• 正版图书 区块链隐私技术 黄群 电子工业出版社
21年品牌 40万+商家 超1.5亿件商品

正版图书 区块链隐私技术 黄群 电子工业出版社

正版图书 没有图片的请核对书号下单 以书名为准~ 出版时间系统采集的 请注意!

45.16 6.6折 68 全新

库存22件

河北保定
认证卖家担保交易快速发货售后保障

作者黄群

出版社电子工业出版社

ISBN9787121452895

出版时间2023-03

版次1

装帧平装

开本16开

纸张胶版纸

定价68元

货号wht- 9787121452895

上书时间2024-06-09

赫然文化图书城

八年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
库存新书 未翻阅
商品描述
基本信息
书名:区块链隐私技术
定价:68元
作者:黄群
出版社:电子工业出版社
出版日期:2023-03-01
ISBN:9787121452895
字数:
页码:
版次:
装帧:平塑
开本:
商品重量:
编辑推荐

内容提要
区块链技术面临隐私泄露风险,传统的隐私保护技术又不适用,因此深入剖析区块链隐私泄露的原因、研究适用的隐私保护方法具有重要意义。本书内容系统且新颖,从区块链底层技术原理,到信息服务模式对区块链安全提出的新需求和新挑战,再到隐私保护的各种基础理论、关键技术及实用性,全面阐述了区块链隐私保护的内涵。 本书共10章,主要内容包括:区块链基础,区块链技术原理,区块链共识机制,区块链安全和隐私,隐私保护理论基础,智能合约安全,区块链身份认证,基于区块链的隐私计算,可修订区块链,区块链隐私技术应用。 本书可作为高等院校计算机、区块链和其他信息学科相关专业的教材,也可供对区块链、数据共享和数字经济感兴趣的研究人员和工程技术人员阅读参考。
目录
目  录章  区块链基础11.1  区块链的基本概念11.1.1  区块链的定义和特性11.1.2  区块链核心部件31.1.3  区块链的分类121.1.4  区块链的工作原理121.2  公有链131.2.1  区块链1.0架构141.2.2  比特币151.2.3  区块链2.0架构221.2.4  以太坊与智能合约231.3  联盟链291.3.1  区块链3.0架构301.3.2  超级账本321.4  私有链38本章小结39习题139参考文献40第2章  区块链技术原理412.1  区块链技术基础412.1.1  P2P网络412.1.2  交易和地址422.2  账本模型492.2.1  UTXO模型502.2.2  账户模型522.3  区块链扩展542.3.1  区块链扩容542.3.2  跨链技术572.3.3  通道622.3.4  有向无环图66本章小结68习题268参考文献68第3章  区块链共识机制703.1  拜占庭容错技术703.1.1  拜占庭将军问题703.1.2  拜占庭容错系统733.2  FLP不可能原理733.3  CAP原理733.4  Paxos算法和Raft算法743.4.1  Paxos算法[6]743.4.2  Raft算法793.5  共识机制813.5.1  分布式系统的一致性问题813.5.2  工作量证明823.5.3  权益证明843.5.4  委托权益证明863.5.5  其他共识算法863.6  共识安全威胁933.6.1  双花攻击933.6.2  自私挖矿攻击953.6.3  币龄累计攻击953.6.4  长程攻击96本章小结96习题396参考文献97第4章  区块链安全和隐私984.1  区块链安全需求984.2  区块链安全威胁1004.2.1  匿名性和隐私性1004.2.2  密钥安全威胁1024.2.3  数据安全威胁1034.2.4  共识安全威胁1034.2.5  智能合约安全威胁1064.2.6  钱包的安全性威胁1084.2.7  外部和内部攻击威胁1094.3  区块链系统的安全风险1104.3.1  数据一致性风险1104.3.2  算法、协议和系统的安全漏洞1114.3.3  区块链资产的盗用和遗失1154.4  区块链系统的安全挑战1164.4.1  数据安全和用户隐私保护1164.4.2  智能合约的安全执行1184.4.3  区块链应用的审计与监管120本章小结122习题4123参考文献124第5章  隐私保护理论基础1285.1  对称和公钥密码体制1285.1.1  基本概念1285.1.2  对称加密算法1295.1.3  公钥加密密码算法1335.2  哈希算法1345.3  默克尔树1365.4  布隆过滤器1375.5  椭圆曲线密码学1385.5.1  椭圆曲线算法定义1385.5.2  基于椭圆曲线的Elgamal加密1395.6  数字1405.6.1  数字概述1405.6.2  Elgamal1405.6.3  群1415.6.4  环1425.6.5  多重1445.7  隐私计算1455.7.1  隐私计算概述1455.7.2  安全多方计算1465.7.3  同态加密1475.8  零知识证明1485.8.1  零知识证明概述1485.8.2  交互式零知识证明1495.8.3  非交互式零知识证明150本章小结151习题5152参考文献152第6章  智能合约安全1556.1  智能合约简介1556.1.1  智能合约的概念1556.1.2  智能合约历史1566.1.3  智能合约编程语言1576.1.4  智能合约优点和风险1596.2  智能合约的安全漏洞1606.2.1  整数溢出漏洞1616.2.2  浮点数和精度安全漏洞1636.2.3  条件竞争漏洞1656.2.4  时间戳依赖漏洞1676.2.5  外部合约引用漏洞1686.2.6  代码执行漏洞1696.2.7  身份认证漏洞1716.3  智能合约安全加固1736.3.1  智能合约形式化验证1736.3.2  智能合约虚拟机安全1766.3.3  智能合约安全开发177本章小结178习题6179参考文献179第7章  区块链身份认证1817.1  身份管理和认证概述1817.1.1  身份管理概述1817.1.2  认证概述1827.1.3  传统身份管理与认证问题1827.1.4  区块链身份认证优势1837.2  Hyperledger Indy身份管理1867.2.1  Indy项目概述1867.2.2  Indy核心算法1877.2.3  Indy身份管理案例1877.3  区块链上的PKI身份部署1917.3.1  PKI概述1917.3.2  PKI架构1927.3.3  PKI证书1947.3.4  现有PKI模型的挑战1957.3.5  基于区块链的PKI部署1957.3.6  身份链生态系统198本章小结201习题7201参考文献202第8章  基于区块链的隐私计算2038.1  区块链与隐私计算概述2038.1.1  技术特点和分类2038.1.2  隐私计算的功能和验证2048.1.3  应用需求和场景2098.2  深度学习的技术原理2108.2.1  深度学习的定义2108.2.2  深度学习与人工智能机器学习的关系2118.2.3  深度学习的工作原理2118.2.4  深度学习的应用场景2138.3  联邦学习的技术原理2138.3.1  联邦学习的定义2138.3.2  联邦学习的分类2148.3.3  联邦学习与分布式机器学习的区别2158.3.4  联邦学习的架构设计2168.4  基于区块链技术的机器学习2188.4.1  机器学习的一般流程2188.4.2  为什么需要基于区块链的机器学习2198.4.3  基于区块链的机器学习系统2208.5  基于区块链的联邦学习方案2218.5.1  BlockFL2218.5.2  DeepChain225本章小结229习题8229参考文献229第9章  可修订区块链2319.1  概述2319.1.1  区块链可修订的需求2319.1.2  可修订区块链的分类2329.1.3  可修订区块链的应用2349.2  数据修改技术2369.2.1  可编辑2369.2.2  可净化2409.2.3  变色龙哈希2439.3  基于的可修订区块链2459.3.1  空间证明共识机制2469.3.2  基于可链接的多重的可删除区块链[32]2479.3.3  基于改进门限环的可删除区块链[34]2489.3.4  方案分析2499.4  可修订区块链的挑战[1]2519.4.1  可编辑性和安全可靠性2519.4.2  修订权的冲突和竞争2519.4.3  链上数据的安全和监管251本章小结252习题9252参考文献2530章  区块链应用25610.1  区块链在隐私计算中的应用25610.1.1  区块链和安全多方计算25610.1.2  区块链和联邦学习25810.1.3  区块链和可信执行环境26110.2  物联网中的区块链26210.2.1  工业物联网应用26210.2.2  智能家居应用26510.2.3  供应链溯源26910.3  区块链与数字确权27210.3.1  版权与数字确权27210.3.2  区块链确权的法律依据27410.3.3  案例:基于区块链的确权系统275本章小结278本章练习278参考文献279
作者介绍
杨?D,女,博士后,副教授,博士生导师,CCF区块链专业委员会委员,IEEE会员,CCF会员。以作者或通信作者在IEEE Transactions on Information Forensics & Security,IEEE Transactions on Dependable and Secure Computing,IEEE Transactions on Services Computing,IEEE Transactions on Industrial Informatics,IEEE Transactions on Cloud Computing等国内外期刊会议上发表SCI/EI论文60余篇。以发明人身份申请中国发明专利16项,已授权软件著作权11项。
序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

库存新书 未翻阅
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP