万本电子书0元读

万本电子书0元读

顶部广告

区块链安全实战电子书

区块技术是极具应用前景的创新技术之一,大家对区块技术的认知不断演化,并努力探索和实践使用区块技术行价值的广泛存储和传递。随着区块应用的普及,攻者也始利用区块中的技术漏洞实施攻,区块的安全问题日益凸显。本书首先介绍常见的网络威胁环境与攻手段,如恶意软件、网络钓鱼、内部威胁和分布式拒绝服务攻(DDoS)。随后将介绍区块技术、以太坊和超级账本架构的工作原理,以及它们如何适应网络安全生态系统。

售       价:¥

纸质售价:¥57.00购买纸书

12人正在读 | 0人评论 6.4

作       者:(美)拉杰尼什·古普塔(Rajneesh Gupta)

出  版  社:机械工业出版社

出版时间:2019-08-01

字       数:8.3万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书首先介绍常见的网络威胁环境与攻手段,如恶意软件、网络钓鱼、内部威胁和分布式拒绝服务攻(DDoS)。随后将介绍区块技术、以太坊和超级账本架构的工作原理,以及它们如何适应网络安全生态系统。通过学习,读者可以在以太坊区块和Hyperledger Fabric框架上编写*个分布式应用程序。下来的章节介绍CIA安全三元组及其与区块的适应过程,以及网络安全的核心概念,如DDoS防御、基于PKI的身份验证、2FA和DNS安全。读者将了解在网络安全问题的解决方案中,区块如何发挥关键作用。 在本书的*后一章给出了一些安全案例中的区块实际部署示例,并说明了基于区块的网络安全技术面临的挑战及其未来。此外,本书每章之后都给出了思考题,书后给出了参考答案,帮助读者一步理解和灵活运用相关知识。 本书主要内容: 网络威胁形势 以太坊和超级账本 基于区块的项目解决方案 构建基于区块的应用程序,用于2FA和DDoS防御 发基于区块的PKI解决方案和应用程序,用于存储DNS条目 网络安全和区块的挑战与未来<br/>【推荐语】<br/>区块技术是极具应用前景的创新技术之一,大家对区块技术的认知不断演化,并努力探索和实践使用区块技术行价值的广泛存储和传递。随着区块应用的普及,攻者也始利用区块中的技术漏洞实施攻,区块的安全问题日益凸显。本书首先介绍常见的网络威胁环境与攻手段,如恶意软件、网络钓鱼、内部威胁和分布式拒绝服务攻(DDoS)。随后将介绍区块技术、以太坊和超级账本架构的工作原理,以及它们如何适应网络安全生态系统。<br/>【作者】<br/>作者简介: Rajneesh Gupta是一名网络安全和区块专家,在帮助组织构建可靠的网络安全解决方案方面具有丰富的经验。他是一位极具活力的创新者,也是一位富有创造力的战略专家。 Rajneesh被《Insights Success》杂志誉为值得信赖的网络安全领导者之一,并被《CIO Review》杂志评为网络安全20强参与者。他经常在一些有影响力的会议上就网络安全、区块、物联网、安全治理等主题发表演讲。 译者介绍: 孙国梓 博士,教授,南京邮电大学计算机技术研究所副所长,中国网络空间安全协会理事,江苏省计算机学会区块专业委员会副主任,江苏省计算机学会普及与咨询工作委员会副主任,南京市区块产业应用协会会长,中国计算机学会区块专业委员会、中国电子学会计算机取证专业委员会、江苏省信息安全标准化技术委员会委员,电子数据鉴定司法鉴定人。研究兴趣为区块存证、电子数据取证、网络空间安全、云计算、大数据、嵌式系统、企业信息化工程与电子政务工程的总体规划等领域的理论和应用研究。 魏松杰 南京理工大学副教授,博士,长期从事网络体系结构与安全的教学研究工作。先后主讲过《分布式系统》《网络安全原理》《下一代互联网体系结构》等多门研究生课程,获得江苏高校省级外国留学生英文授课精品课程一项,江苏省研究生教育改革成果二等奖一项。在计算机网络协议与应用、网络与信息安全领域展研究工作,主持国家自然科学基金、航天科技创新基金、国防十三五预研、国家重实验室基金等多项研究课题,在国内外学术期刊和会议上发表论文30多篇,申请发明专利12项。曾指导学生荣获全国密码技术竞赛、中国软件杯大赛、下一代互联网技术创新大赛等多项学科竞赛的一、二等奖。 <br/>
目录展开

