MENU

Blockchain i bezpieczeństwo systemów rozproszonych

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2020

  • Seria / cykl: BLOCKCHAIN

  • Redakcja naukowa: Charles A. Kamhoua, Laurent L. Njilla, Sachin S. Shetty

  • Tłumacz: Krzysztof Konatowicz

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena katalogowa: 129,00 zł
Najniższa cena z 30 dni: 64,50 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

77,40
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Blockchain i bezpieczeństwo systemów rozproszonych

Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych.

Książka przedstawia opis podstaw formalnych i właściwości technologii łańcucha bloków (blockchain) oraz wyniki praktycznych badań nad aspektami jej wdrożeń w środowiskach opartych na chmurze oraz w platformach Internetu Rzeczy (IoT). Jej autorzy, będący uznanymi ekspertami w tej dziedzinie, opisują kwestie bezpieczeństwa i prywatności wymagające rozwiązania i umożliwiające wykorzystanie technologii blockchain w zastosowaniach cywilnych i wojskowych. Książka ta porusza wiele tematów, takich jak zapewnianie informacji o pochodzeniu danych w środowiskach chmurowych, bezpieczne modele Internetu Rzeczy, architektury audytowe oraz empiryczna analiza zamkniętych platform blockchainowych. Przedstawione analizy kwestii bezpieczeństwa i prywatności będą pomocne w zrozumieniu podstaw technologii blockchain i związanych z nimi nowych płaszczyzn ataków.

Praca zawiera informacje na temat najnowszych dokonań związanych z technologią blockchain:

  • przedstawia kwestie bezpiecznego zarządzania i przechowywania danych dla środowisk cloud computing i IoT,
  • omawia wyniki najnowszych badań poświęconych takim zagadnieniom jak: oparte na niezmiennikach zabezpieczenia łańcucha dostaw, platformy wymiany informacji oraz zaufane struktury federacji informacji,
  • opisuje najpoważniejsze obawy związane z bezpieczeństwem i prywatnością, takie jak: zapobieganie atakom górników na spółdzielnie wydobywcze czy analiza empiryczna płaszczyzn ataków na blockchain.

Publikacja jest adresowana do naukowców i specjalistów z dziedzin informatyki i pokrewnych. Przedstawia najnowszą wiedzę i wyniki badań akademickich, które pomogą w zrozumieniu możliwości zastosowań technologii opartych na blockchainie.


BLOCKCHAIN»

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Przedmowa XI
Wprowadzenie XIII
Lista autorów XVI
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA 1
1. Wprowadzenie 3
	1.1. Podstawowe informacje na temat łańcucha bloków 3
	1.2. Zawartość książki 20
Bibliografia 28
2. Protokoły i algorytmy rozproszonego konsensusu 30
	2.1. Wprowadzenie 30
	2.2. Odporny na awarie konsensus w systemie rozproszonym 31
	2.3. Konsensus Nakamoto 46
	2.4. Nowe algorytmy konsensusu dla blockchaina 50
	2.5. Ocena i porównanie 58
	2.6. Podsumowanie 58
Podziękowania 60
Bibliografia 60
3. Przegląd płaszczyzn ataków w sieci blockchain 62
	3.1. Wprowadzenie 62
	3.2. Omówienie technologii blockchain i jej działania 64
	3.3. Ataki na łańcuch bloków 65
	3.4. System peer-to-peer łańcucha bloków 68
	3.5. Ataki zorientowane na zastosowania 73
	3.6. Powiązane prace 75
	3.7. Podsumowanie i dalsza praca 76
Bibliografia 77
CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH 81
4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze 83
	4.1. Wprowadzenie 83
	4.2. Kontekst i powiązane prace 85
	4.3. Architektura ProvChain 91
	4.4. Implementacja ProvChain 96
	4.5. Ocena 103
	4.6. Podsumowanie i dalsza praca 110
Podziękowania 111
Bibliografia 111
5 Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej 114
	5.1. Wprowadzenie 114
	5.2. Wprowadzenie do łańcucha bloków 118
	5.3. Proponowane rozwiązanie 122
	5.4. Zastosowania 124
	5.5. Ocena i dyskusja 131
	5.6. Powiązane prace 136
	5.7. Podsumowanie 138
Bibliografia 138
6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach loT do zapewniania bezpieczeństwa w transporcie 140
	6.1. Wprowadzenie 140
	6.2. Rozważane zastosowanie 142
	6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain 149
	6.4. Algorytm dynamicznego gromadzenia transakcji 150
	6.5. Skład czasu 153
	6.6. Ocena wydajności 156
	6.7. Podsumowanie i dalsze prace 165
Bibliografia 167
7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa 169
	7.1. Wprowadzenie 169
	7.2. Framework BIS 171
	7.3. Transakcje w BIS 173
	7.4. Wykrywanie cyberataków i udostępnianie informacji 175
	7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy 176
	7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy 178
	7.7. Użycie gry Stackelberga do analizy cyberataku i obrony 180
	7.8. Podsumowanie 184
Bibliografia 185
CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA 187
8. Analiza bezpieczeństwa chmur blockchainowych 189
	8.1. Wprowadzenie 189
	8.2. Mechanizmy konsensusu blockchaina 192
	8.3. Chmura blockchainowa i jej podatności 202
	8.4. Model systemu 212
	8.5. Zwiększanie mocy obliczeniowej213 
	8.6. Analiza strategii ataku zaburzającego 214
	8.7. Wyniki symulacji i dyskusja 221
	8.8. Podsumowanie i dalsze prace 223
Podziękowania 225
Bibliografia 225
9. Blockchainy zamknięte i otwarte 228
	9.1. Wprowadzenie 228
	9.2. Rozsądny wybór węzłów 229
	9.3. Mechanizmy wyboru komisji 232
	9.4. Prywatność w blockchainach zamkniętych i otwartych 235
	9.5. Podsumowanie 238
Bibliografia 239
10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze 241
	10.1. Wprowadzenie 241
	10.2. Powiązane prace 243
	10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji 245
	10.4. Model zagrożenia 248
	10.5. Przebieg ataku 250
	10.6. Zapobieganie atakom na pule pamięci 253
	10.7. Eksperyment i wyniki 264
	10.8. Podsumowanie 267
Bibliografia 267
11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji 271
	11.1. Wprowadzenie 271
	11.2. Informacje wstępne 273
	11.3. Przegląd literatury 276
	11.4. Model wydobycia oparty na reputacji 278
	11.5. Wydobycie w modelu opartym na reputacji 280
	11.6. Ocena naszego modelu za pomocą analiz według teorii gry 287 
	11.7. Uwagi końcowe 290
Podziękowania 290
Bibliografia 291
CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW 293
12. Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy 295
	12.1. Wprowadzenie 295
	12.2. Strategia bramki blockchainowej 297
	12.3. Strategia blockchainowych inteligentnych urządzeń końcowych 304
	12.4. Powiązane prace 313
	12.5. Podsumowanie 314
Bibliografia 315
13. Platforma do oceny łańcuchów bloków 317
	13.1. Wprowadzenie 317
	13.2. Hyperledger Fabric 322
	13.3. Pomiary wydajności 335
	13.4. Prosta symulacja Blockchaina 345
	13.5. Wprowadzenie do symulacji blockchainów 349
	13.6. Podsumowanie i dalsza praca 356
Bibliografia 357
14. Podsumowanie i dalsze prace 358
	14.1. Wprowadzenie 358
	14.2. Blockchain i bezpieczeństwo chmury 359
	14.3. Blockchain i bezpieczeństwo Internetu rzeczy 360
	14.4. Bezpieczeństwo i prywatność blockchainów 362
	14.5. Eksperymentalna platforma testowa i ocena wydajności 364
	14.6. Przyszłość 365
Indeks 367
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(epub)
Brak informacji
(mobi)
Brak informacji

