區塊鏈安全實戰
內容描述
區塊鏈技術是極具應用前景的創新技術之一,大家對區塊鏈技術的認知不斷演化,並努力探索和實踐使用區塊鏈技術進行價值的廣泛存儲和傳遞。隨著區塊鏈應用的普及,攻擊者也開始利用區塊鏈中的技術漏洞實施攻擊,區塊鏈的安全問題日益凸顯。
本書首先介紹常見的網絡威脅環境與攻擊手段,如惡意軟件、網絡釣魚、內部威脅和分佈式拒絕服務攻擊(DDoS)。隨後將介紹區塊鏈技術、以太坊和超級賬本架構的工作原理,以及它們如何適應網絡安全生態系統。通過學習,讀者可以在以太坊區塊鏈和Hyperledger Fabric框架上編寫第一個分佈式應用程序。接下來的章節介紹CIA安全三元組及其與區塊鏈的適應過程,以及網絡安全的核心概念,如DDoS防禦、基於PKI的身份驗證、2FA和DNS安全。讀者將瞭解在網絡安全問題的解決方案中,區塊鏈如何發揮關鍵作用。
在本書的最後一章給出了一些安全案例中的區塊鏈實際部署示例,並說明瞭基於區塊鏈的網絡安全技術面臨的挑戰及其未來。此外,本書每章之後都給出了思考題,書後給出了參考答案,幫助讀者進一步理解和靈活運用相關知識。
本書主要內容:
網絡威脅形勢
以太坊和超級賬本
基於區塊鏈的項目解決方案
構建基於區塊鏈的應用程序,用於2FA和DDoS防禦
開發基於區塊鏈的PKI解決方案和應用程序,用於存儲DNS條目
網絡安全和區塊鏈的挑戰與未來
目錄大綱
譯者序
前言
作者簡介
審閱者簡介
第1章網絡威脅形勢與安全挑戰1
1.1當今的安全威脅形勢2
1.1.1勒索軟件2
1.1.2分佈式拒絕服務攻擊5
1.1.3內部威脅6
1.1.4數據洩露7
1.1.5高級持續性威脅8
1.2防御者觀點9
1.2.1政府9
1.2.2企業11
1.3實時攻擊執行12
1.4新興的安全挑戰16
1.5本章小結17
1.6問題17
1.7延伸閱讀18
第2章安全演化必然性19
2.1安全生態系統19
2.2零信任法21
2.3攻擊假設法22
2.4安全基層演化22
2.5本章小結23
2.6問題23
2.7延伸閱讀23
第3章區塊鍊和以太坊24
3.1區塊鍊是什麼24
3.1. 1簡單的歷史回顧25
3.1.2區塊鏈的基本原理26
3.1.3誰在使用區塊鏈,如何使用26
3.2因特網與區塊鏈27
3.2.1 IP包與區塊28
3.2.2 Web應用和去中心應用28
3.3區塊鏈的工作原理28
3.4區塊鏈的區塊創建30
3.4.1區塊30
3.4.2密碼學—數字簽名和哈希算法33
3.4.3共識機制—區塊鏈的核心37
3.5以太坊38
3.5.1歷史39
3.5.2什麼是以太坊39
3.5.3智能合約39
3.5.4 EVM52
3.5.5 gas52
3.5.6 dApp53
3.6私有鍊和公有鏈53
3.6.1公有鏈54
3.6.2私有鏈54
3.7業務適應54
3.8本章小結56
3.9問題56
3.10延伸閱讀56
第4章Hyperledger—商用區塊鏈平台57
4.1技術要求58
4.2 Hyperledger概述58
4.3區塊鏈即服務59
4.4架構與核心組件60
4.5 Hyperledger Fabric模型61
4.5.1 Hyperledeger Fabric核心組件61
4.5.2 Hyperledger的工作與交易處理63
4.6比特幣、以太坊與Hyperledger66
4.7 Hyperledger Fabric功能67
4.8實驗68
4.9本章小結73
4.10問題74
第5章CIA安全三元組模型與區塊鏈75
5.1 CIA安全三元組75
