TA的每日心情 | 开心 2018-4-8 22:14 |
---|
签到天数: 1 天 [LV.1]初学乍练
普通会员
- 积分
- 5517
|
java自学网(www.javazx.com)-java论坛,java电子书推荐:《 区块链安全技术指南》, D& p! W; }% ~, z
java电子书推荐理由:本书根据工信部五层架构来逐层分析区块链各层安全问题,并结合经典案例,讲解区块链安全中的理论、技术与实践。从总体上讲解区块链的定义,安全属性等。第2章从技术角度分析主流区块链的安全属性。第3~7章从应用层与智能合约、激励层、网络层、数据层与共识、私钥安全层面剖析安全隐患与防范措施。
5 d* x& a e5 m( n# o( o3 T
7 ]" S2 b, w( y7 w" K作者:黄连金 吴思进 曹锋 季宙栋; l2 ]& I9 U) r# s
出版社:机械工业出版社9 D& I# G0 x9 y2 j) R
出版时间:2018-05-30 * b) Z5 b6 o. k3 X5 z
书籍价格:65.60元
4 [* B& ~; v: L0 z" Q& y* F! @; L2 @& g' Y. T" }& N
$ H, D a4 m9 ]% d' S8 D0 C
' F4 g9 h# {: @; c9 {4 l7 {1 Q, S; O' z3 O- x- l" I/ r0 R
java电子书目录:
5 L5 {& P. f2 Z' Z d1 b: M序一 多边界的区块链安全防守
/ y) ]# }! d2 \4 Y" v1 f% o序二 区块链安全观之我见2 q6 i; Y. ^& I4 M
序三 安全是区块链发展和应用的基石" V% _: o _# j6 V
前言
9 R6 F0 g9 }3 r第1章 详解区块链的安全属性 1' t, b9 p$ N6 h1 Y
1.1 保密性 2
9 J# b* J+ `4 n0 K! v/ s9 W; \1 K1.1.1 比特币的半匿名性 3' Q/ |2 s6 J% k9 w
1.1.2 Hyperledger Fabric CA的动态交易证书 6
0 l X. X" [" L8 L% a1.1.3 用零知识证明做数据加密 7
" m6 _; s; p( ]# x$ b% G1.1.4 使用状态通道让数据不可见 10' L2 l1 `3 v5 \- m* x
1.1.5 同态加密 16: T+ ~7 D6 g; l7 V' \* i
1.2 数据完整性分析 17
3 @& h# D" k, L- F& @* u1.2.1 签名与验证 17- }8 g/ ^9 x6 g- J. W
1.2.2 共识机制 17
' @! A0 `8 }6 P1.2.3 数据上链 18
: ^' a f) n0 G4 ~) W1.2.4 时间戳 18/ h6 f0 ~, x) N( K# b
1.2.5 开源 19
2 ?& x7 a7 S4 v9 Y( p1.3 可用性 19* {* L4 v- T4 j, e0 i G7 T
1.4 物理安全性 20
" { I4 w( K! ^# b( O1.4.1 物联网和安全性 20
7 ?5 V' I; Y* h# i1.4.2 区块链和物联网 21! S, Y: E M6 K: d
1.5 本章小结 22
c# c( y; a2 Y4 \4 c; y& A/ h4 p第2章 主流区块链安全属性分析 235 n2 p7 X& t0 P( r
2.1 比特币 23
) p: v% n. [6 u' h* y* [4 |2.2 以太币 31
2 |% a1 j9 j/ _2.3 Zcash 34
2 y# j/ ]# b G0 E3 @! X% u2.4 本章小结 37
# {* U! |+ o$ C7 n/ t9 [第3章 应用与智能合约层的安全控制 39
- `% Y: h4 z2 ^6 i3.1 Web与移动客户端应用安全 39
~4 @# b: A4 N3.1.1 注入 392 W7 w- P8 M+ x. R" y* |$ P
3.1.2 失效的身份认证与会话管理 41
8 @" L9 T5 x: i& X3 @* Z3.1.3 跨站脚本漏洞 42
5 P0 j0 Z2 E) A3 P' \% r3.1.4 不安全的直接对象引用 43
- H, ^- J9 h- K6 P E7 I3.1.5 安全配置错误 45
( p! b2 F7 _' R* e D- m3.1.6 敏感数据泄漏 46 i! N, [ p# y. G+ N
3.1.7 功能级访问控制缺失 470 W. j& Q' @5 O, r& i, N c
3.1.8 跨站请求伪造 487 W4 D6 G0 [0 Z/ p$ u' I- {
3.1.9 使用已知易受攻击组件 49
, J8 F) `/ f6 _5 M h( {2 a; y3.1.10 未验证的重定向和转发 51, w7 D; H$ ?% C9 _* h
3.2 智能合约的安全 52
6 s3 \9 H2 r+ x3.2.1 智能合约简介 52
% C; j9 z5 ~! r. A% |3.2.2 智能合约安全编码的最佳实践 54, x+ E; |- M% j2 d5 Y9 ~' _, o; u3 M9 W
3.2.3 智能合约的几个安全漏洞 79
( o5 \3 G6 q2 c7 ^- x+ \3.2.4 智能合约安全的开源工具 82) [0 i/ Y% ~8 W9 b- I5 o
3.2.5 智能合约的形式化验证 85- p: V7 I, h; }( |3 i$ s4 ]
3.2.6 智能合约的虚拟机安全 86
5 s2 s/ Q+ Y, p3.2.7 智能合约的安全开发过程建议 90% V' X$ d/ l1 M& y0 c
3.2.8 从DevOps到DevSecOps:智能合约开发须知 91. X. d3 h2 [, X8 S/ S5 _
3.3 智能合约中的身份管理与访问控制 94" s9 c7 y9 s2 B: G& D# l2 a) S
3.3.1 传统身份管理与访问控制系统的问题 94% Y( r! ~6 ^9 o) A6 @- E
3.3.2 智能合约的身份管理 95+ h, p+ q2 w. `# C. i
3.3.3 身份链的定义和国外典型身份链的分析 97
; A% v/ N! b9 u* [7 r, _3.3.4 身份链的生态系统 989 W$ U7 n, h! Z/ v$ i" f# e
3.3.5 身份智能合约 99
; U' l: K0 l; }: U. c8 P' ~6 E3 k3.3.6 区块链落地的身份管理与访问控制考虑 100% E2 l9 E' u2 R2 l
3.4 本章小结 101
* D0 }2 d3 s6 w% M) I$ W" Q第4章 激励层安全机制设计 103
! Q! Y& L2 e7 m' G0 @4 Q4.1 激励的产生和分配 103
2 s' ^* K+ a+ u# u6 F i# O! Y E4.1.1 激励机制价值 103' ?- G( g2 W1 g% [
4.1.2 比特币激励 104/ n, v: x& `! p0 v$ w' [
4.1.3 以太币激励 1064 I. z: A$ O% C, k0 g, v
4.1.4 其他通证激励 108
8 Z& c Y6 B4 v2 g; B4.2 激励层安全分析 111, L0 r6 r5 `8 W( Q! Z
4.2.1 通证激励模式的安全隐患 111" S- V- S. h! C1 {
4.2.2 通证激励安全事件分析 112
3 L1 [6 O4 B. ?! a3 b4.2.3 通证激励安全事件反思 115
, G1 k* e2 v q: \4.2.4 通证激励的法律风险 116+ Q* g$ K! r# j i5 p3 o e
4.2.5 通证激励的安全措施 118# k X. n- ~) U- h) Q Z! W
4.3 本章小结 119. y0 V' c; V8 F1 p' F- r. G
第5章 网络层安全与控制 1218 [9 N- q: `$ o: ], q
5.1 P2P加密 121
