返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书区块链安全理论与实践9787302578956
  • 正版全新
    • 作者: (美)萨钦·S.谢蒂,(美)查尔斯·A.坎胡亚,(美)洛朗·L.吉拉著 | (美)萨钦·S.谢蒂,(美)查尔斯·A.坎胡亚,(美)洛朗·L.吉拉编 | (美)萨钦·S.谢蒂,(美)查尔斯·A.坎胡亚,(美)洛朗·L.吉拉译 | (美)萨钦·S.谢蒂,(美)查尔斯·A.坎胡亚,(美)洛朗·L.吉拉绘
    • 出版社: 清华大学出版社
    • 出版时间:2021-06-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: (美)萨钦·S.谢蒂,(美)查尔斯·A.坎胡亚,(美)洛朗·L.吉拉著| (美)萨钦·S.谢蒂,(美)查尔斯·A.坎胡亚,(美)洛朗·L.吉拉编| (美)萨钦·S.谢蒂,(美)查尔斯·A.坎胡亚,(美)洛朗·L.吉拉译| (美)萨钦·S.谢蒂,(美)查尔斯·A.坎胡亚,(美)洛朗·L.吉拉绘
    • 出版社:清华大学出版社
    • 出版时间:2021-06-01
    • 版次:1
    • 印次:1
    • 字数:352000
    • 页数:560
    • 开本:32开
    • ISBN:9787302578956
    • 版权提供:清华大学出版社
    • 作者:(美)萨钦·S.谢蒂,(美)查尔斯·A.坎胡亚,(美)洛朗·L.吉拉
    • 著:(美)萨钦·S.谢蒂,(美)查尔斯·A.坎胡亚,(美)洛朗·L.吉拉
    • 装帧:平装
    • 印次:1
    • 定价:98.00
    • ISBN:9787302578956
    • 出版社:清华大学出版社
    • 开本:32开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-06-01
    • 页数:560
    • 外部编号:1202411610
    • 版次:1
    • 成品尺寸:暂无

