-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

區塊鏈安全實戰

( 簡體 字)
作者:[美] 拉杰尼什·古普塔(Rajneesh Gupta)類別:1. -> 程式設計 -> 區塊鏈
   2. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社區塊鏈安全實戰 3dWoo書號: 52029
詢問書籍請說出此書號!

有庫存
NT售價: 395

出版日:11/13/2019
頁數:176
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111637356
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

區塊鏈技術是當今富有創新性和影響力的新型技術,對數字世界有著深刻的影響。本書首先介紹常見的安全威脅,包括惡意軟件、仿冒攻擊、內部威脅、DDOS等;接下來介紹區塊鏈技術的相關工作原理,涉及以太坊和超級賬本的架構、安全體系等;*后介紹區塊鏈使用的安全技術,以及如何通過核心的安全技術保障區塊鏈的安全。此外,本書還給出了一些區塊鏈安全的實例,以幫助讀者理解區塊鏈安全所面臨的挑戰及未來發展。
目錄:

譯者序
前言
作者簡介
審閱者簡介
第1章 網絡威脅形勢與安全挑戰1
1.1 當今的安全威脅形勢2
1.1.1 勒索軟件2
1.1.2 分布式拒絕服務攻擊5
1.1.3 內部威脅6
1.1.4 數據泄露7
1.1.5 高級持續性威脅8
1.2 防御者觀點9
1.2.1 政府9
1.2.2 企業11
1.3 實時攻擊執行12
1.4 新興的安全挑戰16
1.5 本章小結17
1.6 問題17
1.7 延伸閱讀18
第2章 安全演化必然性19
2.1 安全生態系統19
2.2 零信任法21
2.3 攻擊假設法22
2.4 安全基層演化22
2.5 本章小結23
2.6 問題23
2.7 延伸閱讀23
第3章 區塊鏈和以太坊24
3.1 區塊鏈是什么24
3.1.1 簡單的歷史回顧25
3.1.2 區塊鏈的基本原理26
3.1.3 誰在使用區塊鏈,如何使用26
3.2 因特網與區塊鏈27
3.2.1 IP包與區塊28
3.2.2 Web應用和去中心應用28
3.3 區塊鏈的工作原理28
3.4 區塊鏈的區塊創建30
3.4.1 區塊30
3.4.2 密碼學—數字簽名和哈希算法33
3.4.3 共識機制—區塊鏈的核心37
3.5 以太坊38
3.5.1 歷史39
3.5.2 什么是以太坊39
3.5.3 智能合約39
3.5.4 EVM52
3.5.5 gas52
3.5.6 dApp53
3.6 私有鏈和公有鏈53
3.6.1 公有鏈54
3.6.2 私有鏈54
3.7 業務適應54
3.8 本章小結56
3.9 問題56
3.10 延伸閱讀56
第4章 Hyperledger—商用區塊鏈平臺57
4.1 技術要求58
4.2 Hyperledger概述58
4.3 區塊鏈即服務59
4.4 架構與核心組件60
4.5 Hyperledger Fabric模型61
4.5.1 Hyperledeger Fabric核心組件61
4.5.2 Hyperledger的工作與交易處理63
4.6 比特幣、以太坊與Hyperledger66
4.7 Hyperledger Fabric功能67
4.8 實驗68
4.9 本章小結73
4.10 問題74
第5章 CIA安全三元組模型與區塊鏈75
5.1 CIA安全三元組75
5.1.1 機密性75
5.1.2 完整性76
5.1.3 可用性76
5.2 了解區塊鏈的機密性76
5.2.1 現有模型的機密性76
5.2.2 商業、區塊鏈和機密性77
5.2.3 利用Hyperledger Fabric實現機密性77
5.3 區塊鏈的完整性78
5.3.1 當前區塊鏈網絡的完整性78
5.3.2 區塊排列和不變性78
5.3.3 使用超級賬本實現完整性78
5.3.4 驗證區塊的完整性79
5.4 了解區塊鏈的可用性79
5.4.1 當前區塊鏈網絡的可用性79
5.4.2 零單點失效79
5.4.3 業務可用性80
5.5 本章小結80
5.6 問題80
5.7 延伸閱讀80
第6章 區塊鏈上的PKI身份部署81
6.1 PKI81
6.1.1 PKI簡析82
6.1.2 PKI的發展84
6.1.3 組成部分85
6.1.4 PKI架構90
6.1.5 證書生命周期92
6.1.6 密鑰管理94
6.2 現有PKI模型面臨的挑戰95
6.3 區塊鏈能做什么96
6.3.1 去中心化設施96
6.3.2 部署方案97
6.3.3 必要條件97
6.4 實驗98
6.5 本章小結101
6.6 問題101
6.7 延伸閱讀101
第7章 使用區塊鏈進行雙因子認證102
7.1 什么是2FA102
7.1.1 用戶身份認證的演變103
7.1.2 為何選擇2FA104
7.1.3 2FA的工作原理104
7.1.4 挑戰105
7.2 用于2FA的區塊鏈106
7.2.1 區塊鏈如何改造2FA106
7.2.2 解決方案架構107
7.3 實驗108
7.3.1 組件108
7.3.2 準備109
7.4 本章小結113
7.5 問題113
7.6 延伸閱讀113
第8章 基于區塊鏈的DNS安全平臺114
8.1 DNS114
8.2 了解DNS組件115
8.2.1 命名空間115
8.2.2 域名服務器116
8.2.3 解析器117
8.3 DNS結構和層次117
8.3.1 根域名服務器117
8.3.2 目前的TLD結構118
8.3.3 注冊管理機構、注冊商和注冊人119
8.3.4 DNS記錄120
8.4 大型企業的DNS拓撲121
8.5 當前DNS面臨的挑戰123
8.6 基于區塊鏈的DNS解決方案124
8.6.1 替換X.509 PKI124
8.6.2 防止MITM攻擊的DNS基礎設施124
8.7 基于以太坊的安全DNS基礎設施實驗125
8.7.1 實驗準備125
8.7.2 Namecoin區塊鏈安裝126
8.7.3 安裝PowerDNS129
8.7.4 安裝DNSChain131
8.8 本章小結133
8.9 問題133
8.10 延伸閱讀133
第9章 基于區塊鏈的DDoS防御部署134
9.1 DDoS攻擊134
9.1.1 什么是DDoS攻擊135
9.1.2 DDos攻擊原理135
9.2 DDoS攻擊的類型140
9.2.1 針對網絡資源的攻擊141
9.2.2 針對服務器資源的攻擊142
9.2.3 針對應用程序資源的攻擊144
9.3 現有DDoS防御方案面臨的挑戰145
9.4 區塊鏈如何變革現有的DDoS防御平臺145
9.5 實驗145
9.6 本章小結152
9.7 問題152
9.8 延伸閱讀152
第10章 有關區塊鏈和網絡安全的事實153
10.1 區塊鏈的決策路徑153
10.1.1 什么時候使用區塊鏈155
10.1.2 什么時候不應該使用區塊鏈156
10.2 領導者備忘錄157
10.3 區塊鏈面臨的挑戰158
10.4 基于區塊鏈技術的網絡安全的未來159
10.5 本章小結159
10.6 問題160
10.7 延伸閱讀160
習題答案161
序: