登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』区块链安全理论与实践

書城自編碼: 3642985
分類: 簡體書→大陸圖書→計算機/網絡程序設計
作者: [美]萨钦·S.谢蒂[Sachin S. Shetty],查
國際書號(ISBN): 9787302578956
出版社: 清华大学出版社
出版日期: 2021-06-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 568

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
政和元年:宋辽金夏的国运博弈与谍战风云
《 政和元年:宋辽金夏的国运博弈与谍战风云 》

售價:NT$ 381.0
黄金圈法则
《 黄金圈法则 》

售價:NT$ 437.0
全球治理理论:权威、合法性与论争
《 全球治理理论:权威、合法性与论争 》

售價:NT$ 549.0
华尔街幽灵:一位股票投资大师的告白
《 华尔街幽灵:一位股票投资大师的告白 》

售價:NT$ 447.0
人生幸好有快乐(一代大师梁实秋至诚分享八十余年的快乐哲学!)
《 人生幸好有快乐(一代大师梁实秋至诚分享八十余年的快乐哲学!) 》

售價:NT$ 302.0
中世纪文明(400-1500年)(格致人文)
《 中世纪文明(400-1500年)(格致人文) 》

售價:NT$ 661.0
女子运动术(维持肌肉是更高级的抗衰!变瘦的同时有效增肌,成为更好的自己!)
《 女子运动术(维持肌肉是更高级的抗衰!变瘦的同时有效增肌,成为更好的自己!) 》

售價:NT$ 325.0
你有多敏感,就有多珍贵
《 你有多敏感,就有多珍贵 》

售價:NT$ 330.0

建議一齊購買:

+

NT$ 806
《 灰帽黑客(第5版) 》
+

NT$ 408
《 反入侵的艺术——黑客入侵背后的真实故事 》
+

NT$ 468
《 反欺骗的艺术——世界传奇黑客的经历分享 》
+

NT$ 428
《 深入浅出密码学——常用加密技术原理与应用 》
+

NT$ 828
《 信息安全原理与实践(第2版) 》
+

NT$ 617
《 反黑客的艺术 》
編輯推薦:
《区块链安全理论与实践》描述区块链技术的基础属性,探讨在云和物联网(IoT)平台上部署区块链面临的实际问题。本书出自多位公认的区块链安全专家之手,列出民用和军事领域采用区块链技术时必须解决的安全和隐私问题,涵盖云存储中的数据溯源、安全的loT模型、审计架构以及对许可制区块链平台的经验验证等主题。
本书探讨由区块链技术和平台引入的新攻击面的定量影响,包含与区块链安全相关的前沿信息,对安全性和隐私的分析有助于你理解区块链的基础知识。
內容簡介:
本书内容
概述云和物联网中基于区块链的安全数据管理和存储
列出不变的供应链保护、信息共享框架和可信赖信息联盟等主题的新研究结果
探讨区块链关键领域的安全性和隐私问题,如防止数字货币矿工对矿池发起攻击、对区块链攻击面的实证分析等
關於作者:
Sachin S. Shetty,博士,担任弗吉尼亚大学建模、分析和仿真中心副教授,以及欧道明大学建模、仿真和可视化工程系副教授。
Charles A. Kamhoua,博士,就职于美国马里兰州美国陆军研究实验室,担任网络安全分部研究员。
Laurent L. Njilla,博士,就职于美国空军研究实验室信息指挥部/网络保障分部,担任研究电子工程师和颠覆性信息技术项目经理。
译者介绍