    第I部分 区块链简介

    章 概述 3

    1.1 区块链概述 3

    1.1.1 区块链的组件 4

    1.1.2 区块链的商业用例 6

    1.1.3 区块链军事网络作战用例 10

    1.1.4 区块链面临的挑战 11

    1.2 本书主要章节内容概述 14

    1.2.1 第2章——分布式共识协议和算法 14

    1.2. 第章——区块链攻击面概述 15

    1.. 第4章——ProvChain:基于区块链的云数据溯源 15

    1.2.4 第5章——基于区块链的汽车安全和隐私保护解决方案 15

    1.2.5 第6章——用于保护交通IoT安全的基于区块链的动态密钥管理 16

    1.2.6 第7章——基于区块链的网络安全信息共享框架 16

    1.2.7 第8章——区块云安全分析 17

    1.2.8 第9章——许可制与非许可制区块链 17

    1.2.9 0章——用未确认交易冲击区块链内存:新的DDoS攻击形式及安全对策 18

    1.2.10 1章——使用基于声誉的范式防止数字货币矿工对矿池的攻击 18

    1.2.11 2章——提升物联网安全的私有区块链配置 19

    1.2.1 章——区块链评价平台 19

    第2章 分布式共识协议和算法 21

    2.1 简介 21

    2.2 分布式系统中的容错共识 21

    2.2.1 系统模型 22

    2.2.2 BFT共识

    2.. OM算法 24

    2.2.4 分布式计算中的实用共识协议 26

    . 本聪识协议 33

    ..1 共识问题 33

    ..2 网络模型 33

    .. 共识协议 34

    2.4 新兴区块链共识算法 36

    2.4.1 权益明(PoS) 36

    2.4.2 基于BFT的共识协议 37

    2.4.3 运行时长明 (PoET) 39

    2.4.4 Ripple 40

    2.5 评价和比较 42

    2.6 小结 43

    第3章 区块链攻击面概述 45

    3.1 简介 45

    3.2 区块链及其运营概述 46

    3.3 区块链攻击 47

    3.3.1 区块链分叉 47

    3.3.2 陈旧区块和孤立区块 48

    3.3.3 应对区块链结构攻击 48

    3.4 区块链的P2P系统 49

    3.4.1 自私挖矿 49

    3.4.2 51%攻击 50

    3.4.3 DNS攻击 50

    3.4.4 DDoS攻击 50

    3.4.5 共识延迟 51

    3.4.6 抵抗P2P攻击 51

    3.5 面向应用的攻击 52

    3.5.1 区块链摄取 52

    3.5.2 双花 52

    3.5.3 钱包盗窃 53

    3.5.4 应对面向应用的攻击 53

    3.6 相关工作 53

    3.7 小结 54

    第II部分 分布式系统安全的区块链解决方案

    第4章 ProvChain:基于区块链的云数据溯源 57

    4.1 简介 57

    4.2 背景及相关工作 58

    4.2.1 数据溯源 58

    4.2.2 云端的数据溯源 59

    4.. 区块链 60

    4.2.4 区块链和数据溯源 61

    4.3 ProvChain架构 62

    4.3.1 架构概述 63

    4.3.2 预备知识和概念 64

    4.3.3 威胁模型 64

    4.3.4 密钥初始化 65

    4.4 ProvChain实现 65

    4.4.1 溯源数据收集与存储 66

    4.4.2 溯源数据验 69

    4.5 评价 71

    4.5.1 ProvChain能力总结 71

    4.5.2 能和开销 72

    4.6 小结 76

    第5章 基于区块链的汽车安全和隐私保护解决方案 79

    5.1 简介 79

    5.2 区块链简介 81

    5.3 建议框架 84

    5.4 应用 86

    5.4.1 远程软件更新 86

    5.4.2 保险 87

    5.4.3 电动汽车和智能充电服务 88

    5.4.4 共享汽车服务 88

    5.4.5 供应链 89

    5.4.6 责任 89

    5.5 评价与讨论 90

    5.5.1 安全和隐私分析 90

    5.5.2 能评 92

    5.6 相关工作 94

    5.7 小结 95

    第6章 用于保护交通IoT安全的基于区块链的动态密钥管理 97

    6.1 简介 97

    6.2 用例 98

    6.3 基于区块链的动态密钥管理方案 103

    6.4 动态交易收集算法 104

    6.4.1 交易格式 104

    6.4.2 区块格式 105

    6.5 时间组成 106

    6.6 能评 108

    6.6.1 实验设和设置 108

    6.6.2 密码方案的处理时间 110

    6.6.3 切换时间 111

    6.6.4 动态交易收集算法的能 112

    6.7 小结 115

    第7章 基于区块链的网络安全信息共享框架 117

    7.1 简介 117

    7.2 BIS框架 118

    7.3 BIS交易 119

    7.4 网络攻击检测和信息共享 121

    7.5 基于区块链的BIS框架中的跨组攻击博弈:单向攻击 122

    7.6 基于区块链的BIS框架中的跨组攻击博弈:双向攻击 124

    7.7 网络攻防分析的Stackelberg博弈 125

    7.8 小结 129

    第III部分 区块链安全分析

    第8章 区块云安全分析 133

    8.1 简介 133

    8.2 区块链共识机制 135

    8.2.1 PoW共识 135

    8.2.2 PoS共识 137

    8.. PoA共识 138

    8.2.4 PBFT共识 139

    8.2.5 PoET共识 139

    8.2.6 PoL共识 140

    8.2.7 PoSpace共识 141

    8.3 区块链云和相关漏洞 141

    8.3.1 区块链和云安全 142

    8.3.2 区块链云的脆弱 144

    8.4 系统模型 148

    8.5 哈希算力 149

    8.6 对破坏攻击策略的分析 150

    8.6.1 按比例奖励 150

    8.6.2 PPLNS 152

    8.7 结果与讨论 154

    8.8 小结 157

    第9章 许可制与非许可制区块链 159

    9.1 简介 159

    9.2 明智地选择对等节点 160

    9.3 委员会选举机制 162

    9.4 许可制和非许可制区块链中的隐私问题 164

    9.5 小结 166

    0章 用未确认交易冲击区块链内存:新的DDoS攻击形式及安全对策 169

    10.1 简介 169

    10.2 相关工作 171

    10.3 区块链及其生命周期概述 171

