返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 区块链安全技术与应用 张小松 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 张小松著
    • 出版社: 科学出版社
    • 出版时间:2021-03-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 张小松著
    • 出版社:科学出版社
    • 出版时间:2021-03-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2021-03-01
    • 字数:372000
    • 页数:286
    • 开本:16开
    • 装帧:平装
    • ISBN:9787030669087
    • 国别/地区:中国
    • 版权提供:科学出版社

    区块链安全技术与应用

    作  者:张小松 著
    定  价:98
    出 版 社:科学出版社
    出版日期:2021年03月01日
    页  数:300
    装  帧:平装
    ISBN:9787030669087
    主编推荐

    内容简介

    《区块链安全技术与应用》是一部关于区块链安全与应用的技术专著,主要内容包括区块链简介、共识机制与智能合约、区块链隐私保护以及区块链技术应用四个部分。第一部分简要介绍区块链的定义、架构、相关技术、分类等;第二部分重点讨论区块链智能合约安全、优化、交易行为、以太坊虚拟机的安全问题;第三部分讨论数字签名在区块链安全与隐私保护中的应用与实例;第四部分介绍区块链技术的几个应用场景,对实现区块链监管的可编辑区块链技术进行讨论。本书专业性较强,适合专门从事区块链技术和安 全研究的学者参考,也可作为高等院校硕士、博士研 究生学习区块链的参考书。

    作者简介

    精彩内容

    目录

    前言
    第一部分 区块链简介
    第 1章区块链概述3
    1.1区块链定义3
    1.2区块链架构5
    1.3区块链相关技术7
    1.4区块链分类10
    1.5区块链发展与挑战12
    1.5.1 区块链的发展12
    1.5.2 区块链面临的挑战 13
    1.5.3 区块链未来的发展方向14
    1.6典型区块链平台:以太坊15
    1.6.1 以太坊概述15
    1.6.2 以太坊背景16
    1.6.3 以太坊与比特币的差异.17
    1.6.4 以太坊设计原则17
    1.6.5 以太坊发展路线18
    1.6.6 以太坊基本术语18
    1.6.7 以太坊 gas消耗机制 19
    1.6.8 以太坊架构21
    1.6.9 以太坊上的应用24
    1.7本章小结25
    参考文献25
    第二部分 共识机制与智能合约
    第 2章区块链共识机制.29
    2.1共识机制的概述29
    2.1.1 研究背景29
    2.1.2 共识机制的评价标准30
    2.2相关共识机制.30
    2.2.1 工作量证明31
    2.2.2 权益证明31
    2.2.3 授权股份证明32
    2.2.4 基于单一委员会的混合共识机制32
    2.2.5 基于多委员会的混合共识机制33
    2.3共识机制效率和安全性对比33
    2.4共识机制的研究进展34
    2.4.1 国内外研究现状34
    2.4.2 专利申请的趋势36
    2.4.3 共识技术研究的趋势37
    2.4.4 专利单位分布37
    2.4.5 共识技术主要国际专利分类分布.38
    2.4.6 共识机制研究总结 38
    2.5基于离散对数的共识机制设计39
    2.5.1 需求分析39
    2.5.2 方案设计40
    2.5.3 执行步骤40
    2.6本章小结41
    参考文献42
    第 3章智能合约安全44
    3.1研究背景44
    3.2合约安全事件46
    3.2.1 The DAO攻击安全事件46
    3.2.2 BEC攻击安全事件46
    3.2.3 假充值安全事件47
    3.3代币的安全性47
    3.3.1 代币安全背景47
    3.3.2 基础知识49
    3.3.3 实例49
    3.3.4 实施方案51
    3.3.5 代币漏洞利用分析54
    3.4智能合约安全分析工具研究56
    3.4.1 研究目的56
    3.4.2 相关技术背景57
    3.4.3 CFT识别的深度分析59
    3.4.4 基于轨迹的 CFT标识64
    3.5本章小结66
    参考文献66
    第 4章智能合约的优化69
    4.1研究背景69
    4.2相关工作70
    4.3高消耗模式识别与分类71
    4.3.1 高消耗模式的定义71
    4.3.2 高消耗模式的识别71
    4.3.3 高消耗模式的分类72
    4.4基于 GasReducer的优化78
    4.5使用 GasReducer测试资源浪费79
    4.6智能合约另一优化方案81
    4.6.1 GASPER的研究背景81
    4.6.2 符号说明81
    4.6.3 高消耗的编程模式83
    4.6.4 基于 GASPER的合约漏洞检测86
    4.6.5 实例的数据分析86
    4.7本章小结90
    参考文献91
    第 5章交易分析93
    5.1交易概述与相关研究93
    5.2交易概念和知识94
    5.2.1 交易的结构95
    5.2.2 交易的 gas95
    5.2.3 交易的接收者96
    5.2.4 交易的广播与记录 97
    5.2.5 交易的调用97
    5.2.6 交易的事件99
    5.3交易的溯源100
    5.3.1 交易数据收集100
    5.3.2 三种图分类方法103
    5.3.3 交易可溯源分析及案例104
    5.4本章小结107
    参考文献107
    第 6章 EVM的安全问题111
    6.1研究背景111
    6.1.1 基本概念111
    6.1.2 国内外研究现状111
    6.2针对 gas机制的 DoS攻击与应对现状113
    6.3关于 DoS攻击的防范工作114
    6.4 DoS攻击分析114
    6.4.1 EXTCODESIZE攻击114
    6.4.2 SUICIDE攻击115
    6.5基于仿真的测试架构116
    6.6应对 DoS攻击的自适应 gas成本119
    6.7自适应 gas机制下的智能合约实现123
    6.7.1 查询新参数124
    6.7.2 应用新参数124
    6.8分析与评估125
    6.8.1 DoS攻击实验125
    6.8.2 正常交易实验127
    6.8.3 不同参数设置127
    6.9本章小结129
    参考文献129
    第三部分 区块链隐私保护
    第 7章公钥哈希函数在区块链中的应用133
    7.1哈希函数概述133
    7.2哈希函数定义与安全134
    7.3区块链中涉及的哈希计算135
    7.4变色龙哈希与可编辑区块链137
    7.5门限变色龙哈希139
    7.5.1 方案构造141
    7.5.2 安全性分析141
    7.5.3 性能分析143
    7.6同态变色龙哈希145
    7.6.1 方案构造145
    7.6.2 安全性分析147
    7.6.3 性能分析149
    7.7基于策略的变色龙哈希150
    7.7.1 方案构造150
    7.7.2 安全性分析151
    7.7.3 性能分析156
    7.8本章小结157
    参考文献157
    第 8章数字签名在区块链中的应用159
    8.1数字签名概述159
    8.2区块链中的环签名算法159
    8.3可编辑可链接环签名的构造161
    8.3.1 方案构造161
    8.3.2 安全性分析164
    8.3.3 性能分析165
    8.4可编辑签密算法的构造167
    8.4.1 方案构造167
    8.4.2 安全性分析170
    8.4.3 性能分析175
    8.5本章小结177
    参考文献177
    第 9章安全与隐私保护的实例180
    9.1区块链骨干协议定义与安全180
    9.2隐私保护需求182
    9.3隐私保护实例184
    9.3.1 公钥哈希的构造实例184
    9.3.2 可更新哈希的构造实例187
    9.3.3 多形态区块链的构造实例189
    9.3.4 可撤销环签名的构造实例192
    9.3.5 抗量子攻击区块链的构造实例195
    9.3.6 基于医疗区块链的构造实例198
    9.3.7 基于电子合约框架的构造实例202
    9.4本章小结208
    参考文献208
    第四部分 区块链技术应用
    第 10章基于区块链的身份管理213
    10.1 研究背景213
    10.2 身份管理需求214
    10.3 应用实例217
    10.3.1 无中心身份管理系统217
    10.3.2 ShoCard身份管理项目219
    10.3.3 Uport身份管理项目222
    10.3.4 Civic身份管理项目224
    10.3.5 用户多形态身份的融合识别方案225
    10.3.6 基于区块链的信任服务系统227
    10.4 本章小结230
    参考文献231
    第 11章基于区块链的云数据管理232
    11.1研究背景232
    11.1.1 云计算管理技术233
    11.1.2 云数据管理技术233
    11.1.3 GFS介绍234
    11.1.4 BigTable介绍235
    11.1.5 云数据管理面临的问题236
    11.2应用实例237
    11.2.1 基于区块链的云数据管理实例237
    11.2.2 基于区块链的云数据删除验证协议实例239
    11.2.3 基于区块链的云数据完整性监控实例241
    11.3本章小结245
    参考文献245
    第 12章基于区块链的用户数据漫游服务247
    12.1 研究背景247
    12.1.1 基于区块链的数据漫游研究进展247
    12.1.2 基于区块链的数据漫游发展现状248
    12.2 引入区块链技术的漫游服务248
    12.3 基于区块链的漫游话费记录和结算实例249
    12.4 基于区块链的国际漫游结算252
    12.5 本章小结253
    参考文献253
    第 13章区块链面临的挑战及在其他领域的应用255
    13.1 研究背景255
    13.2 不同区块链的特点及其应用价值256
    13.3 当前区块链面临的挑战及解决方案257
    13.3.1 可扩展性问题257
    13.3.2 智能合约的安全问题258
    13.3.3 效率问题259
    13.3.4 治理和标准问题261
    13.3.5 开发工具缺乏问题261
    13.3.6 私有链和联盟链的选择问题261
    13.3.7 中心化问题262
    13.3.8 区块链上的隐私保护和安全问题263
    13.4 区块链在其他领域的应用263
    13.4.1 区块链在跨境支付中的应用263
    13.4.2 区块链在供应链业务中的应用264
    13.4.3 区块链在数字版权中的应用265
    13.4.4 区块链在能源领域的应用266
    13.4.5 区块链在财政票据中的应用266
    13.5 本章小结267
    参考文献267
    第 14章可编辑区块链的技术探索270
    14.1 研究背景270
    14.2 可编辑区块链272
    14.2.1 基于变色龙哈希的可编辑区块链272
    14.2.2 交易可突变的区块链275
    14.2.3 基于共识强制投票机制的可编辑区块链280
    14.2.4 针对公有链的编辑问题283
    14.3 本章小结285
    参考文献285

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购