0 POZYCJI
KOSZYK PUSTY
Pobierz fragment
Wybierz format pliku:
Pobierz

Blockchain i bezpieczeństwo systemów rozproszonych

(eBook)
0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: 2020

  • Wydanie/Copyright: wyd. 1

  • Redakcja naukowa: Charles A. Kamhoua, Laurent L. Njilla, Sachin S. Shetty

  • Tłumacz: Krzysztof Konatowicz

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    ePub mobi (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 129,00 zł
Najniższa cena z 30 dni: 90,30 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

116,10 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Blockchain i bezpieczeństwo systemów rozproszonych

Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych
Książka przedstawia opis podstaw formalnych i właściwości technologii łańcucha bloków (blockchain) oraz wyniki praktycznych badań nad aspektami jej wdrożeń w środowiskach opartych na chmurze oraz w platformach Internetu Rzeczy (IoT). Jej autorzy, będący uznanymi ekspertami w tej dziedzinie, opisują kwestie bezpieczeństwa i prywatności wymagające rozwiązania i umożliwiające wykorzystanie technologii blockchain w zastosowaniach cywilnych i wojskowych. Książka ta porusza wiele tematów, takich jak zapewnianie informacji o pochodzeniu danych w środowiskach chmurowych, bezpieczne modele Internetu Rzeczy, architektury audytowe oraz empiryczna analiza zamkniętych platform blockchainowych. Przedstawione analizy kwestii bezpieczeństwa i prywatności będą pomocne w zrozumieniu podstaw technologii blockchain i związanych z nimi nowych płaszczyzn ataków.
Praca zawiera informacje na temat najnowszych dokonań związanych z technologią blockchain:
przedstawia kwestie bezpiecznego zarządzania i przechowywania danych dla środowisk cloud computing i IoT, omawia wyniki najnowszych badań poświęconych takim zagadnieniom jak: oparte na niezmiennikach zabezpieczenia łańcucha dostaw, platformy wymiany informacji oraz zaufane struktury federacji informacji, opisuje najpoważniejsze obawy związane z bezpieczeństwem i prywatnością, takie jak: zapobieganie atakom górników na spółdzielnie wydobywcze czy analiza empiryczna płaszczyzn ataków na blockchain. Publikacja jest adresowana do naukowców i specjalistów z dziedzin informatyki i pokrewnych. Przedstawia najnowszą wiedzę i wyniki badań akademickich, które pomogą w zrozumieniu możliwości zastosowań technologii opartych na blockchainie.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Informatyka
  • Redakcja: Charles A. Kamhoua, Laurent L. Njilla, Sachin S. Shetty
  • Język wydania: polski
  • ISBN: 978-83-01-21143-1
  • ISBN druku: 978-83-01-21120-2
  • Liczba stron: 400
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
Przedmowa XI
Wprowadzenie XIII
Lista autorów XVI
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA 1
1. Wprowadzenie 3
	1.1. Podstawowe informacje na temat łańcucha bloków 3
	1.2. Zawartość książki 20
Bibliografia 28
2. Protokoły i algorytmy rozproszonego konsensusu 30
	2.1. Wprowadzenie 30
	2.2. Odporny na awarie konsensus w systemie rozproszonym 31
	2.3. Konsensus Nakamoto 46
	2.4. Nowe algorytmy konsensusu dla blockchaina 50
	2.5. Ocena i porównanie 58
	2.6. Podsumowanie 58
Podziękowania 60
Bibliografia 60
3. Przegląd płaszczyzn ataków w sieci blockchain 62
	3.1. Wprowadzenie 62
	3.2. Omówienie technologii blockchain i jej działania 64
	3.3. Ataki na łańcuch bloków 65
	3.4. System peer-to-peer łańcucha bloków 68
	3.5. Ataki zorientowane na zastosowania 73
	3.6. Powiązane prace 75
	3.7. Podsumowanie i dalsza praca 76
Bibliografia 77
CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH 81
4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze 83
	4.1. Wprowadzenie 83
	4.2. Kontekst i powiązane prace 85
	4.3. Architektura ProvChain 91
	4.4. Implementacja ProvChain 96
	4.5. Ocena 103
	4.6. Podsumowanie i dalsza praca 110
Podziękowania 111
Bibliografia 111
5 Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej 114
	5.1. Wprowadzenie 114
	5.2. Wprowadzenie do łańcucha bloków 118
	5.3. Proponowane rozwiązanie 122
	5.4. Zastosowania 124
	5.5. Ocena i dyskusja 131
	5.6. Powiązane prace 136
	5.7. Podsumowanie 138
Bibliografia 138
6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach loT do zapewniania bezpieczeństwa w transporcie 140
	6.1. Wprowadzenie 140
	6.2. Rozważane zastosowanie 142
	6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain 149
	6.4. Algorytm dynamicznego gromadzenia transakcji 150
	6.5. Skład czasu 153
	6.6. Ocena wydajności 156
	6.7. Podsumowanie i dalsze prace 165
Bibliografia 167
7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa 169
	7.1. Wprowadzenie 169
	7.2. Framework BIS 171
	7.3. Transakcje w BIS 173
	7.4. Wykrywanie cyberataków i udostępnianie informacji 175
	7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy 176
	7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy 178
	7.7. Użycie gry Stackelberga do analizy cyberataku i obrony 180
	7.8. Podsumowanie 184
Bibliografia 185
CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA 187
8. Analiza bezpieczeństwa chmur blockchainowych 189
	8.1. Wprowadzenie 189
	8.2. Mechanizmy konsensusu blockchaina 192
	8.3. Chmura blockchainowa i jej podatności 202
	8.4. Model systemu 212
	8.5. Zwiększanie mocy obliczeniowej213 
	8.6. Analiza strategii ataku zaburzającego 214
	8.7. Wyniki symulacji i dyskusja 221
	8.8. Podsumowanie i dalsze prace 223
Podziękowania 225
Bibliografia 225
9. Blockchainy zamknięte i otwarte 228
	9.1. Wprowadzenie 228
	9.2. Rozsądny wybór węzłów 229
	9.3. Mechanizmy wyboru komisji 232
	9.4. Prywatność w blockchainach zamkniętych i otwartych 235
	9.5. Podsumowanie 238
Bibliografia 239
10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze 241
	10.1. Wprowadzenie 241
	10.2. Powiązane prace 243
	10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji 245
	10.4. Model zagrożenia 248
	10.5. Przebieg ataku 250
	10.6. Zapobieganie atakom na pule pamięci 253
	10.7. Eksperyment i wyniki 264
	10.8. Podsumowanie 267
Bibliografia 267
11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji 271
	11.1. Wprowadzenie 271
	11.2. Informacje wstępne 273
	11.3. Przegląd literatury 276
	11.4. Model wydobycia oparty na reputacji 278
	11.5. Wydobycie w modelu opartym na reputacji 280
	11.6. Ocena naszego modelu za pomocą analiz według teorii gry 287 
	11.7. Uwagi końcowe 290
Podziękowania 290
Bibliografia 291
CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW 293
12. Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy 295
	12.1. Wprowadzenie 295
	12.2. Strategia bramki blockchainowej 297
	12.3. Strategia blockchainowych inteligentnych urządzeń końcowych 304
	12.4. Powiązane prace 313
	12.5. Podsumowanie 314
Bibliografia 315
13. Platforma do oceny łańcuchów bloków 317
	13.1. Wprowadzenie 317
	13.2. Hyperledger Fabric 322
	13.3. Pomiary wydajności 335
	13.4. Prosta symulacja Blockchaina 345
	13.5. Wprowadzenie do symulacji blockchainów 349
	13.6. Podsumowanie i dalsza praca 356
Bibliografia 357
14. Podsumowanie i dalsze prace 358
	14.1. Wprowadzenie 358
	14.2. Blockchain i bezpieczeństwo chmury 359
	14.3. Blockchain i bezpieczeństwo Internetu rzeczy 360
	14.4. Bezpieczeństwo i prywatność blockchainów 362
	14.5. Eksperymentalna platforma testowa i ocena wydajności 364
	14.6. Przyszłość 365
Indeks 367

Inni Klienci oglądali również

39,60 zł 44,00 zł
Do koszyka

Bezpieczeństwo lotnisk wojskowych /force protection/

Przykłady ostatnich konfliktów zbrojnych dowodzą, że podstawowym warunkiem osiągnięcia celu prowadzonych konfliktów jest zniszczenie lotnictwa w początkowym okresie wojny. Wyeliminowanie z walki lotnictwa jako środka walki wysoce manewrow...
62,10 zł 69,00 zł
Do koszyka

Bezpieczeństwo cyfrowych danych medycznych – EDM i teleporady

Od 2021 roku obowiązkowe stało się prowadzenie dokumentacji medycznej na nowych zasadach. Należy m.in. zapewnić stały dostęp i zabezpieczenia przed wprowadzaniem zmian w dokumentacji medycznej przez osoby nieuprawnione. Poza tym jej prowadzenie i udost...
24,59 zł 27,32 zł
Do koszyka

Bezpieczeństwo zorganizowanych zbiorowości społecznych

(...) Autor podjął się (...) rozwiązania problemu złożonego i trudnego, niezwykle istotnego dla bezpieczeństwa, wymagającego naukowego podejściado poruszonych zagadnień. Monografia stanowi starannie opracowaną, zwartą całość będącą dziełem naukow...
35,10 zł 39,00 zł
Do koszyka

Bezpieczeństwo funkcjonalne państw regionu Europy Północnej

W czasach współczesnych większość państw przywiązuje dużą wagę nie tylko do bezpieczeństwa własnego terytorium, zachowania integralności terytorialnej, suwerenności, lecz także - a może nawet zwłaszcza - do szeroko rozumianego bezpieczeństwa swo...
50,40 zł 56,00 zł
Do koszyka

Bezpieczeństwo sieci komputerowych

Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w c...
57,15 zł 63,50 zł
Do koszyka

Bezpieczeństwo państwa w warunkach hybrydowej regulacji danych osobowych w dobie analizy big data. Aspekty prawne, organizacyjne i systemowe

Monografia składa się z dwóch części, z których pierwsza ma przede wszystkim charakter systematyzujący i sygnalizujący problemy, które rozwinięte zostaną w drugiej części - w rozdziałach od trzeciego do szóstego. Autorka odn...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!