定 價(jià):¥79.00
作 者: | (美)拉杰尼什·古普塔 |
出版社: | 機(jī)械工業(yè)出版社 |
叢編項(xiàng): | |
標(biāo) 簽: | 暫缺 |
ISBN: | 9787111637356 | 出版時(shí)間: | 2019-11-01 | 包裝: | |
開本: | 頁數(shù): | 字?jǐn)?shù): |
譯者序
\n前言
\n作者簡介
\n審閱者簡介
\n第1章 網(wǎng)絡(luò)威脅形勢與安全挑戰(zhàn)1
\n1.1 當(dāng)今的安全威脅形勢2
\n1.1.1 勒索軟件2
\n1.1.2 分布式拒絕服務(wù)攻擊5
\n1.1.3 內(nèi)部威脅6
\n1.1.4 數(shù)據(jù)泄露7
\n1.1.5 高級(jí)持續(xù)性威脅8
\n1.2 防御者觀點(diǎn)9
\n1.2.1 政府9
\n1.2.2 企業(yè)11
\n1.3 實(shí)時(shí)攻擊執(zhí)行12
\n1.4 新興的安全挑戰(zhàn)16
\n1.5 本章小結(jié)17
\n1.6 問題17
\n1.7 延伸閱讀18
\n第2章 安全演化必然性19
\n2.1 安全生態(tài)系統(tǒng)19
\n2.2 零信任法21
\n2.3 攻擊假設(shè)法22
\n2.4 安全基層演化22
\n2.5 本章小結(jié)23
\n2.6 問題23
\n2.7 延伸閱讀23
\n第3章 區(qū)塊鏈和以太坊24
\n3.1 區(qū)塊鏈?zhǔn)鞘裁?4
\n3.1.1 簡單的歷史回顧25
\n3.1.2 區(qū)塊鏈的基本原理26
\n3.1.3 誰在使用區(qū)塊鏈,如何使用26
\n3.2 因特網(wǎng)與區(qū)塊鏈27
\n3.2.1 IP包與區(qū)塊28
\n3.2.2 Web應(yīng)用和去中心應(yīng)用28
\n3.3 區(qū)塊鏈的工作原理28
\n3.4 區(qū)塊鏈的區(qū)塊創(chuàng)建30
\n3.4.1 區(qū)塊30
\n3.4.2 密碼學(xué)—數(shù)字簽名和哈希算法33
\n3.4.3 共識(shí)機(jī)制—區(qū)塊鏈的核心37
\n3.5 以太坊38
\n3.5.1 歷史39
\n3.5.2 什么是以太坊39
\n3.5.3 智能合約39
\n3.5.4 EVM52
\n3.5.5 gas52
\n3.5.6 dApp53
\n3.6 私有鏈和公有鏈53
\n3.6.1 公有鏈54
\n3.6.2 私有鏈54
\n3.7 業(yè)務(wù)適應(yīng)54
\n3.8 本章小結(jié)56
\n3.9 問題56
\n3.10 延伸閱讀56
\n第4章 Hyperledger—商用區(qū)塊鏈平臺(tái)57
\n4.1 技術(shù)要求58
\n4.2 Hyperledger概述58
\n4.3 區(qū)塊鏈即服務(wù)59
\n4.4 架構(gòu)與核心組件60
\n4.5 Hyperledger Fabric模型61
\n4.5.1 Hyperledeger Fabric核心組件61
\n4.5.2 Hyperledger的工作與交易處理63
\n4.6 比特幣、以太坊與Hyperledger66
\n4.7 Hyperledger Fabric功能67
\n4.8 實(shí)驗(yàn)68
\n4.9 本章小結(jié)73
\n4.10 問題74
\n第5章 CIA安全三元組模型與區(qū)塊鏈75
\n5.1 CIA安全三元組75
\n5.1.1 機(jī)密性75
\n5.1.2 完整性76
\n5.1.3 可用性76
\n5.2 了解區(qū)塊鏈的機(jī)密性76
\n5.2.1 現(xiàn)有模型的機(jī)密性76
\n5.2.2 商業(yè)、區(qū)塊鏈和機(jī)密性77
\n5.2.3 利用Hyperledger Fabric實(shí)現(xiàn)機(jī)密性77
\n5.3 區(qū)塊鏈的完整性78
\n5.3.1 當(dāng)前區(qū)塊鏈網(wǎng)絡(luò)的完整性78
\n5.3.2 區(qū)塊排列和不變性78
\n5.3.3 使用超級(jí)賬本實(shí)現(xiàn)完整性78
\n5.3.4 驗(yàn)證區(qū)塊的完整性79
\n5.4 了解區(qū)塊鏈的可用性79
\n5.4.1 當(dāng)前區(qū)塊鏈網(wǎng)絡(luò)的可用性79
