书籍作者:拉杰尼什·古普塔 | ISBN:9787111637356 |
书籍语言:简体中文 | 连载状态:全集 |
电子书格式:pdf,txt,epub,mobi,azw3 | 下载次数:1883 |
创建日期:2021-02-14 | 发布日期:2021-02-14 |
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板 |
本书首先介绍常见的网络威胁环境与攻击手段,如恶意软件、网络钓鱼、内部威胁和分布式拒绝服务攻击(DDoS)。随后将介绍区块链技术、以太坊和超级账本架构的工作原理,以及它们如何适应网络安全生态系统。通过学习,读者可以在以太坊区块链和Hyperledger Fabric框架上编写第一个分布式应用程序。接下来的章节介绍CIA安全三元组及其与区块链的适应过程,以及网络安全的核心概念,如DDoS防御、基于PKI的身份验证、2FA和DNS安全。读者将了解在网络安全问题的解决方案中,区块链如何发挥关键作用。
在本书的最后一章给出了一些安全案例中的区块链实际部署示例,并说明了基于区块链的网络安全技术面临的挑战及其未来。此外,本书每章之后都给出了思考题,书后给出了参考答案,帮助读者进一步理解和灵活运用相关知识。
本书主要内容:
网络威胁形势
以太坊和超级账本
基于区块链的项目解决方案
构建基于区块链的应用程序,用于2FA和DDoS防御
开发基于区块链的PKI解决方案和应用程序,用于存储DNS条目
网络安全和区块链的挑战与未来
作者简介:
Rajneesh Gupta是一名网络安全和区块链专家,在帮助组织构建可靠的网络安全解决方案方面具有丰富的经验。他是一位极具活力的创新者,也是一位富有创造力的战略专家。
Rajneesh被《Insights Success》杂志誉为*值得信赖的网络安全领导者之一,并被《CIO Review》杂志评为网络安全20强参与者。他经常在一些有影响力的会议上就网络安全、区块链、物联网、安全治理等主题发表演讲。
译者简介:
孙国梓 博士,教授,南京邮电大学计算机技术研究所副所长,中国网络空间安全协会理事,江苏省计算机学会区块链专业委员会副主任,江苏省计算机学会普及与咨询工作委员会副主任,南京市区块链产业应用协会会长,中国计算机学会区块链专业委员会、中国电子学会计算机取证专业委员会、江苏省信息安全标准化技术委员会委员,电子数据鉴定司法鉴定人。研究兴趣为区块链存证、电子数据取证、网络空间安全、云计算、大数据、嵌入式系统、企业信息化工程与电子政务工程的总体规划等领域的理论和应用研究。
魏松杰 南京理工大学副教授,博士,长期从事网络体系结构与安全的教学研究工作。先后主讲过《分布式系统》《网络安全原理》《下一代互联网体系结构》等多门研究生课程,获得江苏高校省级外国留学生英文授课精品课程一项,江苏省研究生教育改革成果二等奖一项。在计算机网络协议与应用、网络与信息安全领域开展研究工作,主持国家自然科学基金、航天科技创新基金、国防十三五预研、国家重点实验室基金等多项研究课题,在国内外学术期刊和会议上发表论文30多篇,申请发明专利12项。曾指导学生荣获全国密码技术竞赛、中国软件杯大赛、下一代互联网技术创新大赛等多项国家*学科竞赛的一、二等奖。
区块链技术是极具应用前景的创新技术之一,大家对区块链技术的认知不断演化,并努力探索和实践使用区块链技术进行价值的广泛存储和传递。随着区块链应用的普及,攻击者也开始利用区块链中的技术漏洞实施攻击,区块链的安全问题日益凸显。本书首先介绍常见的网络威胁环境与攻击手段,如恶意软件、网络钓鱼、内部威胁和分布式拒绝服务攻击(DDoS)。随后将介绍区块链技术、以太坊和超级账本架构的工作原理,以及它们如何适应网络安全生态系统。
译者序
当区块链技术在各行各业逐渐兴起之后,很多专家学者开始探索区块链技术如何更好地融入日常生活中。随着区块链加密货币、交易所、区块链应用等开始慢慢普及,为了从区块链中找到技术漏洞作为攻击入口,以便从中获利,很多黑客攻击者也开始对区块链技术进行深入研究。在这种形势下,区块链安全问题更需要得到重视。
本书从当今社会的网络安全威胁谈起,深入浅出地剖析了区块链的底层及应用架构,并辅以众多优秀的区块链安全实例,是网络安全专业人士及区块链技术爱好者不可多得的良好学习素材。本书的翻译出版,无疑会为国内信息安全从业者提供基于区块链视角的网络安全防护方案,并加深网络安全与区块链技术爱好者对行业的理解和掌握。
本书由孙国梓、魏松杰等统筹组织翻译,参加翻译的人员包括南京邮电大学计算机学院、软件学院、网络空间安全学院的王纪涛、谷宇、满嘉睿、苑陈娟、陈昊望、刘坤,以及南京理工大学计算机科学与工程学院的吕伟龙、王佳贺、徐臻等。在翻译过程中,我们对书中明显的印刷错误和文字错误做了修改;为了便于读者的阅读和理解,对书中的图解做了详细翻译,也对重要内容进行了强调。全书由孙国梓、魏松杰统稿,孙国梓审校。在本书的翻译过程中,得到了机械工业出版社华章分社朱劼、冯秀泳等编辑的大力支持和帮助,在此表示感谢。由于区块链安全领域发展迅速,我们也在不断地学习中,译稿中难免有不准确或疏漏之处,敬请各位同行和读者批评、指正。
前言
区块链技术被誉为当今极具革命性和颠覆性的创新技术之一。虽然区块链技术的横空出世,是源于大家熟知的数字货币—比特币,但众多相关组织对区块链技术的认知不断演化,正努力探索并实践使用区块链技术进行价值的广泛存储和传递。本书将首先介绍常见的网络空间威胁场景和攻击手段,例如恶意软件、网络钓鱼、内部威胁、DDoS攻击等。之后,本书将帮助你了解区块链技术、以太坊(Ethereum)和超级账本(Hyperledger)架构的运作方式,理解它们如何应用于网络安全生态系统中,并且帮助你在以太坊区块链和Hyperledger Fabric框架上编写分布式应用程序。随后,你将了解CIA安全三元组问题及其与区块链的适应过程。最后,本书将介绍网络安全的核心概念和问题,如DDoS防御、基于PKI的身份验证、双因子认证(2FA)和DNS安全。你将了解在彻底改变网络安全问题的解决方案中,区块链如何发挥关键作用。
在本书的结尾,你将看到一些安全案例中区块链的实际部署示例,并了解基于区块链的网络安全技术可能面临的挑战及其未来。
译者序
前言
作者简介
审阅者简介
第1章 网络威胁形势与安全挑战1
1.1 当今的安全威胁形势2
1.1.1 勒索软件2
1.1.2 分布式拒绝服务攻击5
1.1.3 内部威胁6
1.1.4 数据泄露7
1.1.5 高级持续性威胁8
1.2 防御者观点9
1.2.1 政府9
1.2.2 企业11
1.3 实时攻击执行12
1.4 新兴的安全挑战16
1.5 本章小结17
1.6 问题17
1.7 延伸阅读18
第2章 安全演化必然性19
2.1 安全生态系统19
2.2 零信任法21
2.3 攻击假设法22
2.4 安全基层演化22
2.5 本章小结23
2.6 问题23
2.7 延伸阅读23
第3章 区块链和以太坊24
3.1 区块链是什么24
3.1.1 简单的历史回顾25
3.1.2 区块链的基本原理26
3.1.3 谁在使用区块链,如何使用26
3.2 因特网与区块链27
3.2.1 IP包与区块28
3.2.2 Web应用和去中心应用28
3.3 区块链的工作原理28
3.4 区块链的区块创建30
3.4.1 区块30
3.4.2 密码学—数字签名和哈希算法33
3.4.3 共识机制—区块链的核心37
3.5 以太坊38
3.5.1 历史39
3.5.2 什么是以太坊39
3.5.3 智能合约39
3.5.4 EVM52
3.5.5 gas52
3.5.6 dApp53
3.6 私有链和公有链53
3.6.1 公有链54
3.6.2 私有链54
3.7 业务适应54
3.8 本章小结56
3.9 问题56
3.10 延伸阅读56
第4章 Hyperledger—商用区块链平台57
4.1 技术要求58
4.2 Hyperledger概述58
4.3 区块链即服务59
4.4 架构与核心组件60
4.5 Hyperledger Fabric模型61
4.5.1 Hyperledeger Fabric核心组件61
4.5.2 Hyperledger的工作与交易处理63
4.6 比特币、以太坊与Hyperledger66
4.7 Hyperledger Fabric功能67
4.8 实验68
4.9 本章小结73
4.10 问题74
第5章 CIA安全三元组模型与区块链75
5.1 CIA安全三元组75
5.1.1 机密性75
5.1.2 完整性76
5.1.3 可用性76
5.2 了解区块链的机密性76
5.2.1 现有模型的机密性76
5.2.2 商业、区块链和机密性77
5.2.3 利用Hyperledger Fabric实现机密性77
5.3 区块链的完整性78
5.3.1 当前区块链网络的完整性78
5.3.2 区块排列和不变性78
5.3.3 使用超级账本实现完整性78
5.3.4 验证区块的完整性79
5.4 了解区块链的可用性79
5.4.1 当前区块链网络的可用性79
5.4.2 零单点失效79
5.4.3 业务可用性80
5.5 本章小结80
5.6 问题80
5.7 延伸阅读80
第6章 区块链上的PKI身份部署81
6.1 PKI81
6.1.1 PKI简析82
6.1.2 PKI的发展84
6.1.3 组成部分85
6.1.4 PKI架构90
6.1.5 证书生命周期92
6.1.6 密钥管理94
6.2 现有PKI模型面临的挑战95
6.3 区块链能做什么96
6.3.1 去中心化设施96
6.3.2 部署方案97
6.3.3 必要条件97
6.4 实验98
6.5 本章小结101
6.6 问题101
6.7 延伸阅读101
第7章 使用区块链进行双因子认证102
7.1 什么是2FA102
7.1.1 用户身份认证的演变103
7.1.2 为何选择2FA104
7.1.3 2FA的工作原理104
7.1.4 挑战105
7.2 用于2FA的区块链106
7.2.1 区块链如何改造2FA106
7.2.2 解决方案架构107
7.3 实验108
7.3.1 组件108
7.3.2 准备109
7.4 本章小结113
7.5 问题113
7.6 延伸阅读113
第8章 基于区块链的DNS安全平台114
8.1 DNS114
8.2 了解DNS组件115
8.2.1 命名空间115
8.2.2 域名服务器116
8.2.3 解析器117
8.3 DNS结构和层次117
8.3.1 根域名服务器117
8.3.2 目前的TLD结构118
8.3.3 注册管理机构、注册商和注册人119
8.3.4 DNS记录120
8.4 大型企业的DNS拓扑121
8.5 当前DNS面临的挑战123
8.6 基于区块链的DNS解决方案124
8.6.1 替换X.509 PKI124
8.6.2 防止MITM攻击的DNS基础设施124
8.7 基于以太坊的安全DNS基础设施实验125
8.7.1 实验准备125
8.7.2 Namecoin区块链安装126
8.7.3 安装PowerDNS129
8.7.4 安装DNSChain131
8.8 本章小结133
8.9 问题133
8.10 延伸阅读133
第9章 基于区块链的DDoS防御部署134
9.1 DDoS攻击134
9.1.1 什么是DDoS攻击135
9.1.2 DDos攻击原理135
9.2 DDoS攻击的类型140
9.2.1 针对网络资源的攻击141
9.2.2 针对服务器资源的攻击142
9.2.3 针对应用程序资源的攻击144
9.3 现有DDoS防御方案面临的挑战145
9.4 区块链如何变革现有的DDoS防御平台145
9.5 实验145
9.6 本章小结152
9.7 问题152
9.8 延伸阅读152
第10章 有关区块链和网络安全的事实153
10.1 区块链的决策路径153
10.1.1 什么时候使用区块链155
10.1.2 什么时候不应该使用区块链156
10.2 领导者备忘录157
10.3 区块链面临的挑战158
10.4 基于区块链技术的网络安全的未来159
10.5 本章小结159
10.6 问题160
10.7 延伸阅读160
习题答案161