栾浩,获得美国天普大学IT审计与网络安全专业理学硕士学位,持有CISSP、CISA、CCSK、和TOGAF9等认证。现任CTO和CISO职务,负责金融科技研发、数据安全、云计算安全、区块链安全和风控审计等工作。担任(ISC)2上海分会理事。栾浩先生担任本书翻译工作的总技术负责人,负责统筹全书各项工作事务,并承担第1章的翻译工作,以及全书的校对和定稿工作。
姚凯,获得中欧国际工商学院工商管理硕士学位,持有CISSP、CISA、CCSP、CEH和IAPP FIP等认证。现任欧喜投资(中国)有限公司IT总监职务,负责IT战略规划、策略流程制定、IT架构设计及应用部署、系统取证和应急响应、数据安全、灾难恢复演练及复盘等工作。姚凯先生承担本书第5、6章的翻译工作以及全书的校对和定稿工作,同时担任本书的项目经理。
周苏静,获得中国科学院信息安全专业工学博士学位,持有CISSP认证。现任墨子安全实验室(北京金汤科技有限公司)技术总监职务,负责区块链与DeFi安全技术研究及测评、隐私计算安全总体设计等工作。周苏静女士承担第2、11章的翻译工作,以及全书的校对和通稿工作,并为本书撰写了译者序。
王向宇,获得安徽科技学院网络工程专业工学学士学位,持有CISP、CISP-A、CCSK和软件开发安全师等认证。现任集团企业信息化部高级安全工程师职务,负责安全事件处置与应急、数据安全治理、安全监控平台开发与运营、云平台安全和软件开发安全等工作。王向宇先生负责本书前言和第4章的翻译工作,以及全书的校对工作。
吕丽,获得吉林大学文秘专业文学学士学位,持有CISSP、CISA、CISM和CISP-PTE等认证。现任中银金融商务有限公司信息安全经理,负责信息科技风险管理、网络安全技术评估、信息安全体系制度管理、业务连续性及灾难恢复体系管理、安全合规与审计等工作。吕丽女士负责本书第3、7章的翻译工作。
吴潇,获得中国科学技术大学信息安全专业工程硕士学位,持有CISSP、CISA和ISO27001等认证。现任战略咨询总监职务,负责网络安全战略规划、网络安全治理、数据安全、云安全和法律合规等工作。吴潇女士负责本书第8、9章的翻译工作。
张宏,获得中国科学院信息安全专业工学博士学位,持有CISSP和CISP认证。现从事渗透测试、APP安全和安全测评等工作。张宏女士承担第10、13章的翻译工作。
顾伟,获得英国伦敦大学学院信息安全理学硕士学位,持有CISSP、CCSP、CISA和CIPM等认证。现任GSK公司大中华区技术安全风险总监职务,负责业务技术安全和风险管理等工作。顾伟先生承担第12、14章的翻译工作。
苗光胜,获得中国科学院信息安全专业工学博士学位,现任北京金汤科技有限公司首席科学家。苗光胜先生承担部分审校工作。
目錄
第I部分 区块链简介
第1章 概述 3
1.1 区块链概述 3
1.1.1 区块链的组件 4
1.1.2 区块链的商业用例 6
1.1.3 区块链军事网络作战用例 10
1.1.4 区块链面临的挑战 11
1.2 本书主要章节内容概述 14
1.2.1 第2章——分布式共识协议和算法 14
1.2.2 第3章——区块链攻击面概述 15
1.2.3 第4章——ProvChain:基于区块链的云数据溯源 15
1.2.4 第5章——基于区块链的汽车安全和隐私保护解决方案 15
1.2.5 第6章——用于保护交通IoT安全的基于区块链的
动态密钥管理 16
1.2.6 第7章——基于区块链的网络安全信息共享框架 16
1.2.7 第8章——区块云安全分析 17
1.2.8 第9章——许可制与非许可制区块链 17
1.2.9 第10章——用未确认交易冲击区块链内存:
新的DDoS攻击形式及安全对策 18
1.2.10 第11章——使用基于声誉的范式防止数字货币矿工
对矿池的攻击 18
1.2.11 第12章——提升物联网安全性的私有区块链配置 19
1.2.12 第13章——区块链评价平台 19
第2章 分布式共识协议和算法 21
2.1 简介 21
2.2 分布式系统中的容错共识 21
2.2.1 系统模型 22
2.2.2 BFT共识 23
2.2.3 OM算法 24
2.2.4 分布式计算中的实用共识协议 26
2.3 中本聪共识协议 33
2.3.1 共识问题 33
2.3.2 网络模型 33
2.3.3 共识协议 34
2.4 新兴区块链共识算法 36
2.4.1 权益证明(PoS) 36
2.4.2 基于BFT的共识协议 37
2.4.3 运行时长证明 (PoET) 39
2.4.4 Ripple 40
2.5 评价和比较 42
2.6 小结 43
第3章 区块链攻击面概述 45
3.1 简介 45
3.2 区块链及其运营概述 46
3.3 区块链攻击 47
3.3.1 区块链分叉 47
3.3.2 陈旧区块和孤立区块 48
3.3.3 应对区块链结构攻击 48
3.4 区块链的P2P系统 49
3.4.1 自私挖矿 49
3.4.2 51%攻击 50
3.4.3 DNS攻击 50
3.4.4 DDoS攻击 50
3.4.5 共识延迟 51
3.4.6 抵抗P2P攻击 51
3.5 面向应用的攻击 52
3.5.1 区块链摄取 52
3.5.2 双花 52
3.5.3 钱包盗窃 53
3.5.4 应对面向应用的攻击 53
3.6 相关工作 53
3.7 小结 54
第II部分 分布式系统安全的区块链解决方案
第4章 ProvChain:基于区块链的云数据溯源 57
4.1 简介 57
4.2 背景及相关工作 58
4.2.1 数据溯源 58
4.2.2 云端的数据溯源 59
4.2.3 区块链 60
4.2.4 区块链和数据溯源 61
4.3 ProvChain架构 62
4.3.1 架构概述 63
4.3.2 预备知识和概念 64
4.3.3 威胁模型 64
4.3.4 密钥初始化 65
4.4 ProvChain实现 65
4.4.1 溯源数据收集与存储 66
4.4.2 溯源数据验证 69
4.5 评价 71
4.5.1 ProvChain能力总结 71
4.5.2 性能和开销 72
4.6 小结 76
第5章 基于区块链的汽车安全和隐私保护解决方案 79
5.1 简介 79
5.2 区块链简介 81
5.3 建议框架 84
5.4 应用 86
5.4.1 远程软件更新 86
5.4.2 保险 87
5.4.3 电动汽车和智能充电服务 88
5.4.4 共享汽车服务 88
5.4.5 供应链 89
5.4.6 责任 89
5.5 评价与讨论 90
5.5.1 安全性和隐私分析 90
5.5.2 性能评价 92
5.6 相关工作 94
5.7 小结 95
第6章 用于保护交通IoT安全的基于区块链的动态密钥管理 97
6.1 简介 97
6.2 用例 98
6.3 基于区块链的动态密钥管理方案 103
6.4 动态交易收集算法 104
6.4.1 交易格式 104
6.4.2 区块格式 105
6.5 时间组成 106
6.6 性能评价 108
6.6.1 实验假设和设置 108
6.6.2 密码方案的处理时间 110
6.6.3 切换时间 111
6.6.4 动态交易收集算法的性能 112
6.7 小结 115
第7章 基于区块链的网络安全信息共享框架 117
7.1 简介 117
7.2 BIS框架 118
7.3 BIS交易 119
7.4 网络攻击检测和信息共享 121
7.5 基于区块链的BIS框架中的跨组攻击博弈:单向攻击 122
7.6 基于区块链的BIS框架中的跨组攻击博弈:双向攻击 124
7.7 网络攻防分析的Stackelberg博弈 125
7.8 小结 129

