-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
5/24 新書到! 5/18 新書到! 5/3 新書到! 4/26 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

區塊鏈安全理論與實踐

( 簡體 字)
作者:[美] 薩欽·S.謝蒂(Sachin S. Shetty),(美) 查爾斯·A.坎胡亞(Charles A. Kamhoua),(美) 洛朗·L.吉拉(Laurent L類別:1. -> 程式設計 -> 區塊鏈
   2. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:清華大學出版社區塊鏈安全理論與實踐 3dWoo書號: 54787
詢問書籍請說出此書號!

缺書
NT售價: 490

出版日:6/1/2021
頁數:256
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787302578956
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

針對商業、政府和軍事企業的網絡攻擊越來越多,其目的在于竊取敏感信息和/或破壞服務。由于未來的運營會涉及多領域融合和競爭激烈的網絡空間,因此迫切需要網絡防御解決方案,以確保可以追溯指揮和控制、后勤和其他關鍵任務數據,獲得防篡改的可問責性和可審計性。有鑒于此,網絡防御解決方案應著重關注在敵對者試圖阻撓正常運作的情況下確保彈性運作。目前的網絡防御解決方案都是被動防御的,無法抵御網絡威脅呈指數級上升后產生的影響。中心化或同質的信息保障系統和數據庫必須向分布式、去中心化和具備安全能力的方向演化。
網絡戰爭的戰略實質是能在安全可信的環境中操作數據。為了贏得網絡戰爭的勝利,軍方需要通過以下方式保護數據操作:?防止敵方訪問包含關鍵數據的網絡;?在網絡上存在敵對者的情況下確保數據的完整性;?能靈活應對敵對者操縱數據的行為。由于云計算和物聯網支持按需計算、動態資源調配和自主系統管理,因此有必要進一步提高安全性。云內和云間數據管理和傳輸的安全保障是一個關鍵問題,因為只有對數據的所有操作都能可靠地追蹤,云審計才有效。能夠可靠地對數據進行溯源還有助于檢測云計算基礎設施中的訪問沖突。軍事環境中的物聯網(Internet of Things,IoT)會將傳感器、彈藥、武器、車輛、機器人和可穿戴設備等作戰資源互連,來執行感知、通信、行動以及與作戰人員協作等任務。物聯網設備的大規模和分布式特性也帶來一些安全和隱私方面的挑戰。首先,底層的物聯網和通信基礎設施需要具有靈活性和適應性,以便支持不斷變化的軍事任務。而通信基礎設施的這種動態變化需要以自治方式進行,不能依賴集中的維護服務;其次,必須確保物聯網設備所提供信息的準確性,即需要一個可信平臺來確保作戰人員使用的信息是準確的。
總體而言,區塊鏈和分布式賬本技術展示了一個真正的分布式和去中心化的機制在可問責性和可審計性方面的潛力。區塊鏈是共享的、分布式的、具有容錯機制的數據庫,網絡中的每個參與者都可共享,但不由任何實體控制。區塊鏈會假定網絡中存在敵對者,但利用誠實節點的計算能力可瓦解這些攻擊策略,并且交換的信息能抵御操縱和破壞。盡管敵對者企圖造成破壞,但區塊鏈的這種主動防御能力可使領導者繼續執行軍事行動。用于網絡安全的區塊鏈解決方案代表了數據操縱防御方式的范式轉變,因為區塊鏈能在去信任的環境中創建可信系統。
由于使用的是加密數據結構而非加密信息,篡改區塊鏈極具挑戰性。區塊鏈具有增強網絡防御的潛力,例如可通過分布式共識機制防止未經授權行為,通過其不變性、可審計性和操作彈性(即承受單點故障的能力)機制保護數據的完整性。盡管區塊鏈并不是應對所有網絡安全挑戰的靈丹妙藥,但該技術確實能幫助組織解決諸如身份管理、溯源和數據完整性的網絡安全風險問題。
《區塊鏈安全理論與實踐》的重點在于為分布式系統提供基于區塊鏈的解決方案,確保為運營和任務提供可靠且具有彈性的網絡基礎設施。首先介紹區塊鏈如何在加密貨幣之外發揮作用,以及如何解決云和物聯網平臺中的分布式安全和隱私問題。書中各章分別描述區塊鏈技術底層的基礎屬性以及在云和物聯網平臺中部署的實際問題。此外,《區塊鏈安全理論與實踐》還提出一些安全和隱私問題;要想充分發揮區塊鏈技術的潛力,就必須解決這些問題。《區塊鏈安全理論與實踐》第4章、第5章和第8章這三章的內容主要基于在2019年Blockchain Connect Conference會議上評選出來的頂級區塊鏈論文。
《區塊鏈安全理論與實踐》基于美國空軍研究實驗室(AFRL)根據協議號FA8750-16-0301贊助的研究,感謝AFRL的財政支持、合作和指導。《區塊鏈安全理論與實踐》同樣得到其他一些來源的部分支持,具體可查閱每個章節中的致謝部分。
參考資源
《區塊鏈安全理論與實踐》正文中穿插一些引用,供讀者進一步閱讀;具體做法是將相關資源的編號放在方括號中。讀者可掃描封底的二維碼,下載“參考資源”文件夾。例如,對于第3章中的[1],讀者可打開“參考資源”文件夾中名為c03的PDF文件,找到編號[1]對應的文章題目和相關信息,進一步研究和學習。
致謝
感謝以下人員的貢獻(按字母順序排列):Abdulhamid Adebayo、Philip Asuquom、Shihan Bao、Yue Cao、Haitham Cruickshank、Ali Dorri、Peter Foytik、Arash Golchubian、Y. Thomas Hou、Raja Jurdak、Salil S. Kanhere、Kevin Kwiat、Adriaan Larmuseau、Ao Lei、Jin Li、Xueping Liang、Wenjing Lou、Andrew Miller、Aziz Mohaisen、Mehrdad Nojoumian、DaeHun Nyang、Danda B. Rawat、Muhammad Saad、Devu Manikantan Shila、Jeffrey Spaulding、Marco Steger、Zhili Sun、Deepak Tosh、Yang Xiao 和 Ning Zhang。感謝Misty Blowers、Jerry Clarke、Jim Perretta和Val Red提供的寶貴支持和指導。感謝Paul Ratazzi、Robert Reschly和Michael Weisman對技術評審的支持。最后,感謝Jovina E. Allen、Walter J. Bailey、Sandra B. Fletcher、Lisa M. Lacey、Sandra H. Montoya、Lorri E. Roth和 Jessica D. Schultheis幫助編輯內容和收集素材,感謝Wiley的Mary Hatcher和Vishnu Narayanan在《區塊鏈安全理論與實踐》出版過程中給予的幫助。
免責聲明
《區塊鏈安全理論與實踐》表達的是作者的觀點和內容,并不反映美國政府或國防部的官方政策或立場。
內容簡介:

概述云和物聯網中基于區塊鏈的安全數據管理和存儲
列出不變的供應鏈保護、信息共享框架和可信賴信息聯盟等主題的新研究結果
探討區塊鏈關鍵領域的安全性和隱私問題,如防止數字貨幣礦工對礦池發起攻擊、對區塊鏈攻擊面的實證分析等
目錄:

第I部分 區塊鏈簡介
第1章概述3
1.1區塊鏈概述3
1.1.1區塊鏈的組件4
1.1.2區塊鏈的商業用例6
1.1.3區塊鏈軍事網絡作戰用例10
1.1.4區塊鏈面臨的挑戰11
1.2本書主要章節內容概述14
1.2.1第2章——分布式共識協議和算法14
1.2.2第3章——區塊鏈攻擊面概述15
1.2.3第4章——ProvChain:基于區塊鏈的云數據溯源15
1.2.4第5章——基于區塊鏈的汽車安全和隱私保護解決方案15
1.2.5第6章——用于保護交通IoT安全的基于區塊鏈的
動態密鑰管理16
1.2.6第7章——基于區塊鏈的網絡安全信息共享框架16
1.2.7第8章——區塊云安全分析17
1.2.8第9章——許可制與非許可制區塊鏈17
1.2.9第10章——用未確認交易沖擊區塊鏈內存:
新的DDoS攻擊形式及安全對策18
1.2.10第11章——使用基于聲譽的范式防止數字貨幣礦工
對礦池的攻擊18
1.2.11第12章——提升物聯網安全性的私有區塊鏈配置19
1.2.12第13章——區塊鏈評價平臺19
第2章分布式共識協議和算法21
2.1簡介21
2.2分布式系統中的容錯共識21
2.2.1系統模型22
2.2.2BFT共識23
2.2.3OM算法24
2.2.4分布式計算中的實用共識協議26
2.3中本聰共識協議33
2.3.1共識問題33
2.3.2網絡模型33
2.3.3共識協議34
2.4新興區塊鏈共識算法36
2.4.1權益證明(PoS)36
2.4.2基于BFT的共識協議37
2.4.3運行時長證明(PoET)39
2.4.4Ripple40
2.5評價和比較42
2.6小結43
第3章區塊鏈攻擊面概述45
3.1簡介45
3.2區塊鏈及其運營概述46
3.3區塊鏈攻擊47
3.3.1區塊鏈分叉47
3.3.2陳舊區塊和孤立區塊48
3.3.3應對區塊鏈結構攻擊48
3.4區塊鏈的P2P系統49
3.4.1自私挖礦49
3.4.251%攻擊50
3.4.3DNS攻擊50
3.4.4DDoS攻擊50
3.4.5共識延遲51
3.4.6抵抗P2P攻擊51
3.5面向應用的攻擊52
3.5.1區塊鏈攝取52
3.5.2雙花52
3.5.3錢包盜竊53
3.5.4應對面向應用的攻擊53
3.6相關工作53
3.7小結54
第II部分分布式系統安全的區塊鏈解決方案
第4章ProvChain:基于區塊鏈的云數據溯源57
4.1簡介57
4.2背景及相關工作58
4.2.1數據溯源58
4.2.2云端的數據溯源59
4.2.3區塊鏈60
4.2.4區塊鏈和數據溯源61
4.3ProvChain架構62
4.3.1架構概述63
4.3.2預備知識和概念64
4.3.3威脅模型64
4.3.4密鑰初始化65
4.4ProvChain實現65
4.4.1溯源數據收集與存儲66
4.4.2溯源數據驗證69
4.5評價71
4.5.1ProvChain能力總結71
4.5.2性能和開銷72
4.6小結76
第5章基于區塊鏈的汽車安全和隱私保護解決方案79
5.1簡介79
5.2區塊鏈簡介81
5.3建議框架84
5.4應用86
5.4.1遠程軟件更新86
5.4.2保險87
5.4.3電動汽車和智能充電服務88
5.4.4共享汽車服務88
5.4.5供應鏈89
5.4.6責任89
5.5評價與討論90
5.5.1安全性和隱私分析90
5.5.2性能評價92
5.6相關工作94
5.7小結95
第6章用于保護交通IoT安全的基于區塊鏈的動態密鑰管理97
6.1簡介97
6.2用例98
6.3基于區塊鏈的動態密鑰管理方案103
6.4動態交易收集算法104
6.4.1交易格式104
6.4.2區塊格式105
6.5時間組成106
6.6性能評價108
6.6.1實驗假設和設置108
6.6.2密碼方案的處理時間110
6.6.3切換時間111
6.6.4動態交易收集算法的性能112
6.7小結115
第7章基于區塊鏈的網絡安全信息共享框架117
7.1簡介117
7.2BIS框架118
7.3BIS交易119
7.4網絡攻擊檢測和信息共享121
7.5基于區塊鏈的BIS框架中的跨組攻擊博弈:單向攻擊122
7.6基于區塊鏈的BIS框架中的跨組攻擊博弈:雙向攻擊124
7.7網絡攻防分析的Stackelberg博弈125
7.8小結129