5.1.1機密性75
5.1.2完整性76
5.1.3可用性76
5.2了解區塊鏈的機密性76
5.2.1現有模型的機密性76
5.2.2商業、區塊鍊和機密性77
5.2.3利用Hyperledger Fabric實現機密性77
5.3區塊鏈的完整性78
5.3.1當前區塊鍊網絡的完整性78
5.3.2區塊排列和不變性78
5.3.3使用超級賬本實現完整性78
5.3.4驗證區塊的完整性79
5.4了解區塊鏈的可用性79
5.4.1當前區塊鍊網絡的可用性79
5.4.2零單點失效79
5.4.3業務可用性80
5.5本章小結80
5.6問題80
5.7延伸閱讀80
第6章區塊鏈上的PKI身份部署81
6.1 PKI81
6.1.1 PKI簡析82
6.1.2 PKI的發展84
6.1.3組成部分85
6.1.4 PKI架構90
6.1.5證書生命週期92
6.1.6密鑰管理94
6.2現有PKI模型面臨的挑戰95
6.3區塊鏈能做什麼96
6.3.1去中心化設施96
6.3.2部署方案97
6.3.3必要條件97
6.4實驗98
6.5本章小結101
6.6問題101
6.7延伸閱讀101
第7章使用區塊鏈進行雙因子認證102
7.1什麼是2FA102
7.1.1用戶身份認證的演變103
7.1.2為何選擇2FA104
7.1.3 2FA的工作原理104
7.1.4挑戰105
7.2用於2FA的區塊鏈106
7.2.1區塊鏈如何改造2FA106
7.2.2解決方案架構107
7.3實驗108
7.3.1組件108
7.3.2準備109
7.4本章小結113
7.5問題113
7.6延伸閱讀113
第8章基於區塊鏈的DNS安全平台114
8.1 DNS114
8.2了解DNS組件115
8.2.1命名空間115
8.2.2域名服務器116
8.2.3解析器117
8.3 DNS結構和層次117
8.3.1根域名服務器117
8.3.2目前的TLD結構118
8.3.3註冊管理機構、註冊商和註冊人119
8.3. 4 DNS記錄120
8.4大型企業的DNS拓撲121
8.5當前DNS面臨的挑戰123
8.6基於區塊鏈的DNS解決方案124
8.6.1替換X.509 PKI124
8.6.2防止MITM攻擊的DNS基礎設施124
8.7基於以太坊的安全DNS基礎設施實驗125
8.7.1實驗準備125
8.7.2 Namecoin區塊鏈安裝126
8.7.3安裝PowerDNS129
8.7.4安裝DNSChain131
8.8本章小結133
8.9問題133
8.10延伸閱讀133
第9章基於區塊鏈的DDoS防禦部署134
9.1 DDoS攻擊134
9.1.1什麼是DDoS攻擊135
9.1.2 DDos攻擊原理135
9.2 DDoS攻擊的類型140
9.2.1針對網絡資源的攻擊141
9.2.2針對服務器資源的攻擊142
9.2.3針對應用程序資源的攻擊144
9.3現有DDoS防禦方案面臨的挑戰145
9.4區塊鏈如何變革現有的DDoS防禦平台145
9.5實驗145
9.6本章小結152
9.7問題152
9.8延伸閱讀152
第10章有關區塊鍊和網絡安全的事實153
10.1區塊鏈的決策路徑153
10.1.1什麼時候使用區塊鏈155
10.1.2什麼時候不應該使用區塊鏈156
10.2領導者備忘錄157
10.3區塊鏈面臨的挑戰158
10.4基於區塊鏈技術的網絡安全的未來159
10.5本章小結159
10.6問題160
10.7延伸閱讀160
習題答案161