第III部分 区块链安全分析
第8章 区块云安全分析 133
8.1 简介 133
8.2 区块链共识机制 135
8.2.1 PoW共识 135
8.2.2 PoS共识 137
8.2.3 PoA共识 138
8.2.4 PBFT共识 139
8.2.5 PoET共识 139
8.2.6 PoL共识 140
8.2.7 PoSpace共识 141
8.3 区块链云和相关漏洞 141
8.3.1 区块链和云安全 142
8.3.2 区块链云的脆弱性 144
8.4 系统模型 148
8.5 哈希算力增强 149
8.6 对破坏性攻击策略的分析 150
8.6.1 按比例奖励 150
8.6.2 PPLNS 152
8.7 仿真结果与讨论 154
8.8 小结 157
第9章 许可制与非许可制区块链 159
9.1 简介 159
9.2 明智地选择对等节点 160
9.3 委员会选举机制 162
9.4 许可制和非许可制区块链中的隐私问题 164
9.5 小结 166
第10章 用未确认交易冲击区块链内存:新的DDoS攻击形式及安全对策 169
10.1 简介 169
10.2 相关工作 171
10.3 区块链及其生命周期概述 171
10.3.1 针对内存池的DDoS攻击 173
10.3.2 评价数据的收集 174
10.4 威胁模型 174
10.5 攻击过程 175
10.5.1 分配阶段 176
10.5.2 攻击阶段 177
10.5.3 攻击成本 177
10.6 对内存池攻击的应对策略 178
10.6.1 基于费用的内存池设计方案 178
10.6.2 基于交易龄的安全对策 183
10.7 实验与结果 187
10.8 小结 189
第11章 使用基于声誉的范式防止数字货币矿工对矿池的攻击 191
11.1 简介 191
11.2 预备知识 192
11.2.1 数字货币:术语和机制 192
11.2.2 博弈论: 基础概念和定义 193
11.3 文献综述 194
11.4 基于声誉的挖矿模型和设置 195
11.5 在基于声誉的模型中挖矿 197
11.5.1 防御重入攻击 197
11.5.2 检测机制的技术探讨 198
11.5.3 合谋矿工困境 199
11.5.4 重复挖矿博弈 200
11.5.5 合谋矿工的效用偏好 201
11.5.6 合谋矿工的效用 201
11.6 用博弈论分析来评价提出的模型 202
11.7 小结 203
第IV部分 区块链实施
第12章 提升物联网安全性的私有区块链配置 207
12.1 简介 207
12.2 区块链网关 209
12.2.1 优势 209
12.2.2 局限性 210
12.2.3 用于访问控制的私有以太坊网关 210
12.2.4 评价 213
12.3 区块链智能终端设备 213
12.3.1 优势 214
12.3.2 局限性 215
12.3.3 支持私有Hyperledger区块链的智能传感器设备 215
12.3.4 评价 218
12.4 相关工作 219
12.5 小结 220
第13章 区块链评价平台 221
13.1 简介 221
13.1.1 架构 221
13.1.2 分布式账本 222
13.1.3 参与节点 223
13.1.4 通信 223
13.1.5 共识 224
13.2 Hyperledger Fabric 224
13.2.1 节点类型 225
13.2.2 Docker 225
13.2.3 Hyperledger Fabric示例练习 226
13.2.4 运行个网络 226
13.2.5 运行Kafka网络 230
13.3 性能度量 234
13.3.1 PoS模拟的性能指标 236
13.3.2 Hyperledger Fabric示例的性能度量 239
13.4 简单区块链模拟 242
13.5 区块链模拟系统简介 245
13.5.1 研究方法 245
13.5.2 与真实区块链的模拟集成 245
13.5.3 与模拟区块链的模拟集成 247
13.5.4 验证和确认 247
13.5.5 示例 248
13.6 小结 250
第14章 总结与展望 251
14.1 简介 251
14.2 区块链和云安全 252
14.3 区块链和物联网安全 252
14.4 区块链安全和隐私 253
14.5 试验平台及性能评价 255
14.6 展望 255
內容試閱
针对商业、政府和军事企业的网络攻击越来越多,其目的在于窃取敏感信息和/或破坏服务。由于未来的运营会涉及多领域融合和竞争激烈的网络空间,因此迫切需要网络防御解决方案,以确保可以追溯指挥和控制、后勤和其他关键任务数据,获得防篡改的可问责性和可审计性。有鉴于此,网络防御解决方案应着重关注在敌对者试图阻挠正常运作的情况下确保弹性运作。目前的网络防御解决方案都是被动防御的,无法抵御网络威胁呈指数级上升后产生的影响。中心化或同质的信息保障系统和数据库必须向分布式、去中心化和具备安全能力的方向演化。
网络战争的战略实质是能在安全可信的环境中操作数据。为了赢得网络战争的胜利,军方需要通过以下方式保护数据操作:①防止敌方访问包含关键数据的网络;②在网络上存在敌对者的情况下确保数据的完整性;③能灵活应对敌对者操纵数据的行为。由于云计算和物联网支持按需计算、动态资源调配和自主系统管理,因此有必要进一步提高安全性。云内和云间数据管理和传输的安全保障是一个关键问题,因为只有对数据的所有操作都能可靠地追踪,云审计才有效。能够可靠地对数据进行溯源还有助于检测云计算基础设施中的访问冲突。军事环境中的物联网(Internet of Things,IoT)会将传感器、弹药、武器、车辆、机器人和可穿戴设备等作战资源互连,来执行感知、通信、行动以及与作战人员协作等任务。物联网设备的大规模和分布式特性也带来一些安全和隐私方面的挑战。首先,底层的物联网和通信基础设施需要具有灵活性和适应性,以便支持不断变化的军事任务。而通信基础设施的这种动态变化需要以自治方式进行,不能依赖集中的维护服务;其次,必须确保物联网设备所提供信息的准确性,即需要一个可信平台来确保作战人员使用的信息是准确的。
总体而言,区块链和分布式账本技术展示了一个真正的分布式和去中心化的机制在可问责性和可审计性方面的潜力。区块链是共享的、分布式的、具有容错机制的数据库,网络中的每个参与者都可共享,但不由任何实体控制。区块链会假定网络中存在敌对者,但利用诚实节点的计算能力可瓦解这些攻击策略,并且交换的信息能抵御操纵和破坏。尽管敌对者企图造成破坏,但区块链的这种主动防御能力可使领导者继续执行军事行动。用于网络安全的区块链解决方案代表了数据操纵防御方式的范式转变,因为区块链能在去信任的环境中创建可信系统。
由于使用的是加密数据结构而非加密信息,篡改区块链极具挑战性。区块链具有增强网络防御的潜力,例如可通过分布式共识机制防止未经授权行为,通过其不变性、可审计性和操作弹性(即承受单点故障的能力)机制保护数据的完整性。尽管区块链并不是应对所有网络安全挑战的灵丹妙药,但该技术确实能帮助组织解决诸如身份管理、溯源和数据完整性的网络安全风险问题。
《区块链安全理论与实践》的重点在于为分布式系统提供基于区块链的解决方案,确保为运营和任务提供可靠且具有弹性的网络基础设施。首先介绍区块链如何在加密货币之外发挥作用,以及如何解决云和物联网平台中的分布式安全和隐私问题。书中各章分别描述区块链技术底层的基础属性以及在云和物联网平台中部署的实际问题。此外,《区块链安全理论与实践》还提出一些安全和隐私问题;要想充分发挥区块链技术的潜力,就必须解决这些问题。《区块链安全理论与实践》第4章、第5章和第8章这三章的内容主要基于在2019年Blockchain Connect Conference会议上评选出来的区块链论文。
《区块链安全理论与实践》基于美国空军研究实验室(AFRL)根据协议号FA8750-16-0301赞助的研究,感谢AFRL的财政支持、合作和指导。《区块链安全理论与实践》同样得到其他一些来源的部分支持,具体可查阅每个章节中的致谢部分。
参考资源
《区块链安全理论与实践》正文中穿插一些引用,供读者进一步阅读;具体做法是将相关资源的编号放在方括号中。读者可扫描封底的二维码,下载“参考资源”文件夹。例如,对于第3章中的[1],读者可打开“参考资源”文件夹中名为c03的PDF文件,找到编号[1]对应的文章题目和相关信息,进一步研究和学习。
致谢
感谢以下人员的贡献(按字母顺序排列):Abdulhamid Adebayo、Philip Asuquom、Shihan Bao、Yue Cao、Haitham Cruickshank、Ali Dorri、Peter Foytik、Arash Golchubian、Y. Thomas Hou、Raja Jurdak、Salil S. Kanhere、Kevin Kwiat、Adriaan Larmuseau、Ao Lei、Jin Li、Xueping Liang、Wenjing Lou、Andrew Miller、Aziz Mohaisen、Mehrdad Nojoumian、DaeHun Nyang、Danda B. Rawat、Muhammad Saad、Devu Manikantan Shila、Jeffrey Spaulding、Marco Steger、Zhili Sun、Deepak Tosh、Yang Xiao 和 Ning Zhang。感谢Misty Blowers、Jerry Clarke、Jim Perretta和Val Red提供的宝贵支持和指导。感谢Paul Ratazzi、Robert Reschly和Michael Weisman对技术评审的支持。后,感谢Jovina E. Allen、Walter J. Bailey、Sandra B. Fletcher、Lisa M. Lacey、Sandra H. Montoya、Lorri E. Roth和 Jessica D. Schultheis帮助编辑内容和收集素材,感谢Wiley的Mary Hatcher和Vishnu Narayanan在《区块链安全理论与实践》出版过程中给予的帮助。
免责声明
《区块链安全理论与实践》表达的是作者的观点和内容,并不反映美国政府或国防部的官方政策或立场。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.