Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrazasz zgode na uzycie tych ciasteczek. Wiecej informacji, w tym o mozliwosci zmiany ustawien cookies, znajdziesz w naszej Polityce Prywatnosci.
MENU

Blockchain i bezpieczeństwo systemów rozproszonych(eBook)

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: 1, 2020

  • Seria / cykl: BLOCKCHAIN

  • Redakcja naukowa: Charles A. Kamhoua, Laurent L. Njilla, Sachin S. Shetty

  • Tłumacz: Krzysztof Konatowicz

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    ??Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia. _pl_PL??

Dostępne formaty i edycje
Rok wydania
Cena
Cena detaliczna: 119,00 zł
83,30
Cena zawiera podatek VAT.
Oszczędzasz 35,70 zł
Dodaj do schowka
Wysyłka: online

Blockchain i bezpieczeństwo systemów rozproszonych

Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych.

Książka przedstawia opis podstaw formalnych i właściwości technologii łańcucha bloków (blockchain) oraz wyniki praktycznych badań nad aspektami jej wdrożeń w środowiskach opartych na chmurze oraz w platformach Internetu Rzeczy (IoT). Jej autorzy, będący uznanymi ekspertami w tej dziedzinie, opisują kwestie bezpieczeństwa i prywatności wymagające rozwiązania i umożliwiające wykorzystanie technologii blockchain w zastosowaniach cywilnych i wojskowych. Książka ta porusza wiele tematów, takich jak zapewnianie informacji o pochodzeniu danych w środowiskach chmurowych, bezpieczne modele Internetu Rzeczy, architektury audytowe oraz empiryczna analiza zamkniętych platform blockchainowych. Przedstawione analizy kwestii bezpieczeństwa i prywatności będą pomocne w zrozumieniu podstaw technologii blockchain i związanych z nimi nowych płaszczyzn ataków.

Praca zawiera informacje na temat najnowszych dokonań związanych z technologią blockchain:

  • przedstawia kwestie bezpiecznego zarządzania i przechowywania danych dla środowisk cloud computing i IoT,
  • omawia wyniki najnowszych badań poświęconych takim zagadnieniom jak: oparte na niezmiennikach zabezpieczenia łańcucha dostaw, platformy wymiany informacji oraz zaufane struktury federacji informacji,
  • opisuje najpoważniejsze obawy związane z bezpieczeństwem i prywatnością, takie jak: zapobieganie atakom górników na spółdzielnie wydobywcze czy analiza empiryczna płaszczyzn ataków na blockchain.