    10.3.1 针对内存池的DDoS攻击 173

    10.3.2 评价数据的收集 174

    10.4 威胁模型 174

    10.5 攻击过程 175

    10.5.1 分配阶段 176

    10.5.2 攻击阶段 177

    10.5.3 攻击成本 177

    10.6 对内存池攻击的应对策略 178

    10.6.1 基于费用的内存池设计方案 178

    10.6.2 基于交易龄的安全对策 183

    10.7 实验与结果 187

    10.8 小结 189

    1章 使用基于声誉的范式防止数字货币矿工对矿池的攻击 191

    11.1 简介 191

    11.2 预备知识 192

    11.2.1 数字货币:术语和机制 192

    11.2.2 博弈论: 基础概念和定义 193

    11.3 文献综述 194

    11.4 基于声誉的挖矿模型和设置 195

    11.5 在基于声誉的模型中挖矿 197

    11.5.1 防御重入攻击 197

    11.5.2 检测机制的技术探讨 198

    11.5.3 合谋矿工困境 199

    11.5.4 重复挖矿博弈 200

    11.5.5 合谋矿工的效用偏好 201

    11.5.6 合谋矿工的效用 201

    11.6 用博弈论分析来评价提出的模型 202

    11.7 小结 203

    第IV部分 区块链实施

    2章 提升物联网安全的私有区块链配置 207

    12.1 简介 207

    12.2 区块链网关 209

    12.2.1 优势 209

    12.2.2 局限 210

    12.. 用于访问控制的私有以太坊网关 210

    12.2.4 评价 213

    1. 区块链智能终端设备 213

    1..1 优势 214

    1..2 局限 215

    1.. 支持私有Hyperledger区块链的智能传感器设备 215

    1..4 评价 218

    12.4 相关工作 219

    12.5 小结 220

    3章 区块链评价平台 221

    13.1 简介 221

    13.1.1 架构 221

    13.1.2 分布式账本 222

    13.1.3 参与节点 2

    13.1.4 通信 2

    13.1.5 共识 224

    13.2 Hyperledger Fabric 224

    13.2.1 节点类型 225

    13.2.2 Docker 225

    13.. Hyperledger Fabric示例练习 226

    13.2.4 运行个网络 226

    13.2.5 运行Kafka网络 0

    13.3 能度量 4

    13.3.1 PoS模拟的能指标

    13.3.2 Hyperledger Fabric示例的能度量

    13.4 简单区块链模拟 242

    13.5 区块链模拟系统简介 245

    13.5.1 研究方法 245

    13.5.2 与真实区块链的模拟集成 245

    13.5.3 与模拟区块链的模拟集成 247

    13.5.4 验和确认 247

    13.5.5 示例 248

    13.6 小结 250

    4章 总结与展望 251

    14.1 简介 251

    14.2 区块链和云安全 252

    14.3 区块链和物联网安全 252

    14.4 区块链安全和隐私 253

    14.5 试验平台及能评 255

    14.6 展望 255

    "作者简介
    Sachin S. Shetty,博士,担任弗吉尼亚大学建模、分析和中心副教授,以及欧道明大学建模、和可视化工程系副教授。
    Charles A. Kamhoua,博士,就职于美国马里兰州美国陆军研究实验室,担任网络安全分部研究员。
    Laurent L. Njilla,博士,就职于美国空军研究实验室信息指挥部/网络保障分部,担任研究和颠覆信技术项目经理。
    译者介绍


    栾浩,获得美国天普大学IT审计与网络安全专业理学硕士,持有CISSP、CISA、CCSK、和TOGAF9等认。现任CTO和CISO职务,负责金融科技研发、数据安全、云计算安全、区块链安全和风控审计等工作。担任(ISC)²上海分会理事。栾浩先生担任本书翻译工作的总技术负责人,负责统筹全书各项工作事务,并承担章的翻译工作,以及全书的校对和定稿工作。
    姚凯,获得中欧靠前工商学院工商管理硕士,持有CISSP、CISA、CCSP、CEH和IAPP FIP等认。现任欧喜(中国)有限公司IT总监职务,负责IT战略规划、策略流程制定、IT架构设计及应用部署、系统取和应急响应、数据安全、灾难恢复演练及复盘等工作。姚凯先生承担本书第5、6章的翻译工作以及全书的校对和定稿工作,同时担任本书的项目经理。
    周苏静,获得信息安全专业工学博士,持有CISSP认。现任墨子安全实验室(北京金汤科技有限公司)技术总监职务,负责区块链与DeFi安全技术研究及测评、隐私计算安全总体设计等工作。周苏静女士承担2、1章的翻译工作,以及全书的校对和通稿工作,并为本书撰写了译者序。
    王向宇,获得安徽科技学院网络工程专业工学士学,持有CISP、CISP-A、CCSK和软件开发安全师等认。现任集团企业信息化部不错安全职务,负责安全事件处置与应急、数据安全治理、安全监控平台开发与运营、云平台安全和软件开发安全等工作。王向宇先生负责本书前言和第4章的翻译工作,以及全书的校对工作。
    吕丽,获得吉林大学文秘专业文学士学,持有CISSP、CISA、CISM和CISP-PTE等认。现任中银金融商务有限公司信息安全经理,负责信息科技风险管理、网络安全技术评估、信息安全体系制度管理、业务连续及灾难恢复体系管理、安全合规与审计等工作。吕丽女士负责本书第3、7章的翻译工作。
    吴潇,获得中国科学技术大学信息安全专业工程硕士,持有CISSP、CISA和ISO27001等认。现任战略咨询总监职务,负责网络安全战略规划、网络安全治理、数据安全、云安全和法律合规等工作。吴潇女士负责本书第8、9章的翻译工作。

    张宏,获得信息安全专业工学博士,持有CISSP和CISP认。现从事渗透测试、APP安全和安全测评等工作。张宏女士承担0、13章的翻译工作。
    顾伟,获得英国伦敦大学学院信息安全理学硕士,持有CISSP、CCSP、CISA和CIPM等认。现任GSK公司大中华区技术安全风险总监职务,负责业务技术安全和风险管理等工作。顾伟先生承担2、14章的翻译工作。
    苗光胜,获得信息安全专业工学博士,现任北京金汤科技有限公司首席科学家。苗光胜先生承担部分审校工作。
    "

    "《区块链安全理论与实践》描述区块链技术的基础属,探讨在云和物联网(IoT)平台上部署区块链面临的实际问题。本书出自多位认可的区块链安全专家之手,列出民用和军事领域采用区块链技术时必须解决的安全和隐私问题,涵盖云存储中的数据溯源、安全的loT模型、审计架构以及对许可制区块链平台的经验验等主题。
    本书探讨由区块链技术和平台引入的新攻击面的定量影响,包含与区块链安全相关的很前沿信息,对安全和隐私的分析有于你理解区块链的基础知识。
    "

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购