《区块链安全理论与实践区块链技术书籍》[43M]百度网盘|pdf下载|亲测有效
《区块链安全理论与实践区块链技术书籍》[43M]百度网盘|pdf下载|亲测有效

区块链安全理论与实践区块链技术书籍 pdf下载

出版社 华文乐章图书专营店
出版年 2025
页数 390页
装帧 精装
评分 8.9(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供区块链安全理论与实践区块链技术书籍电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com




书名:区块链安全理论与实践

定价:98.00

作者:[美] 萨钦·S.谢蒂(Sachin S. Shetty),(美) 查尔斯·A.坎胡亚(Charles A. Kamhoua),(美) 洛朗·L.吉拉(Laurent L

出版时间:2021年06月

ISBN:9787302578956

出版社:清华大学出版社




概述云和物联网中基于区块链的安全数据管理和存储

列出不变的供应链保护、信息共享框架和可信赖信息联盟等主题的新研究结果

探讨区块链关键领域的安全性和隐私问题,如防止数字货币矿工对矿池发起攻击、对区块链攻击面的实证分析等




I部分 区块链简介 

1章  概述   3

1.1  区块链概述   3

1.1.1  区块链的组件   4

1.1.2  区块链的商业用例   6

1.1.3  区块链军事网络作战用例   10

1.1.4  区块链面临的挑战   11

1.2  本书主要章节内容概述   14

1.2.1  2章——分布式共识协议和算法   14

1.2.2  3章——区块链攻击面概述   15

1.2.3  4章——ProvChain:基于区块链的云数据溯源   15

1.2.4  5章——基于区块链的汽车安全和隐私保护解决方案   15

1.2.5  6章——用于保护交通IoT安全的基于区块链的

动态密钥管理   16

1.2.6  7章——基于区块链的网络安全信息共享框架   16

1.2.7  8章——区块云安全分析   17

1.2.8  9章——许可制与非许可制区块链   17

1.2.9  10章——用未确认交易冲击区块链内存:

新的DDoS攻击形式及安全对策   18

1.2.10  11章——使用基于声誉的范式防止数字货币矿工

  对矿池的攻击   18

1.2.11  12章——提升物联网安全性的私有区块链配置   19

1.2.12  13章——区块链评价平台   19

2章  分布式共识协议和算法   21

2.1  简介   21

2.2  分布式系统中的容错共识   21

2.2.1  系统模型   22

2.2.2  BFT共识   23

2.2.3  OM算法   24

2.2.4  分布式计算中的实用共识协议   26

2.3  中本聪共识协议   33

2.3.1  共识问题   33

2.3.2  网络模型   33

2.3.3  共识协议   34

2.4  新兴区块链共识算法   36

2.4.1  权益证明(PoS)   36

2.4.2  基于BFT的共识协议   37

2.4.3  运行时长证明 (PoET)   39

2.4.4  Ripple   40

2.5  评价和比较   42

2.6  小结   43

3章  区块链攻击面概述   45

3.1  简介   45

3.2  区块链及其运营概述   46

3.3  区块链攻击   47

3.3.1  区块链分   47

3.3.2  陈旧区块和孤立区块   48

3.3.3  应对区块链结构攻击   48

3.4  区块链的P2P系统   49

3.4.1  自私挖矿   49

3.4.2  51%攻击   50

3.4.3  DNS攻击   50

3.4.4  DDoS攻击   50

3.4.5  共识延迟   51

3.4.6  抵抗P2P攻击   51

3.5  面向应用的攻击   52

3.5.1  区块链摄取   52

3.5.2  双花   52

3.5.3  钱包盗窃   53

3.5.4  应对面向应用的攻击   53

3.6  相关工作   53

3.7  小结   54

 II部分  分布式系统安全的区块链解决方案 

4章  ProvChain:基于区块链的云数据溯源   57

4.1  简介   57

4.2  背景及相关工作   58

4.2.1  数据溯源   58

4.2.2  云端的数据溯源   59

4.2.3  区块链   60

4.2.4  区块链和数据溯源   61

4.3  ProvChain架构   62

4.3.1  架构概述   63

4.3.2  预备知识和概念   64

4.3.3  威胁模型   64

4.3.4  密钥初始化   65

4.4  ProvChain实现   65

4.4.1  溯源数据收集与存储   66

4.4.2  溯源数据验证   69

4.5  评价   71

4.5.1  ProvChain能力总结   71

4.5.2  性能和开销   72

4.6  小结   76

5章  基于区块链的汽车安全和隐私保护解决方案   79

5.1  简介   79

5.2  区块链简介   81

5.3  建议框架   84

5.4  应用   86

5.4.1  远程软件更新   86

5.4.2  保险   87

5.4.3  电动汽车和智能充电服务   88

5.4.4  共享汽车服务   88

5.4.5  供应链   89

5.4.6  责任   89

5.5  评价与讨论   90

5.5.1  安全性和隐私分析   90

5.5.2  性能评价   92

5.6  相关工作   94

5.7  小结   95

6章  用于保护交通IoT安全的基于区块链的动态密钥管理   97

6.1  简介   97

6.2  用例   98

6.3  基于区块链的动态密钥管理方案   103

6.4  动态交易收集算法   104

6.4.1  交易格式   104

6.4.2  区块格式   105

6.5  时间组成   106

6.6  性能评价   108

6.6.1  实验假设和设置   108

6.6.2  密码方案的处理时间   110

6.6.3  切换时间   111

6.6.4  动态交易收集算法的性能   112

6.7  小结   115

7章  基于区块链的网络安全信息共享框架   117

7.1  简介   117

7.2  BIS框架   118

7.3  BIS交易   119

7.4  网络攻击检测和信息共享   121

7.5  基于区块链的BIS框架中的跨组攻击博弈:单向攻击   122

7.6  基于区块链的BIS框架中的跨组攻击博弈:双向攻击   124

7.7  网络攻防分析的Stackelberg博弈   125

7.8  小结   129

 III部分  区块链安全分析 

8章  区块云安全分析   133

8.1  简介   133

8.2  区块链共识机制   135

8.2.1  PoW共识   135

8.2.2  PoS共识   137

8.2.3  PoA共识   138

8.2.4  PBFT共识   139

8.2.5  PoET共识   139

8.2.6  PoL共识   140

8.2.7  PoSpace共识   141

8.3  区块链云和相关漏洞   141

8.3.1  区块链和云安全   142

8.3.2  区块链云的脆弱性   144

8.4  系统模型   148

8.5  哈希算力增强   149

8.6  对破坏性攻击策略的分析   150

8.6.1  按比例奖励   150

8.6.2  PPLNS   152

8.7  仿真结果与讨论   154

8.8  小结   157

9章  许可制与非许可制区块链   159

9.1  简介   159

9.2  明智地选择对等节点   160

9.3  委员会选举机制   162

9.4  许可制和非许可制区块链中的隐私问题   164

9.5  小结   166

10章  用未确认交易冲击区块链内存:新的DDoS攻击形式及安全对策   169

10.1  简介   169

10.2  相关工作   171

10.3  区块链及其生命周期概述   171

10.3.1  针对内存池的DDoS攻击   173

10.3.2  评价数据的收集   174

10.4  威胁模型   174

10.5  攻击过程   175

10.5.1 分配阶段   176

10.5.2  攻击阶段   177

10.5.3  攻击成本   177

10.6  对内存池攻击的应对策略   178

10.6.1  基于费用的内存池设计方案   178

10.6.2  基于交易龄的安全对策   183

10.7  实验与结果   187

10.8  小结   189

11章  使用基于声誉的范式防止数字货币矿工对矿池的攻击   191

11.1  简介   191

11.2  预备知识   192

11.2.1  数字货币:术语和机制   192

11.2.2  博弈论: 基础概念和定义   193

11.3  文献综述   194

11.4  基于声誉的挖矿模型和设置   195

11.5  在基于声誉的模型中挖矿   197

11.5.1  防御重入攻击   197

11.5.2  检测机制的技术探讨   198

11.5.3  合谋矿工困境   199

11.5.4  重复挖矿博弈   200

11.5.5  合谋矿工的效用偏好   201

11.5.6  合谋矿工的效用   201

11.6  用博弈论分析来评价提出的模型   202

11.7  小结   203

 IV部分  区块链实施 

12章  提升物联网安全性的私有区块链配置   207

12.1  简介   207

12.2  区块链网关   209

12.2.1  优势   209

12.2.2  局限性   210

12.2.3  用于访问控制的私有以太坊网关   210

12.2.4  评价   213

12.3  区块链智能终端设备   213

12.3.1  优势   214

12.3.2  局限性   215

12.3.3  支持私有Hyperledger区块链的智能传感器设备   215

12.3.4  评价   218

12.4  相关工作   219

12.5  小结   220

13章  区块链评价平台   221

13.1  简介   221

13.1.1  架构   221

13.1.2  分布式账本   222

13.1.3  参与节点   223

13.1.4  通信   223

13.1.5  共识   224

13.2  Hyperledger Fabric   224

13.2.1  节点类型   225

13.2.2  Docker   225

13.2.3  Hyperledger Fabric示例练习   226

13.2.4  运行一个网络   226

13.2.5  运行Kafka网络   230

13.3  性能度量   234

13.3.1  PoS模拟的性能指标   236

13.3.2  Hyperledger Fabric示例的性能度量   239

13.4  简单区块链模拟   242

13.5  区块链模拟系统简介   245

13.5.1  研究方法   245

13.5.2  与真实区块链的模拟集成   245

13.5.3  与模拟区块链的模拟集成   247

13.5.4  验证和确认   247

13.5.5  示例   248

13.6  小结   250

14章  总结与展望   251

14.1  简介   251

14.2  区块链和云安全   252

14.3  区块链和物联网安全   252

14.4  区块链安全和隐私   253

14.5  试验平台及性能评价   255

14.6  展望   255