注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡行業(yè)軟件及應用區(qū)塊鏈安全理論與實踐

區(qū)塊鏈安全理論與實踐

區(qū)塊鏈安全理論與實踐

定 價:¥98.00

作 者: [美] 薩欽·S.謝蒂 著
出版社: 清華大學出版社
叢編項: 安全技術(shù)經(jīng)典譯叢
標 簽: 暫缺

ISBN: 9787302578956 出版時間: 2021-06-01 包裝: 平裝
開本: 16開 頁數(shù): 字數(shù):  

內(nèi)容簡介

  圖書內(nèi)容 概述云和物聯(lián)網(wǎng)中基于區(qū)塊鏈的安全數(shù)據(jù)管理和存儲 列出不變的供應鏈保護、信息共享框架和可信賴信息聯(lián)盟等主題的新研究結(jié)果 探討區(qū)塊鏈關(guān)鍵領(lǐng)域的安全性和隱私問題,如防止數(shù)字貨幣礦工對礦池發(fā)起攻擊、對區(qū)塊鏈攻擊面的實證分析等

作者簡介

  作者簡介 Sachin S. Shetty,博士,擔任弗吉尼亞大學建模、分析和仿真中心副教授,以及歐道明大學建模、仿真和可視化工程系副教授。 Charles A. Kamhoua,博士,就職于美國馬里蘭州美國陸軍研究實驗室,擔任網(wǎng)絡安全分部研究員。 Laurent L. Njilla,博士,就職于美國空軍研究實驗室信息指揮部/網(wǎng)絡保障分部,擔任研究電子工程師和顛覆性信息技術(shù)項目經(jīng)理。譯者介紹 欒浩,獲得美國天普大學IT審計與網(wǎng)絡安全專業(yè)理學碩士學位,持有CISSP、CISA、CCSK、和TOGAF9等認證。現(xiàn)任CTO和CISO職務,負責金融科技研發(fā)、數(shù)據(jù)安全、云計算安全、區(qū)塊鏈安全和風控審計等工作。擔任(ISC)??上海分會理事。欒浩先生擔任本書翻譯工作的總技術(shù)負責人,負責統(tǒng)籌全書各項工作事務,并承擔第1章的翻譯工作,以及全書的校對和定稿工作。 姚凱,獲得中歐國際工商學院工商管理碩士學位,持有CISSP、CISA、CCSP、CEH和IAPP FIP等認證。現(xiàn)任歐喜投資(中國)有限公司IT總監(jiān)職務,負責IT戰(zhàn)略規(guī)劃、策略流程制定、IT架構(gòu)設計及應用部署、系統(tǒng)取證和應急響應、數(shù)據(jù)安全、災難恢復演練及復盤等工作。姚凱先生承擔本書第5、6章的翻譯工作以及全書的校對和定稿工作,同時擔任本書的項目經(jīng)理。 周蘇靜,獲得中國科學院信息安全專業(yè)工學博士學位,持有CISSP認證?,F(xiàn)任墨子安全實驗室(北京金湯科技有限公司)技術(shù)總監(jiān)職務,負責區(qū)塊鏈與DeFi安全技術(shù)研究及測評、隱私計算安全總體設計等工作。周蘇靜女士承擔第2、11章的翻譯工作,以及全書的校對和通稿工作,并為本書撰寫了譯者序。王向宇,獲得安徽科技學院網(wǎng)絡工程專業(yè)工學學士學位,持有CISP、CISP-A、CCSK和軟件開發(fā)安全師等認證?,F(xiàn)任京東集團企業(yè)信息化部高級安全工程師職務,負責安全事件處置與應急、數(shù)據(jù)安全治理、安全監(jiān)控平臺開發(fā)與運營、云平臺安全和軟件開發(fā)安全等工作。王向宇先生負責本書前言和第4章的翻譯工作,以及全書的校對工作。 呂麗,獲得吉林大學文秘專業(yè)文學學士學位,持有CISSP、CISA、CISM和CISP-PTE等認證?,F(xiàn)任中銀金融商務有限公司信息安全經(jīng)理,負責信息科技風險管理、網(wǎng)絡安全技術(shù)評估、信息安全體系制度管理、業(yè)務連續(xù)性及災難恢復體系管理、安全合規(guī)與審計等工作。呂麗女士負責本書第3、7章的翻譯工作。 吳瀟,獲得中國科學技術(shù)大學信息安全專業(yè)工程碩士學位,持有CISSP、CISA和ISO27001等認證?,F(xiàn)任戰(zhàn)略咨詢總監(jiān)職務,負責網(wǎng)絡安全戰(zhàn)略規(guī)劃、網(wǎng)絡安全治理、數(shù)據(jù)安全、云安全和法律合規(guī)等工作。吳瀟女士負責本書第8、9章的翻譯工作。張宏,獲得中國科學院信息安全專業(yè)工學博士學位,持有CISSP和CISP認證。現(xiàn)從事滲透測試、APP安全和安全測評等工作。張宏女士承擔第10、13章的翻譯工作。 顧偉,獲得英國倫敦大學學院信息安全理學碩士學位,持有CISSP、CCSP、CISA和CIPM等認證?,F(xiàn)任GSK公司大中華區(qū)技術(shù)安全風險總監(jiān)職務,負責業(yè)務技術(shù)安全和風險管理等工作。顧偉先生承擔第12、14章的翻譯工作。 苗光勝,獲得中國科學院信息安全專業(yè)工學博士學位,現(xiàn)任北京金湯科技有限公司首席科學家。苗光勝先生承擔部分審校工作。

圖書目錄

目 錄




第I部分 區(qū)塊鏈簡介
第1章 概述 3
1.1 區(qū)塊鏈概述 3
1.1.1 區(qū)塊鏈的組件 4
1.1.2 區(qū)塊鏈的商業(yè)用例 6
1.1.3 區(qū)塊鏈軍事網(wǎng)絡作戰(zhàn)用例 10
1.1.4 區(qū)塊鏈面臨的挑戰(zhàn) 11
1.2 本書主要章節(jié)內(nèi)容概述 14
1.2.1 第2章——分布式共識協(xié)議和算法 14
1.2.2 第3章——區(qū)塊鏈攻擊面概述 15
1.2.3 第4章——ProvChain:基于區(qū)塊鏈的云數(shù)據(jù)溯源 15
1.2.4 第5章——基于區(qū)塊鏈的汽車安全和隱私保護解決方案 15
1.2.5 第6章——用于保護交通IoT安全的基于區(qū)塊鏈的
動態(tài)密鑰管理 16
1.2.6 第7章——基于區(qū)塊鏈的網(wǎng)絡安全信息共享框架 16
1.2.7 第8章——區(qū)塊云安全分析 17
1.2.8 第9章——許可制與非許可制區(qū)塊鏈 17
1.2.9 第10章——用未確認交易沖擊區(qū)塊鏈內(nèi)存:
新的DDoS攻擊形式及安全對策 18
1.2.10 第11章——使用基于聲譽的范式防止數(shù)字貨幣礦工
對礦池的攻擊 18
1.2.11 第12章——提升物聯(lián)網(wǎng)安全性的私有區(qū)塊鏈配置 19
1.2.12 第13章——區(qū)塊鏈評價平臺 19
第2章 分布式共識協(xié)議和算法 21
2.1 簡介 21
2.2 分布式系統(tǒng)中的容錯共識 21
2.2.1 系統(tǒng)模型 22
2.2.2 BFT共識 23
2.2.3 OM算法 24
2.2.4 分布式計算中的實用共識協(xié)議 26
2.3 中本聰共識協(xié)議 33
2.3.1 共識問題 33
2.3.2 網(wǎng)絡模型 33
2.3.3 共識協(xié)議 34
2.4 新興區(qū)塊鏈共識算法 36
2.4.1 權(quán)益證明(PoS) 36
2.4.2 基于BFT的共識協(xié)議 37
2.4.3 運行時長證明 (PoET) 39
2.4.4 Ripple 40
2.5 評價和比較 42
2.6 小結(jié) 43
第3章 區(qū)塊鏈攻擊面概述 45
3.1 簡介 45
3.2 區(qū)塊鏈及其運營概述 46
3.3 區(qū)塊鏈攻擊 47
3.3.1 區(qū)塊鏈分叉 47
3.3.2 陳舊區(qū)塊和孤立區(qū)塊 48
3.3.3 應對區(qū)塊鏈結(jié)構(gòu)攻擊 48
3.4 區(qū)塊鏈的P2P系統(tǒng) 49
3.4.1 自私挖礦 49
3.4.2 51%攻擊 50
3.4.3 DNS攻擊 50
3.4.4 DDoS攻擊 50
3.4.5 共識延遲 51
3.4.6 抵抗P2P攻擊 51
3.5 面向應用的攻擊 52
3.5.1 區(qū)塊鏈攝取 52
3.5.2 雙花 52
3.5.3 錢包盜竊 53
3.5.4 應對面向應用的攻擊 53
3.6 相關(guān)工作 53
3.7 小結(jié) 54

