您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
区块链安全(面向新工科专业建设计算机系列教材)
字数: 312
装帧: 平装
出版社: 清华大学出版社
作者: 翁健主编
出版日期: 2020-12-01
商品条码: 9787302572343
版次: 1
开本: 16开
页数: 0
出版年份: 2020
定价:
¥49
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
"符合新工科专业建设的需要。本书从区块链安全性角度出发,通过理论分析、实际案例来阐述区块链本身及在现实应用中存在的安全问题,符合网络空间专业建设的需要。 理论与实践相结合、以实际应用来阐述原理。本书对区块链安全应用的技术和理论做系统的分析和阐述,有利于读者对如何安全地应用区块链有一个全面的了解。 内容全面、深入浅出。 "
内容简介
本书以区块链安全技术作为切入点,讨论区块链技术本身及其应用的安全性。作为一门基于密码学原理、数学等综合知识的复杂学科,本书主要目的是为了充实和完善在数据安全、分布式数据处理的信息处理理论,本教材适用于有一定计算机专业背景知识和编程能力的高校计算机应用技术专业学生,以及广大区块链技术、安全技术爱好者。既可作为高等院校网络空间安全专业的进阶教材,也可作为相关的培训或自学教材。
作者简介
翁健,教授,博导,暨南大学网络空间安全学院执行院长,国家杰青,全国网络安全优秀教师,“珠江学者”特聘教授。主要从事信息安全的研究,教授《密码学》、《网络空间安全案例分析》等本科课程
目录
第1章绪论1 1.1区块链产生背景1 1.2区块链定义及发展4 1.3区块链的基础特性7 1.4区块链引发的深刻变革9 1.5区块链主要分类14 1.5.1公有区块链14 1.5.2私有区块链15 1.5.3联盟区块链16 1.6区块链技术演进17 1.6.1侧链技术17 1.6.2闪电网络18 1.6.3zkSNARK20 1.6.4有向无环图21 1.7本章小结22 1.8练习22 第2章区块链构造23 2.1区块链结构概述23 2.2区块25 2.3交易28 2.4密钥和地址30 2.5脚本31 2.6区块链网络33 2.7区块链节点35 2.8本章小结35 2.9练习36区块链安全目录第3章区块链密码学基础37 3.1信息安全基础特性37 3.2密码学数学基础38 3.2.1群基本定义及性质38 3.2.2整数群、椭圆曲线群和双线性映射群40 3.3密码学困难问题41 3.3.1离散对数问题42 3.3.2大整数分解问题42 3.3.3CDH/DDH问题42 3.3.4BDH/DBDH问题43 3.4对称密码体制43 3.4.1基本概念43 3.4.2对称加密算法AES45 3.5哈希函数50 3.5.1哈希函数定义50 3.5.2哈希函数主要性质50 3.5.3哈希函数安全性51 3.5.4哈希函数主要应用51 3.6默克尔树52 3.7布隆过滤器53 3.8公钥密码体制55 3.8.1基本概念55 3.8.2ElGamal公钥加密56 3.9数字签名57 3.9.1基本概念57 3.9.2椭圆曲线数字签名58 3.9.3ElGamal签名59 3.9.4多重签名60 3.9.5群签名61 3.9.6环签名63 3.10本章小结64 3.11练习64 第4章区块链共识协议66 4.1区块链共识协议概述66 4.2CAP原理67 4.2.1基本概念67 4.2.2应用场景69 4.3Paxos算法69 4.4Raft算法73 4.5拜占庭问题与算法76 4.6区块链共识基本需求79 4.6.1激励兼容79 4.6.2最终共识80 4.6.3活跃性80 4.6.4正确性80 4.7主要的共识算法80 4.7.1基于工作量证明的共识算法81 4.7.2基于权益证明的共识算法82 4.7.3基于拜占庭容错协议的共识算法82 4.7.4委托权益证明83 4.7.5其他共识算法83 4.8本章小结84 4.9练习84 第5章区块链安全与隐私85 5.1区块链安全与隐私威胁概述85 5.1.1区块链数据安全威胁86 5.1.2区块链隐私泄露威胁88 5.2区块链安全目标90 5.2.1数据安全91 5.2.2共识安全93 5.2.3智能合约安全93 5.2.4内容安全94 5.2.5密钥安全95 5.2.6跨链交易安全96 5.2.7隐私保护96 5.2.8密码算法安全97 5.3区块链层级分类安全97 5.4本章小结102 5.5练习102 第6章应用层安全103 6.1应用层安全概述103 6.2密钥管理安全104 6.2.1字典攻击104 6.2.2撞库攻击105 6.2.3键盘记录攻击105 6.2.4缓存侧信道攻击106 6.2.5货币木马攻击107 6.3客户端安全108 6.3.1API关键密钥窃取108 6.3.2App伪造漏洞攻击110 6.3.3钓鱼攻击111 6.3.4恶意挖矿攻击112 6.3.5Web注入攻击112 6.4本章小结113 6.5练习113 第7章智能合约层安全114 7.1以太坊与智能合约114 7.1.1以太坊114 7.1.2智能合约117 7.1.3智能合约基本语法及编译119 7.2智能合约安全威胁124 7.2.1交易顺序依赖漏洞125 7.2.2时间戳依赖漏洞127 7.2.3异常处理漏洞127 7.2.4竞态条件漏洞129 7.2.5整数操作漏洞133 7.2.6基于块燃料攻击漏洞134 7.2.7call注入攻击漏洞135 7.3Solidity安全编程136 7.4本章小结138 7.5练习139 第8章共识层安全140 8.1共识层安全概述140 8.2共识协议安全假设141 8.2.1PoW/PoS协议的安全性141 8.2.2BFT协议的安全性142 8.3可扩展共识协议143 8.4共识层安全威胁144 8.4.1贿赂攻击145 8.4.2币龄累计攻击145 8.4.3长距离攻击146 8.4.4自私挖矿攻击146 8.4.5双重支付攻击148 8.5本章小结151 8.6练习151 第9章网络层安全152 9.1网络层安全概述152 9.2网络层安全威胁153 9.2.1拒绝服务攻击154 9.2.2日蚀攻击157 9.2.3BGP劫持攻击158 9.2.4女巫攻击159 9.2.5窃.听攻击161 9.3网络层隐私保护协议162 9.3.1混淆协议CoinJoin162 9.3.2混淆协议CoinShuffle164 9.4本章小结165 9.5练习165 第10章数据层安全166 10.1数据层安全概述166 10.2数据层安全威胁167 10.2.1恶意信息攻击167 10.2.2资源滥用攻击169 10.2.3长度扩展攻击169 10.2.4差分攻击170 10.2.5交易延展性攻击170 10.2.6交易关联性分析171 10.3数据层安全防御173 10.4基于零知识证明的隐私保护174 10.4.1Zerocash协议与Zcash174 10.4.2zkSNARK概述177 10.4.3一阶约束系统179 10.4.4二次算术规划180 10.4.5抽样计算181 10.4.6同态隐藏182 10.4.7KCA运算182 10.4.8双线性映射184 10.5基于环签名的隐私保护186 10.5.1环签名概述186 10.5.2CryptoNote协议188 10.6本章小结191 10.7练习192 第11章区块链安全应用193 11.1区块链与机器学习193 11.1.1应用背景193 11.1.2基于区块链技术的机器学习194 11.1.3训练数据的隐私保护196 11.2区块链与数据交换199 11.2.1应用背景199 11.2.2基于零知识证明的数据公平交换201 11.2.3基于门电路验证的数据公平交换202 11.3区块链与物联网205 11.3.1应用背景205 11.3.2基于区块链的分布式物联网框架207 11.3.3基于区块链的物联网安全漏洞挖掘209 11.4本章小结213 11.5练习213 参考文献215
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网