POLECAMY
Redakcja:
Wydawca:
Format:
epub, mobi
Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych
Książka przedstawia opis podstaw formalnych i właściwości technologii łańcucha bloków (blockchain) oraz wyniki praktycznych badań nad aspektami jej wdrożeń w środowiskach opartych na chmurze oraz w platformach Internetu Rzeczy (IoT). Jej autorzy, będący uznanymi ekspertami w tej dziedzinie, opisują kwestie bezpieczeństwa i prywatności wymagające rozwiązania i umożliwiające wykorzystanie technologii blockchain w zastosowaniach cywilnych i wojskowych. Książka ta porusza wiele tematów, takich jak zapewnianie informacji o pochodzeniu danych w środowiskach chmurowych, bezpieczne modele Internetu Rzeczy, architektury audytowe oraz empiryczna analiza zamkniętych platform blockchainowych. Przedstawione analizy kwestii bezpieczeństwa i prywatności będą pomocne w zrozumieniu podstaw technologii blockchain i związanych z nimi nowych płaszczyzn ataków.
Praca zawiera informacje na temat najnowszych dokonań związanych z technologią blockchain:
przedstawia kwestie bezpiecznego zarządzania i przechowywania danych dla środowisk cloud computing i IoT, omawia wyniki najnowszych badań poświęconych takim zagadnieniom jak: oparte na niezmiennikach zabezpieczenia łańcucha dostaw, platformy wymiany informacji oraz zaufane struktury federacji informacji, opisuje najpoważniejsze obawy związane z bezpieczeństwem i prywatnością, takie jak: zapobieganie atakom górników na spółdzielnie wydobywcze czy analiza empiryczna płaszczyzn ataków na blockchain. Publikacja jest adresowana do naukowców i specjalistów z dziedzin informatyki i pokrewnych. Przedstawia najnowszą wiedzę i wyniki badań akademickich, które pomogą w zrozumieniu możliwości zastosowań technologii opartych na blockchainie.
Rok wydania | 2020 |
---|---|
Liczba stron | 400 |
Kategoria | Bezpieczeństwo |
Wydawca | Wydawnictwo Naukowe PWN |
Tłumaczenie | Krzysztof Konatowicz |
ISBN-13 | 978-83-01-21143-1 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Blockchain a prawo
do koszyka
Blockchain jako innowacja systemowa
do koszyka
Blockchain Rewolucja
do koszyka
Biała Księga. Blockchain
do koszyka
Sztuczna inteligencja blockchain...
do koszyka
Zastosowania technologii Blockchain
do koszyka
Spis treści
Przedmowa XI | |
Wprowadzenie XIII | |
Lista autorów XVI | |
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA 1 | |
1. Wprowadzenie | 3 |
1.1. Podstawowe informacje na temat łańcucha bloków | 3 |
1.2. Zawartość książki | 20 |
Bibliografia | 28 |
2. Protokoły i algorytmy rozproszonego konsensusu | 30 |
2.1. Wprowadzenie | 30 |
2.2. Odporny na awarie konsensus w systemie rozproszonym | 31 |
2.3. Konsensus Nakamoto | 46 |
2.4. Nowe algorytmy konsensusu dla blockchaina | 50 |
2.5. Ocena i porównanie | 58 |
2.6. Podsumowanie | 58 |
Podziękowania | 60 |
Bibliografia | 60 |
3. Przegląd płaszczyzn ataków w sieci blockchain 62 | |
3.1. Wprowadzenie | 62 |
3.2. Omówienie technologii blockchain i jej działania | 64 |
3.3. Ataki na łańcuch bloków | 65 |
3.4. System peer-to-peer łańcucha bloków | 68 |
3.5. Ataki zorientowane na zastosowania | 73 |
3.6. Powiązane prace | 75 |
3.7. Podsumowanie i dalsza praca | 76 |
Bibliografia | 77 |
CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH 81 | |
4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze 83 | |
4.1. Wprowadzenie | 83 |
4.2. Kontekst i powiązane prace | 85 |
4.3. Architektura ProvChain | 91 |
4.4. Implementacja ProvChain | 96 |
4.5. Ocena | 103 |
4.6. Podsumowanie i dalsza praca | 110 |
Podziękowania | 111 |
Bibliografia | 111 |
5 Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej | 114 |