第II部分 分布式系統(tǒng)安全的區(qū)塊鏈解決方案
第4章 ProvChain:基于區(qū)塊鏈的云數(shù)據(jù)溯源 57
4.1 簡介 57
4.2 背景及相關(guān)工作 58
4.2.1 數(shù)據(jù)溯源 58
4.2.2 云端的數(shù)據(jù)溯源 59
4.2.3 區(qū)塊鏈 60
4.2.4 區(qū)塊鏈和數(shù)據(jù)溯源 61
4.3 ProvChain架構(gòu) 62
4.3.1 架構(gòu)概述 63
4.3.2 預備知識和概念 64
4.3.3 威脅模型 64
4.3.4 密鑰初始化 65
4.4 ProvChain實現(xiàn) 65
4.4.1 溯源數(shù)據(jù)收集與存儲 66
4.4.2 溯源數(shù)據(jù)驗證 69
4.5 評價 71
4.5.1 ProvChain能力總結(jié) 71
4.5.2 性能和開銷 72
4.6 小結(jié) 76
第5章 基于區(qū)塊鏈的汽車安全和隱私保護解決方案 79
5.1 簡介 79
5.2 區(qū)塊鏈簡介 81
5.3 建議框架 84
5.4 應用 86
5.4.1 遠程軟件更新 86
5.4.2 保險 87
5.4.3 電動汽車和智能充電服務 88

5.4.4 共享汽車服務 88
5.4.5 供應鏈 89
5.4.6 責任 89
5.5 評價與討論 90
5.5.1 安全性和隱私分析 90
5.5.2 性能評價 92
5.6 相關(guān)工作 94
5.7 小結(jié) 95
第6章 用于保護交通IoT安全的基于區(qū)塊鏈的動態(tài)密鑰管理 97
6.1 簡介 97
6.2 用例 98
6.3 基于區(qū)塊鏈的動態(tài)密鑰管理方案 103
6.4 動態(tài)交易收集算法 104
6.4.1 交易格式 104
6.4.2 區(qū)塊格式 105
6.5 時間組成 106
6.6 性能評價 108
6.6.1 實驗假設和設置 108
6.6.2 密碼方案的處理時間 110
6.6.3 切換時間 111
6.6.4 動態(tài)交易收集算法的性能 112
6.7 小結(jié) 115
第7章 基于區(qū)塊鏈的網(wǎng)絡安全信息共享框架 117
7.1 簡介 117
7.2 BIS框架 118
7.3 BIS交易 119
7.4 網(wǎng)絡攻擊檢測和信息共享 121
7.5 基于區(qū)塊鏈的BIS框架中的跨組攻擊博弈:單向攻擊 122
7.6 基于區(qū)塊鏈的BIS框架中的跨組攻擊博弈:雙向攻擊 124
7.7 網(wǎng)絡攻防分析的Stackelberg博弈 125
7.8 小結(jié) 129


