TA的每日心情 | 开心 2018-4-8 22:14 |
---|
签到天数: 1 天 [LV.1]初学乍练
普通会员
- 积分
- 5517
|
java自学网(www.javazx.com)-java论坛,java电子书推荐:《 区块链安全技术指南》! N2 {2 E! O& v+ `: P6 Q
java电子书推荐理由:本书根据工信部五层架构来逐层分析区块链各层安全问题,并结合经典案例,讲解区块链安全中的理论、技术与实践。从总体上讲解区块链的定义,安全属性等。第2章从技术角度分析主流区块链的安全属性。第3~7章从应用层与智能合约、激励层、网络层、数据层与共识、私钥安全层面剖析安全隐患与防范措施。7 _/ ]! H$ N& Y
6 s4 w6 x7 k$ S9 G; N) k作者:黄连金 吴思进 曹锋 季宙栋8 N; h" v2 T1 x2 I+ e( N; K
出版社:机械工业出版社
! c2 ]3 W. X b* \0 E出版时间:2018-05-30 ) E$ V# r$ _, n' v, g
书籍价格:65.60元
& z9 m* ]! t: @6 d: g( c# Z6 }( c9 C( ?* V. A7 V6 H- i
+ ~; F" e& y4 g% D: l6 [
+ t+ S- B' V. f: i. z' M- Y }9 Q
- @0 V7 e. c- v6 w; ojava电子书目录:
% O5 t1 ^. ]4 {序一 多边界的区块链安全防守4 I B5 {& |7 o6 |
序二 区块链安全观之我见
( _( d1 b" z d1 g5 M2 J1 {序三 安全是区块链发展和应用的基石
3 V8 c4 |2 ]/ {" D0 T9 ?前言& d1 u2 b) t8 a# T: }7 \. y2 n
第1章 详解区块链的安全属性 1
0 I. C" e' H& }8 q/ j2 l1.1 保密性 2, W* `) N. R" ^/ K
1.1.1 比特币的半匿名性 3
# R7 @, J E2 s) U8 `+ m9 E R1 y) v1.1.2 Hyperledger Fabric CA的动态交易证书 6
2 r% ^5 V* t1 ]9 a+ M1.1.3 用零知识证明做数据加密 76 m% q1 o; T) G* m
1.1.4 使用状态通道让数据不可见 10, h2 a! a4 P* z5 ?9 K
1.1.5 同态加密 16" E" H; C3 h- |* J. p
1.2 数据完整性分析 17+ d* s2 d1 j3 z8 m* w
1.2.1 签名与验证 17
7 j3 b- |* b( w7 }4 r9 T1.2.2 共识机制 17* b1 _+ H. W: o* \. a+ L+ [! H) t
1.2.3 数据上链 18 v, b$ w4 A9 b
1.2.4 时间戳 18, I" K' Y% E7 l, S, [1 e- o/ y4 D8 J
1.2.5 开源 19
, i5 {6 Q' H0 _1.3 可用性 19
`( o0 y1 c" p' Z4 I4 u1.4 物理安全性 20
) _7 J# R0 n" s0 i1.4.1 物联网和安全性 20% N7 T( D( g$ B6 o- ]
1.4.2 区块链和物联网 21
/ V: P4 W. I1 w& W5 I1.5 本章小结 22
- r( U D* H" v7 k) W" O# c' z! _! _第2章 主流区块链安全属性分析 23# Z2 g" A9 D& c7 W( ~/ o- T) s
2.1 比特币 23
5 ?& S& l m- r4 a3 A {; k8 d2.2 以太币 31
9 ?* P4 m/ u3 {! S- k6 L$ B/ i; ?2.3 Zcash 34
8 @6 L( L6 T* [+ j' v0 \+ v2.4 本章小结 37
) R9 S, i# g; c8 q6 y第3章 应用与智能合约层的安全控制 39
; S/ G, \ \3 q' y3.1 Web与移动客户端应用安全 39. {7 H$ P) z8 h" G/ `3 M8 k
3.1.1 注入 390 M0 ]9 g) t$ a4 p2 @, m, `; l
3.1.2 失效的身份认证与会话管理 41
; N4 r' p4 f& {" g, e0 Y2 C9 t) c3.1.3 跨站脚本漏洞 42/ }* ]3 r& H- T/ c0 U' k
3.1.4 不安全的直接对象引用 43
, Q6 h: S5 \& [2 D7 R3.1.5 安全配置错误 45
/ g# @; j( f/ U" o$ S$ n2 A- S3.1.6 敏感数据泄漏 46
0 L* Z: e* w2 p8 q6 R4 \3.1.7 功能级访问控制缺失 478 ~! p4 f# h% l0 v" G7 W
3.1.8 跨站请求伪造 48
# P4 _+ g- a! n3.1.9 使用已知易受攻击组件 494 C3 A# o( v6 i% {" m, f
3.1.10 未验证的重定向和转发 51( J: U" C# {5 E* C" g
3.2 智能合约的安全 52* H# l5 ?) }% [5 o9 H6 `' |
3.2.1 智能合约简介 52
, i Z+ }8 }0 y" @% W2 k3.2.2 智能合约安全编码的最佳实践 54
7 }0 Q" F2 \1 W5 W& o' q$ Y) p3.2.3 智能合约的几个安全漏洞 79( r2 h$ S3 K* ~
3.2.4 智能合约安全的开源工具 82
$ Z" L) v/ Z3 Q4 A4 q& s3.2.5 智能合约的形式化验证 85# N9 R5 j6 k7 Y* F+ b: W9 `! A
3.2.6 智能合约的虚拟机安全 86
* `# N! M4 ?! I( B' G3.2.7 智能合约的安全开发过程建议 90
) d- Q) H$ [5 E7 \$ p0 X$ {3.2.8 从DevOps到DevSecOps:智能合约开发须知 91) F6 f( `' O) [; c7 L \( v
3.3 智能合约中的身份管理与访问控制 94$ A) ^1 F, }. l$ X( c- ]3 A' D4 Q' e
3.3.1 传统身份管理与访问控制系统的问题 94
; D& g( N- B% P3 W* t3.3.2 智能合约的身份管理 95. \7 L1 h% E! |
3.3.3 身份链的定义和国外典型身份链的分析 973 t1 O w. @% O4 D, `
3.3.4 身份链的生态系统 982 B; m* P9 E; l9 r( h" {
3.3.5 身份智能合约 99
# v) f |% t0 }- I! |3.3.6 区块链落地的身份管理与访问控制考虑 100
' y `1 l7 [! B N3.4 本章小结 1017 y$ X4 }# b3 n! R7 u
第4章 激励层安全机制设计 103% I& L. P8 M8 u0 g, g
4.1 激励的产生和分配 103
. X1 Z) E+ t3 `1 m4 U( e! K4.1.1 激励机制价值 103
* d, E5 U6 D9 r S4.1.2 比特币激励 1043 V3 _3 k" u- P+ t
4.1.3 以太币激励 106- v9 h& }- I q/ v* z# o+ i, k
4.1.4 其他通证激励 108
( M7 t: N5 d: x3 f% W; V* v) P# o* D4.2 激励层安全分析 1115 v4 A0 r! [3 i" T2 k
4.2.1 通证激励模式的安全隐患 111
0 p; a6 b! X4 L# }( I2 B! g4.2.2 通证激励安全事件分析 112! u+ [7 M( T r" N# K( _* y
4.2.3 通证激励安全事件反思 115
0 F" T* V3 Z4 {4.2.4 通证激励的法律风险 116
! H0 ~* I) s! P/ `8 l- _4 {' e4.2.5 通证激励的安全措施 118
$ V0 c; j9 g3 _+ u' y2 g E4.3 本章小结 119
8 R$ W1 I X; G1 I+ M3 z) t s- I第5章 网络层安全与控制 1218 ^/ t) u6 Q/ r7 b0 h# m0 W/ s. u
5.1 P2P加密 121
% T3 H# t: J3 W9 W/ T# j8 h5.1.1 区块链与P2P网络的关系 121; c. A4 Z) U. a" n
5.1.2 区块链上的P2P应用与加密 122
2 L- U. e% K0 B6 g9 E5.2 客户端与节点通信加密(联盟链) 1269 Z" o5 X, N Q
5.2.1 恶意客户端作恶方式及后果 126
9 ?, K1 m7 K* }1 s! `! A5.2.2 P2P网络安全机制 128: J. u( y* Z5 `2 f& e2 r# ]
5.2.3 联盟链如何确保客户端和节点的可信任 1299 \9 a- X; E1 b9 P, }0 @
5.2.4 主流联盟链通信安全实现剖析 133
7 z; \' z! V6 d% i+ G' ^/ `5.3 防御DDoS攻击 138' [* F5 J# T- S1 s, Z$ o4 C" p& m
5.3.1 例说DDoS攻击危害与处理 139( G' ~4 k# s K5 D/ y7 @
5.3.2 区块链网络如何防御DDoS攻击 142
2 N- K @& E0 p) a7 b8 K5.4 本章小结 144
) J& V& I& m3 @* I" o第6章 数据层与共识安全 145/ D1 ^* E6 u) y: U* v$ U0 q
6.1 区块链数据加密技术的应用 145
5 m1 H1 m E$ o4 o$ z' c" s5 M ~6.1.1 如何使用这些加密技术形成区块链 145: g4 U$ }% f+ Y
6.1.2 安全性阐述 1497 B7 K8 V* }+ S/ p: l
6.2 数据传输 151$ |; ]9 A1 G# U0 ]3 } W; g/ Y
6.2.1 加密数据传输 151, M" K# ?) J" ?3 U2 W
6.2.2 数字证书的定义 152! o" }9 f ]: K/ N) X! N* @5 Q8 C
6.2.3 超级账本中CA的实现 152
$ R& c0 _) p: ?$ Y8 k/ F2 m- P6.3 区块链交易签名 163/ O4 \- v# e3 o; z4 j% I( ~
6.3.1 数字签名与交易安全 163# I* C, d: X) o8 m2 `) L! P) X
6.3.2 典型的数字签名技术剖析 166
7 \! p Y7 T8 ^' m h# ]# F6.4 共识攻击 168( J- A* C+ B Q
6.5 区块链安全性考虑 174 W$ X+ x# F7 Q
6.6 本章小结 175
4 f$ c3 Q+ O( r& d) Q1 V第7章 私钥的安全 1778 b4 y$ T8 X! T, `7 n
7.1 私钥安全的重要性 177
A, u. Y* K' X3 z- U, t% Z& a! O7.2 主流区块链私钥的使用方法和问题分析 178' I9 F$ k' I3 h
7.3 私钥保护的正确“姿势” 184
9 s2 |* d4 ~4 Z0 y7 s7.4 硬件钱包介绍 1859 T/ Y H) g% R# s
7.5 移动钱包如何提升安全性 187
' W& {: G% R9 x' U" `* a7.6 浅析私钥更新、找回与吊销 192
: ?% f) [; m. C2 q% ?7.7 本章小结 194
7 L4 V& T5 {: f H: J# |! I附录A 区块链安全基础概念、原理与分析方法 195
9 V/ A% B- z: F( [& N( m( [附录B 区块链的DAG技术和安全分析 211
4 W) V- g/ h" \0 R9 B$ L) V) U附录C 企业级数字资产保护 219
2 L m7 {3 ?% d% ?* K' h
$ A- g8 p1 U7 w. `/ dJava资料百度网盘下载地址链接(百度云):java自学网(javazx.com) 区块链安全技术指南 PDF 高清 电子书 百度云.rar【密码回帖可见】" k) m4 t/ `0 u6 G6 U! q
7 T$ [+ h% a9 H! d7 ]' s
+ h- Z2 L; v( |
+ t, @: A: p/ o+ y, `. A, ?
- t- P: }" B5 J& D% y. y |
|