书籍详情

区块链安全技术与应用

区块链安全技术与应用

作者:张小松 著

出版社:科学出版社

出版时间:2021-03-01

ISBN:9787030669087

定价:¥98.00

购买这本书可以去
内容简介
  《区块链安全技术与应用》是一部关于区块链安全与应用的技术专著,主要内容包括区块链简介、共识机制与智能合约、区块链隐私保护以及区块链技术应用四个部分。**部分简要介绍区块链的定义、架构、相关技术、分类等;第二部分重点讨论区块链智能合约安全、优化、交易行为、以太坊虚拟机的安全问题;第三部分讨论数字签名在区块链安全与隐私保护中的应用与实例;第四部分介绍区块链技术的几个应用场景,对实现区块链监管的可编辑区块链技术进行讨论。
作者简介
暂缺《区块链安全技术与应用》作者简介
目录
目录
序前言
**部分 区块链简介
第 1章区块链概述3
1.1区块链定义3
1.2区块链架构5
1.3区块链相关技术7
1.4区块链分类10
1.5区块链发展与挑战12
1.5.1 区块链的发展12
1.5.2 区块链面临的挑战 13
1.5.3 区块链未来的发展方向14
1.6典型区块链平台:以太坊15
1.6.1 以太坊概述15
1.6.2 以太坊背景16
1.6.3 以太坊与比特币的差异.17
1.6.4 以太坊设计原则17
1.6.5 以太坊发展路线18
1.6.6 以太坊基本术语18
1.6.7 以太坊 gas消耗机制 19
1.6.8 以太坊架构21
1.6.9 以太坊上的应用24
1.7本章小结25
参考文献25
第二部分 共识机制与智能合约
第 2章区块链共识机制.29
2.1共识机制的概述29
2.1.1 研究背景29
2.1.2 共识机制的评价标准30
2.2相关共识机制.30
2.2.1 工作量证明31
2.2.2 权益证明31
2.2.3 授权股份证明32
2.2.4 基于单一委员会的混合共识机制32
2.2.5 基于多委员会的混合共识机制33
2.3共识机制效率和安全性对比33
2.4共识机制的研究进展34
2.4.1 国内外研究现状34
2.4.2 专利申请的趋势36
2.4.3 共识技术研究的趋势37
2.4.4 专利单位分布37
2.4.5 共识技术主要国际专利分类分布.38
2.4.6 共识机制研究总结 38
2.5基于离散对数的共识机制设计39
2.5.1 需求分析39
2.5.2 方案设计40
2.5.3 执行步骤40
2.6本章小结41
参考文献42
第 3章智能合约安全44
3.1研究背景44
3.2合约安全事件46
3.2.1 The DAO攻击安全事件46
3.2.2 BEC攻击安全事件46
3.2.3 假充值安全事件47
3.3代币的安全性47
3.3.1 代币安全背景47
3.3.2 基础知识49
3.3.3 实例49
3.3.4 实施方案51
3.3.5 代币漏洞利用分析54
3.4智能合约安全分析工具研究56
3.4.1 研究目的56
3.4.2 相关技术背景57
3.4.3 CFT识别的深度分析59
3.4.4 基于轨迹的 CFT标识64
3.5本章小结66
参考文献66
第 4章智能合约的优化69
4.1研究背景69
4.2相关工作70
4.3高消耗模式识别与分类71
4.3.1 高消耗模式的定义71
4.3.2 高消耗模式的识别71
4.3.3 高消耗模式的分类72
4.4基于 GasReducer的优化78
4.5使用 GasReducer测试资源浪费79
4.6智能合约另一优化方案81
4.6.1 GASPER的研究背景81
4.6.2 符号说明81
4.6.3 高消耗的编程模式83
4.6.4 基于 GASPER的合约漏洞检测86
4.6.5 实例的数据分析86
4.7本章小结90
参考文献91
第 5章交易分析93
5.1交易概述与相关研究93
5.2交易概念和知识94
5.2.1 交易的结构95
5.2.2 交易的 gas95
5.2.3 交易的接收者96
5.2.4 交易的广播与记录 97
5.2.5 交易的调用97
5.2.6 交易的事件99
5.3交易的溯源100
5.3.1 交易数据收集100
5.3.2 三种图分类方法103
5.3.3 交易可溯源分析及案例104
5.4本章小结107
参考文献107
第 6章 EVM的安全问题111
6.1研究背景111
6.1.1 基本概念111
6.1.2 国内外研究现状111
6.2针对 gas机制的 DoS攻击与应对现状113
6.3关于 DoS攻击的防范工作114
6.4 DoS攻击分析114
6.4.1 EXTCODESIZE攻击114
6.4.2 SUICIDE攻击115
6.5基于仿真的测试架构116
6.6应对 DoS攻击的自适应 gas成本119
6.7自适应 gas机制下的智能合约实现123