译者序

前言

作者简介

审阅者简介

第1章 网络威胁形势与安全挑战

1.1 当今的安全威胁形势

1.1.1 勒索软件

1.1.2 分布式拒绝服务攻击

1.1.3 内部威胁

1.1.4 数据泄露

1.1.5 高级持续性威胁

1.2 防御者观点

1.2.1 政府

1.2.2 企业

1.3 实时攻击执行

1.4 新兴的安全挑战

1.5 本章小结

1.6 问题

1.7 延伸阅读

第2章 安全演化必然性

2.1 安全生态系统

2.2 零信任法

2.3 攻击假设法

2.4 安全基层演化

2.5 本章小结

2.6 问题

2.7 延伸阅读

第3章 区块链和以太坊

3.1 区块链是什么

3.1.1 简单的历史回顾

3.1.2 区块链的基本原理

3.1.3 谁在使用区块链,如何使用

3.2 因特网与区块链

3.2.1 IP包与区块

3.2.2 Web应用和去中心应用

3.3 区块链的工作原理

3.4 区块链的区块创建

3.4.1 区块

3.4.2 密码学——数字签名和哈希算法

3.4.3 共识机制——区块链的核心

3.5 以太坊

3.5.1 历史

3.5.2 什么是以太坊

3.5.3 智能合约

3.5.4 EVM

3.5.5 gas

3.5.6 dApp

3.6 私有链和公有链

3.6.1 公有链

3.6.2 私有链

3.7 业务适应

3.8 本章小结

3.9 问题

3.10 延伸阅读

第4章 Hyperledger——商用区块链平台

4.1 技术要求

4.2 Hyperledger概述

4.3 区块链即服务

4.4 架构与核心组件

4.5 Hyperledger Fabric模型

4.5.1 Hyperledeger Fabric核心组件

4.5.2 Hyperledger的工作与交易处理

4.6 比特币、以太坊与Hyperledger

4.7 Hyperledger Fabric功能

4.8 实验

4.9 本章小结

4.10 问题

第5章 CIA安全三元组模型与区块链

5.1 CIA安全三元组

5.1.1 机密性

5.1.2 完整性

5.1.3 可用性

5.2 了解区块链的机密性

5.2.1 现有模型的机密性

5.2.2 商业、区块链和机密性

5.2.3 利用Hyperledger Fabric实现机密性

5.3 区块链的完整性

5.3.1 当前区块链网络的完整性

5.3.2 区块排列和不变性

5.3.3 使用超级账本实现完整性

5.3.4 验证区块的完整性

5.4 了解区块链的可用性

5.4.1 当前区块链网络的可用性

5.4.2 零单点失效

5.4.3 业务可用性

5.5 本章小结

5.6 问题

5.7 延伸阅读

第6章 区块链上的PKI身份部署

6.1 PKI

6.1.1 PKI简析

6.1.2 PKI的发展

6.1.3 组成部分

6.1.4 PKI架构

6.1.5 证书生命周期

6.1.6 密钥管理

6.2 现有PKI模型面临的挑战

6.3 区块链能做什么

6.3.1 去中心化设施

6.3.2 部署方案

6.3.3 必要条件

6.4 实验

6.5 本章小结

6.6 问题

6.7 延伸阅读

第7章 使用区块链进行双因子认证

7.1 什么是2FA

7.1.1 用户身份认证的演变

7.1.2 为何选择2FA

7.1.3 2FA的工作原理

7.1.4 挑战

7.2 用于2FA的区块链

7.2.1 区块链如何改造2FA

7.2.2 解决方案架构

7.3 实验

7.3.1 组件

7.3.2 准备

7.4 本章小结

7.5 问题

7.6 延伸阅读

第8章 基于区块链的DNS安全平台

8.1 DNS

8.2 了解DNS组件

8.2.1 命名空间

8.2.2 域名服务器

8.2.3 解析器

8.3 DNS结构和层次

8.3.1 根域名服务器

8.3.2 目前的TLD结构

8.3.3 注册管理机构、注册商和注册人

8.3.4 DNS记录

8.4 大型企业的DNS拓扑

8.5 当前DNS面临的挑战

8.6 基于区块链的DNS解决方案

8.6.1 替换X.509 PKI

8.6.2 防止MITM攻击的DNS基础设施

8.7 基于以太坊的安全DNS基础设施实验

8.7.1 实验准备

8.7.2 Namecoin区块链安装

8.7.3 安装PowerDNS

8.7.4 安装DNSChain

8.8 本章小结

8.9 问题

8.10 延伸阅读

第9章 基于区块链的DDoS防御部署

9.1 DDoS攻击

9.1.1 什么是DDoS攻击

9.1.2 DDos攻击原理

9.2 DDoS攻击的类型

9.2.1 针对网络资源的攻击

9.2.2 针对服务器资源的攻击

9.2.3 针对应用程序资源的攻击

9.3 现有DDoS防御方案面临的挑战

9.4 区块链如何变革现有的DDoS防御平台

9.5 实验

9.6 本章小结

9.7 问题

9.8 延伸阅读

第10章 有关区块链和网络安全的事实

10.1 区块链的决策路径

10.1.1 什么时候使用区块链

10.1.2 什么时候不应该使用区块链

10.2 领导者备忘录

10.3 区块链面临的挑战

10.4 基于区块链技术的网络安全的未来

10.5 本章小结

10.6 问题

10.7 延伸阅读

习题答案

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部