×
暂无评论
图文详情
  • ISBN:9787302520580
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:287
  • 出版时间:2018-05-01
  • 条形码:9787302520580 ; 978-7-302-52058-0

本书特色

说到区块链,有人好奇地问: “什么是挖矿,怎么记账?”也有人想弄清如何实现共识、怎样构建智能合约,还有人困惑于应用与区块链是否能够对接。本书将从区块链底层技术细节开始来逐一回答这些问题。首先,系统性剖析区块链技术的原理和本质,从其产生背景、基本概念出发,深入浅出地解析区块链结构、核心算法、运行机制及其支撑技术; 其次,通过诠释区块链技术特征、优势与弱点,进一步分析技术演进、典型应用。

内容简介

说到区块链,有人好奇地问: “什么是挖矿,怎么记账?”也有人想弄清如何实现共识、怎样构建智能合约,还有人困惑于应用与区块链是否能够对接。本书将从区块链底层技术细节开始来逐一回答这些问题。首先,系统性剖析区块链技术的原理和本质,从其产生背景、基本概念出发,深入浅出地解析区块链结构、核心算法、运行机制及其支撑技术; 其次,通过诠释区块链技术特征、优势与弱点,进一步分析技术演进、典型应用。

目录

目录

第1章货币认知

1.1货币简史

1.2数字货币

1.3交易与记账

1.4虚拟货币

1.4.1信任机制

1.4.2共识机制

1.5数字资产

1.6虚拟币困境

第2章比特币认知

2.1比特币起源

2.2比特币基本概念

2.2.1比特币区块链

2.2.2比特币生成

2.2.3比特币交易

2.2.4比特币地址

2.2.5比特币网络

2.3比特币系统

2.3.1比特币挖矿

2.3.2比特币系统组成

第3章密码学基础

3.1密码学基本概念

3.2对称密钥加密

3.2.1分组加密技术原理

3.2.2SM4算法

3.2.3DES算法

3.3非对称密钥加密

3.3.1非对称密钥加密技术原理

3.3.2RSA算法

3.3.3ElGamal算法

3.3.4ECC算法

3.4单向函数加密

3.4.1单向函数技术原理

3.4.2CRC算法

3.4.3MD算法

3.4.4RIPEMD算法

3.4.5SHA算法

3.5单向陷门函数

3.6量子密码

第4章数字签名技术

4.1数字签名技术原理

4.2MAC算法

4.3DSA算法

4.4ECDSA算法

4.5数字证书

4.6环签名

4.7盲签名

第5章对等网络技术

5.1对等网络技术架构

5.2对等网络典型技术

5.3共识算法

5.3.1拜占庭容错算法

5.3.2实用拜占庭容错算法

5.3.3比特币共识机制证明

第6章比特币技术原理

6.1比特币区块链技术原理

6.1.1版本号

6.1.2时间戳

6.1.3前一区块头哈希

6.1.4难度位

6.1.5计数器

6.1.6交易账本树根哈希

6.1.7比特币区块体

6.2比特币挖矿技术原理

6.2.1比特币挖矿准备

6.2.2比特币挖矿工作量证明

6.2.3比特币挖矿共识机制

6.3比特币地址技术原理

6.3.1比特币私钥生成方法

6.3.2比特币公钥生成方法

6.3.3比特币地址生成方法

6.4比特币交易技术原理

6.4.1比特币交易数据结构

6.4.2比特币交易规则

6.4.3比特币交易输入

6.4.4比特币交易输出

6.4.5比特币脚本系统

6.4.6比特币交易验证

6.5比特币通信协议

6.5.1结点联络类协议和消息

6.5.2区块交换类协议和消息

6.5.3交易交换类协议和消息

6.5.4网络管理类协议和消息

第7章比特币应用体系

7.1比特币钱包

7.1.1用户密钥创建方法

7.1.2简单支付验证SPV

7.1.3Bloom过滤器

7.2比特币交易点

7.3比特币价值

第8章区块链技术原理

8.1区块链概念

8.2区块链类型

8.3区块链技术特点

8.3.1区块链技术优势

8.3.2区块链技术弱点

8.3.3区块链分叉风险

8.3.4区块链升级风险

8.4虚拟币系统扩展

8.4.1染色币

8.4.2竞争币

8.4.3域名币

8.4.4比特消息

8.4.5以太坊

8.4.6区块链应用程序Dapp

8.4.7区块链社区

8.5克隆比特币

第9章区块链技术演进

9.1区块链扩展

9.1.1侧链

9.1.2树链

9.1.3块格

9.1.4DAG链

9.2共识机制扩展

9.2.1权益证明PoS

9.2.2权益授权证明DPoS

9.2.3重要性证明PoI

9.2.4其他共识机制

9.3超级账本

9.4智能合约

9.5闪电网络

9.6区块压缩

9.7隐私信息混淆

第10章区块链安全威胁

10.1区块链安全认知

10.2直接威胁

10.2.1缺陷攻击

10.2.2共识攻击

10.2.3脚本攻击

10.2.4协议攻击

10.2.5密钥攻击

10.2.6账号攻击

10.3间接威胁

10.3.1通信窃听

10.3.2拒绝服务

10.3.3劫持攻击

10.3.4恶意程序

10.3.5不良应用

第11章区块链安全防范

11.1资金安全

11.2交易安全

11.3信息安全

11.4协议安全

11.5系统安全

11.6设备安全

第12章区块链技术应用

12.1区块链体系架构设计

12.2基于钱包的Dapp设计

12.3云计算与区块链

12.4物联网与区块链

12.5大数据与区块链

12.6区块链 行业应用

12.6.1区块链 电子金融

12.6.2区块链 电子商务

12.6.3区块链 电子政务

12.6.4区块链 防伪溯源

12.6.5区块链 信用评估

12.6.6区块链 存管公证

12.6.7区块链 投票选举

12.6.8区块链 慈善捐助

12.6.9区块链 共享经济

展开全部

作者简介

凌力,1992年毕业于复旦大学计算机科学系,获理学硕士学位。现任复旦大学信息科学与工程学院通信科学与工程系副教授。研究方向包括:云计算,物联网,网络与信息安全。开设“网络安全”、“网络协议”、“高级网络”等多门研究生、本科生课程。现任上海市科委、上海市经信委、浦东新区等多个区县的信息技术专家。主持并完成IPv6技术研究、高速安全智能接入控制设备研制、面向服务漫游的个人信息站研发、可信交易支撑技术体系及应用等十多个科研项目,并多次获得省部级科技成果奖。在各级学术刊物发表十多篇论文,已出版《高级网络概论》《网络协议与网络安全》等六部著作。主持规划设计“市民信箱”“家校互动”“市民云”等多个上海市政府实事项目的平台。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航