第III部分 區(qū)塊鏈安全分析
第8章 區(qū)塊云安全分析 133
8.1 簡介 133
8.2 區(qū)塊鏈共識機制 135
8.2.1 PoW共識 135
8.2.2 PoS共識 137
8.2.3 PoA共識 138
8.2.4 PBFT共識 139
8.2.5 PoET共識 139
8.2.6 PoL共識 140
8.2.7 PoSpace共識 141
8.3 區(qū)塊鏈云和相關(guān)漏洞 141
8.3.1 區(qū)塊鏈和云安全 142
8.3.2 區(qū)塊鏈云的脆弱性 144
8.4 系統(tǒng)模型 148
8.5 哈希算力增強 149
8.6 對破壞性攻擊策略的分析 150
8.6.1 按比例獎勵 150
8.6.2 PPLNS 152
8.7 仿真結(jié)果與討論 154
8.8 小結(jié) 157
第9章 許可制與非許可制區(qū)塊鏈 159
9.1 簡介 159
9.2 明智地選擇對等節(jié)點 160
9.3 委員會選舉機制 162
9.4 許可制和非許可制區(qū)塊鏈中的隱私問題 164
9.5 小結(jié) 166
第10章 用未確認交易沖擊區(qū)塊鏈內(nèi)存:新的DDoS攻擊形式及安全對策 169
10.1 簡介 169
10.2 相關(guān)工作 171
10.3 區(qū)塊鏈及其生命周期概述 171
10.3.1 針對內(nèi)存池的DDoS攻擊 173
10.3.2 評價數(shù)據(jù)的收集 174
10.4 威脅模型 174
10.5 攻擊過程 175
10.5.1 分配階段 176
10.5.2 攻擊階段 177
10.5.3 攻擊成本 177
10.6 對內(nèi)存池攻擊的應對策略 178
10.6.1 基于費用的內(nèi)存池設計方案 178
10.6.2 基于交易齡的安全對策 183
10.7 實驗與結(jié)果 187
10.8 小結(jié) 189
第11章 使用基于聲譽的范式防止數(shù)字貨幣礦工對礦池的攻擊 191
11.1 簡介 191
11.2 預備知識 192
11.2.1 數(shù)字貨幣:術(shù)語和機制 192
11.2.2 博弈論: 基礎(chǔ)概念和定義 193
11.3 文獻綜述 194
11.4 基于聲譽的挖礦模型和設置 195
11.5 在基于聲譽的模型中挖礦 197
11.5.1 防御重入攻擊 197
11.5.2 檢測機制的技術(shù)探討 198
11.5.3 合謀礦工困境 199
11.5.4 重復挖礦博弈 200
11.5.5 合謀礦工的效用偏好 201
11.5.6 合謀礦工的效用 201
11.6 用博弈論分析來評價提出的模型 202
11.7 小結(jié) 203

第IV部分 區(qū)塊鏈實施
第12章 提升物聯(lián)網(wǎng)安全性的私有區(qū)塊鏈配置 207
12.1 簡介 207
12.2 區(qū)塊鏈網(wǎng)關(guān) 209
12.2.1 優(yōu)勢 209
12.2.2 局限性 210
12.2.3 用于訪問控制的私有以太坊網(wǎng)關(guān) 210
12.2.4 評價 213
12.3 區(qū)塊鏈智能終端設備 213
12.3.1 優(yōu)勢 214
12.3.2 局限性 215
12.3.3 支持私有Hyperledger區(qū)塊鏈的智能傳感器設備 215
12.3.4 評價 218
12.4 相關(guān)工作 219
12.5 小結(jié) 220
第13章 區(qū)塊鏈評價平臺 221
13.1 簡介 221
13.1.1 架構(gòu) 221
13.1.2 分布式賬本 222
13.1.3 參與節(jié)點 223
13.1.4 通信 223
13.1.5 共識 224
13.2 Hyperledger Fabric 224
13.2.1 節(jié)點類型 225
13.2.2 Docker 225
13.2.3 Hyperledger Fabric示例練習 226
13.2.4 運行第一個網(wǎng)絡 226
13.2.5 運行Kafka網(wǎng)絡 230
13.3 性能度量 234
13.3.1 PoS模擬的性能指標 236
13.3.2 Hyperledger Fabric示例的性能度量 239
13.4 簡單區(qū)塊鏈模擬 242
13.5 區(qū)塊鏈模擬系統(tǒng)簡介 245
13.5.1 研究方法 245
13.5.2 與真實區(qū)塊鏈的模擬集成 245
13.5.3 與模擬區(qū)塊鏈的模擬集成 247
13.5.4 驗證和確認 247
13.5.5 示例 248
13.6 小結(jié) 250
第14章 總結(jié)與展望 251
14.1 簡介 251
14.2 區(qū)塊鏈和云安全 252
14.3 區(qū)塊鏈和物聯(lián)網(wǎng)安全 252
14.4 區(qū)塊鏈安全和隱私 253
14.5 試驗平臺及性能評價 255
14.6 展望 255

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號