8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Безопасность блокчейна Фактическая борьба [杰] Раджниш Гупта

Цена: 966руб.    (¥53.72)
Артикул: 607774662683

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:鑫达图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥35.8644руб.
¥33594руб.
¥3626 484руб.
¥1492 680руб.

  Основная информация

наименование товара:

  

Автор:

   [красота] Раджаниш&Миддот;

Рыночная цена:

  79.00

Номер ISBN:

  9787111637356

Версия:

  1-1

Дата публикации:

  2019-10

Количество страниц:

  176

Слова:

  300

Издательство:

   Machinery Industry Press

  Оглавление

Переводчик

Предисловие

об авторе

Введение в рецензента

Глава 1 Ситуация с угрозой сети и задача безопасности 1.

1.1 Сегодняшняя ситуация с угрозой безопасности 2

1.1.1 вымогатель 2

1.1.2.

1.1.3 Внутренняя угроза 6

1.1.4 Утечка данных 7

1.1.5 Advanced Continouge угроза 8

1.2 View 9 View 9

1.2.1 Правительство 9

1.2.2 Предприятие 11

1.3 Реальное выполнение атаки 12

1.4 Задача безопасности.

1.5 Резюме этой главы 17

1.6 Вопрос 17

1.7 Чтение 18

ГЛАВА 2 ЗАБОТА EVOLTION Mustardity 19

2.1 Экосистема безопасности 19 19

2.2 Zero Trust Law 21

2.3 Метод предположения атаки 22

2.4.

