| | | 區塊鏈安全理論與實踐 圖書 | 該商品所屬分類:圖書 -> 網絡技術 | 【市場價】 | 828-1200元 | 【優惠價】 | 518-750元 | 【作者】 | 薩欽·S謝蒂查爾斯·A坎胡亞 | 【出版社】 | 清華大學出版社 | 【ISBN】 | 9787302578956 | 【折扣說明】 | 一次購物滿999元台幣免運費+贈品 一次購物滿2000元台幣95折+免運費+贈品 一次購物滿3000元台幣92折+免運費+贈品 一次購物滿4000元台幣88折+免運費+贈品
| 【本期贈品】 | ①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
| |
版本 | 正版全新電子版PDF檔 | 您已选择: | 正版全新 | 溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。 *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。 *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。 | | | | 內容介紹 | |
出版社:清華大學出版社 ISBN:9787302578956 商品編碼:10033279165259 品牌:文軒 出版時間:2021-06-01 作者:薩欽·S.謝蒂,查爾斯·A.坎胡亞,(
" 作 者:(美)薩欽·S.謝蒂,(美)查爾斯·A.坎胡亞,(美)洛朗·L.吉拉 著 欒浩,姚凱,周蘇靜 譯 定 價:98 出 版 社:清華大學出版社 出版日期:2021年06月01日 頁 數:560 裝 幀:平裝 ISBN:9787302578956 "《區塊鏈安全理論與實踐》描述區塊鏈技術的基礎屬性,探討在雲和物聯網(IoT)平臺上部署區塊鏈面臨的實際問題。本書出自多位公認的區塊鏈安全專家之手,列出民用和軍事領域采用區塊鏈技術時必須解決的安全和隱私問題,涵蓋雲存儲中的數據溯源、安全的loT模型、審計架構以及對許可制區塊鏈平臺的經驗驗證等主題。本書探討由區塊鏈技術和平臺引入的新攻擊面的定量影響,包含與區塊鏈安全相關的最前沿信息,對安全性和隱私的分析有助於你理解區塊鏈的基礎知識。" ●第I部分 區塊鏈簡介 第1章 概述 3 1.1 區塊鏈概述 3 1.1.1 區塊鏈的組件 4 1.1.2 區塊鏈的商業用例 6 1.1.3 區塊鏈軍事網絡作戰用例 10 1.1.4 區塊鏈面臨的挑戰 11 1.2 本書主要章節內容概述 14 1.2.1 第2章——分布式共識協議和算法 14 1.2.2 第3章——區塊鏈攻擊面概述 15 1.2.3 第4章——ProvChain:基於區塊鏈的雲數據溯源 15 1.2.4 第5章——基於區塊鏈的汽車安全和隱私保護解決方案 15 1.2.5 第6章——用於保護交通IoT安全的基於區塊鏈的動態密鑰管理 16 1.2.6 第7章——基於區塊鏈的網絡安全信息共享框架 16 1.2.7 第8章——區塊雲安全分析 17 1.2.8 第9章——許可制與非許可制區塊鏈 17 1.2.9 第10章——用未確認交易衝擊區塊鏈內存:新的DDoS攻擊形式及安全對策 18 1.2.10 第11章——使用基於聲譽的範式防止數字貨幣礦工對礦池的攻擊 18 1.2.11 第12章——提升物聯網安全性的私有區塊鏈配置 19 1.2.12 第13章——區塊鏈評價平臺 19 第2章 分布式共識協議和算法 21 2.1 簡介 21 2.2 分布式繫統中的容錯共識 21 2.2.1 繫統模型 22 2.2.2 BFT共識 23 2.2.3 OM算法 24 2.2.4 分布式計算中的實用共識協議 26 2.3 中本聰共識協議 33 2.3.1 共識問題 33 2.3.2 網絡模型 33 2.3.3 共識協議 34 2.4 新興區塊鏈共識算法 36 2.4.1 權益證明( ) 36 2.4.2 基於BFT的共識協議 37 2.4.3 運行時長證明 (PoET) 39 2.4.4 Ripple 40 2.5 評價和比較 42 2.6 小結 43 第3章 區塊鏈攻擊面概述 45 3.1 簡介 45 3.2 區塊鏈及其運營概述 46 3.3 區塊鏈攻擊 47 3.3.1 區塊鏈分叉 47 3.3.2 陳舊區塊和孤立區塊 48 3.3.3 應對區塊鏈結構攻擊 48 3.4 區塊鏈的P2P繫統 