| *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202308*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:聯盟鏈隱私與應用 ISBN:9787563570157 出版社:北京郵電大學 著編譯者:李文敏 張華 朱友文 頁數:221 所在地:中國大陸 *此為代購商品 書號:1580153 可大量預訂,請先連絡。 內容簡介 本書內容包括聯盟鏈的基礎知識、聯盟鏈中隱私安全的交易和應用實例三部分。首先,從框架、原生功能、共識技術、隱私保護機制、可擴展性等方面對當前聯盟鏈中的安全和隱私問題進行詳細介紹和分析,涉及隱私保護的理論、技術與實踐。其次,從聯盟鏈中隱私安全的交易、交易數據的安全存儲、存儲數據的安全查詢和完整性審計等角度對聯盟鏈中的數據和隱私問題做全生命周期的分析並提供具體的解決方法。最後,從聯盟鏈的應用入手,通過實際案例說明隱私安全的聯盟鏈的應用功能。全書集聯盟鏈自身隱私安全與應用隱私安全於一身,包含隱私保護和數據安全管理的機制,內容較系統。本書適合作為本科生和研究生的學慣用書,也可作為相關科研人員的參考書。目錄 第1章 聯盟鏈概述及隱私保護需求1 1 聯盟鏈簡介 1 1 1 概述 1 1 2 Hyperledger Fabric 1 1 3 Corda 1 2 聯盟鏈中的安全問題 1 2 1 安全需求 1 2 2 監管需求 1 2 3 隱私保護需求 本章參考文獻 第2章 密碼學基礎 2 1 國密演算法 2 1 1 雙線性映射 2 1 2 SM1演算法 2 1 3 SM2演算法 2 1 4 SM3演算法 2 1 5 其餘國密演算法 2 2 格 2 2 1 數字元號與定義 2 2 2 格 2 2 3 格中難題及假設 2 2 4 格中陷門 2 3 Hash函數 2 4 Pedersen承諾 2 5 零知識證明 2 5 1 零知識證明概述 2 5 2 Bulletproof協議 2 6 同態加密 2 6 1 同態加密概述 2 6 2 Paillier同態加密 2 7 Shamir秘密共享 2 8 保序加密 2 9 其他技術 2 9 1 差分隱私技術 2 9 2 數據項匿名技術 2 9 3 隱私集合求交集 本章參考文獻 第3章 聯盟鏈中隱私安全的交易 3 1 聯盟鏈中的交易隱私 3 2 隱私保護的票據交易 3 2 1 票據交易隱私保護需求 3 2 2 關聯關係構建和打開 3 2 3 隱私保護的票據交易方案 3 3 隱私保護的拍賣交易 3 3 1 拍賣隱私保護需求 3 3 2 關聯關係構建與打開 3 3 3 隱私保護的拍賣交易方案流程 3 4 隱私保護的投票交易 3 4 1 投票隱私保護需求 3 4 2 關聯關係構建與打開 3 4 3 隱私保護的投票方案流程 3 5 隱私保護的頻譜雙向交易方案 3 5 1 頻譜雙向拍賣與隱私保護需求 3 5 2 關聯關係構建與打開 3 5 3 隱私保護的頻譜雙向交易方案流程 本章參考文獻 第4章 聯盟鏈中交易的安全存儲 4 1 聯盟鏈中交易安全存儲概述 4 1 1 鏈上鏈下一體化協同存儲框架 4 1 2 鏈上鏈下一體化協同存儲核心功能 4 2 交易數據安全存儲技術和分析方案 4 2 1 交易數據安全存儲技術 4 2 2 交易數據隱私安全分析方案 4 3 跨鏈的交易數據安全獲取技術 4 3 1 交易特徵提取方案 4 3 2 鏈內及鏈間的索引構建 4 3 3 鏈上交易數據快速檢索方案 本章參考文獻 第5章 聯盟鏈交易數據完整性審計 5 1 聯盟鏈中交易數據完整性審計概述 5 1 1 聯盟鏈中交易數據完整性審計現實需求 5 1 2 聯盟鏈中交易數據完整性審計現有技術 5 2 可追蹤的交易數據完整性審計 5 2 1 可追蹤的交易數據完整性審計模型 5 2 2 可追蹤的交易數據完整性審計方法 5 3 支持批量交易的交易數據完整性審計 5 3 1 批量交易的交易數據完整性審計模型 5 3 2 批量交易的交易數據完整性審計方法 5 4 基於激勵機制的數據完整性審計 5 4 1 面向全鏈節點的激勵機制 5 4 2 基於激勵機制的數據完整性審計方法 本章參考文獻 第6章 基於聯盟鏈的跨鏈訪問控制系統 6 1 基於聯盟鏈的跨鏈訪問控制框架 6 2 基於XACML策略轉換的跨鏈訪問控制 6 2 1 策略轉換演算法 6 2 2 跨鏈訪問控制方案 6 3 跨鏈訪問控制中的屬性隱私保護 6 3 1 系統模型 6 3 2 基於同態哈希的屬性搜索樹隱私保護方案 6 4 支持多監管者的訪問控制 6 4 1 系統模型 6 4 2 支持多組織和分層監管的訪問控制 本章參考文獻 第7章 聯盟鏈中存儲數據安全查詢 7 1 鏈上存儲數據查詢應用 7 1 1 鏈上數據安全查詢的發展歷程 7 1 2 鏈上數據安全查詢的安全性需求 7 2 鏈上的安全關鍵詞查詢 7 2 1 具有前向隱私的多關鍵詞可排序檢索 7 2 2 可擴展的安全模糊關鍵詞可排序檢索 7 3 鏈上的安全範圍查詢 7 3 1 針對地理信息數據的安全線狀區域搜索 7 3 2 針對物聯網通信數據的安全範圍檢索 本章參考文獻 第8章 基於聯盟鏈的可信數據質量評估方法 8 1 可信的數據質量評估需求分析 8 2 任務相關的數據質量評估方法 8 2 1 低質量用戶識別 8 2 2 任務相關性評估 8 2 3 任務相關的統計同質性評估 8 2 4 任務相關的內容多樣性評估 8 3 基於聯盟鏈的結果可驗數據質量評估方案 8 3 1 基於聯盟鏈的數據質量評估架構 8 3 2 基於聯盟鏈的結果可驗數據質量評估方案 本章參考文獻 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |