新書推薦:
《
视觉美食家:商业摄影实战与创意解析
》
售價:NT$
602.0
《
中国经济发展的新阶段:机会与选择
》
售價:NT$
454.0
《
DK月季玫瑰百科
》
售價:NT$
959.0
《
为你想要的生活
》
售價:NT$
301.0
《
关键改变:如何实现自我蜕变
》
售價:NT$
352.0
《
超加工人群:为什么有些食物让人一吃就停不下来
》
售價:NT$
454.0
《
历史的教训(浓缩《文明的故事》精华,总结历史教训的独特见解)
》
售價:NT$
286.0
《
不在场证明谜案(超绝CP陷入冤案!日本文坛超新星推理作家——辻堂梦代表作首次引进!)
》
售價:NT$
265.0
內容簡介:
区块链技术面临隐私泄露风险,传统的隐私保护技术又不适用,因此深入剖析区块链隐私泄露的原因、研究适用的隐私保护方法具有重要意义。本书内容系统且新颖,从区块链底层技术原理,到信息服务模式对区块链安全提出的新需求和新挑战,再到隐私保护的各种基础理论、关键技术及实用性,全面阐述了区块链隐私保护的内涵。 本书共10章,主要内容包括:区块链基础,区块链技术原理,区块链共识机制,区块链安全和隐私,隐私保护理论基础,智能合约安全,区块链身份认证,基于区块链的隐私计算,可修订区块链,区块链隐私技术应用。 本书可作为高等院校计算机、区块链和其他信息学科相关专业的教材,也可供对区块链、数据共享和数字经济感兴趣的研究人员和工程技术人员阅读参考。
關於作者:
杨?D,女,博士后,副教授,博士生导师,CCF区块链专业委员会委员,IEEE会员,CCF会员。以作者或通信作者在IEEE Transactions on Information Forensics & Security,IEEE Transactions on Dependable and Secure Computing,IEEE Transactions on Services Computing,IEEE Transactions on Industrial Informatics,IEEE Transactions on Cloud Computing等国内外期刊会议上发表SCI/EI论文60余篇。以发明人身份申请中国发明专利16项,已授权软件著作权11项。
目錄 :
目 录第1章 区块链基础11.1 区块链的基本概念11.1.1 区块链的定义和特性11.1.2 区块链核心部件31.1.3 区块链的分类121.1.4 区块链的工作原理121.2 公有链131.2.1 区块链1.0架构141.2.2 比特币151.2.3 区块链2.0架构221.2.4 以太坊与智能合约231.3 联盟链291.3.1 区块链3.0架构301.3.2 超级账本321.4 私有链38本章小结39习题139参考文献40第2章 区块链技术原理412.1 区块链技术基础412.1.1 P2P网络412.1.2 交易和地址422.2 账本模型492.2.1 UTXO模型502.2.2 账户模型522.3 区块链扩展542.3.1 区块链扩容542.3.2 跨链技术572.3.3 通道622.3.4 有向无环图66本章小结68习题268参考文献68第3章 区块链共识机制703.1 拜占庭容错技术703.1.1 拜占庭将军问题703.1.2 拜占庭容错系统733.2 FLP不可能原理733.3 CAP原理733.4 Paxos算法和Raft算法743.4.1 Paxos算法[6]743.4.2 Raft算法793.5 共识机制813.5.1 分布式系统的一致性问题813.5.2 工作量证明823.5.3 权益证明843.5.4 委托权益证明863.5.5 其他共识算法863.6 共识安全威胁933.6.1 双花攻击933.6.2 自私挖矿攻击953.6.3 币龄累计攻击953.6.4 长程攻击96本章小结96习题396参考文献97第4章 区块链安全和隐私984.1 区块链安全需求984.2 区块链安全威胁1004.2.1 匿名性和隐私性1004.2.2 密钥安全威胁1024.2.3 数据安全威胁1034.2.4 共识安全威胁1034.2.5 智能合约安全威胁1064.2.6 钱包的安全性威胁1084.2.7 外部和内部攻击威胁1094.3 区块链系统的安全风险1104.3.1 数据一致性风险1104.3.2 算法、协议和系统的安全漏洞1114.3.3 区块链资产的盗用和遗失1154.4 区块链系统的安全挑战1164.4.1 数据安全和用户隐私保护1164.4.2 智能合约的安全执行1184.4.3 区块链应用的审计与监管120本章小结122习题4123参考文献124第5章 隐私保护理论基础1285.1 对称和公钥密码体制1285.1.1 基本概念1285.1.2 对称加密算法1295.1.3 公钥加密密码算法1335.2 哈希算法1345.3 默克尔树1365.4 布隆过滤器1375.5 椭圆曲线密码学1385.5.1 椭圆曲线算法定义1385.5.2 基于椭圆曲线的Elgamal加密1395.6 数字签名1405.6.1 数字签名概述1405.6.2 Elgamal签名1405.6.3 群签名1415.6.4 环签名1425.6.5 多重签名1445.7 隐私计算1455.7.1 隐私计算概述1455.7.2 安全多方计算1465.7.3 同态加密1475.8 零知识证明1485.8.1 零知识证明概述1485.8.2 交互式零知识证明1495.8.3 非交互式零知识证明150本章小结151习题5152参考文献152第6章 智能合约安全1556.1 智能合约简介1556.1.1 智能合约的概念1556.1.2 智能合约历史1566.1.3 智能合约编程语言1576.1.4 智能合约优点和风险1596.2 智能合约的安全漏洞1606.2.1 整数溢出漏洞1616.2.2 浮点数和精度安全漏洞1636.2.3 条件竞争漏洞1656.2.4 时间戳依赖漏洞1676.2.5 外部合约引用漏洞1686.2.6 代码执行漏洞1696.2.7 身份认证漏洞1716.3 智能合约安全加固1736.3.1 智能合约形式化验证1736.3.2 智能合约虚拟机安全1766.3.3 智能合约安全开发177本章小结178习题6179参考文献179第7章 区块链身份认证1817.1 身份管理和认证概述1817.1.1 身份管理概述1817.1.2 认证概述1827.1.3 传统身份管理与认证问题1827.1.4 区块链身份认证优势1837.2 Hyperledger Indy身份管理1867.2.1 Indy项目概述1867.2.2 Indy核心算法1877.2.3 Indy身份管理案例1877.3 区块链上的PKI身份部署1917.3.1 PKI概述1917.3.2 PKI架构1927.3.3 PKI证书1947.3.4 现有PKI模型的挑战1957.3.5 基于区块链的PKI部署1957.3.6 身份链生态系统198本章小结201习题7201参考文献202第8章 基于区块链的隐私计算2038.1 区块链与隐私计算概述2038.1.1 技术特点和分类2038.1.2 隐私计算的功能和验证2048.1.3 应用需求和场景2098.2 深度学习的技术原理2108.2.1 深度学习的定义2108.2.2 深度学习与人工智能机器学习的关系2118.2.3 深度学习的工作原理2118.2.4 深度学习的应用场景2138.3 联邦学习的技术原理2138.3.1 联邦学习的定义2138.3.2 联邦学习的分类2148.3.3 联邦学习与分布式机器学习的区别2158.3.4 联邦学习的架构设计2168.4 基于区块链技术的机器学习2188.4.1 机器学习的一般流程2188.4.2 为什么需要基于区块链的机器学习2198.4.3 基于区块链的机器学习系统2208.5 基于区块链的联邦学习方案2218.5.1 BlockFL2218.5.2 DeepChain225本章小结229习题8229参考文献229第9章 可修订区块链2319.1 概述2319.1.1 区块链可修订的需求2319.1.2 可修订区块链的分类2329.1.3 可修订区块链的应用2349.2 数据修改技术2369.2.1 可编辑签名2369.2.2 可净化签名2409.2.3 变色龙哈希2439.3 基于签名的可修订区块链2459.3.1 空间证明共识机制2469.3.2 基于可链接的多重签名的可删除区块链[32]2479.3.3 基于改进门限环签名的可删除区块链[34]2489.3.4 方案分析2499.4 可修订区块链的挑战[1]2519.4.1 可编辑性和安全可靠性2519.4.2 修订权的冲突和竞争2519.4.3 链上数据的安全和监管251本章小结252习题9252参考文献253第10章 区块链应用25610.1 区块链在隐私计算中的应用25610.1.1 区块链和安全多方计算25610.1.2 区块链和联邦学习25810.1.3 区块链和可信执行环境26110.2 物联网中的区块链26210.2.1 工业物联网应用26210.2.2 智能家居应用26510.2.3 供应链溯源26910.3 区块链与数字确权27210.3.1 版权与数字确权27210.3.2 区块链确权的法律依据27410.3.3 案例:基于区块链的确权系统275本章小结278本章练习278参考文献279