您好,欢迎来到聚文网。 登录 免费注册
区块链可信协议构建技术

区块链可信协议构建技术

  • 字数: 224
  • 出版社: 北京理工大学
  • 作者: 涂哲|
  • 商品条码: 9787576331622
  • 版次: 1
  • 开本: 16开
  • 页数: 180
  • 出版年份: 2023
  • 印次: 1
定价:¥68 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
\"随着网络规模持续扩大,网络安全边界日渐模糊,传统安全防护体系难以应对层出不穷的网络威胁。同时,接入设备和用户数量急剧增长,使得业务需求复杂多样,用户行为呈现多元化、动态化的特点,传统安全防护体系难以满足用户行为动态管控的安全需求。本书基于区块链技术,围绕“用户身份-通信行为-用户信誉-安全管控”可信链接关系,从可信身份认证、可信访问控制、可信通信流量和可信信誉评估四个方面研究可信协议构建关键技术,在网络入口处形成用户行为动态可信管控体系。最后,将区块链可信协议架构应用与武器装备研制领域中,设计出一种具有安全可信、细粒度授权的武器装备研制数据访问控制方法。 本专著的读者对象主要是对区块链技术和可信协议感兴趣的学术界和工业界的研究人员、工程师、学生以及相关从业者。\"
作者简介
涂哲,男,1994年生,博士,助理研究员。毕业于北京交通大学信息与通信工程专业,获工学博士学位。现为中国兵器工业信息中心技术支持部网络安全组课题带头人。主要研究方向为网络安全、未来信息网络关键技术、空天地一体化网络、区块链技术等。参与了多项国家和省部级科研项目,如某国防基础科研计划资助项目,国家“863”课题“未来一体化标识网络关键技术与示范”、国家自然科学基金联合基金项目“面向多域网络的安全按需服务关键技术研究”、国家重点研发计划变革型技术关键科学问题重点专项项目“智能通信网络架构与可信协议基础”。在国际知名学术期刊和会议上发表论文16篇,获得技术发明专利4项,撰写国际标准草案2项。
目录
第1章 绪论 1.1 智能通信网络架构 1.2 可信协议构建分析 1.2.1 可信身份认证 1.2.2 可信访问控制 1.2.3 可信通信流量 1.2.4 可信信誉评估 1.3 区块链可信协议架构 1.3.1 可信身份认证协议 1.3.2 可信访问控制协议 1.3.3 可信通信流量协议 第2章 可信差异化身份认证方法 2.1 引言 2.2 可信协议研究现状 2.3 模型定义与假设 2.3.1 异构网络认证框架 2.3.2 差异化认证框架系统模型 2.3.3 差异化认证合约系统 2.3.4 本章的内容假设 2.4 差异化身份认证方法 2.4.1 认证方法注册过程 2.4.2 用户身份注册过程 2.4.3 用户初始认证过程 2.4.4 用户重新认证过程 2.5 试验设置 2.5.1 原型系统、 2.5.2 身份认证对比方法 2.6 性能评估 2.6.1 不同网络规模的评估 2.6.2 不同区块大小的评估 2.6.3 注册和认证过程的评估 2.6.4 差异化和可扩展性评估 2.7 安全性分析 2.8 小结 第3章 可信高效访问控制方法 3.1 引言 3.2 可信访问控制方法研究 3.2.1 零信任网络访问控制方法 3.2.2 基于区块链的访问控制方法 3.2.3 基于角色的访问控制方法 3.2.4 基于属性的访问控制方法 3.3 零信任访问控制模型 3.2.1 访问控制模型 3.2.2 模型形式化描述 3.2.3 恶意攻击模型 3.4 本地数据库与智能合约 3.4.1 本地数据库 3.4.2 智能合约 3.5 基于区块链的访问控制 3.5.1 属性注册过程 3.5.2 策略注册过程 3.5.3 访问控制过程 3.5.4 动态决策过程 3.6 评估试验 3.6.1 试验环境 3.6.2 性能评估 3.6.3 安全分析 3.7 小结 第4章 可信恶意流量缓解方法 4.1 引言 4.2 可信通信流量研究 4.3 软件定义卫星网络框架 4.4 基于DRL的DDoS攻击缓解机制 4.4.1 DDoS攻击缓解机制 4.4.2 深度强化学习算法 4.4.3 缓解策略部署细节 4.5 缓解策略评估设计 4.5.1 SDSN网络设计 4.5.2 DDoS攻击特征选取 4.6 DDoS攻击缓解策略性能评估 4.6.1 评估指标 4.6.2 性能评估 4.7 小结 第5章 可信动态信誉评估方法 5.1 引言 5.2 可信信誉评估研究 5.2.1 集中式信任和信誉模型研究 5.2.2 分布式信任和信誉模型研究 5.2.3 基于区块链的信任和信誉模型研究 5.3 基于区块链的系统模型 5.3.1 系统模型 5.3.2 攻击模型 5.3.3 信誉评估过程 5.4 信任和信誉模型 5.4.1 模型定义 5.4.2 直接信誉 5.4.3 间接信誉 5.4.4 聚合信誉 5.5 动态评估机制 5.5.1 动态评估窗口算法 5.5.2 信誉层次襄减算法 5.5.3 改进的信誉评估模型 5.6 评估设置 5.6.1 原型系统 5.6.2 评估方法 5.7 性能评估 5.7.1 模型参数评估 5.7.2 动态评估机制评估 5.8 安全性分析 5.8.1 抵御On-Off攻击 5.8.2 抵御DoS攻击 5.8.3 抵御重入攻击 5.8.4 抵御女巫攻击 5.8.5 抵御歧视攻击 5.9 小结 第6章 可信协议架构在装备研制领域的应用 6.1 引言 6.2 基于区块链的访问控制系统模型 6.2.1 系统模型 6.2.2 部署与功能 6.3 装备研制数据细粒度访问控制方法 6.3.1 装备研制数据访问控制全过程 6.3.2 装备研制数据策略注册过程 6.3.3 装备研制数据访问授权过程 6.3.4 装备研制数据访问过程 6.4 小结 参考文献

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网