猜你喜欢
区块链隐私技术

区块链隐私技术

书籍作者:杨旸 ISBN:9787121452895
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:2551
创建日期:2024-04-02 发布日期:2024-04-02
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
下载地址
内容简介
区块链技术面临隐私泄露风险,传统的隐私保护技术又不适用,因此深入剖析区块链隐私泄露的原因、研究适用的隐私保护方法具有重要意义。本书内容系统且新颖,从区块链底层技术原理,到信息服务模式对区块链安全提出的新需求和新挑战,再到隐私保护的各种基础理论、关键技术及实用性,全面阐述了区块链隐私保护的内涵。
本书共10章,主要内容包括:区块链基础,区块链技术原理,区块链共识机制,区块链安全和隐私,隐私保护理论基础,智能合约安全,区块链身份认证,基于区块链的隐私计算,可修订区块链,区块链隐私技术应用。
本书可作为高等院校计算机、区块链和其他信息学科相关专业的教材,也可供对区块链、数据共享和数字经济感兴趣的研究人员和工程技术人员阅读参考。
《区块链隐私技术》电子书免费下载

pdf下载 txt下载 epub下载 mobi下载 azw3下载

目录
第1章 区块链基础
1.1 区块链的基本概念
1.1.1 区块链的定义和特性
1.1.2 区块链核心部件
1.1.3 区块链的分类
1.1.4 区块链的工作原理
1.2 公有链
1.2.1 区块链1.0架构
1.2.2 比特币
1.2.3 区块链2.0架构
1.2.4 以太坊与智能合约
1.3 联盟链
1.3.1 区块链3.0架构
1.3.2 超级账本
1.4 私有链
本章小结
习题1
参考文献
第2章 区块链技术原理
2.1 区块链技术基础
2.1.1 P2P网络
2.1.2 交易和地址
2.2 账本模型
2.2.1 UTXO模型
2.2.2 账户模型
2.3 区块链扩展
2.3.1 区块链扩容
2.3.2 跨链技术
2.3.3 通道
2.3.4 有向无环图
本章小结
习题2
参考文献
第3章 区块链共识机制
3.1 拜占庭容错技术
3.1.1 拜占庭将军问题
3.1.2 拜占庭容错系统
3.2 FLP不可能原理
3.3 CAP原理
3.4 Paxos算法和Raft算法
3.4.1 Paxos算法[6]
3.4.2 Raft算法
3.5 共识机制
3.5.1 分布式系统的一致性问题
3.5.2 工作量证明
3.5.3 权益证明
3.5.4 委托权益证明
3.5.5 其他共识算法
3.6 共识安全威胁
3.6.1 双花攻击
3.6.2 自私挖矿攻击
3.6.3 币龄累计攻击
3.6.4 长程攻击
本章小结
习题3
参考文献
第4章 区块链安全和隐私
4.1 区块链安全需求
4.2 区块链安全威胁
4.2.1 匿名性和隐私性
4.2.2 密钥安全威胁
4.2.3 数据安全威胁
4.2.4 共识安全威胁
4.2.5 智能合约安全威胁
4.2.6 钱包的安全性威胁
4.2.7 外部和内部攻击威胁
4.3 区块链系统的安全风险
4.3.1 数据一致性风险
4.3.2 算法、协议和系统的安全漏洞
4.3.3 区块链资产的盗用和遗失
4.4 区块链系统的安全挑战
4.4.1 数据安全和用户隐私保护
4.4.2 智能合约的安全执行
4.4.3 区块链应用的审计与监管
本章小结
习题4
参考文献
第5章 隐私保护理论基础
5.1 对称和公钥密码体制
5.1.1 基本概念
5.1.2 对称加密算法
5.1.3 公钥加密密码算法
5.2 哈希算法
5.3 默克尔树
5.4 布隆过滤器
5.5 椭圆曲线密码学
5.5.1 椭圆曲线算法定义
5.5.2 基于椭圆曲线的Elgamal加密
5.6 数字签名
5.6.1 数字签名概述
5.6.2 Elgamal签名
5.6.3 群签名
5.6.4 环签名
5.6.5 多重签名
5.7 隐私计算
5.7.1 隐私计算概述
5.7.2 安全多方计算
5.7.3 同态加密
5.8 零知识证明
5.8.1 零知识证明概述
5.8.2 交互式零知识证明
5.8.3 非交互式零知识证明
本章小结
习题5
参考文献
第6章 智能合约安全
6.1 智能合约简介
6.1.1 智能合约的概念
6.1.2 智能合约历史
6.1.3 智能合约编程语言
6.1.4 智能合约优点和风险
6.2 智能合约的安全漏洞
6.2.1 整数溢出漏洞
6.2.2 浮点数和精度安全漏洞
6.2.3 条件竞争漏洞
6.2.4 时间戳依赖漏洞
6.2.5 外部合约引用漏洞
6.2.6 代码执行漏洞
6.2.7 身份认证漏洞
6.3 智能合约安全加固
6.3.1 智能合约形式化验证
6.3.2 智能合约虚拟机安全
6.3.3 智能合约安全开发
本章小结
习题6
参考文献
第7章 区块链身份认证
7.1 身份管理和认证概述
7.1.1 身份管理概述
7.1.2 认证概述
7.1.3 传统身份管理与认证问题
7.1.4 区块链身份认证优势
7.2 Hyperledger Indy身份管理
7.2.1 Indy项目概述
7.2.2 Indy核心算法
7.2.3 Indy身份管理案例
7.3 区块链上的PKI身份部署
7.3.1 PKI概述
7.3.2 PKI架构
7.3.3 PKI证书
7.3.4 现有PKI模型的挑战
7.3.5 基于区块链的PKI部署
7.3.6 身份链生态系统
本章小结
习题7
参考文献
第8章 基于区块链的隐私计算
8.1 区块链与隐私计算概述
8.1.1 技术特点和分类
8.1.2 隐私计算的功能和验证
8.1.3 应用需求和场景
8.2 深度学习的技术原理
8.2.1 深度学习的定义
8.2.2 深度学习与人工智能机器学习的关系
8.2.3 深度学习的工作原理
8.2.4 深度学习的应用场景
8.3 联邦学习的技术原理
8.3.1 联邦学习的定义
8.3.2 联邦学习的分类
8.3.3 联邦学习与分布式机器学习的区别
8.3.4 联邦学习的架构设计
8.4 基于区块链技术的机器学习
8.4.1 机器学习的一般流程
8.4.2 为什么需要基于区块链的机器学习
8.4.3 基于区块链的机器学习系统
8.5 基于区块链的联邦学习方案
8.5.1
短评

正在关注这个方向,第二天书就到了。翻了一下目录,实战性很强,尤其是几张架构图比较用心。值得推荐给有志于做数据元素技术方案的兄弟们

2023-06-02 17:25:53