49 3.4.1 自私挖礦 49 3.4.2 51%攻擊 50 3.4.3 DNS攻擊 50 3.4.4 DDoS攻擊 50 3.4.5 共識延遲 51 3.4.6 抵抗P2P攻擊 51 3.5 面向應用的攻擊 52 3.5.1 區塊鏈攝取 52 3.5.2 雙花 52 3.5.3 錢包盜竊 53 3.5.4 應對面向應用的攻擊 53 3.6 相關工作 53 3.7 小結 54 第II部分 分布式繫統安全的區塊鏈解決方案 第4章 ProvChain:基於區塊鏈的雲數據溯源 57 4.1 簡介 57 4.2 背景及相關工作 58 4.2.1 數據溯源 58 4.2.2 雲端的數據溯源 59 4.2.3 區塊鏈 60 4.2.4 區塊鏈和數據溯源 61 4.3 ProvChain架構 62 4.3.1 架構概述 63 4.3.2 預備知識和概念 64 4.3.3 威脅模型 64 4.3.4 密鑰初始化 65 4.4 ProvChain實現 65 4.4.1 溯源數據收集與存儲 66 4.4.2 溯源數據驗證 69 4.5 評價 71 4.5.1 ProvChain能力總結 71 4.5.2 性能和開銷 72 4.6 小結 76 第5章 基於區塊鏈的汽車安全和隱私保護解決方案 79 5.1 簡介 79 5.2 區塊鏈簡介 81 5.3 建議框架 84 5.4 應用 86 5.4.1 遠程軟件更新 86 5.4.2 保險 87 5.4.3 電動汽車和智能充電服務 88 5.4.4 共享汽車服務 88 5.4.5 供應鏈 89 5.4.6 責任 89 5.5 評價與討論 90 5.5.1 安全性和隱私分析 90 5.5.2 性能評價 92 5.6 相關工作 94 5.7 小結 95 第6章 用於保護交通IoT安全的基於區塊鏈的動態密鑰管理 97 6.1 簡介 97 6.2 用例 98 6.3 基於區塊鏈的動態密鑰管理方案 103 6.4 動態交易收集算法 104 6.4.1 交易格式 104 6.4.2 區塊格式 105 6.5 時間組成 106 6.6 性能評價 108 6.6.1 實驗假設和設置 108 6.6.2 密碼方案的處理時間 110 6.6.3 切換時間 111 6.6.4 動態交易收集算法的性能 112 6.7 小結 115 第7章 基於區塊鏈的網絡安全信息共享框架 117 7.1 簡介 117 7.2 BIS框架 118 7.3 BIS交易 119 7.4 網絡攻擊檢測和信息共享 121 7.5 基於區塊鏈的BIS框架中的跨組攻擊博弈:單向攻擊 122 7.6 基於區塊鏈的BIS框架中的跨組攻擊博弈:雙向攻擊 124 7.7 網絡攻防分析的Stackelberg博弈 125 7.8 小結 129 第III部分 區塊鏈安全分析 第8章 區塊雲安全分析 133 8.1 簡介 133 8.2 區塊鏈共識機制 135 8.2.1 PoW共識 135 8.2.2 共識 137 8.2.3 PoA共識 138 8.2.4 PBFT共識 139 8.2.5 PoET共識 139 8.2.6 PoL共識 140 8.2.7 pace共識 141 8.3 區塊鏈雲和相關漏洞 141 8.3.1 區塊鏈和雲安全 142 8.3.2 區塊鏈雲的脆弱性 144 8.4 繫統模型 148 8.5 哈希算力增強 149 8.6 對破壞性攻擊策略的分析 150 8.6.1 按比例獎勵 150 8.6.2 PPLNS 152 8.7 仿真結果與討論 154 8.8 小結 157 第9章 許可制與非許可制區塊鏈 159 9.1 簡介 159 9.2 明智地選擇對等節點 160 9.3 委員會選舉機制 162 9.4 許可制和非許可制區塊鏈中的隱私問題 164 9.5 小結 166 第10章 用未確認交易衝擊區塊鏈內存:新的DDoS攻擊形式及安全對策 169 10.1 簡介 169 10.2 相關工作 171 10.3 區塊鏈及其生命周期概述 171 10.3.1 針對內存池的DDoS攻擊 173 10.3.2 評價數據的收集 174 10.4 威脅模型 174 10.5 攻擊過程 175 10.5.1 分配階段 176 10.5.2 攻擊階段 177 10.5.3 攻擊成本 177 10.6 對內存池攻擊的應對策略 178 10.6.1 基於費用的內存池設計方案 178 10.6.2 基於交易齡的安全對策 183 