wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

BLOCKCHAIN I BEZPIECZEŃSTWO SYSTEMÓW ROZPROSZONYCH


KAMHOUA C.A. NJILLA L.L. SHETTY S.S. RED.

wydawnictwo: PWN, 2020, wydanie I

cena netto: 137.40 Twoja cena  130,53 zł + 5% vat - dodaj do koszyka

Blockchain i bezpieczeństwo systemów rozproszonych

Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych.

Książka przedstawia opis podstaw formalnych i właściwości technologii łańcucha bloków (blockchain) oraz wyniki praktycznych badań nad aspektami jej wdrożeń w środowiskach opartych na chmurze oraz w platformach Internetu Rzeczy (IoT). Jej autorzy, będący uznanymi ekspertami w tej dziedzinie, opisują kwestie bezpieczeństwa i prywatności wymagające rozwiązania i umożliwiające wykorzystanie technologii blockchain w zastosowaniach cywilnych i wojskowych. Książka ta porusza wiele tematów, takich jak zapewnianie informacji o pochodzeniu danych w środowiskach chmurowych, bezpieczne modele Internetu Rzeczy, architektury audytowe oraz empiryczna analiza zamkniętych platform blockchainowych. Przedstawione analizy kwestii bezpieczeństwa i prywatności będą pomocne w zrozumieniu podstaw technologii blockchain i związanych z nimi nowych płaszczyzn ataków.

Praca zawiera informacje na temat najnowszych dokonań związanych z technologią blockchain:

  • przedstawia kwestie bezpiecznego zarządzania i przechowywania danych dla środowisk cloud computing i IoT,
  • omawia wyniki najnowszych badań poświęconych takim zagadnieniom jak: oparte na niezmiennikach zabezpieczenia łańcucha dostaw, platformy wymiany informacji oraz zaufane struktury federacji informacji,
  • opisuje najpoważniejsze obawy związane z bezpieczeństwem i prywatnością, takie jak: zapobieganie atakom górników na spółdzielnie wydobywcze czy analiza empiryczna płaszczyzn ataków na blockchain.

Publikacja jest adresowana do naukowców i specjalistów z dziedzin informatyki i pokrewnych. Przedstawia najnowszą wiedzę i wyniki badań akademickich, które pomogą w zrozumieniu możliwości zastosowań technologii opartych na blockchainie.

Przedmowa
Wprowadzenie
Lista autorów

CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA

Wprowadzenie
1.1. Podstawowe informacje na temat łańcucha bloków 1.2. Zawartość książki
Bibliografia

Protokoły i algorytmy rozproszonego konsensusu
2.1. Wprowadzenie
2.2. Odporny na awarie konsensus w systemie rozproszonym
2.3. Konsensus Nakamoto
2.4. Nowe algorytmy konsensusu dla blockchaina 2.5. Ocena i porównanie
2.6. Podsumowanie
Podziękowania
Bibliografia

Przegląd płaszczyzn ataków w sieci blockchain
3.1. Wprowadzenie
3.2. Omówienie technologii blockchain i jej działania
3.3. Ataki na łańcuch bloków
3.4. System peer-to-peer łańcucha bloków
3.5. Ataki zorientowane na zastosowania
3.6. Powiązane prace
3.7. Podsumowanie i dalsza praca
Bibliografia

CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH

ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze
4.1. Wprowadzenie
4.2. Kontekst i powiązane prace
4.3. Architektura ProvChain
4.4. Implementacja ProvChain
4.5. Ocena
4.6. Podsumowanie i dalsza praca
Podziękowania
Bibliografia

Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej
5.1. Wprowadzenie
5.2. Wprowadzenie do łańcucha bloków
5.3. Proponowane rozwiązanie
5.4. Zastosowania
5.5. Ocena i dyskusja
5.6. Powiązane prace
5.7. Podsumowanie
Bibliografia

Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach loT do zapewniania bezpieczeństwa w transporcie
6.1. Wprowadzenie
6.2. Rozważane zastosowanie
6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain
6.4. Algorytm dynamicznego gromadzenia transakcji 6.5. Skład czasu
6.6. Ocena wydajności
6.7. Podsumowanie i dalsze prace
Bibliografia

Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa
7.1. Wprowadzenie
7.2. Framework BIS
7.3. Transakcje w BIS
7.4. Wykrywanie cyberataków i udostępnianie informacji
7.5. Międzygrupowa gra ataku w blockchainowym f rameworku BIS: atak jednokierunkowy
7.6. Międzygrupowa gra ataku w blockchainowym f rameworku BIS: atak dwukierunkowy
7.7. Użycie gry Stackelberga do analizy cyberataku i obrony
7.8. Podsumowanie
Bibliografia

CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA

Analiza bezpieczeństwa chmur blockchainowych
8.1. Wprowadzenie
8.2. Mechanizmy konsensusu blockchaina
8.3. Chmura blockchainowa i jej podatności
8.4. Model systemu
8.5. Zwiększanie mocy obliczeniowej
8.6. Analiza strategii ataku zaburzającego
8.7. Wyniki symulacji i dyskusja
8.8. Podsumowanie i dalsze prace
Podziękowania
Bibliografia

Blockchainy zamknięte i otwarte
9.1. Wprowadzenie
9.2. Rozsądny wybór węzłów
9.3. Mechanizmy wyboru komisji
9.4. Prywatność w blockchainach zamkniętych i otwartych
9.5. Podsumowanie
Bibliografia

Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze
10.1. Wprowadzenie
10.2. Powiązane prace
10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji
10.4. Model zagrożenia
10.5. Przebieg ataku
10.6. Zapobieganie atakom na pule pamięci
10.7. Eksperyment i wyniki
10.8. Podsumowanie
Bibliografia

Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji
11.1. Wprowadzenie
11.2. Informacje wstępne
11.3. Przegląd literatury
11.4. Model wydobycia oparty na reputacji
11.5. Wydobycie w modelu opartym na reputacji
11.6. Ocena naszego modelu za pomocą analiz według teorii gry
11.7. Uwagi końcowe
Podziękowania
Bibliografia

CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW

Konfiguracje blockchainów prywatnych dla poprav bezpieczeństwa Internetu rzeczy
12.1. Wprowadzenie
12.2. Strategia bramki blockchainowej
12.3. Strategia blockchainowych inteligentnych urządzeń końcowych
12.4. Powiązane prace
12.5. Podsumowanie
Bibliografia

Platforma do oceny łańcuchów bloków
13.1. Wprowadzenie
13.2. Hyperledger Fabric
13.3. Pomiary wydajności
13.4. Prosta symulacja Blockchaina
13.5. Wprowadzenie do symulacji blockchainów
13.6. Podsumowanie i dalsza praca
Bibliografia

Podsumowanie i dalsze prace
14.1. Wprowadzenie
14.2. Blockchain i bezpieczeństwo chmury
14.3. Blockchain i bezpieczeństwo Internetu rzeczy
14.4. Bezpieczeństwo i prywatność blockchainów
14.5. Eksperymentalna platforma testowa i ocena wydajności
14.6. Przyszłość

Indeks

400 stron, Format: 17.6x25.0cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2020