reklama - zainteresowany?

Blockchain i bezpieczeństwo systemów rozproszonych - Helion

Blockchain i bezpieczeństwo systemów rozproszonych
ebook
Autor: Sachin S. Shetty, Charles A. Kamhoua, Laurent L. Njilla
TÅ‚umaczenie: Krzysztof Konatowicz
ISBN: 9788301211431
stron: 400, Format: ebook
Data wydania: 2020-06-05
Księgarnia: Helion

Cena książki: 103,20 zł (poprzednio: 129,00 zł)
Oszczędzasz: 20% (-25,80 zł)

Dodaj do koszyka Blockchain i bezpieczeństwo systemów rozproszonych

Tagi: Bezpieczeństwo systemów

Przewodnik po zastosowaniach technologii blockchain poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych Książka przedstawia opis podstaw formalnych i właściwości technologii łańcucha bloków (blockchain) oraz wyniki praktycznych badań nad aspektami jej wdrożeń w środowiskach opartych na chmurze oraz w platformach Internetu Rzeczy (IoT). Jej autorzy, będący uznanymi ekspertami w tej dziedzinie, opisują kwestie bezpieczeństwa i prywatności wymagające rozwiązania i umożliwiające wykorzystanie technologii blockchain w zastosowaniach cywilnych i wojskowych. Książka ta porusza wiele tematów, takich jak zapewnianie informacji o pochodzeniu danych w środowiskach chmurowych, bezpieczne modele Internetu Rzeczy, architektury audytowe oraz empiryczna analiza zamkniętych platform blockchainowych. Przedstawione analizy kwestii bezpieczeństwa i prywatności będą pomocne w zrozumieniu podstaw technologii blockchain i związanych z nimi nowych płaszczyzn ataków. Praca zawiera informacje na temat najnowszych dokonań związanych z technologią blockchain: przedstawia kwestie bezpiecznego zarządzania i przechowywania danych dla środowisk cloud computing i IoT, omawia wyniki najnowszych badań poświęconych takim zagadnieniom jak: oparte na niezmiennikach zabezpieczenia łańcucha dostaw, platformy wymiany informacji oraz zaufane struktury federacji informacji, opisuje najpoważniejsze obawy związane z bezpieczeństwem i prywatnością, takie jak: zapobieganie atakom górników na spółdzielnie wydobywcze czy analiza empiryczna płaszczyzn ataków na blockchain. Publikacja jest adresowana do naukowców i specjalistów z dziedzin informatyki i pokrewnych. Przedstawia najnowszą wiedzę i wyniki badań akademickich, które pomogą w zrozumieniu możliwości zastosowań technologii opartych na blockchainie.