10.7 實驗與結果 187 10.8 小結 189 第11章 使用基於聲譽的範式防止數字貨幣礦工對礦池的攻擊 191 11.1 簡介 191 11.2 預備知識 192 11.2.1 數字貨幣:術語和機制 192 11.2.2 博弈論: 基礎概念和定義 193 11.3 文獻綜述 194 11.4 基於聲譽的挖礦模型和設置 195 11.5 在基於聲譽的模型中挖礦 197 11.5.1 防御重入攻擊 197 11.5.2 檢測機制的技術探討 198 11.5.3 合謀礦工困境 199 11.5.4 重復挖礦博弈 200 11.5.5 合謀礦工的效用偏好 201 11.5.6 合謀礦工的效用 201 11.6 用博弈論分析來評價提出的模型 202 11.7 小結 203 第IV部分 區塊鏈實施 第12章 提升物聯網安全性的私有區塊鏈配置 207 12.1 簡介 207 12.2 區塊鏈網關 209 12.2.1 優勢 209 12.2.2 局限性 210 12.2.3 用於訪問控制的私有以太坊網關 210 12.2.4 評價 213 12.3 區塊鏈智能終端設備 213 12.3.1 優勢 214 12.3.2 局限性 215 12.3.3 支持私有Hyperledger區塊鏈的智能傳感器設備 215 12.3.4 評價 218 12.4 相關工作 219 12.5 小結 220 第13章 區塊鏈評價平臺 221 13.1 簡介 221 13.1.1 架構 221 13.1.2 分布式賬本 222 13.1.3 參與節點 223 13.1.4 通信 223 13.1.5 共識 224 13.2 Hyperledger Fabric 224 13.2.1 節點類型 225 13.2.2 Docker 225 13.2.3 Hyperledger Fabric示例練習 226 13.2.4 運行第一個網絡 226 13.2.5 運行Kafka網絡 230 13.3 性能度量 234 13.3.1 模擬的性能指標 236 13.3.2 Hyperledger Fabric示例的性能度量 239 13.4 簡單區塊鏈模擬 242 13.5 區塊鏈模擬繫統簡介 245 13.5.1 研究方法 245 13.5.2 與真實區塊鏈的模擬集成 245 13.5.3 與模擬區塊鏈的模擬集成 247 13.5.4 驗證和確認 247 13.5.5 示例 248 13.6 小結 250 第14章 總結與展望 251 14.1 簡介 251 14.2 區塊鏈和雲安全 252 14.3 區塊鏈和物聯網安全 252 14.4 區塊鏈安全和隱私 253 14.5 試驗平臺及性能評價 255 14.6 展望 255 《區塊鏈安全理論與實踐》描述區塊鏈技術的基礎屬性,探討在雲和物聯網(IoT)平臺上部署區塊鏈面臨的實際問題。本書出自多位很好的區塊鏈安全專家之手,列出民用和軍事領域采用區塊鏈技術時必須解決的安全和隱私問題,涵蓋雲存儲中的數據溯源、安全的IoT模型、審計架構以及對許可制區塊鏈平臺的經驗驗證等主題。本書探討由區塊鏈技術和平臺引入的新攻擊面的定量影響,包含與區塊鏈安全相關的最前沿信息,對安全性和隱私的分析有助於你理解區塊鏈的基礎知識。 本書內容: 概述雲和物聯網中基於區塊鏈的安全數據管理和存儲 列出不變的供應鏈保護、信息共享框架和可信賴信息聯盟等主題的近期新研究結果 探討區塊鏈關鍵領域的安全性和隱私問題,如防止數字貨幣礦工對礦池發起攻擊、對區塊鏈攻擊面的實證分析等 本書包含近期新信息和學術研究成果,幫助讀者理解區塊鏈技術的應用。本書面向等 (美)薩欽·S.謝蒂,(美)查爾斯·A.坎胡亞,(美)洛朗·L.吉拉 著 欒浩,姚凱,周蘇靜 譯 "作者簡介Sachin S. Shetty,博士,擔任弗吉尼亞大學建模、分析和仿真中心副教授,以及歐道明大學建模、仿真和可視化工程繫副教授。Charles A. Kamhoua,博士,就職於美國馬裡蘭州美國陸軍研究實驗室,擔任網絡安全分部研究員。Laurent L. Njilla,博士,就職於美國空軍研究實驗室信息指揮部/網絡保障分部,擔任研究電子工程師和顛覆性信息技術項目經理。譯者介紹欒浩,獲得美國天普大學IT審計與網絡安全專業理學碩士學位,持有CISSP、CISA、CCSK、和TOGAF9等認證。現任CTO和CISO職務,負責金融科技研發、數據安全、雲計算安全、等
" | | | | | |