POLECAMY
Redakcja:
Wydawca:
Format:
epub, mobi, ibuk
Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych
Książka przedstawia opis podstaw formalnych i właściwości technologii łańcucha bloków (blockchain) oraz wyniki praktycznych badań nad aspektami jej wdrożeń w środowiskach opartych na chmurze oraz w platformach Internetu Rzeczy (IoT). Jej autorzy, będący uznanymi ekspertami w tej dziedzinie, opisują kwestie bezpieczeństwa i prywatności wymagające rozwiązania i umożliwiające wykorzystanie technologii blockchain w zastosowaniach cywilnych i wojskowych. Książka ta porusza wiele tematów, takich jak zapewnianie informacji o pochodzeniu danych w środowiskach chmurowych, bezpieczne modele Internetu Rzeczy, architektury audytowe oraz empiryczna analiza zamkniętych platform blockchainowych. Przedstawione analizy kwestii bezpieczeństwa i prywatności będą pomocne w zrozumieniu podstaw technologii blockchain i związanych z nimi nowych płaszczyzn ataków.
Praca zawiera informacje na temat najnowszych dokonań związanych z technologią blockchain:
przedstawia kwestie bezpiecznego zarządzania i przechowywania danych dla środowisk cloud computing i IoT, omawia wyniki najnowszych badań poświęconych takim zagadnieniom jak: oparte na niezmiennikach zabezpieczenia łańcucha dostaw, platformy wymiany informacji oraz zaufane struktury federacji informacji, opisuje najpoważniejsze obawy związane z bezpieczeństwem i prywatnością, takie jak: zapobieganie atakom górników na spółdzielnie wydobywcze czy analiza empiryczna płaszczyzn ataków na blockchain. Publikacja jest adresowana do naukowców i specjalistów z dziedzin informatyki i pokrewnych. Przedstawia najnowszą wiedzę i wyniki badań akademickich, które pomogą w zrozumieniu możliwości zastosowań technologii opartych na blockchainie.
Rok wydania | 2020 |
---|---|
Liczba stron | 400 |
Kategoria | Bezpieczeństwo |
Wydawca | Wydawnictwo Naukowe PWN |
Tłumaczenie | Krzysztof Konatowicz |
ISBN-13 | 978-83-01-21143-1 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Spis treści
Przedmowa XI | |
Wprowadzenie XIII | |
Lista autorów XVI | |
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA 1 | |
1. Wprowadzenie | 3 |
1.1. Podstawowe informacje na temat łańcucha bloków | 3 |
1.2. Zawartość książki | 20 |
Bibliografia | 28 |
2. Protokoły i algorytmy rozproszonego konsensusu | 30 |
2.1. Wprowadzenie | 30 |
2.2. Odporny na awarie konsensus w systemie rozproszonym | 31 |
2.3. Konsensus Nakamoto | 46 |
2.4. Nowe algorytmy konsensusu dla blockchaina | 50 |
2.5. Ocena i porównanie | 58 |
2.6. Podsumowanie | 58 |
Podziękowania | 60 |
Bibliografia | 60 |
3. Przegląd płaszczyzn ataków w sieci blockchain 62 | |
3.1. Wprowadzenie | 62 |
3.2. Omówienie technologii blockchain i jej działania | 64 |
3.3. Ataki na łańcuch bloków | 65 |
3.4. System peer-to-peer łańcucha bloków | 68 |
3.5. Ataki zorientowane na zastosowania | 73 |
3.6. Powiązane prace | 75 |
3.7. Podsumowanie i dalsza praca | 76 |
Bibliografia | 77 |
CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH 81 | |
4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze 83 | |
4.1. Wprowadzenie | 83 |
4.2. Kontekst i powiązane prace | 85 |
4.3. Architektura ProvChain | 91 |
4.4. Implementacja ProvChain | 96 |
4.5. Ocena | 103 |
4.6. Podsumowanie i dalsza praca | 110 |
Podziękowania | 111 |
Bibliografia | 111 |
5 Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej | 114 |
5.1. Wprowadzenie | 114 |
5.2. Wprowadzenie do łańcucha bloków | 118 |
5.3. Proponowane rozwiązanie | 122 |
5.4. Zastosowania | 124 |
5.5. Ocena i dyskusja | 131 |
5.6. Powiązane prace | 136 |
5.7. Podsumowanie | 138 |
Bibliografia | 138 |
6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach loT do zapewniania bezpieczeństwa w transporcie 140 | |
6.1. Wprowadzenie | 140 |
6.2. Rozważane zastosowanie | 142 |
6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain | 149 |
6.4. Algorytm dynamicznego gromadzenia transakcji | 150 |
6.5. Skład czasu | 153 |
6.6. Ocena wydajności | 156 |
6.7. Podsumowanie i dalsze prace | 165 |
Bibliografia | 167 |
7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa 169 | |
7.1. Wprowadzenie | 169 |
7.2. Framework BIS | 171 |
7.3. Transakcje w BIS | 173 |
7.4. Wykrywanie cyberataków i udostępnianie informacji | 175 |
7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy | 176 |
7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy | 178 |
7.7. Użycie gry Stackelberga do analizy cyberataku i obrony | 180 |
7.8. Podsumowanie | 184 |
Bibliografia | 185 |
CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA 187 | |
8. Analiza bezpieczeństwa chmur blockchainowych | 189 |
8.1. Wprowadzenie | 189 |
8.2. Mechanizmy konsensusu blockchaina | 192 |
8.3. Chmura blockchainowa i jej podatności | 202 |
8.4. Model systemu | 212 |
8.5. Zwiększanie mocy obliczeniowej213 | |
8.6. Analiza strategii ataku zaburzającego | 214 |
8.7. Wyniki symulacji i dyskusja | 221 |
8.8. Podsumowanie i dalsze prace | 223 |
Podziękowania | 225 |
Bibliografia | 225 |
9. Blockchainy zamknięte i otwarte 228 | |
9.1. Wprowadzenie | 228 |
9.2. Rozsądny wybór węzłów | 229 |
9.3. Mechanizmy wyboru komisji | 232 |
9.4. Prywatność w blockchainach zamkniętych i otwartych | 235 |
9.5. Podsumowanie | 238 |
Bibliografia | 239 |
10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze 241 | |
10.1. Wprowadzenie | 241 |
10.2. Powiązane prace | 243 |
10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji | 245 |
10.4. Model zagrożenia | 248 |
10.5. Przebieg ataku | 250 |
10.6. Zapobieganie atakom na pule pamięci | 253 |
10.7. Eksperyment i wyniki | 264 |
10.8. Podsumowanie | 267 |
Bibliografia | 267 |
11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji 271 | |
11.1. Wprowadzenie | 271 |
11.2. Informacje wstępne | 273 |
11.3. Przegląd literatury | 276 |
11.4. Model wydobycia oparty na reputacji | 278 |
11.5. Wydobycie w modelu opartym na reputacji | 280 |
11.6. Ocena naszego modelu za pomocą analiz według teorii gry 287 | |
11.7. Uwagi końcowe | 290 |
Podziękowania | 290 |
Bibliografia | 291 |
CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW 293 | |
12. Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy 295 | |
12.1. Wprowadzenie | 295 |
12.2. Strategia bramki blockchainowej | 297 |
12.3. Strategia blockchainowych inteligentnych urządzeń końcowych | 304 |
12.4. Powiązane prace | 313 |
12.5. Podsumowanie | 314 |
Bibliografia | 315 |
13. Platforma do oceny łańcuchów bloków | 317 |
13.1. Wprowadzenie | 317 |
13.2. Hyperledger Fabric | 322 |
13.3. Pomiary wydajności | 335 |
13.4. Prosta symulacja Blockchaina | 345 |
13.5. Wprowadzenie do symulacji blockchainów | 349 |
13.6. Podsumowanie i dalsza praca | 356 |
Bibliografia | 357 |
14. Podsumowanie i dalsze prace 358 | |
14.1. Wprowadzenie | 358 |
14.2. Blockchain i bezpieczeństwo chmury | 359 |
14.3. Blockchain i bezpieczeństwo Internetu rzeczy | 360 |
14.4. Bezpieczeństwo i prywatność blockchainów | 362 |
14.5. Eksperymentalna platforma testowa i ocena wydajności | 364 |
14.6. Przyszłość | 365 |
Indeks | 367 |