- -5%
ebook Blockchain i bezpieczeństwo systemów rozproszonych
Wydawca:
Wydawnictwo Naukowe PWN
Rok wydania:
2020
Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych
Książka przedstawia opis podstaw formalnych i właściwości technologii łańcucha bloków (blockchain) oraz wyniki praktycznych badań nad aspektami jej wdrożeń w środowiskach opartych na chmurze oraz w platformach Internetu Rzeczy (IoT). Jej autorzy, będący uznanymi ekspertami w tej dziedzinie, opisują kwestie bezpieczeństwa i prywatności wymagające rozwiązania i umożliwiające wykorzystanie technologii blockchain w zastosowaniach cywilnych i wojskowych. Książka ta porusza wiele tematów, takich jak zapewnianie informacji o pochodzeniu danych w środowiskach chmurowych, bezpieczne modele Internetu Rzeczy, architektury audytowe oraz empiryczna analiza zamkniętych platform blockchainowych. Przedstawione analizy kwestii bezpieczeństwa i prywatności będą pomocne w zrozumieniu podstaw technologii blockchain i związanych z nimi nowych płaszczyzn ataków.
Praca zawiera informacje na temat najnowszych dokonań związanych z technologią blockchain:
przedstawia kwestie bezpiecznego zarządzania i przechowywania danych dla środowisk cloud computing i IoT, omawia wyniki najnowszych badań poświęconych takim zagadnieniom jak: oparte na niezmiennikach zabezpieczenia łańcucha dostaw, platformy wymiany informacji oraz zaufane struktury federacji informacji, opisuje najpoważniejsze obawy związane z bezpieczeństwem i prywatnością, takie jak: zapobieganie atakom górników na spółdzielnie wydobywcze czy analiza empiryczna płaszczyzn ataków na blockchain. Publikacja jest adresowana do naukowców i specjalistów z dziedzin informatyki i pokrewnych. Przedstawia najnowszą wiedzę i wyniki badań akademickich, które pomogą w zrozumieniu możliwości zastosowań technologii opartych na blockchainie.
Książka przedstawia opis podstaw formalnych i właściwości technologii łańcucha bloków (blockchain) oraz wyniki praktycznych badań nad aspektami jej wdrożeń w środowiskach opartych na chmurze oraz w platformach Internetu Rzeczy (IoT). Jej autorzy, będący uznanymi ekspertami w tej dziedzinie, opisują kwestie bezpieczeństwa i prywatności wymagające rozwiązania i umożliwiające wykorzystanie technologii blockchain w zastosowaniach cywilnych i wojskowych. Książka ta porusza wiele tematów, takich jak zapewnianie informacji o pochodzeniu danych w środowiskach chmurowych, bezpieczne modele Internetu Rzeczy, architektury audytowe oraz empiryczna analiza zamkniętych platform blockchainowych. Przedstawione analizy kwestii bezpieczeństwa i prywatności będą pomocne w zrozumieniu podstaw technologii blockchain i związanych z nimi nowych płaszczyzn ataków.
Praca zawiera informacje na temat najnowszych dokonań związanych z technologią blockchain:
przedstawia kwestie bezpiecznego zarządzania i przechowywania danych dla środowisk cloud computing i IoT, omawia wyniki najnowszych badań poświęconych takim zagadnieniom jak: oparte na niezmiennikach zabezpieczenia łańcucha dostaw, platformy wymiany informacji oraz zaufane struktury federacji informacji, opisuje najpoważniejsze obawy związane z bezpieczeństwem i prywatnością, takie jak: zapobieganie atakom górników na spółdzielnie wydobywcze czy analiza empiryczna płaszczyzn ataków na blockchain. Publikacja jest adresowana do naukowców i specjalistów z dziedzin informatyki i pokrewnych. Przedstawia najnowszą wiedzę i wyniki badań akademickich, które pomogą w zrozumieniu możliwości zastosowań technologii opartych na blockchainie.