Inni Klienci oglądali również

36,75 zł
49,00 zł

Demografia i bezpieczeństwo społeczne krajów Unii Europejskiej. Tom 25

W dynamicznie rozwijającej się gospodarce zachodzą ciągłe zmiany zarówno w sferze społecznej, jak i demograficznej, wpływając na bezpieczeństwo na świecie. Szczególnie istotne zmiany dotyczą liczby ludności. Przeobrażenia demograficzne wy...
16,20 zł
18,00 zł

MEDIA A BEZPIECZEŃSTWO Edukacyjne konteksty bezpieczeństwa t.2

Dla współczesnego człowieka świat bez mediów praktycznie już nie istnieje, co więcej, gdy nie korzysta on aktywnie z mediów, staje się wykluczonym ze świata. Obecnie media jak nigdy dotychczas stwarzają możliwość komunikacji, eduka...
38,70 zł
43,00 zł

Liberalizacja a bezpieczeństwo dostaw energii elektrycznej

Liberalizacja sektorów sieciowych należy do ważniejszych zmian z punktu widzenia teorii ekonomii oraz praktyki funkcjonowania gospodarki rynkowej. Obejmuje ona reformy mające na celu uruchomienie rynkowych lub quasi-rynkowych mechanizmów ...
27,52 zł
32,00 zł

Bezpieczeństwo transmisji informacji w sieci cyfrowej radiołączności kolejowej

W kolejnych rozdziałach przedstawiono: problematykę Europejskiego System Zarządzania Ruchem Kolejowym – ERTMS; ogólną charakterystykę systemu GSM-R (jego architekturę i strukturę, analizę usług i funkcji możliwych do realizacji, zwłaszcza ...
36,00 zł
40,00 zł

Bezpieczeństwo ekologiczne, zdrowotne i ochrona środowiska naturalnego w realiach XXI wieku

Celem prezentowanej pracy było ukazanie zależności między bezpieczeństwem ekologicznym, ochroną środowiska naturalnego a zdrowiem człowieka. Autorzy przeprowadzili szczegółową analizę aktów prawnych – krajowych i międzynarodowych &n...
17,10 zł
19,00 zł

Bezpieczeństwo międzynarodowe Współczesne problemy i wyzwania

Artykuły zamieszczone w książce dotyczą szeroko rozumianego bezpieczeństwa w różnych jego aspektach. Oprócz najbardziej rozpoznawanego bezpieczeństwa w stosunkach międzynarodowych mowa również problematyki bezpieczeństwa zdrowotne...
40,50 zł
45,00 zł

Bezpieczeństwo Rzeczypospolitej Polskiej w kontekście wojny Rosji z Ukrainą. Wyzwania, ryzyka, rekomendacje

Jakie są przyczyny neoimperialnej polityki Rosji wobec Ukrainy, wdrożonej tuż po objęciu stanowiska prezydenta przez Władimira Putina? Czy są postanowienia Memorandum Budapesztańskiego, które doprowadziło do denuklearyzacji Ukrainy? Jaka była r...
31,50 zł
35,00 zł

BEZPIECZEŃSTWO AZJI W XXI WIEKU – WYBRANE ASPEKTY

Tytułowy problem recenzowanej monografii nabiera szczególnego znaczenia – zarówno naukowego jak i praktycznego. Wynika to z dynamiki przemian w stosunkach międzynarodowych opisywanego obszaru oraz eskalacji trwających sporów ...
25,80 zł
30,00 zł

Laboratorium sygnałów, modulacji i systemów

Skrypt jest przeznaczony dla uczestników przedmiotu Sygnały, modulacje i systemy (SYMSE), prowadzonego na trzecim semestrze na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, ale może być także wykorzystywany na innych u...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!