Blockchain i bezpieczeństwo systemów rozproszonych - Helion
TÅ‚umaczenie: Krzysztof Konatowicz
ISBN: 9788301211431
stron: 400, Format: ebook
Data wydania: 2020-06-05
Księgarnia: Helion
Cena książki: 103,20 zł (poprzednio: 129,00 zł)
Oszczędzasz: 20% (-25,80 zł)
Przewodnik po zastosowaniach technologii blockchain poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych Książka przedstawia opis podstaw formalnych i właściwości technologii łańcucha bloków (blockchain) oraz wyniki praktycznych badań nad aspektami jej wdrożeń w środowiskach opartych na chmurze oraz w platformach Internetu Rzeczy (IoT). Jej autorzy, będący uznanymi ekspertami w tej dziedzinie, opisują kwestie bezpieczeństwa i prywatności wymagające rozwiązania i umożliwiające wykorzystanie technologii blockchain w zastosowaniach cywilnych i wojskowych. Książka ta porusza wiele tematów, takich jak zapewnianie informacji o pochodzeniu danych w środowiskach chmurowych, bezpieczne modele Internetu Rzeczy, architektury audytowe oraz empiryczna analiza zamkniętych platform blockchainowych. Przedstawione analizy kwestii bezpieczeństwa i prywatności będą pomocne w zrozumieniu podstaw technologii blockchain i związanych z nimi nowych płaszczyzn ataków. Praca zawiera informacje na temat najnowszych dokonań związanych z technologią blockchain: przedstawia kwestie bezpiecznego zarządzania i przechowywania danych dla środowisk cloud computing i IoT, omawia wyniki najnowszych badań poświęconych takim zagadnieniom jak: oparte na niezmiennikach zabezpieczenia łańcucha dostaw, platformy wymiany informacji oraz zaufane struktury federacji informacji, opisuje najpoważniejsze obawy związane z bezpieczeństwem i prywatnością, takie jak: zapobieganie atakom górników na spółdzielnie wydobywcze czy analiza empiryczna płaszczyzn ataków na blockchain. Publikacja jest adresowana do naukowców i specjalistów z dziedzin informatyki i pokrewnych. Przedstawia najnowszą wiedzę i wyniki badań akademickich, które pomogą w zrozumieniu możliwości zastosowań technologii opartych na blockchainie.
Osoby które kupowały "Blockchain i bezpieczeństwo systemów rozproszonych", wybierały także:
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
- Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach 58,98 zł, (29,49 zł -50%)
Spis treści
Blockchain i bezpieczeństwo systemów rozproszonych eBook -- spis treści
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Przedmowa
- Wprowadzenie
- Lista autorów
- CZĘŚĆ I. WPROWADZENIE DO BLOCKCHAINA
- 01. Wprowadzenie
- 1.1. Podstawowe informacje na temat łańcucha bloków
- 1.2. Zawartość książki
- Bibliografia3
- 02. Protokoły i algorytmy rozproszonego konsensusu
- 2.1. Wprowadzenie
- 2.2. Odporny na awarie konsensus w systemie rozproszonym
- 2.3. Konsensus Nakamoto
- 2.4. Nowe algorytmy konsensusu dla blockchaina
- 2.5. Ocena i porównanie
- 2.6. Podsumowanie
- Podziękowania
- Bibliografia
- 03. Przegląd płaszczyzn ataków w sieci blockchain
- 3.1. Wprowadzenie
- 3.2. Omówienie technologii blockchain i jej działania
- 3.3. Ataki na łańcuch bloków
- 3.4. System peer-to-peer łańcucha bloków
- 3.5. Ataki zorientowane na zastosowania
- 3.6. PowiÄ…zane prace
- 3.7. Podsumowanie i dalsza praca
- Bibliografia
- CZĘŚĆ II. ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH
- 04. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze
- 4.1. Wprowadzenie