6.7.1 查询新参数124
6.7.2 应用新参数124
6.8分析与评估125
6.8.1 DoS攻击实验125
6.8.2 正常交易实验127
6.8.3 不同参数设置127
6.9本章小结129
参考文献129
第三部分 区块链隐私保护
第 7章公钥哈希函数在区块链中的应用133
7.1哈希函数概述133
7.2哈希函数定义与安全134
7.3区块链中涉及的哈希计算135
7.4变色龙哈希与可编辑区块链137
7.5门限变色龙哈希139
7.5.1 方案构造141
7.5.2 安全性分析141
7.5.3 性能分析143
7.6同态变色龙哈希145
7.6.1 方案构造145
7.6.2 安全性分析147
7.6.3 性能分析149
7.7基于策略的变色龙哈希150
7.7.1 方案构造150
7.7.2 安全性分析151
7.7.3 性能分析156
7.8本章小结157
参考文献157
第 8章数字签名在区块链中的应用159
8.1数字签名概述159
8.2区块链中的环签名算法159
8.3可编辑可链接环签名的构造161
8.3.1 方案构造161
8.3.2 安全性分析164
8.3.3 性能分析165
8.4可编辑签密算法的构造167
8.4.1 方案构造167
8.4.2 安全性分析170
8.4.3 性能分析175
8.5本章小结177
参考文献177
第 9章安全与隐私保护的实例180
9.1区块链骨干协议定义与安全180
9.2隐私保护需求182
9.3隐私保护实例184
9.3.1 公钥哈希的构造实例184
9.3.2 可更新哈希的构造实例187
9.3.3 多形态区块链的构造实例189
9.3.4 可撤销环签名的构造实例192
9.3.5 抗量子攻击区块链的构造实例195
9.3.6 基于医疗区块链的构造实例198
9.3.7 基于电子合约框架的构造实例202
9.4本章小结208
参考文献208
第四部分 区块链技术应用
第 10章基于区块链的身份管理213
10.1 研究背景213
10.2 身份管理需求214
10.3 应用实例217
10.3.1 无中心身份管理系统217
10.3.2 ShoCard身份管理项目219
10.3.3 Uport身份管理项目222
10.3.4 Civic身份管理项目224
10.3.5 用户多形态身份的融合识别方案225
10.3.6 基于区块链的信任服务系统227
10.4 本章小结230
参考文献231
第 11章基于区块链的云数据管理232
11.1研究背景232
11.1.1 云计算管理技术233
11.1.2 云数据管理技术233
11.1.3 GFS介绍234
11.1.4 BigTable介绍235
11.1.5 云数据管理面临的问题236
11.2应用实例237
11.2.1 基于区块链的云数据管理实例237
11.2.2 基于区块链的云数据删除验证协议实例239
11.2.3 基于区块链的云数据完整性监控实例241
11.3本章小结245
参考文献245
第 12章基于区块链的用户数据漫游服务247
12.1 研究背景247
12.1.1 基于区块链的数据漫游研究进展247
12.1.2 基于区块链的数据漫游发展现状248
12.2 引入区块链技术的漫游服务248
12.3 基于区块链的漫游话费记录和结算实例249
12.4 基于区块链的国际漫游结算252
12.5 本章小结253
参考文献253
第 13章区块链面临的挑战及在其他领域的应用255
13.1 研究背景255
13.2 不同区块链的特点及其应用价值256
13.3 当前区块链面临的挑战及解决方案257
13.3.1 可扩展性问题257
13.3.2 智能合约的安全问题258
13.3.3 效率问题259
13.3.4 治理和标准问题261
13.3.5 开发工具缺乏问题261
13.3.6 私有链和联盟链的选择问题261
13.3.7 中心化问题262
13.3.8 区块链上的隐私保护和安全问题263
13.4 区块链在其他领域的应用263
13.4.1 区块链在跨境支付中的应用263
13.4.2 区块链在供应链业务中的应用264
13.4.3 区块链在数字版权中的应用265
13.4.4 区块链在能源领域的应用266
13.4.5 区块链在财政票据中的应用266
13.5 本章小结267
参考文献267
第 14章可编辑区块链的技术探索270
14.1 研究背景270
14.2 可编辑区块链272
14.2.1 基于变色龙哈希的可编辑区块链272
14.2.2 交易可突变的区块链275
14.2.3 基于共识强制投票机制的可编辑区块链280
14.2.4 针对公有链的编辑问题283
14.3 本章小结285
参考文献285
猜您喜欢

读书导航