2.5 Резюме этой главы 23

2.6 Вопрос 23

2.7 Чтение расширения 23

Глава 3 Блокчейн и Ethereum 24

3.1 Что такое блокчейн 24

3.1.1 Простой исторический обзор 25

3.1.2 Основные принципы блокчейна 26

3.1.3, который использует блокчейн, как использовать 26

3.2 Интернет и блокчейн 27

3.2.1 IP -пакет и блок 28

3.2.2 Веб -приложение и приложение децентрализации 28

3.3 Принципы работы блокчейна 28

3.4 Блок блокчейна Создайте 30

3.4.1 Блок 30

3.4.2 Криптология—

3.4.3 Консенсусный механизм—

3.5 Ethereum 38

3.5.1 ИСТОРИЯ 39

3.5.2 Что такое Ethereum 39

3.5.3 Умный контракт 39

3.5.4 EVM52

3.5.5 gas52

3.5.6 dApp53

3.6 Частная цепочка и общественная цепочка 53

3.6.1 Общественная цепочка 54

3.6.2 частная цепь 54

3.7 Бизнес -адаптация 54

3.8 Резюме этой главы 56

3.9 Вопрос 56

3.10 Снятие расширения 56

Глава 4 Hyperledger— коммерческая платформа блокчейна 57

4.1 Технические требования 58

4.2 Обзор Hyperledger 58

4.3 Блокчейн - это сервис 59

4.4 Спецификация и компонент ядра 60

4.5 Модель 61 Hyperledger

4.5.1 Компонент ядра Hyperledeger Fabric 61

4.5.2 Работа и обработка транзакций Hyperledger 63

4.6 Биткойн, Эфириум и Hyperledger66

4.7 Функция Hyperledger Fabric 67

4.8 Эксперимент 68

4.9 Эта глава - резюме 73

4.10 Вопрос 74

Глава 5 Модель трихаузирования ЦРУ и блокчейн 75

5.1 CIA Safety Triima Group 75

5.1.1 Секреты 75

5.1.2 Отечественность 76

5.1.3 Юзаспособность 76

5.2 Понять конфиденциальность блокчейна 76

5.2.1 Секрет существующей модели 76

5.2.2 Коммерческий, блокчейн и конфиденциальность 77

5.2.3 Используйте Hyperledger Fabric для реализации конфиденциальности 77

5.3 Целостность блокчейна 78

5.3.1 Целостность текущей сети блокчейнов 78

5.3.2 Блок -схема и не -дегенерация 78

5.3.3 Используйте Super Ledger для достижения целостности 78

5.3.4 Проверьте целостность блока 79

5.4 Понимание доступности блокчейна 79

5.4.1 Доступность текущей сети блокчейнов 79

5.4.2 Zero Single -точка сбоя 79

5.4.3 Доступность бизнеса 80

5.5 Сводка этой главы 80

5.6 Вопрос 80

5.7 Чтение расширения 80

Глава 6 Развертывание личности PKI на блокчейне 81

6.1 PKI81

6.1.1 Краткий анализ PKI 82

6.1.2 Development 84

6.1.3 Компонент Часть 85

6.1.4 PKI Architecture 90

6.1.5 Сертификат Жизненный цикл 92

6.1.6 Управление ключами 94

6.2 Задача, с которой сталкивается существующая модель PKI 95

6.3 Что может сделать блокчейн 96

6.3.1 Объекты децентрализации 96

6.3.2 План развертывания 97

6.3.3 Необходимые условия 97

6.4 Эксперимент 98

6.5 Сводка этой главы 101

6.6 Вопрос 101

6.7 Удлинительное чтение 101

Глава 7 Используйте блокчейн для двухфакторной аутентификации 102

7.1 Что такое 2FA102

7.1.1 Эволюция сертификации идентификации пользователя 103

7.1.2 Почему выберите 2FA104

7.1.3 2FA Принцип работы 104

7.1.4 Задача 105

7.2 Блокчейн для 2FA 106

7.2.1 Как преобразовать блокчейн 2FA106

7.2.2 Архитектура решения 107

7.3 Эксперимент 108

7.3.1 Компонент 108

7.3.2 Подготовка 109

7.4 Резюме этой главы 113

7.5 Вопрос 113

7.6 Удлинительное чтение 113

Глава 8 Платформа безопасности DNS 114 на основе блокчейна

8.1 DNS114

8.2 Изучите компонент DNS 115

8.2.1 Пространство именования 115

8.2.2 Сервер доменных имен 116

8.2.3 Аналитик 117

8.3 Структура DNS и уровни 117

8.3.1 Сервер доменного имени 117

8.3.2 Текущая структура TLD 118

8.3.3 Зарегистрированное агентство по управлению, регистратор и регистратор 119

8.3.4 DNS Record 120

8.4 DNS Топология крупных предприятий 121

8.5 Текущий DNS Challenge 123

8.6 Blockchain -основанный DNS раствор 124

8.6.1 Заменить X.509 PKI124

8.6.2 Предотвращение атаки MITM DNS Инфраструктура 124

8.7 Эксперимент по инфраструктуре безопасности DNS на основе Ethereum 125

8.7.1 Подготовка эксперимента 125

8.7.2 Установка блокчейна Namecoin 126

8.7.3 Установить PowerDNS129

8.7.4 Установите DNSCHAIN131

8.8 Резюме этой главы 133

8.9 Вопрос 133

8.10 Чтение расширения 133

Глава 9 DDOS Defense Развертывание на основе блокчейна 134

9.1 DDOS Attack 134

9.1.1 Что такое атака DDOS 135

9.1.2 Принцип атаки DDOS 135

9.2 Тип DDOS Attack 140

9.2.1 Атака на сетевые ресурсы 141

9.2.2 Атака против ресурсов сервера 142

9.2.3 Атака на ресурсы приложений 144

9.3 Задача, стоящая перед существующими DDOS Defense Solutions 145

Как изменить существующую защитную платформу DDOS 145 блокчейна

9.5 Эксперимент 145

9.6 Резюме этой главы 152

9,7 Вопрос 152

9.8 Чтение расширения 152

Глава 10 Факты блокчейна и сетевой безопасности 153

10.1 Путь решения 153 блокчейна 153

10.1.1 Когда использовать блокчейн 155

10.1.2 Когда не следует использовать блокчейн 156

10.2 Мемократная лидер 157

10.3 Проблема с блокчейном 158

10.4 Кибербезопасность на основе технологии блокчейна в будущем 159

10.5 Резюме этой главы 159

10.6 Вопрос 160

10.7 Чтение расширения 160

УПРАЖНЕНИЕ Ответ 161


  краткое введение

   Эта книга сначала представляет общие угрозы безопасности, включая вредоносные программы, поддельные атаки, внутренние угрозы, DDOS и т. Д.; Блокчейн, а также как обеспечить безопасность блокчейна с помощью основной технологии безопасности.Кроме того, эта книга также приводит несколько примеров безопасности блокчейна, чтобы помочь читателям понять проблемы и будущее развитие, с которыми сталкиваются безопасность блокчейна.