5.1. Wprowadzenie | 114 |
5.2. Wprowadzenie do łańcucha bloków | 118 |
5.3. Proponowane rozwiązanie | 122 |
5.4. Zastosowania | 124 |
5.5. Ocena i dyskusja | 131 |
5.6. Powiązane prace | 136 |
5.7. Podsumowanie | 138 |
Bibliografia | 138 |
6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach loT do zapewniania bezpieczeństwa w transporcie 140 | |
6.1. Wprowadzenie | 140 |
6.2. Rozważane zastosowanie | 142 |
6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain | 149 |
6.4. Algorytm dynamicznego gromadzenia transakcji | 150 |
6.5. Skład czasu | 153 |
6.6. Ocena wydajności | 156 |
6.7. Podsumowanie i dalsze prace | 165 |
Bibliografia | 167 |
7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa 169 | |
7.1. Wprowadzenie | 169 |
7.2. Framework BIS | 171 |
7.3. Transakcje w BIS | 173 |
7.4. Wykrywanie cyberataków i udostępnianie informacji | 175 |
7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy | 176 |
7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy | 178 |
7.7. Użycie gry Stackelberga do analizy cyberataku i obrony | 180 |
7.8. Podsumowanie | 184 |
Bibliografia | 185 |
CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA 187 | |
8. Analiza bezpieczeństwa chmur blockchainowych | 189 |
8.1. Wprowadzenie | 189 |
8.2. Mechanizmy konsensusu blockchaina | 192 |
8.3. Chmura blockchainowa i jej podatności | 202 |
8.4. Model systemu | 212 |
8.5. Zwiększanie mocy obliczeniowej213 | |
8.6. Analiza strategii ataku zaburzającego | 214 |
8.7. Wyniki symulacji i dyskusja | 221 |
8.8. Podsumowanie i dalsze prace | 223 |
Podziękowania | 225 |
Bibliografia | 225 |
9. Blockchainy zamknięte i otwarte 228 | |
9.1. Wprowadzenie | 228 |
9.2. Rozsądny wybór węzłów | 229 |
9.3. Mechanizmy wyboru komisji | 232 |
9.4. Prywatność w blockchainach zamkniętych i otwartych | 235 |
9.5. Podsumowanie | 238 |
Bibliografia | 239 |
10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze 241 | |
10.1. Wprowadzenie | 241 |
10.2. Powiązane prace | 243 |
10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji | 245 |
10.4. Model zagrożenia | 248 |
10.5. Przebieg ataku | 250 |
10.6. Zapobieganie atakom na pule pamięci | 253 |
10.7. Eksperyment i wyniki | 264 |
10.8. Podsumowanie | 267 |
Bibliografia | 267 |
11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji 271 | |
11.1. Wprowadzenie | 271 |
11.2. Informacje wstępne | 273 |
11.3. Przegląd literatury | 276 |
11.4. Model wydobycia oparty na reputacji | 278 |
11.5. Wydobycie w modelu opartym na reputacji | 280 |
11.6. Ocena naszego modelu za pomocą analiz według teorii gry 287 | |
11.7. Uwagi końcowe | 290 |
Podziękowania | 290 |
Bibliografia | 291 |
CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW 293 | |
12. Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy 295 | |
12.1. Wprowadzenie | 295 |
12.2. Strategia bramki blockchainowej | 297 |
12.3. Strategia blockchainowych inteligentnych urządzeń końcowych | 304 |
12.4. Powiązane prace | 313 |
12.5. Podsumowanie | 314 |
Bibliografia | 315 |
13. Platforma do oceny łańcuchów bloków | 317 |
13.1. Wprowadzenie | 317 |
13.2. Hyperledger Fabric | 322 |
13.3. Pomiary wydajności | 335 |
13.4. Prosta symulacja Blockchaina | 345 |
13.5. Wprowadzenie do symulacji blockchainów | 349 |
13.6. Podsumowanie i dalsza praca | 356 |
Bibliografia | 357 |
14. Podsumowanie i dalsze prace 358 | |
14.1. Wprowadzenie | 358 |
14.2. Blockchain i bezpieczeństwo chmury | 359 |
14.3. Blockchain i bezpieczeństwo Internetu rzeczy | 360 |
14.4. Bezpieczeństwo i prywatność blockchainów | 362 |
14.5. Eksperymentalna platforma testowa i ocena wydajności | 364 |
14.6. Przyszłość | 365 |
Indeks | 367 |