Publikacja jest adresowana do naukowców i specjalistów z dziedzin informatyki i pokrewnych. Przedstawia najnowszą wiedzę i wyniki badań akademickich, które pomogą w zrozumieniu możliwości zastosowań technologii opartych na blockchainie.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Przedmowa XI
Wprowadzenie XIII
Lista autorów XVI
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA 1
1. Wprowadzenie 3
	1.1. Podstawowe informacje na temat łańcucha bloków 3
	1.2. Zawartość książki 20
Bibliografia 28
2. Protokoły i algorytmy rozproszonego konsensusu 30
	2.1. Wprowadzenie 30
	2.2. Odporny na awarie konsensus w systemie rozproszonym 31
	2.3. Konsensus Nakamoto 46
	2.4. Nowe algorytmy konsensusu dla blockchaina 50
	2.5. Ocena i porównanie 58
	2.6. Podsumowanie 58
Podziękowania 60
Bibliografia 60
3. Przegląd płaszczyzn ataków w sieci blockchain 62
	3.1. Wprowadzenie 62
	3.2. Omówienie technologii blockchain i jej działania 64
	3.3. Ataki na łańcuch bloków 65
	3.4. System peer-to-peer łańcucha bloków 68
	3.5. Ataki zorientowane na zastosowania 73
	3.6. Powiązane prace 75
	3.7. Podsumowanie i dalsza praca 76
Bibliografia 77
CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH 81
4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze 83
	4.1. Wprowadzenie 83
	4.2. Kontekst i powiązane prace 85
	4.3. Architektura ProvChain 91
	4.4. Implementacja ProvChain 96
	4.5. Ocena 103
	4.6. Podsumowanie i dalsza praca 110
Podziękowania 111
Bibliografia 111
5 Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej 114
	5.1. Wprowadzenie 114
	5.2. Wprowadzenie do łańcucha bloków 118
	5.3. Proponowane rozwiązanie 122
	5.4. Zastosowania 124
	5.5. Ocena i dyskusja 131
	5.6. Powiązane prace 136
	5.7. Podsumowanie 138
Bibliografia 138
6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach loT do zapewniania bezpieczeństwa w transporcie 140
	6.1. Wprowadzenie 140
	6.2. Rozważane zastosowanie 142
	6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain 149
	6.4. Algorytm dynamicznego gromadzenia transakcji 150
	6.5. Skład czasu 153
	6.6. Ocena wydajności 156
	6.7. Podsumowanie i dalsze prace 165
Bibliografia 167
7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa 169
	7.1. Wprowadzenie 169
	7.2. Framework BIS 171
	7.3. Transakcje w BIS 173
	7.4. Wykrywanie cyberataków i udostępnianie informacji 175
	7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy 176
	7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy 178
	7.7. Użycie gry Stackelberga do analizy cyberataku i obrony 180
	7.8. Podsumowanie 184
Bibliografia 185
CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA 187
8. Analiza bezpieczeństwa chmur blockchainowych 189
	8.1. Wprowadzenie 189
	8.2. Mechanizmy konsensusu blockchaina 192
	8.3. Chmura blockchainowa i jej podatności 202
	8.4. Model systemu 212
	8.5. Zwiększanie mocy obliczeniowej213 
	8.6. Analiza strategii ataku zaburzającego 214
	8.7. Wyniki symulacji i dyskusja 221
	8.8. Podsumowanie i dalsze prace 223
Podziękowania 225
Bibliografia 225
9. Blockchainy zamknięte i otwarte 228
	9.1. Wprowadzenie 228
	9.2. Rozsądny wybór węzłów 229
	9.3. Mechanizmy wyboru komisji 232
	9.4. Prywatność w blockchainach zamkniętych i otwartych 235
	9.5. Podsumowanie 238
Bibliografia 239
10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze 241
	10.1. Wprowadzenie 241
	10.2. Powiązane prace 243
	10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji 245
	10.4. Model zagrożenia 248
	10.5. Przebieg ataku 250
	10.6. Zapobieganie atakom na pule pamięci 253
	10.7. Eksperyment i wyniki 264
	10.8. Podsumowanie 267
Bibliografia 267
11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji 271
	11.1. Wprowadzenie 271
	11.2. Informacje wstępne 273
	11.3. Przegląd literatury 276
	11.4. Model wydobycia oparty na reputacji 278
	11.5. Wydobycie w modelu opartym na reputacji 280
	11.6. Ocena naszego modelu za pomocą analiz według teorii gry 287 
	11.7. Uwagi końcowe 290
Podziękowania 290
Bibliografia 291
CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW 293
12. Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy 295
	12.1. Wprowadzenie 295
	12.2. Strategia bramki blockchainowej 297
	12.3. Strategia blockchainowych inteligentnych urządzeń końcowych 304
	12.4. Powiązane prace 313
	12.5. Podsumowanie 314
Bibliografia 315
13. Platforma do oceny łańcuchów bloków 317
	13.1. Wprowadzenie 317
	13.2. Hyperledger Fabric 322
	13.3. Pomiary wydajności 335
	13.4. Prosta symulacja Blockchaina 345
	13.5. Wprowadzenie do symulacji blockchainów 349
	13.6. Podsumowanie i dalsza praca 356
Bibliografia 357
14. Podsumowanie i dalsze prace 358
	14.1. Wprowadzenie 358
	14.2. Blockchain i bezpieczeństwo chmury 359
	14.3. Blockchain i bezpieczeństwo Internetu rzeczy 360
	14.4. Bezpieczeństwo i prywatność blockchainów 362
	14.5. Eksperymentalna platforma testowa i ocena wydajności 364
	14.6. Przyszłość 365
Indeks 367
NAZWA I FORMAT
OPIS
ROZMIAR

Seria BLOCKCHAIN

Seria BLOCKCHAIN to cykl publikacji poświęconych jednej z najbardziej popularnych technologii ostatnich lat. Jest skierowana do osób zainteresowanych tym tematem zarówno od strony czysto technologicznej, jak i prawnej czy ekonomicznej.

Jest to zbiór opracowań, które w sposób kompleksowy podchodzą do technologii blockchain, omawiając ją pod kątem jej różnych zastosowań – w cyberbezpieczeństwie, biznesie, bankowości, administracji publicznej, medycynie czy energetyce. Każda pozycja z serii jest przygotowywana przez ekspertów, pionierów i realnych użytkowników pracujących z technologią blockchain.