Spis treści ebooka Blockchain i bezpieczeństwo systemów rozproszonych
Przedmowa XIWprowadzenie XIII
Lista autorów XVI
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA 1
1. Wprowadzenie 3
1.1. Podstawowe informacje na temat łańcucha bloków 3
1.2. Zawartość książki 20
Bibliografia 28
2. Protokoły i algorytmy rozproszonego konsensusu 30
2.1. Wprowadzenie 30
2.2. Odporny na awarie konsensus w systemie rozproszonym 31
2.3. Konsensus Nakamoto 46
2.4. Nowe algorytmy konsensusu dla blockchaina 50
2.5. Ocena i porównanie 58
2.6. Podsumowanie 58
Podziękowania 60
Bibliografia 60
3. Przegląd płaszczyzn ataków w sieci blockchain 62
3.1. Wprowadzenie 62
3.2. Omówienie technologii blockchain i jej działania 64
3.3. Ataki na łańcuch bloków 65
3.4. System peer-to-peer łańcucha bloków 68
3.5. Ataki zorientowane na zastosowania 73
3.6. Powiązane prace 75
3.7. Podsumowanie i dalsza praca 76
Bibliografia 77
CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH 81
4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze 83
4.1. Wprowadzenie 83
4.2. Kontekst i powiązane prace 85
4.3. Architektura ProvChain 91
4.4. Implementacja ProvChain 96
4.5. Ocena 103
4.6. Podsumowanie i dalsza praca 110
Podziękowania 111
Bibliografia 111
5 Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej 114
5.1. Wprowadzenie 114
5.2. Wprowadzenie do łańcucha bloków 118
5.3. Proponowane rozwiązanie 122
5.4. Zastosowania 124
5.5. Ocena i dyskusja 131
5.6. Powiązane prace 136
5.7. Podsumowanie 138
Bibliografia 138
6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach loT do zapewniania bezpieczeństwa w transporcie 140
6.1. Wprowadzenie 140
6.2. Rozważane zastosowanie 142
6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain 149
6.4. Algorytm dynamicznego gromadzenia transakcji 150
6.5. Skład czasu 153
6.6. Ocena wydajności 156
6.7. Podsumowanie i dalsze prace 165
Bibliografia 167
7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa 169
7.1. Wprowadzenie 169
7.2. Framework BIS 171
7.3. Transakcje w BIS 173
7.4. Wykrywanie cyberataków i udostępnianie informacji 175
7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy 176
7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy 178
7.7. Użycie gry Stackelberga do analizy cyberataku i obrony 180
7.8. Podsumowanie 184
Bibliografia 185
CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA 187
8. Analiza bezpieczeństwa chmur blockchainowych 189
8.1. Wprowadzenie 189
8.2. Mechanizmy konsensusu blockchaina 192
8.3. Chmura blockchainowa i jej podatności 202
8.4. Model systemu 212
8.5. Zwiększanie mocy obliczeniowej213
8.6. Analiza strategii ataku zaburzającego 214
8.7. Wyniki symulacji i dyskusja 221
8.8. Podsumowanie i dalsze prace 223
Podziękowania 225
Bibliografia 225
9. Blockchainy zamknięte i otwarte 228
9.1. Wprowadzenie 228
9.2. Rozsądny wybór węzłów 229
9.3. Mechanizmy wyboru komisji 232
9.4. Prywatność w blockchainach zamkniętych i otwartych 235
9.5. Podsumowanie 238
Bibliografia 239
10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze 241
10.1. Wprowadzenie 241
10.2. Powiązane prace 243
10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji 245
10.4. Model zagrożenia 248
10.5. Przebieg ataku 250
10.6. Zapobieganie atakom na pule pamięci 253
10.7. Eksperyment i wyniki 264
10.8. Podsumowanie 267
Bibliografia 267
11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji 271
11.1. Wprowadzenie 271
11.2. Informacje wstępne 273
11.3. Przegląd literatury 276
11.4. Model wydobycia oparty na reputacji 278
11.5. Wydobycie w modelu opartym na reputacji 280
11.6. Ocena naszego modelu za pomocą analiz według teorii gry 287
11.7. Uwagi końcowe 290
Podziękowania 290
Bibliografia 291
CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW 293
12. Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy 295
12.1. Wprowadzenie 295
12.2. Strategia bramki blockchainowej 297
12.3. Strategia blockchainowych inteligentnych urządzeń końcowych 304
12.4. Powiązane prace 313
12.5. Podsumowanie 314
Bibliografia 315
13. Platforma do oceny łańcuchów bloków 317
13.1. Wprowadzenie 317
13.2. Hyperledger Fabric 322
13.3. Pomiary wydajności 335
13.4. Prosta symulacja Blockchaina 345
13.5. Wprowadzenie do symulacji blockchainów 349
13.6. Podsumowanie i dalsza praca 356
Bibliografia 357
14. Podsumowanie i dalsze prace 358
14.1. Wprowadzenie 358
14.2. Blockchain i bezpieczeństwo chmury 359
14.3. Blockchain i bezpieczeństwo Internetu rzeczy 360
14.4. Bezpieczeństwo i prywatność blockchainów 362
14.5. Eksperymentalna platforma testowa i ocena wydajności 364
14.6. Przyszłość 365
Indeks 367
Szczegóły ebooka Blockchain i bezpieczeństwo systemów rozproszonych
- Wydawca:
- Wydawnictwo Naukowe PWN
- Rok wydania:
- 2020
- Typ publikacji:
- Ebook
- Język:
- polski
- Format:
- epub,mobi
- ISBN:
- 978-83-01-21143-1
- ISBN wersji papierowej:
- 978-83-01-21120-2
- Wydanie:
- 1
- Redakcja:
- Sachin S. Shetty,Charles A. Kamhoua,Laurent L. Njilla
- Tłumacze:
- Krzysztof Konatowicz
- Liczba Stron:
- 400
Recenzje ebooka Blockchain i bezpieczeństwo systemów rozproszonych
-
Reviews (0)
Na jakich urządzeniach mogę czytać ebooki?
Na czytnikach Kindle, PocketBook, Kobo i innych
Na komputerach stacjonarnych i laptopach
Na telefonach z systemem ANDROID lub iOS
Na wszystkich urządzeniach obsługujących format plików PDF, Mobi, EPub
- -5%
-5%
129,00 zł
122,71 zł
@CUSTOMER_NAME@
@COMMENT_TITLE@
@COMMENT_COMMENT@