第III部分區塊鏈安全分析
第8章區塊云安全分析133
8.1簡介133
8.2區塊鏈共識機制135
8.2.1PoW共識135
8.2.2PoS共識137
8.2.3PoA共識138
8.2.4PBFT共識139
8.2.5PoET共識139
8.2.6PoL共識140
8.2.7PoSpace共識141
8.3區塊鏈云和相關漏洞141
8.3.1區塊鏈和云安全142
8.3.2區塊鏈云的脆弱性144
8.4系統模型148
8.5哈希算力增強149
8.6對破壞性攻擊策略的分析150
8.6.1按比例獎勵150
8.6.2PPLNS152
8.7仿真結果與討論154
8.8小結157
第9章許可制與非許可制區塊鏈159
9.1簡介159
9.2明智地選擇對等節點160
9.3委員會選舉機制162
9.4許可制和非許可制區塊鏈中的隱私問題164
9.5小結166
第10章用未確認交易沖擊區塊鏈內存:新的DDoS攻擊形式及安全對策169
10.1簡介169
10.2相關工作171
10.3區塊鏈及其生命周期概述171
10.3.1針對內存池的DDoS攻擊173
10.3.2評價數據的收集174
10.4威脅模型174
10.5攻擊過程175
10.5.1分配階段176
10.5.2攻擊階段177
10.5.3攻擊成本177
10.6對內存池攻擊的應對策略178
10.6.1基于費用的內存池設計方案178
10.6.2基于交易齡的安全對策183
10.7實驗與結果187
10.8小結189
第11章使用基于聲譽的范式防止數字貨幣礦工對礦池的攻擊191
11.1簡介191
11.2預備知識192
11.2.1數字貨幣:術語和機制192
11.2.2博弈論:基礎概念和定義193
11.3文獻綜述194
11.4基于聲譽的挖礦模型和設置195
11.5在基于聲譽的模型中挖礦197
11.5.1防御重入攻擊197
11.5.2檢測機制的技術探討198
11.5.3合謀礦工困境199
11.5.4重復挖礦博弈200
11.5.5合謀礦工的效用偏好201
11.5.6合謀礦工的效用201
11.6用博弈論分析來評價提出的模型202
11.7小結203
第IV部分區塊鏈實施
第12章提升物聯網安全性的私有區塊鏈配置207
12.1簡介207
12.2區塊鏈網關209
12.2.1優勢209
12.2.2局限性210
12.2.3用于訪問控制的私有以太坊網關210
12.2.4評價213
12.3區塊鏈智能終端設備213
12.3.1優勢214
12.3.2局限性215
12.3.3支持私有Hyperledger區塊鏈的智能傳感器設備215
12.3.4評價218
12.4相關工作219
12.5小結220
第13章區塊鏈評價平臺221
13.1簡介221
13.1.1架構221
13.1.2分布式賬本222
13.1.3參與節點223
13.1.4通信223
13.1.5共識224
13.2HyperledgerFabric224
13.2.1節點類型225
13.2.2Docker225
13.2.3HyperledgerFabric示例練習226
13.2.4運行第一個網絡226
13.2.5運行Kafka網絡230
13.3性能度量234
13.3.1PoS模擬的性能指標236
13.3.2HyperledgerFabric示例的性能度量239
13.4簡單區塊鏈模擬242
13.5區塊鏈模擬系統簡介245
13.5.1研究方法245
13.5.2與真實區塊鏈的模擬集成245
13.5.3與模擬區塊鏈的模擬集成247
13.5.4驗證和確認247
13.5.5示例248
13.6小結250
第14章總結與展望251
14.1簡介251
14.2區塊鏈和云安全252
14.3區塊鏈和物聯網安全252
14.4區塊鏈安全和隱私253
14.5試驗平臺及性能評價255
14.6展望255
序: