区块链安全实战 - (EPUB全文下载)
文件大小:0.44 mb。
文件格式:epub 格式。
书籍内容:
区块链安全实战
第1章 网络威胁形势与安全挑战
1.1 当今的安全威胁形势
1.1.1 勒索软件
1.1.2 分布式拒绝服务攻击
1.1.3 内部威胁
1.1.4 数据泄露
1.1.5 高级持续性威胁
1.2 防御者观点
1.2.1 政府
1.2.2 企业
1.3 实时攻击执行
1.4 新兴的安全挑战
1.5 本章小结
1.6 问题
1.7 延伸阅读
第2章 安全演化必然性
2.1 安全生态系统
2.2 零信任法
2.3 攻击假设法
2.4 安全基层演化
2.5 本章小结
2.6 问题
2.7 延伸阅读
第3章 区块链和以太坊
3.1 区块链是什么
3.1.1 简单的历史回顾
3.1.2 区块链的基本原理
3.1.3 谁在使用区块链,如何使用
3.2 因特网与区块链
3.2.1 IP包与区块
3.2.2 Web应用和去中心应用
3.3 区块链的工作原理
3.4 区块链的区块创建
3.4.1 区块
3.4.2 密码学——数字签名和哈希算法
3.4.3 共识机制——区块链的核心
3.5 以太坊
3.5.1 历史
3.5.2 什么是以太坊
3.5.3 智能合约
3.5.4 EVM
3.5.5 gas
3.5.6 dApp
3.6 私有链和公有链
3.6.1 公有链
3.6.2 私有链
3.7 业务适应
3.8 本章小结
3.9 问题
3.10 延伸阅读
第4章 Hyperledger——商用区块链平台
4.1 技术要求
4.2 Hyperledger概述
4.3 区块链即服务
4.4 架构与核心组件
4.5 Hyperledger Fabric模型
4.5.1 Hyperledeger Fabric核心组件
4.5.2 Hyperledger的工作与交易处理
4.6 比特币、以太坊与Hyperledger
4.7 Hyperledger Fabric功能
4.8 实验
4.9 本章小结
4.10 问题
第5章 CIA安全三元组模型与区块链
5.1 CIA安全三元组
5.1.1 机密性
5.1.2 完整性
5.1.3 可用性
5.2 了解区块链的机密性
5.2.1 现有模型的机密性
5.2.2 商业、区块链和机密性
5.2.3 利用Hyperledger Fabric实现机密性
5.3 区块链的完整性
5.3.1 当前区块链网络的完整性
5.3.2 区块排列和不变性
5.3.3 使用超级账本实现完整性
5.3.4 验证区块的完整性
5.4 了解区块链的可用性
5.4.1 当前区块链网络的可用性
5.4.2 零单点失效
5.4.3 业务可用性
5.5 本章小结
5.6 问题
5.7 延伸阅读
第6章 区块链上的PKI身份部署
6.1 PKI
6.1.1 PKI简析
6.1.2 PKI的发展
6.1.3 组成部分
6.1.4 PKI架构
6.1.5 证书生命周期
6.1.6 密钥管理
6.2 现有PKI模型面临的挑战
6.3 区块链能做什么
6.3.1 去中心化设施
6.3.2 部署方案
6.3.3 必要条件
6.4 实验
6.5 本章小结
6.6 问题
6.7 延伸阅读
第7章 使用区块链进行双因子认证
7.1 什么是2FA
7.1.1 用户身份认证的演变
7.1.2 为何选择2FA
7.1.3 2FA的工作原理
7.1.4 挑战
7.2 用于2FA的区块链
7.2.1 区块链如何改造2FA
7.2.2 解决方案架构
7.3 实验
7.3.1 组件
7.3.2 准备
7.4 本章小结
7.5 问题
7.6 延伸阅读
第8章 基于区块链的DNS安全平台
8.1 DNS
8.2 了解DNS组件
8.2.1 命名空间
8.2.2 域名服务器
8.2.3 解析器
8.3 DNS结构和层次
8.3.1 根域名服务器
8.3.2 目前的TLD结构
8.3.3 注册管理机构、注册商和注册人
8.3.4 DNS记录
8.4 大型企业的DNS拓扑
8.5 当前DNS面临的挑战
8.6 基于区块链的DNS解决方案
8.6.1 替换X.509 PKI
8.6.2 防止MITM攻击的DNS基础设施
8.7 基于以太坊的安全DNS基础设施实验
8.7.1 实验准备
8.7.2 Namecoin区块链安装
8.7.3 安装PowerDNS
8.7.4 安装DNSChain
8.8 本章小结
8.9 问题
8.10 延伸阅读
第9章 基于区块链的DDoS防御部署
9.1 DDoS攻击
9.1.1 什么是DDoS攻击
9.1.2 DDos攻击原理
9.2 DDoS攻击的类型
9.2.1 针对网络资源的攻击
9.2.2 针对服务器资源的攻击
9.2.3 针对应用程序资源的攻击
9.3 现有DDoS防御方案面临的挑战
9.4 区块链如何变革现有的DDoS防御平台
9.5 实验
9.6 本章小结
9.7 问题
9.8 延伸阅读
第10章 有关区块链和网络安全的事实
10.1 区块链的决策路径
10.1.1 什么时候使用区块链
10.1.2 什么时候不应该使用区块链
10.2 领导者备忘录
10.3 区块链面临的挑战
10.4 基于区块链技术的网络安全的未来
10.5 本章小结
10.6 问题
10.7 延伸阅读
习题答案
第1章 网络威胁形势与安全挑战
对于保持竞争优势与坚持可持续发展来说,信息一直都是关键要素。当用一系列大量可靠数据来解决一个简单问题时,信息便随之产生了。继而当我们收集信息以期望其能提供一个可用于决策过程的预测时,情报便随之发展了。情报收集是预测未来的最有力、最有效的手段。无论在古代智慧演变为现代人工智能的过程中,还是在世界大战演变为现代网络战争过程中,我们的目标始终是比竞争对手先知先觉从而领先一步。
目前云计算、物联网、认知计算和移动技术的快速变革,是各类组织机构发展的最关键资源。然而,互联应用程序技术的不断增长也导致了可利用漏洞数量的增加。虽然各类组织也部署了一些安全措施来定位修复这些安全漏洞,但对于安全部门来说仍是一项永无止境的工 ............
以上为书籍内容预览,如需阅读全文内容请下载EPUB源文件,祝您阅读愉快。
书云 Open E-Library » 区块链安全实战 - (EPUB全文下载)