區塊鏈安全理論與實踐

區塊鏈安全理論與實踐

作者: [美] 薩欽·S.謝蒂(Sachin S. Shetty) (美) 查爾斯·A.坎胡亞(Charles A. Kamhoua) (美) 洛朗·L.吉拉(Laurent L
出版社: 清華大學
出版在: 2021-06-01
ISBN-13: 9787302578956
ISBN-10: 7302578958
裝訂格式: 平裝





內容描述


本書內容 概述雲和物聯網中基於區塊鏈的安全數據管理和存儲 列出不變的供應鏈保護、信息共享框架和可信賴信息聯盟等主題的新研究結果 探討區塊鏈關鍵領域的安全性和隱私問題,如防止數字貨幣礦工對礦池發起攻擊、對區塊鏈攻擊面的實證分析等


目錄大綱


第I部分區塊鏈簡介
第1章概述 3
1.1 區塊鏈概述 3
1.1.1 區塊鏈的組件 4
1.1.2 區塊鏈的商業用例 6
1.1.3 區塊鏈軍事網絡作戰用例10
1.1.4 區塊鏈面臨的挑戰11
1.2 本書主要章節內容概述14
1.2.1 第2章——分佈式共識協議和算法14
1.2.2 第3章——區塊鏈攻擊面概述15
1.2.3 第4章——ProvChain:基於區塊鏈的雲數據溯源15
1.2.4 第5章——基於區塊鏈的汽車安全和隱私保護解決方案15
1.2.5 第6章——用於保護交通IoT安全的基於區塊鏈的動態密鑰管理16
1.2.6 第7章——基於區塊鏈的網絡安全信息共享框架16
1.2.7 第8章——區塊雲安全分析17
1.2.8 第9章——許可製與非許可製區塊鏈17
1.2.9 第10章——用未確認交易衝擊區塊鏈內存:新的DDoS攻擊形式及安全對策18
1.2.10 第11章——使用基於聲譽的範式防止數字貨幣礦工對礦池的攻擊18
1.2.11 第12章——提升物聯網安全性的私有區塊鏈配置19
1.2.12 第13章——區塊鏈評價平台19
第2章分佈式共識協議和算法21
2.1 簡介21
2.2 分佈式系統中的容錯共識21
2.2.1 系統模型22
2.2.2 BFT共識23
2.2.3 OM算法24
2.2.4 分佈式計算中的實用共識協議26
2.3 中本聰共識協議33
2.3.1 共識問題33
2.3.2 網絡模型33
2.3.3 共識協議34
2.4 新興區塊鏈共識算法36
2.4.1 權益證明(PoS) 36
2.4.2 基於BFT的共識協議37
2.4.3 運行時長證明(PoET) 39
2.4.4 Ripple 40
2.5 評價和比較42
2.6 小結43
第3章區塊鏈攻擊面概述45
3.1 簡介45
3.2 區塊鍊及其運營概述46
3.3 區塊鏈攻擊47
3.3.1 區塊鏈分叉47
3.3.2 陳舊區塊和孤立區塊48
3.3.3 應對區塊鏈結構攻擊48
3.4 區塊鏈的P2P系統49
3.4.1 自私挖礦49
3.4.2 51%攻擊50
3.4.3 DNS攻擊50
3.4.4 DDoS攻擊50
3.4.5 共識延遲51
3.4.6 抵抗P2P攻擊51
3.5 面向應用的攻擊52
3.5.1 區塊鏈攝取52
3.5.2 雙花52
3.5.3 錢包盜竊53
3.5.4 應對面向應用的攻擊53
3.6 相關工作53
3.7 小結54
第II部分分佈式系統安全的區塊鏈解決方案
第4章ProvChain:基於區塊鏈的雲數據溯源57
4.1 簡介57
4.2 背景及相關工作58
4.2.1 數據溯源58
4.2.2 雲端的數據溯源59
4.2.3 區塊鏈60
4.2.4 區塊鍊和數據溯源61
4.3 ProvChain架構62
4.3.1 架構概述63
4.3.2 預備知識和概念64
4.3.3 威脅模型64
4.3.4 密鑰初始化65
4.4 ProvChain實現65
4.4.1 溯源數據收集與存儲66
4.4.2 溯源數據驗證69
4.5 評價71
4.5.1 ProvChain能力總結71
4.5.2 性能和開銷72
4.6 小結76
第5章基於區塊鏈的汽車安全和隱私保護解決方案79
5.1 簡介79
5.2 區塊鏈簡介81
5.3 建議框架84
5.4 應用86
5.4.1 遠程軟件更新86
5.4.2 保險87
5.4.3 電動汽車和智能充電服務88
5.4.4 共享汽車服務88
5.4.5 供應鏈89
5.4.6 責任89
5.5 評價與討論90
5.5.1 安全性和隱私分析90
5.5.2 性能評價92
5.6 相關工作94
5.7 小結95
第6章用於保護交通IoT安全的基於區塊鏈的動態密鑰管理97
6.1 簡介97
6.2 用例98
6.3 基於區​​塊鏈的動態密鑰管理方案103
6.4 動態交易收集算法104
6.4.1 交易格式104
6.4.2 區塊格式105
6.5 時間組成106
6.6 性能評價108
6.6.1 實驗假設和設置108
6.6.2 密碼方案的處理時間110
6.6.3 切換時間111
6.6.4 動態交易收集算法的性能112
6.7 小結115
第7章基於區塊鏈的網絡安全信息共享框架117
7.1 簡介117
7.2 BIS框架118
7.3 BIS交易119
7.4 網絡攻擊檢測和信息共享121
7.5 基於區塊鏈的BIS框架中的跨組攻擊博弈:單向攻擊122
7.6 基於區塊鏈的BIS框架中的跨組攻擊博弈:雙向攻擊124
7.7 網絡攻防分析的Stackelberg博弈125
7.8 小結129
第III部分區塊鏈安全分析
第8章區塊雲安全分析133
8.1 簡介133
8.2 區塊鏈共識機制135
8.2.1 PoW共識135
8.2.2 PoS共識137
8.2.3 PoA共識138
8.2.4 PBFT共識139
8.2.5 PoET共識139
8.2.6 PoL共識140
8.2.7 PoSpace共識141
8.3 區塊鏈雲和相關漏洞141
8.3.1 區塊鍊和雲安全142
8.3.2 區塊鏈雲的脆弱性144
8.4 系統模型148
8.5 哈希算力增強149
8.6 對破壞性攻擊策略的分析150
8.6.1 按比例獎勵150
8.6.2 PPLNS 152
8.7 仿真結果與討論154
8.8 小結157
第9章許可製與非許可製區塊鏈159
9.1 簡介159
9.2 明智地選擇對等節點160
9.3 委員會選舉機制162
9.4 許可製和非許可製區塊鏈中的隱私問題164
9.5 小結166
第10章用未確認交易衝擊區塊鏈內存:新的DDoS攻擊形式及安全對策169
10.1 簡介169
10.2 相關工作171
10.3 區塊鍊及其生命週期概述171
10.3.1 針對內存池的DDoS攻擊173
10.3.2 評價數據的收集174
10.4 威脅模型174
10.5 攻擊過程175
10.5.1 分配階段176
10.5.2 攻擊階段177
10.5.3 攻擊成本177
10.6 對內存池攻擊的應對策略178
10.6.1 基於費用的內存池設計方案178
10.6.2 基於交易齡的安全對策183
10.7 實驗與結果187
10.8 小結189
第11章使用基於聲譽的範式防止數字貨幣礦工對礦池的攻擊191
11.1 簡介191
11.2 預備知識192
11.2.1 數字貨幣:術語和機制192
11.2.2 博弈論: 基礎概念和定義193
11.3 文獻綜述194
11.4 基於聲譽的挖礦模型和設置195
11.5 在基於聲譽的模型中挖礦197
11.5.1 防禦重入攻擊197
11.5.2 檢測機制的技術探討198
11.5.3 合謀礦工困境199
11.5.4 重複挖礦博弈200
11.5.5 合謀礦工的效用偏好201
11.5.6 合謀礦工的效用201
11.6 用博弈論分析來評價提出的模型202
11.7 小結203
第IV部分區塊鏈實施
第12章提升物聯網安全性的私有區塊鏈配置207
12.1 簡介207
12.2 區塊鍊網關209
12.2.1 優勢209
12.2.2 局限性210
12.2.3 用於訪問控制的私有以太坊網關210
12.2.4 評價213
12.3 區塊鏈智能終端設備213
12.3.1 優勢214
12.3.2 局限性215
12.3.3 支持私有Hyperledger區塊鏈的智能傳感器設備215
12.3.4 評價218
12.4 相關工作219
12.5 小結220
第13章區塊鏈評價平台221
13.1 簡介221
13.1.1 架構221
13.1.2 分佈式賬本222
13.1.3 參與節點223
13.1.4 通信223
13.1.5 共識224
13.2 Hyperledger Fabric 224
13.2.1 節點類型225
13.2.2 Docker 225
13.2.3 Hyperledger Fabric示例練習226
13.2.4 運行第一個網絡226
13.2.5 運行Kafka網絡230
13.3 性能度量234
13.3.1 PoS模擬的性能指標236
13.3.2 Hyperledger Fabric示例的性能度量239
13.4 簡單區塊鏈模擬242
13.5 區塊鏈模擬系統簡介245
13.5.1 研究方法245
13.5.2 與真實區塊鏈的模擬集成245
13.5.3 與模擬區塊鏈的模擬集成247
13.5.4 驗證和確認247
13.5.5 示例248
13.6 小結250
第14章總結與展望251
14.1 簡介251
14.2 區塊鍊和雲安全252
14.3 區塊鍊和物聯網安全252
14.4 區塊鏈安全和隱私253
14.5 試驗平台及性能評價255
14.6 展望255


作者介紹


作者簡介
Sachin S. Shetty,博士,擔任弗吉尼亞大學建模、分析和仿真中心副教授,以及歐道明大學建模、仿真和可視化工程系副教授。

Charles A. Kamhoua,博士,就職於美國馬里蘭州美國陸軍研究實驗室,擔任網絡安全分部研究員。

Laurent L. Njilla,博士,就職於美國空軍研究實驗室信息指揮部/網絡保障分部,擔任研究電子工程師和顛覆性信息技術項目經理。

譯者介紹
欒浩,獲得美國天普大學IT審計與網絡安全專業理學碩士學位,持有CISSP、CISA、CCSK、和TOGAF9等認證。
現任CTO和CISO職務,負責金融科技研發、數據安全、雲計算安全、區塊鏈安全和風控審計等工作。
擔任(ISC)²上海分會理事。
欒浩先生擔任本書翻譯工作的總技術負責人,負責統籌全書各項工作事務,並承擔第1章的翻譯工作,以及全書的校對和定稿工作。

姚凱,獲得中歐國際工商學院工商管理碩士學位,持有CISSP、CISA、CCSP、CEH和IAPP FIP等認證。
現任歐喜投資(中國)有限公司IT總監職務,負責IT戰略規劃、策略流程製定、IT架構設計及應用部署、系統取證和應急響應、數據安全、災難恢復演練及復盤等工作。
姚凱先生承擔本書第5、6章的翻譯工作以及全書的校對和定稿工作,同時擔任本書的項目經理。

周蘇靜,獲得中國科學院信息安全專業工學博士學位,持有CISSP認證。
現任墨子安全實驗室(北京金湯科技有限公司)技術總監職務,負責區塊鏈與DeFi安全技術研究及測評、隱私計算安全總體設計等工作。
周蘇靜女士承擔第2、11章的翻譯工作,以及全書的校對和通稿工作,並為本書撰寫了譯者序。

王向宇,獲得安徽科技學院網絡工程專業工學學士學位,持有CISP、CISP-A、CCSK和軟件開發安全師等認證。
現任京東集團企業信息化部高級安全工程師職務,負責安全事件處置與應急、數據安全治理、安全監控平台開發與運營、雲平台安全和軟件開發安全等工作。
王向宇先生負責本書前言和第4章的翻譯工作,以及全書的校對工作。

呂麗,獲得吉林大學文秘專業文學學士學位,持有CISSP、CISA、CISM和CISP-PTE等認證。
現任中銀金融商務有限公司信息安全經理,負責信息科技風險管理、網絡安全技術評估、信息安全體系製度管理、業務連續性及災難恢復體繫管理、安全合規與審計等工作。
呂麗女士負責本書第3、7章的翻譯工作。

吳瀟,獲得中國科學技術大學信息安全專業工程碩士學位,持有CISSP、CISA和ISO27001等認證。
現任戰略諮詢總監職務,負責網絡安全戰略規劃、網絡安全治理、數據安全、雲安全和法律合規等工作。
吳瀟女士負責本書第8、9章的翻譯工作。

張宏,獲得中國科學院信息安全專業工學博士學位,持有CISSP和CISP認證。
現從事滲透測試、APP安全和安全測評等工作。
張宏女士承擔第10、13章的翻譯工作。

顧偉,獲得英國倫敦大學學院信息安全理學碩士學位,持有CISSP、CCSP、CISA和CIPM等認證。
現任GSK公司大中華區技術安全風險總監職務,負責業務技術安全和風險管理等工作。
顧偉先生承擔第12、14章的翻譯工作。

苗光勝,獲得中國科學院信息安全專業工學博士學位,現任北京金湯科技有限公司首席科學家。
苗光勝先生承擔部分審校工作。




相關書籍

雲端之幣:比特幣 -- 你第一次就上手, 2/e (舊名: 比特幣 投資聖經)

作者 Dave C 周鵬飛 任以能

2021-06-01

區塊鏈技術及應用

作者 王瑞錦

2021-06-01

區塊鏈安全技術

作者 王劍鋒

2021-06-01