Dodaj do koszyka Blockchain i bezpieczeństwo systemów rozproszonych

Spis treści

Blockchain i bezpieczeństwo systemów rozproszonych eBook -- spis treści

  • OkÅ‚adka
  • Strona tytuÅ‚owa
  • Strona redakcyjna
  • Przedmowa
  • Wprowadzenie
  • Lista autorów
  • CZĘŚĆ I. WPROWADZENIE DO BLOCKCHAINA
  • 01. Wprowadzenie
    • 1.1. Podstawowe informacje na temat Å‚aÅ„cucha bloków
    • 1.2. Zawartość książki
    • Bibliografia3
  • 02. ProtokoÅ‚y i algorytmy rozproszonego konsensusu
    • 2.1. Wprowadzenie
    • 2.2. Odporny na awarie konsensus w systemie rozproszonym
    • 2.3. Konsensus Nakamoto
    • 2.4. Nowe algorytmy konsensusu dla blockchaina
    • 2.5. Ocena i porównanie
    • 2.6. Podsumowanie
    • PodziÄ™kowania
    • Bibliografia
  • 03. PrzeglÄ…d pÅ‚aszczyzn ataków w sieci blockchain
    • 3.1. Wprowadzenie
    • 3.2. Omówienie technologii blockchain i jej dziaÅ‚ania
    • 3.3. Ataki na Å‚aÅ„cuch bloków
    • 3.4. System peer-to-peer Å‚aÅ„cucha bloków
    • 3.5. Ataki zorientowane na zastosowania
    • 3.6. PowiÄ…zane prace
    • 3.7. Podsumowanie i dalsza praca
    • Bibliografia
  • CZĘŚĆ II. ROZWIÄ„ZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH
  • 04. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze
    • 4.1. Wprowadzenie
    • 4.2. Kontekst i powiÄ…zane prace
    • 4.3. Architektura ProvChain
    • 4.4. Implementacja ProvChain
    • 4.5. Ocena
    • 4.6. Podsumowanie i dalsza praca
    • PodziÄ™kowania
    • Bibliografia
  • 05. Oparte na blockchainie rozwiÄ…zania problemów bezpieczeÅ„stwa i prywatnoÅ›ci danych dla branży motoryzacyjnej
    • 5.1. Wprowadzenie
    • 5.2. Wprowadzenie do Å‚aÅ„cucha bloków
    • 5.3. Proponowane rozwiÄ…zanie
    • 5.4. Zastosowania
    • 5.5. Ocena i dyskusja
    • 5.6. PowiÄ…zane prace
    • 5.7. Podsumowanie
    • Bibliografia
  • 06. Oparte na blockchainie dynamiczne zarzÄ…dzanie kluczami w sieciach IoT do zapewniania bezpieczeÅ„stwa w transporcie
    • 6.1. Wprowadzenie
    • 6.2. Rozważane zastosowanie
    • 6.3. Schemat dynamicznego zarzÄ…dzania kluczami w oparciu o blockchain
    • 6.4. Algorytm dynamicznego gromadzenia transakcji
    • 6.5. SkÅ‚adowe czasowe
    • 6.6. Ocena wydajnoÅ›ci
    • 6.7. Podsumowanie i dalsze prace
    • Bibliografia
  • 07. Blockchainowy framework wymiany informacji dla cyberbezpieczeÅ„stwa
    • 7.1. Wprowadzenie
    • 7.2. Framework BIS
    • 7.3. Transakcje w BIS
    • 7.4. Wykrywanie cyberataków i udostÄ™pnianie informacji
    • 7.5. MiÄ™dzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy
    • 7.6. MiÄ™dzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy
    • 7.7. Użycie gry Stackelberga do analizy cyberataku i obrony
    • 7.8. Podsumowanie
    • Bibliografia
  • CZĘŚĆ III. ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA
  • 08. Analiza bezpieczeÅ„stwa chmur blockchainowych
    • 8.1. Wprowadzenie
    • 8.2. Mechanizmy konsensusu blockchaina
    • 8.3. Chmura blockchainowa i jej podatnoÅ›ci
    • 8.4. Model systemu
    • 8.5. ZwiÄ™kszanie mocy obliczeniowej
    • 8.6. Analiza strategii ataku zaburzajÄ…cego
    • 8.7. Wyniki symulacji i dyskusja
    • 8.8. Podsumowanie i dalsze prace
    • PodziÄ™kowania
    • Bibliografia
  • 09. Blockchainy zamkniÄ™te i otwarte
    • 9.1. Wprowadzenie
    • 9.2. RozsÄ…dny wybór wÄ™złów
    • 9.3. Mechanizmy wyboru komisji
    • 9.4. Prywatność w blockchainach zamkniÄ™tych i otwartych
    • 9.5. Podsumowanie
    • Bibliografia
  • 10. Atak niepotwierdzonymi transakcjami na pulÄ™ pamiÄ™ci blockchaina: nowe ataki DDoS i Å›rodki zaradcze
    • 10.1. Wprowadzenie
    • 10.2. PowiÄ…zane prace
    • 10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji
    • 10.4. Model zagrożenia
    • 10.5. Przebieg ataku
    • 10.6. Zapobieganie atakom na pule pamiÄ™ci
    • 10.7. Eksperyment i wyniki
    • 10.8. Podsumowanie
    • Bibliografia
  • 11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji
    • 11.1. Wprowadzenie
    • 11.2. Informacje wstÄ™pne
    • 11.3. PrzeglÄ…d literatury
    • 11.4. Model wydobycia opartego na reputacji
    • 11.5. Wydobycie w modelu opartym na reputacji
    • 11.6. Ocena naszego modelu za pomocÄ… analiz wedÅ‚ug teorii gry
    • 11.7. Uwagi koÅ„cowe
    • PodziÄ™kowania
    • Bibliografia
  • CZĘŚĆ IV. IMPLEMENTACJE BLOCKCHAINÓW
  • 12. Konfiguracje blockchainów prywatnych dla poprawy bezpieczeÅ„stwa Internetu rzeczy
    • 12.1. Wprowadzenie
    • 12.2. Strategia bramki blockchainowej
    • 12.3. Strategia blockchainowych inteligentnych urzÄ…dzeÅ„ koÅ„cowych
    • 12.4. PowiÄ…zane prace
    • 12.5. Podsumowanie
    • Bibliografia
  • 13. Platforma do oceny Å‚aÅ„cuchów bloków
    • 13.1. Wprowadzenie
    • 13.2. Hyperledger Fabric
    • 13.3. Pomiary wydajnoÅ›ci
    • 13.4. Prosta symulacja Blockchaina
    • 13.5. Wprowadzenie do symulacji blockchainów
    • 13.6. Podsumowanie i dalsza praca
    • Bibliografia
  • 14. Podsumowanie i dalsze prace
    • 14.1. Wprowadzenie
    • 14.2. Blockchain i bezpieczeÅ„stwo chmury
    • 14.3. Blockchain i bezpieczeÅ„stwo Internetu rzeczy
    • 14.4. BezpieczeÅ„stwo i prywatność blockchainów
    • 14.5. Eksperymentalna platforma testowa i ocena wydajnoÅ›ci
    • 14.6. PrzyszÅ‚ość
  • Przypisy

Dodaj do koszyka Blockchain i bezpieczeństwo systemów rozproszonych

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.