- 4.2. Kontekst i powiÄ…zane prace
- 4.3. Architektura ProvChain
- 4.4. Implementacja ProvChain
- 4.5. Ocena
- 4.6. Podsumowanie i dalsza praca
- Podziękowania
- Bibliografia
- 05. Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej
- 5.1. Wprowadzenie
- 5.2. Wprowadzenie do łańcucha bloków
- 5.3. Proponowane rozwiÄ…zanie
- 5.4. Zastosowania
- 5.5. Ocena i dyskusja
- 5.6. PowiÄ…zane prace
- 5.7. Podsumowanie
- Bibliografia
- 06. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach IoT do zapewniania bezpieczeństwa w transporcie
- 6.1. Wprowadzenie
- 6.2. Rozważane zastosowanie
- 6.3. Schemat dynamicznego zarzÄ…dzania kluczami w oparciu o blockchain
- 6.4. Algorytm dynamicznego gromadzenia transakcji
- 6.5. Składowe czasowe
- 6.6. Ocena wydajności
- 6.7. Podsumowanie i dalsze prace
- Bibliografia
- 07. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa
- 7.1. Wprowadzenie
- 7.2. Framework BIS
- 7.3. Transakcje w BIS
- 7.4. Wykrywanie cyberataków i udostępnianie informacji
- 7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy
- 7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy
- 7.7. Użycie gry Stackelberga do analizy cyberataku i obrony
- 7.8. Podsumowanie
- Bibliografia
- CZĘŚĆ III. ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA
- 08. Analiza bezpieczeństwa chmur blockchainowych
- 8.1. Wprowadzenie
- 8.2. Mechanizmy konsensusu blockchaina
- 8.3. Chmura blockchainowa i jej podatności
- 8.4. Model systemu
- 8.5. Zwiększanie mocy obliczeniowej
- 8.6. Analiza strategii ataku zaburzajÄ…cego
- 8.7. Wyniki symulacji i dyskusja
- 8.8. Podsumowanie i dalsze prace
- Podziękowania
- Bibliografia
- 09. Blockchainy zamknięte i otwarte
- 9.1. Wprowadzenie
- 9.2. Rozsądny wybór węzłów
- 9.3. Mechanizmy wyboru komisji
- 9.4. Prywatność w blockchainach zamkniętych i otwartych
- 9.5. Podsumowanie
- Bibliografia
- 10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze
- 10.1. Wprowadzenie
- 10.2. PowiÄ…zane prace
- 10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji
- 10.4. Model zagrożenia
- 10.5. Przebieg ataku
- 10.6. Zapobieganie atakom na pule pamięci
- 10.7. Eksperyment i wyniki
- 10.8. Podsumowanie
- Bibliografia
- 11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji
- 11.1. Wprowadzenie
- 11.2. Informacje wstępne
- 11.3. PrzeglÄ…d literatury
- 11.4. Model wydobycia opartego na reputacji
- 11.5. Wydobycie w modelu opartym na reputacji
- 11.6. Ocena naszego modelu za pomocą analiz według teorii gry
- 11.7. Uwagi końcowe
- Podziękowania
- Bibliografia
- CZĘŚĆ IV. IMPLEMENTACJE BLOCKCHAINÓW
- 12. Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy
- 12.1. Wprowadzenie
- 12.2. Strategia bramki blockchainowej
- 12.3. Strategia blockchainowych inteligentnych urządzeń końcowych
- 12.4. PowiÄ…zane prace
- 12.5. Podsumowanie
- Bibliografia
- 13. Platforma do oceny łańcuchów bloków
- 13.1. Wprowadzenie
- 13.2. Hyperledger Fabric
- 13.3. Pomiary wydajności
- 13.4. Prosta symulacja Blockchaina
- 13.5. Wprowadzenie do symulacji blockchainów
- 13.6. Podsumowanie i dalsza praca
- Bibliografia
- 14. Podsumowanie i dalsze prace
- 14.1. Wprowadzenie
- 14.2. Blockchain i bezpieczeństwo chmury
- 14.3. Blockchain i bezpieczeństwo Internetu rzeczy
- 14.4. Bezpieczeństwo i prywatność blockchainów
- 14.5. Eksperymentalna platforma testowa i ocena wydajności
- 14.6. Przyszłość
- Przypisy