' v [5 m! }# A8 P5.1.1 区块链与P2P网络的关系 121
# g" D' C9 e) \/ V. q5.1.2 区块链上的P2P应用与加密 122
y- B& z6 N/ M0 U$ h3 B5.2 客户端与节点通信加密(联盟链) 126
# R/ w4 q+ w" f9 G- \/ A p5.2.1 恶意客户端作恶方式及后果 1268 I! R1 O* p3 u9 l5 J2 ~
5.2.2 P2P网络安全机制 1281 m5 t9 R$ j/ _2 [9 E3 `
5.2.3 联盟链如何确保客户端和节点的可信任 129
5 y, _7 s0 j# f1 n5.2.4 主流联盟链通信安全实现剖析 133. H2 q$ {0 a1 D/ j9 {) ?4 Y6 R4 p
5.3 防御DDoS攻击 138
) R# x+ G& k/ P7 f$ ]5.3.1 例说DDoS攻击危害与处理 139
N$ L2 L1 O2 F. ?/ R- k- {! s5.3.2 区块链网络如何防御DDoS攻击 142
4 i. u' y" G Z7 H5.4 本章小结 1447 t+ S- R" t. f- | W. @
第6章 数据层与共识安全 145
( Q' b; A" G( G; U- x6.1 区块链数据加密技术的应用 145, G. x- d0 f1 X
6.1.1 如何使用这些加密技术形成区块链 145
; Q: ~& r! C6 K C6.1.2 安全性阐述 149
+ \' _ Y; `7 }, ? e6.2 数据传输 151: a- [8 M9 y7 ?5 T2 O! E7 N
6.2.1 加密数据传输 151
: o% b% R& d5 K0 s. V6.2.2 数字证书的定义 152
( e, v/ ?1 C6 n6.2.3 超级账本中CA的实现 152$ T% N: H* s' F+ o: A2 v0 r
6.3 区块链交易签名 163
& K! P6 j+ x; H# q9 Z6.3.1 数字签名与交易安全 163- q9 g1 `9 F! i7 E
6.3.2 典型的数字签名技术剖析 166
5 n. l" U. F4 H* |; j8 _/ w6.4 共识攻击 168
8 u$ I, E7 ~- K5 Y6 B' L6.5 区块链安全性考虑 174% [0 k, D3 X$ z
6.6 本章小结 175
: ~1 {: |$ z7 o9 E" z9 `第7章 私钥的安全 1770 @+ s# p' V8 p
7.1 私钥安全的重要性 1772 }' X/ H$ ]* }1 n( @8 Z' K
7.2 主流区块链私钥的使用方法和问题分析 178- S& G% M- |2 k% w3 c6 Y5 b
7.3 私钥保护的正确“姿势” 1841 m8 ^; b9 i2 J: ~0 i9 D
7.4 硬件钱包介绍 185$ Q4 X- g3 Y( t# \+ @. r" b; `9 N
7.5 移动钱包如何提升安全性 187/ Z5 w: i4 i# w/ F- `
7.6 浅析私钥更新、找回与吊销 192) s( B( l) X, \+ f. g, [1 ~4 {; ]0 V
7.7 本章小结 194
2 p( k8 [; \1 n7 ]附录A 区块链安全基础概念、原理与分析方法 195
4 F! W9 W, R+ Y' Z( [附录B 区块链的DAG技术和安全分析 211! A: E5 A3 P9 X% B4 D
附录C 企业级数字资产保护 219
; i" E4 m& o0 h3 Y0 }, t" a) ]' z. }5 y7 K- A
Java资料百度网盘下载地址链接(百度云):java自学网(javazx.com) 区块链安全技术指南 PDF 高清 电子书 百度云.rar【密码回帖可见】
\5 w3 ^! E) v: ~: d) Q
4 V# N' P3 e8 x
& D, u5 _' A: Y) Z& m& k; u8 m8 K& N& F+ H5 u" ~4 d( g
8 r( m% `- ]0 _# J. M |
|