• 区块链隐私技术
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

区块链隐私技术

36.6 5.4折 68 全新

库存2件

河北保定
认证卖家担保交易快速发货售后保障

作者杨·D

出版社电子工业出版社

出版时间2023-03

版次1

装帧其他

货号1

上书时间2024-07-21

尚贤文化保定分店的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 杨·D
  • 出版社 电子工业出版社
  • 出版时间 2023-03
  • 版次 1
  • ISBN 9787121452895
  • 定价 68.00元
  • 装帧 其他
  • 页数 292页
【内容简介】
区块链技术面临隐私泄露风险,传统的隐私保护技术又不适用,因此深入剖析区块链隐私泄露的原因、研究适用的隐私保护方法具有重要意义。本书内容系统且新颖,从区块链底层技术原理,到信息服务模式对区块链安全提出的新需求和新挑战,再到隐私保护的各种基础理论、关键技术及实用性,全面阐述了区块链隐私保护的内涵。 本书共10章,主要内容包括:区块链基础,区块链技术原理,区块链共识机制,区块链安全和隐私,隐私保护理论基础,智能合约安全,区块链身份认证,基于区块链的隐私计算,可修订区块链,区块链隐私技术应用。 本书可作为高等院校计算机、区块链和其他信息学科相关专业的教材,也可供对区块链、数据共享和数字经济感兴趣的研究人员和工程技术人员阅读参考。
【作者简介】
杨?D,女,博士后,副教授,博士生导师,CCF区块链专业委员会委员,IEEE会员,CCF会员。以作者或通信作者在IEEE Transactions on Information Forensics & Security,IEEE Transactions on Dependable and Secure Computing,IEEE Transactions on Services Computing,IEEE Transactions on Industrial Informatics,IEEE Transactions on Cloud Computing等国内外期刊会议上发表SCI/EI论文60余篇。以发明人身份申请中国发明专利16项,已授权软件著作权11项。
【目录】
目  录

第1章  区块链基础1

1.1  区块链的基本概念1

1.1.1  区块链的定义和特性1

1.1.2  区块链核心部件3

1.1.3  区块链的分类12

1.1.4  区块链的工作原理12

1.2  公有链13

1.2.1  区块链1.0架构14

1.2.2  比特币15

1.2.3  区块链2.0架构22

1.2.4  以太坊与智能合约23

1.3  联盟链29

1.3.1  区块链3.0架构30

1.3.2  超级账本32

1.4  私有链38

本章小结39

习题139

参考文献40

第2章  区块链技术原理41

2.1  区块链技术基础41

2.1.1  P2P网络41

2.1.2  交易和地址42

2.2  账本模型49

2.2.1  UTXO模型50

2.2.2  账户模型52

2.3  区块链扩展54

2.3.1  区块链扩容54

2.3.2  跨链技术57

2.3.3  通道62

2.3.4  有向无环图66

本章小结68

习题268

参考文献68

第3章  区块链共识机制70

3.1  拜占庭容错技术70

3.1.1  拜占庭将军问题70

3.1.2  拜占庭容错系统73

3.2  FLP不可能原理73

3.3  CAP原理73

3.4  Paxos算法和Raft算法74

3.4.1  Paxos算法[6]74

3.4.2  Raft算法79

3.5  共识机制81

3.5.1  分布式系统的一致性问题81

3.5.2  工作量证明82

3.5.3  权益证明84

3.5.4  委托权益证明86

3.5.5  其他共识算法86

3.6  共识安全威胁93

3.6.1  双花攻击93

3.6.2  自私挖矿攻击95

3.6.3  币龄累计攻击95

3.6.4  长程攻击96

本章小结96

习题396

参考文献97

第4章  区块链安全和隐私98

4.1  区块链安全需求98

4.2  区块链安全威胁100

4.2.1  匿名性和隐私性100

4.2.2  密钥安全威胁102

4.2.3  数据安全威胁103

4.2.4  共识安全威胁103

4.2.5  智能合约安全威胁106

4.2.6  钱包的安全性威胁108

4.2.7  外部和内部攻击威胁109

4.3  区块链系统的安全风险110

4.3.1  数据一致性风险110

4.3.2  算法、协议和系统的安全漏洞111

4.3.3  区块链资产的盗用和遗失115

4.4  区块链系统的安全挑战116

4.4.1  数据安全和用户隐私保护116

4.4.2  智能合约的安全执行118

4.4.3  区块链应用的审计与监管120

本章小结122

习题4123

参考文献124

第5章  隐私保护理论基础128

5.1  对称和公钥密码体制128

5.1.1  基本概念128

5.1.2  对称加密算法129

5.1.3  公钥加密密码算法133

5.2  哈希算法134

5.3  默克尔树136

5.4  布隆过滤器137

5.5  椭圆曲线密码学138

5.5.1  椭圆曲线算法定义138

5.5.2  基于椭圆曲线的Elgamal加密139

5.6  数字签名140

5.6.1  数字签名概述140

5.6.2  Elgamal签名140

5.6.3  群签名141

5.6.4  环签名142

5.6.5  多重签名144

5.7  隐私计算145

5.7.1  隐私计算概述145

5.7.2  安全多方计算146

5.7.3  同态加密147

5.8  零知识证明148

5.8.1  零知识证明概述148

5.8.2  交互式零知识证明149

5.8.3  非交互式零知识证明150

本章小结151

习题5152

参考文献152

第6章  智能合约安全155

6.1  智能合约简介155

6.1.1  智能合约的概念155

6.1.2  智能合约历史156

6.1.3  智能合约编程语言157

6.1.4  智能合约优点和风险159

6.2  智能合约的安全漏洞160

6.2.1  整数溢出漏洞161

6.2.2  浮点数和精度安全漏洞163

6.2.3  条件竞争漏洞165

6.2.4  时间戳依赖漏洞167

6.2.5  外部合约引用漏洞168

6.2.6  代码执行漏洞169

6.2.7  身份认证漏洞171

6.3  智能合约安全加固173

6.3.1  智能合约形式化验证173

6.3.2  智能合约虚拟机安全176

6.3.3  智能合约安全开发177

本章小结178

习题6179

参考文献179

第7章  区块链身份认证181

7.1  身份管理和认证概述181

7.1.1  身份管理概述181

7.1.2  认证概述182

7.1.3  传统身份管理与认证问题182

7.1.4  区块链身份认证优势183

7.2  Hyperledger Indy身份管理186

7.2.1  Indy项目概述186

7.2.2  Indy核心算法187

7.2.3  Indy身份管理案例187

7.3  区块链上的PKI身份部署191

7.3.1  PKI概述191

7.3.2  PKI架构192

7.3.3  PKI证书194

7.3.4  现有PKI模型的挑战195

7.3.5  基于区块链的PKI部署195

7.3.6  身份链生态系统198

本章小结201

习题7201

参考文献202

第8章  基于区块链的隐私计算203

8.1  区块链与隐私计算概述203

8.1.1  技术特点和分类203

8.1.2  隐私计算的功能和验证204

8.1.3  应用需求和场景209

8.2  深度学习的技术原理210

8.2.1  深度学习的定义210

8.2.2  深度学习与人工智能机器学习的关系211

8.2.3  深度学习的工作原理211

8.2.4  深度学习的应用场景213

8.3  联邦学习的技术原理213

8.3.1  联邦学习的定义213

8.3.2  联邦学习的分类214

8.3.3  联邦学习与分布式机器学习的区别215

8.3.4  联邦学习的架构设计216

8.4  基于区块链技术的机器学习218

8.4.1  机器学习的一般流程218

8.4.2  为什么需要基于区块链的机器学习219

8.4.3  基于区块链的机器学习系统220

8.5  基于区块链的联邦学习方案221

8.5.1  BlockFL221

8.5.2  DeepChain225

本章小结229

习题8229

参考文献229

第9章  可修订区块链231

9.1  概述231

9.1.1  区块链可修订的需求231

9.1.2  可修订区块链的分类232

9.1.3  可修订区块链的应用234

9.2  数据修改技术236

9.2.1  可编辑签名236

9.2.2  可净化签名240

9.2.3  变色龙哈希243

9.3  基于签名的可修订区块链245

9.3.1  空间证明共识机制246

9.3.2  基于可链接的多重签名的可删除区块链[32]247

9.3.3  基于改进门限环签名的可删除区块链[34]248

9.3.4  方案分析249

9.4  可修订区块链的挑战[1]251

9.4.1  可编辑性和安全可靠性251

9.4.2  修订权的冲突和竞争251

9.4.3  链上数据的安全和监管251

本章小结252

习题9252

参考文献253

第10章  区块链应用256

10.1  区块链在隐私计算中的应用256

10.1.1  区块链和安全多方计算256

10.1.2  区块链和联邦学习258

10.1.3  区块链和可信执行环境261

10.2  物联网中的区块链262

10.2.1  工业物联网应用262

10.2.2  智能家居应用265

10.2.3  供应链溯源269

10.3  区块链与数字确权272

10.3.1  版权与数字确权272

10.3.2  区块链确权的法律依据274

10.3.3  案例:基于区块链的确权系统275

本章小结278

本章练习278

参考文献279
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP