





作者:[美] 萨钦·S.谢蒂(Sachin S. Shetty),(美) 查尔斯·A.坎胡亚(Charles A. Kamhoua),(美) 洛朗·L.吉拉(Laurent L. Njilla) 著 栾浩 姚凯 周苏静 译
定价:98元
印次:1-1
ISBN:9787302578956
出版日期:2021.06.01
印刷日期:2021.05.25
图书责编:王军
图书分类:零售
本书内容 概述云和物联网中基于区块链的安全数据管理和存储 列出不变的供应链保护、信息共享框架和可信赖信息联盟等主题的新研究结果 探讨区块链关键领域的安全性和隐私问题,如防止数字货币矿工对矿池发起攻击、对区块链攻击面的实证分析等
作者简介Sachin S. Shetty,博士,担任弗吉尼亚大学建模、分析和仿真中心副教授,以及欧道明大学建模、仿真和可视化工程系副教授。Charles A. Kamhoua,博士,就职于美国马里兰州美国陆军研究实验室,担任网络安全分部研究员。Laurent L. Njilla,博士,就职于美国空军研究实验室信息指挥部/网络保障分部,担任研究电子工程师和颠覆性信息技术项目经理。译者介绍栾浩,获得美国天普大学IT审计与网络安全专业理学硕士学位,持有CISSP、CISA、CCSK、和TOGAF9等认证。现任CTO和CISO职务,负责金融科技研发、数据安全、云计算安全、区块链安全和风控审计等工作。担任(ISC)²上海分会理事。栾浩先生担任本书翻译工作的总技术负责人,负责统筹全书各项工作事务,并承担第1章的翻译工作,以及全书的校对和定稿工作。姚凯,获得中欧国际工商学院工商管理硕士学位,持有CISSP、CISA、CCSP、CEH和IAPP FIP等认证。现任欧喜投资(中国)有限公司IT总监职务,负责IT战略规划、策略流程制定、IT架构设计及应用部署、系统取证和应急响应、数据安全、灾难恢复演练及复盘等工作。姚凯先生承担本书第5、6章的翻译工作以及全书的校对和定稿工作,同时担任本书的项目经理。周苏静,获得中国科学院信息安全专业工学博士学位,持有CISSP认证。现任墨子安全实验室(北京金汤科技有限公司)技术总监职务,负责区块链与DeFi安全技术研究及测评、隐私计算安全总体设计等工作。周苏静女士承担第2、11章的翻译工作,以及全书的校对和通稿工作,并为本书撰写了译者序。 王向宇,获得安徽科技学院网络工程专业工学学士学位,持有CISP、CISP-A、CCSK和软件开发安全师等认证。现任京东集团企业信息化部高级安全工程师职务,负责安全事件处置与应急、数据安全治理、安全监控平台开发与运营、云平台安全和软件开发安全等工作。王向宇先生负责本书前言和第4章的翻译工作,以及全书的校对工作。吕丽,获得吉林大学文秘专业文学学士学位,持有CISSP、CISA、CISM和CISP-PTE等认证。现任中银金融商务有限公司信息安全经理,负责信息科技风险管理、网络安全技术评估、信息安全体系制度管理、业务连续性及灾难恢复体系管理、安全合规与审计等工作。吕丽女士负责本书第3、7章的翻译工作。吴潇,获得中国科学技术大学信息安全专业工程硕士学位,持有CISSP、CISA和ISO27001等认证。现任战略咨询总监职务,负责网络安全战略规划、网络安全治理、数据安全、云安全和法律合规等工作。吴潇女士负责本书第8、9章的翻译工作。张宏,获得中国科学院信息安全专业工学博士学位,持有CISSP和CISP认证。现从事渗透测试、APP安全和安全测评等工作。张宏女士承担第10、13章的翻译工作。顾伟,获得英国伦敦大学学院信息安全理学硕士学位,持有CISSP、CCSP、CISA和CIPM等认证。现任GSK公司大中华区技术安全风险总监职务,负责业务技术安全和风险管理等工作。顾伟先生承担第12、14章的翻译工作。苗光胜,获得中国科学院信息安全专业工学博士学位,现任北京金汤科技有限公司首席科学家。苗光胜先生承担部分审校工作。
前 言 针对商业、政府和军事企业的网络攻击越来越多,其目的在于窃取敏感信息和/或破坏服务。由于未来的运营会涉及多领域融合和竞争激烈的网络空间,因此迫切需要网络防御解决方案,以确保可以追溯指挥和控制、后勤和其他关键任务数据,获得防篡改的可问责性和可审计性。有鉴于此,网络防御解决方案应着重关注在敌对者试图阻挠正常运作的情况下确保弹性运作。目前的网络防御解决方案都是被动防御的,无法抵御网络威胁呈指数级上升后产生的影响。中心化或同质的信息保障系统和数据库必须向分布式、去中心化和具备安全能力的方向演化。 网络战争的战略实质是能在安全可信的环境中操作数据。为了赢得网络战争的胜利,军方需要通过以下方式保护数据操作:①防止敌方访问包含关键数据的网络;②在网络上存在敌对者的情况下确保数据的完整性;③能灵活应对敌对者操纵数据的行为。由于云计算和物联网支持按需计算、动态资源调配和自主系统管理,因此有必要进一步提高安全性。云内和云间数据管理和传输的安全保障是一个关键问题,因为只有对数据的所有操作都能可靠地追踪,云审计才有效。能够可靠地对数据进行溯源还有助于检测云计算基础设施中的访问冲突。军事环境中的物联网(Internet of Things,IoT)会将传感器、弹药、武器、车辆、机器人和可穿戴设备等作战资源互连,来执行感知、通信、行动以及与作战人员协作等任务。物联网设备的大规模和分布式特性也带来一些安全和隐私方面的挑战。首先,底层的物联网和通信基础设施需要具有灵活性和适应性,以便支持不断变化的军事任务。而通信基础设施的这种动态变化需要以自治方式进行,不能依赖集中的维护服务;其...
第I部分 区块链简介
第1章 概述 3
1.1 区块链概述 3
1.1.1 区块链的组件 4
1.1.2 区块链的商业用例 6
1.1.3 区块链军事网络作战用例 10
1.1.4 区块链面临的挑战 11
1.2 本书主要章节内容概述 14
1.2.1 第2章——分布式共识协议和算法 14
1.2.2 第3章——区块链攻击面概述 15
1.2.3 第4章——ProvChain:基于区块链的云数据溯源 15
1.2.4 第5章——基于区块链的汽车安全和隐私保护解决方案 15
1.2.5 第6章——用于保护交通IoT安全的基于区块链的
动态密钥管理 16
1.2.6 第7章——基于区块链的网络安全信息共享框架 16
1.2.7 第8章——区块云安全分析 17
1.2.8 第9章——许可制与非许可制区块链 17
1.2.9 第10章——用未确认交易冲击区块链内存:
新的DDoS攻击形式及安全对策 18
1.2.10 第11章——使用基于声誉的范式防止数字货币矿工
对矿池的攻击 18
1.2.11 第12章——提升物联网安全性的私有区块链配置 19
1.2.12 第13章——区块链评价平台 19
第2章 分布式共识协议和算法 21
2.1 简介 21
2.2 分布式系统中的容错共识 21
2.2.1 系统模型 22
2.2.2 BFT共识 23
2.2.... 查看详情
本书探讨由区块链技术和平台引入的新攻击面的定量影响,包含与区块链安全相关的最前沿信息,对安全性和隐私的分析有助于你理解区块链的基础知识。
同系列产品
查看详情-
(套装)黑客传奇与攻防工具
[美]Mike Shema 著 斯进 杨雪 译
ISBN:9787302396659
定 价:179.4元
-
灰帽渗透测试技术(第6版)
[美] 艾伦·哈珀,瑞安·林,斯蒂芬·西姆斯,迈克尔·鲍科姆,瓦斯卡尔·特赫达,丹尼尔·费尔南德斯,摩西·弗罗斯特 著 徐坦 赵超杰 栾浩 牛承伟 余莉莎 译
ISBN:9787302693314
定 价:158元
-
零基础快速入行SOC分析师(第2版)
[美] 泰勒·沃尔(Tyler Wall) 贾勒特·罗德里克(Jarrett Rodrick)著 贾玉彬 张超 译
ISBN:9787302691372
定 价:59.8元
-
CCSP云安全专家认证All-in-One(第3版)
[美] 丹尼尔·卡特(Daniel Carter)著 徐坦 余莉莎 栾浩 赵超杰 杨博辉 译
ISBN:9787302682875
定 价:98元