊面概述 45
    3.1 簡介 45
    3.2 區塊鏈及其運營概述 46
    3.3 區塊鏈攻擊 47
    3.3.1 區塊鏈分叉 47
    3.3.2 陳舊區塊和孤立區塊 48
    3.3.3 應對區塊鏈結構攻擊 48
    3.4 區塊鏈的P2P繫統 49
    3.4.1 自私挖礦 49
    3.4.2 51%攻擊 50
    3.4.3 DNS攻擊 50
    3.4.4 DDoS攻擊 50
    3.4.5 共識延遲 51
    3.4.6 抵抗P2P攻擊 51
    3.5 面向應用的攻擊 52
    3.5.1 區塊鏈攝取 52
    3.5.2 雙花 52
    3.5.3 錢包盜竊 53
    3.5.4 應對面向應用的攻擊 53
    3.6 相關工作 53
    3.7 小結 54
    第II部分 分布式繫統安全的區塊鏈解決方案
    第4章 ProvChain:基於區塊鏈的雲數據溯源 57
    4.1 簡介 57
    4.2 背景及相關工作 58
    4.2.1 數據溯源 58
    4.2.2 雲端的數據溯源 59
    4.2.3 區塊鏈 60
    4.2.4 區塊鏈和數據溯源 61
    4.3 ProvChain架構 62
    4.3.1 架構概述 63
    4.3.2 預備知識和概念 64
    4.3.3 威脅模型 64
    4.3.4 密鑰初始化 65
    4.4 ProvChain實現 65
    4.4.1 溯源數據收集與存儲 66
    4.4.2 溯源數據驗證 69
    4.5 評價 71
    4.5.1 ProvChain能力總結 71
    4.5.2 性能和開銷 72
    4.6 小結 76
    第5章 基於區塊鏈的汽車安全和隱私保護解決方案 79
    5.1 簡介 79
    5.2 區塊鏈簡介 81
    5.3 建議框架 84
    5.4 應用 86
    5.4.1 遠程軟件更新 86
    5.4.2 保險 87
    5.4.3 電動汽車和智能充電服務 88
    5.4.4 共享汽車服務 88
    5.4.5 供應鏈 89
    5.4.6 責任 89
    5.5 評價與討論 90
    5.5.1 安全性和隱私分析 90
    5.5.2 性能評價 92
    5.6 相關工作 94
    5.7 小結 95
    第6章 用於保護交通IoT安全的基於區塊鏈的動態密鑰管理 97
    6.1 簡介 97
    6.2 用例 98
    6.3 基於區塊鏈的動態密鑰管理方案 103
    6.4 動態交易收集算法 104
    6.4.1 交易格式 104
    6.4.2 區塊格式 105
    6.5 時間組成 106
    6.6 性能評價 108
    6.6.1 實驗假設和設置 108
    6.6.2 密碼方案的處理時間 110
    6.6.3 切換時間 111
    6.6.4 動態交易收集算法的性能 112
    6.7 小結 115
    第7章 基於區塊鏈的網絡安全信息共享框架 117
    7.1 簡介 117
    7.2 BIS框架 118
    7.3 BIS交易 119
    7.4 網絡攻擊檢測和信息共享 121
    7.5 基於區塊鏈的BIS框架中的跨組攻擊博弈:單向攻擊 122
    7.6 基於區塊鏈的BIS框架中的跨組攻擊博弈:雙向攻擊 124
    7.7 網絡攻防分析的Stackelberg博弈 125
    7.8 小結 129
    第III部分 區塊鏈安全分析
    第8章 區塊雲安全分析 133
    8.1 簡介 133
    8.2 區塊鏈共識機制 135
    8.2.1 PoW共識 135
    8.2.2 共識 137
    8.2.3 PoA共識 138
    8.2.4 PBFT共識 139
    8.2.5 PoET共識 139
    8.2.6 PoL共識 140
    8.2.7 pace共識 141
    8.3 區塊鏈雲和相關漏洞 141
    8.3.1 區塊鏈和雲安全 142
    8.3.2 區塊鏈雲的脆弱性 144
    8.4 繫統模型 148
    8.5 哈希算力增強 149
    8.6 對破壞性攻擊策略的分析 150
    8.6.1 按比例獎勵 150
    8.6.2 PPLNS 152
    8.7 仿真結果與討論 154
    8.8 小結 157
    第9章 許可制與非許可制區塊鏈 159
    9.1 簡介 159
    9.2 明智地選擇對等節點 160
    9.3 委員會選舉機制 162
    9.4 許可制和非許可制區塊鏈中的隱私問題 164
    9.5 小結 166
    第10章 用未確認交易衝擊區塊鏈內存:新的DDoS攻擊形式及安全對策 169
    10.1 簡介 169
    10.2 相關工作 171
    10.3 區塊鏈及其生命周期概述 171
    10.3.1 針對內存池的DDoS攻擊 173
    10.3.2 評價數據的收集 174
    10.4 威脅模型 174
    10.5 攻擊過程 175
    10.5.1 分配階段 176
    10.5.2 攻擊階段 177
    10.5.3 攻擊成本 177
    10.6 對內存池攻擊的應對策略 178
    10.6.1 基於費用的內存池設計方案 178
    10.6.2 基於交易齡的安全對策 183
    10.7 實驗與結果 187
    10.8 小結 189
    第11章 使用基於聲譽的範式防止數字貨幣礦工對礦池的攻擊 191
    11.1 簡介 191
    11.2 預備知識 192
    11.2.1 數字貨幣:術語和機制 192
    11.2.2 博弈論: 基礎概念和定義 193
    11.3 文獻綜述 194
    11.4 基於聲譽的挖礦模型和設置 195
    11.5 在基於聲譽的模型中挖礦 197
    11.5.1 防御重入攻擊 197
    11.5.2 檢測機制的技術探討 198
    11.5.3 合謀礦工困境 199
    11.5.4 重復挖礦博弈 200
    11.5.5 合謀礦工的效用偏好 201
    11.5.6 合謀礦工的效用 201
    11.6 用博弈論分析來評價提出的模型 202
    11.7 小結 203
    第IV部分 區塊鏈實施
    第12章 提升物聯網安全性的私有區塊鏈配置 207
    12.1 簡介 207
    12.2 區塊鏈網關 209
    12.2.1 優勢 209
    12.2.2 局限性 210
    12.2.3 用於訪問控制的私有以太坊網關 210
    12.2.4 評價 213
    12.3 區塊鏈智能終端設備 213
    12.3.1 優勢 214
    12.3.2 局限性 215
    12.3.3 支持私有Hyperledger區塊鏈的智能傳感器設備 215
    12.3.4 評價 218
    12.4 相關工作 219
    12.5 小結 220
    第13章 區塊鏈評價平臺 221
    13.1 簡介 221
    13.1.1 架構 221
    13.1.2 分布式賬本 222
    13.1.3 參與節點 223
    13.1.4 通信 223
    13.1.5 共識 224
    13.2 Hyperledger Fabric 224
    13.2.1 節點類型 225
    13.2.2 Docker 225
    13.2.3 Hyperledger Fabric示例練習 226
    13.2.4 運行第一個網絡 226
    13.2.5 運行Kafka網絡 230
    13.3 性能度量 234
    13.3.1 模擬的性能指標 236
    13.3.2 Hyperledger Fabric示例的性能度量 239
    13.4 簡單區塊鏈模擬 242
    13.5 區塊鏈模擬繫統簡介 245
    13.5.1 研究方法 245
    13.5.2 與真實區塊鏈的模擬集成 245
    13.5.3 與模擬區塊鏈的模擬集成 247
    13.5.4 驗證和確認 247
    13.5.5 示例 248
    13.6 小結 250
    第14章 總結與展望 251
    14.1 簡介 251
    14.2 區塊鏈和雲安全 252
    14.3 區塊鏈和物聯網安全 252
    14.4 區塊鏈安全和隱私 253
    14.5 試驗平臺及性能評價 255
    14.6 展望 255
    內容簡介
    《區塊鏈安全理論與實踐》描述區塊鏈技術的基礎屬性,探討在雲和物聯網(IoT)平臺上部署區塊鏈面臨的實際問題。本書出自多位很好的區塊鏈安全專家之手,列出民用和軍事領域采用區塊鏈技術時必須解決的安全和隱私問題,涵蓋雲存儲中的數據溯源、安全的IoT模型、審計架構以及對許可制區塊鏈平臺的經驗驗證等主題。本書探討由區塊鏈技術和平臺引入的新攻擊面的定量影響,包含與區塊鏈安全相關的最前沿信息,對安全性和隱私的分析有助於你理解區塊鏈的基礎知識。
    本書內容:
    概述雲和物聯網中基於區塊鏈的安全數據管理和存儲
    列出不變的供應鏈保護、信息共享框架和可信賴信息聯盟等主題的近期新研究結果
    探討區塊鏈關鍵領域的安全性和隱私問題,如防止數字貨幣礦工對礦池發起攻擊、對區塊鏈攻擊面的實證分析等
    本書包含近期新信息和學術研究成果,幫助讀者理解區塊鏈技術的應用。本書面向等
    作者簡介
    (美)薩欽·S.謝蒂,(美)查爾斯·A.坎胡亞,(美)洛朗·L.吉拉 著 欒浩,姚凱,周蘇靜 譯
    "作者簡介Sachin S. Shetty,博士,擔任弗吉尼亞大學建模、分析和仿真中心副教授,以及歐道明大學建模、仿真和可視化工程繫副教授。Charles A. Kamhoua,博士,就職於美國馬裡蘭州美國陸軍研究實驗室,擔任網絡安全分部研究員。Laurent L. Njilla,博士,就職於美國空軍研究實驗室信息指揮部/網絡保障分部,擔任研究電子工程師和顛覆性信息技術項目經理。譯者介紹欒浩,獲得美國天普大學IT審計與網絡安全專業理學碩士學位,持有CISSP、CISA、CCSK、和TOGAF9等認證。現任CTO和CISO職務,負責金融科技研發、數據安全、雲計算安全、等



    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    【同作者商品】
    薩欽·S謝蒂查爾斯·A坎胡亞
      本網站暫時沒有該作者的其它商品。
    有該作者的商品通知您嗎?
    請選擇作者:
    薩欽·S謝蒂查爾斯·A坎胡亞
    您的Email地址
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部