4,00 zł

Wybrane społeczno-gospodarcze problemy bezpieczeństwa i obronności - Mariusz Tomczyk Problematyka obrotu specjalnego w zakresie podatku od towarów i usług i jego wpływ na bezpieczeństwo

... Rozwój zagrożeń militarnych, jak i niemilitarnych potęgowanych przez globalizację i technologie informacyjne, stawia przed państwem i społeczeństwem trudne zadanie zagwarantowania bezpieczeństwa w różnych wymiarach, wykraczających zna...
39,27 zł

Bezpieczeństwo dokumentów publicznych

Niniejsza monografia to efekt inicjatywy, której ambicją jest wymiana naukowych i zawodowych doświadczeń, a przez to wzmacnianie kompetencji budujących bezpieczeństwo dokumentów publicznych. Przedmiot rozważań podjętych w opracowaniu to j...
119,00 zł

Dokumenty tożsamości. Jawność i bezpieczeństwo

Monografia przedstawia regulację prawną dokumentów tożsamości oraz koncepcję dostosowania systemu zarządzania tożsamością do nowych potrzeb i możliwości związanych z rozwojem technologicznym. Pokazane zostały aktualne blankiety i zabezpieczenia ...
42,00 zł

Bezpieczeństwo i higiena pracy przy wykonywaniu prac związanych z narażeniem na zranienia ostrymi narzędziami stosowanymi przy udzielaniu świadczeń zdrowotnych przez podmioty wykonujące działalność leczniczą

W trakcie udzielania świadczeń zdrowotnych przebiegających z naruszeniem ciągłości tkanek pacjenta przy użyciu ostrych narzędzi (igły, skalpele) istnieje niebezpieczeństwo zranienia się pracowników medycznych wykonujących taki zabieg. Jednocześn...
2,60 zł

Rola archiwów w procesie wdrażania systemów elektronicznego zarządzania dokumentacją. Z doświadczeń archiwów szkół wyższych, instytucji naukowych i kulturalnych oraz państwowych i samorządowych jednostek organizacyjnych - 06_WUS_Rola archiwów_Drzewiecka_K

Książka omawia trudny proces jakim jest wdrażanie systemów EZD w działalności jednostek organizacyjnych w kontekście informatyzacji państwa. W literaturze naukowej coraz więcej miejsca poświęca się tematyce projektowania i wdrażania system&oacut...
2,00 zł

BEZPIECZEŃSTWO ENERGETYCZNE POZNAŃ 2014 RYNKI SUROWCÓW I ENERGII - TERAŹNIEJSZOŚĆ I PRZYSZŁOŚĆ t.1. - Bogusław Stankiewicz, Aleksandra Kocjan POPYT I PODAŻ ENERGII CIEPLNEJ W ŚWIETLE ZMIAN SYSTEMOWYCH

Wyniki badań naukowych, które przedostają się do dyskursu publicznego na temat bezpieczeństwa energetycznego, przedstawiane są selektywnie w zależności od koniunkturalnych potrzeb. Nierzadko prezentowane fragmentarycznie, bez kontekstu, w jakim ...
2,00 zł

BEZPIECZEŃSTWO ENERGETYCZNE POZNAŃ 2014 RYNKI SUROWCÓW I ENERGII - TERAŹNIEJSZOŚĆ I PRZYSZŁOŚĆ t.1. - Joanna Modrzejewska Leśniewska GAZOCIĄG TURKMENISTAN-AFGANISTAN-PAKISTAN-INDIE (TAPI). IDEA, SZANSE I ZNACZENIE

Wyniki badań naukowych, które przedostają się do dyskursu publicznego na temat bezpieczeństwa energetycznego, przedstawiane są selektywnie w zależności od koniunkturalnych potrzeb. Nierzadko prezentowane fragmentarycznie, bez kontekstu, w jakim ...
12,00 zł

Bezpieczeństwo Polski w warunkach członkostwa w Unii Europejskiej

Bezpieczeństwo oznacza stan niezagrożenia, pokoju, pewności. We współczesnych czasach termin ten jest bardzo często używany w wielu dyscyplinach naukowych, w szczególności w naukach o polityce. Zwyczajowo bezpieczeństwo było ograniczane d...
6,00 zł

Innowacje i przedsiębiorczość - ujęcie makro- i mikroekonomiczne - Cele modelowania dynamicznego procesów implementacyjnych systemów zintegrowanych

Współczesna gospodarka poszukuje źródeł, czynników, mechanizmów i strategii rozwoju, umożliwiającej sprostanie wyzwaniom, jakie niesie integracja z Unią Europejską. Fundamentem tej strategii jest innowacyjność stanowiąca war...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!