\n5.4.2 零單點(diǎn)失效79
\n5.4.3 業(yè)務(wù)可用性80
\n5.5 本章小結(jié)80
\n5.6 問題80
\n5.7 延伸閱讀80
\n第6章 區(qū)塊鏈上的PKI身份部署81
\n6.1 PKI81
\n6.1.1 PKI簡析82
\n6.1.2 PKI的發(fā)展84
\n6.1.3 組成部分85
\n6.1.4 PKI架構(gòu)90
\n6.1.5 證書生命周期92
\n6.1.6 密鑰管理94
\n6.2 現(xiàn)有PKI模型面臨的挑戰(zhàn)95
\n6.3 區(qū)塊鏈能做什么96
\n6.3.1 去中心化設(shè)施96
\n6.3.2 部署方案97
\n6.3.3 必要條件97
\n6.4 實(shí)驗(yàn)98
\n6.5 本章小結(jié)101
\n6.6 問題101
\n6.7 延伸閱讀101
\n第7章 使用區(qū)塊鏈進(jìn)行雙因子認(rèn)證102
\n7.1 什么是2FA102
\n7.1.1 用戶身份認(rèn)證的演變103
\n7.1.2 為何選擇2FA104
\n7.1.3 2FA的工作原理104
\n7.1.4 挑戰(zhàn)105
\n7.2 用于2FA的區(qū)塊鏈106
\n7.2.1 區(qū)塊鏈如何改造2FA106
\n7.2.2 解決方案架構(gòu)107
\n7.3 實(shí)驗(yàn)108
\n7.3.1 組件108
\n7.3.2 準(zhǔn)備109
\n7.4 本章小結(jié)113
\n7.5 問題113
\n7.6 延伸閱讀113
\n第8章 基于區(qū)塊鏈的DNS安全平臺(tái)114
\n8.1 DNS114
\n8.2 了解DNS組件115
\n8.2.1 命名空間115
\n8.2.2 域名服務(wù)器116
\n8.2.3 解析器117
\n8.3 DNS結(jié)構(gòu)和層次117
\n8.3.1 根域名服務(wù)器117
\n8.3.2 目前的TLD結(jié)構(gòu)118
\n8.3.3 注冊(cè)管理機(jī)構(gòu)、注冊(cè)商和注冊(cè)人119
\n8.3.4 DNS記錄120
\n8.4 大型企業(yè)的DNS拓?fù)?21
\n8.5 當(dāng)前DNS面臨的挑戰(zhàn)123
\n8.6 基于區(qū)塊鏈的DNS解決方案124
\n8.6.1 替換X.509 PKI124
\n8.6.2 防止MITM攻擊的DNS基礎(chǔ)設(shè)施124
\n8.7 基于以太坊的安全DNS基礎(chǔ)設(shè)施實(shí)驗(yàn)125
\n8.7.1 實(shí)驗(yàn)準(zhǔn)備125
\n8.7.2 Namecoin區(qū)塊鏈安裝126
\n8.7.3 安裝PowerDNS129
\n8.7.4 安裝DNSChain131
\n8.8 本章小結(jié)133
\n8.9 問題133
\n8.10 延伸閱讀133
\n第9章 基于區(qū)塊鏈的DDoS防御部署134
\n9.1 DDoS攻擊134
\n9.1.1 什么是DDoS攻擊135
\n9.1.2 DDos攻擊原理135
\n9.2 DDoS攻擊的類型140
\n9.2.1 針對(duì)網(wǎng)絡(luò)資源的攻擊141
\n9.2.2 針對(duì)服務(wù)器資源的攻擊142
\n9.2.3 針對(duì)應(yīng)用程序資源的攻擊144
\n9.3 現(xiàn)有DDoS防御方案面臨的挑戰(zhàn)145
\n9.4 區(qū)塊鏈如何變革現(xiàn)有的DDoS防御平臺(tái)145
\n9.5 實(shí)驗(yàn)145
\n9.6 本章小結(jié)152
\n9.7 問題152
\n9.8 延伸閱讀152
\n第10章 有關(guān)區(qū)塊鏈和網(wǎng)絡(luò)安全的事實(shí)153
\n10.1 區(qū)塊鏈的決策路徑153
\n10.1.1 什么時(shí)候使用區(qū)塊鏈155
\n10.1.2 什么時(shí)候不應(yīng)該使用區(qū)塊鏈156
\n10.2 領(lǐng)導(dǎo)者備忘錄157
\n10.3 區(qū)塊鏈面臨的挑戰(zhàn)158
\n10.4 基于區(qū)塊鏈技術(shù)的網(wǎng)絡(luò)安全的未來159
\n10.5 本章小結(jié)159
\n10.6 問題160
\n10.7 延伸閱讀160
\n習(xí)題答案161