logo
分类于: 互联网 云计算&大数据 人工智能

简介

解构区块链

解构区块链 0.0分

资源最后更新于 2020-03-29 02:22:34

作者:凌力

出版社:出版社清华大学出版社

出版日期:2019-06

ISBN:9787302520580

文件格式: pdf

标签: 经济 金融 电子商务 区块链

简介· · · · · ·

说到区块链,有人好奇地问:“什么是挖矿,怎么记账?”也有人想弄清如何实现共识、怎样构建智能合约,还有人困惑于应用与区块链是否能够对接。本书将从区块链底层技术细节开始来逐一回答这些问题。首先,系统性剖析区块链技术的原理和本质,从其产生背景、基本概念出发,深入浅出地解析区块链结构、核心算法、运行机制及其支撑技术;其次,通过诠释区块链技术特征、优势与弱点,进一步分析技术演进、典型应用。作者:凌力

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 内容简介
  2. 前言
  3. 教学建议
  4. 第1章 货币认知
  5. 1.1 货币简史
  6. 1.2 数字货币
  7. 1.3 交易与记账
  8. 1.4 虚拟货币
  9. 1.4.1 信任机制
  10. 1.4.2 共识机制
  11. 1.5 数字资产
  12. 1.6 虚拟币困境
  13. 第2章 比特币认知
  14. 2.1 比特币起源
  15. 2.2 比特币基本概念
  16. 2.2.1 比特币区块链
  17. 2.2.2 比特币生成
  18. 2.2.3 比特币交易
  19. 2.2.4 比特币地址
  20. 2.2.5 比特币网络
  21. 2.3 比特币系统
  22. 2.3.1 比特币挖矿
  23. 2.3.2 比特币系统组成
  24. 第3章 密码学基础
  25. 3.1 密码学基本概念
  26. 3.2 对称密钥加密
  27. 3.2.1 分组加密技术原理
  28. 3.2.2 SM4算法
  29. 3.2.3 DES算法
  30. 3.3 非对称密钥加密
  31. 3.3.1 非对称密钥加密技术原理
  32. 3.3.2 RSA算法
  33. 3.3.3 ElGamal算法
  34. 3.3.4 ECC算法
  35. 3.4 单向函数加密
  36. 3.4.1 单向函数技术原理
  37. 3.4.2 CRC算法
  38. 3.4.3 MD算法
  39. 3.4.4 RIPEMD算法
  40. 3.4.5 SHA算法
  41. 3.5 单向陷门函数
  42. 3.6 量子密码
  43. 第4章 数字签名技术
  44. 4.1 数字签名技术原理
  45. 4.2 MAC算法
  46. 4.3 DSA算法
  47. 4.4 ECDSA算法
  48. 4.5 数字证书
  49. 4.6 环签名
  50. 4.7 盲签名
  51. 第5章 对等网络技术
  52. 5.1 对等网络技术架构
  53. 5.2 对等网络典型技术
  54. 5.3 共识算法
  55. 5.3.1 拜占庭容错算法
  56. 5.3.2 实用拜占庭容错算法
  57. 5.3.3 比特币共识机制证明
  58. 第6章 比特币技术原理
  59. 6.1 比特币区块链技术原理
  60. 6.1.1 版本号
  61. 6.1.2 时间戳
  62. 6.1.3 前一区块头哈希
  63. 6.1.4 难度位
  64. 6.1.5 计数器
  65. 6.1.6 交易账本树根哈希
  66. 6.1.7 比特币区块体
  67. 6.2 比特币挖矿技术原理
  68. 6.2.1 比特币挖矿准备
  69. 6.2.2 比特币挖矿工作量证明
  70. 6.2.3 比特币挖矿共识机制
  71. 6.3 比特币地址技术原理
  72. 6.3.1 比特币私钥生成方法
  73. 6.3.2 比特币公钥生成方法
  74. 6.3.3 比特币地址生成方法
  75. 6.4 比特币交易技术原理
  76. 6.4.1 比特币交易数据结构
  77. 6.4.2 比特币交易规则
  78. 6.4.3 比特币交易输入
  79. 6.4.4 比特币交易输出
  80. 6.4.5 比特币脚本系统
  81. 6.4.6 比特币交易验证
  82. 6.5 比特币通信协议
  83. 6.5.1 结点联络类协议和消息
  84. 6.5.2 区块交换类协议和消息
  85. 6.5.3 交易交换类协议和消息
  86. 6.5.4 网络管理类协议和消息
  87. 第7章 比特币应用体系
  88. 7.1 比特币钱包
  89. 7.1.1 用户密钥创建方法
  90. 7.1.2 简单支付验证SPV
  91. 7.1.3 Bloom过滤器
  92. 7.2 比特币交易点
  93. 7.3 比特币价值
  94. 第8章 区块链技术原理
  95. 8.1 区块链概念
  96. 8.2 区块链类型
  97. 8.3 区块链技术特点
  98. 8.3.1 区块链技术优势
  99. 8.3.2 区块链技术弱点
  100. 8.3.3 区块链分叉风险
  101. 8.3.4 区块链升级风险
  102. 8.4 虚拟币系统扩展
  103. 8.4.1 染色币
  104. 8.4.2 竞争币
  105. 8.4.3 域名币
  106. 8.4.4 比特消息
  107. 8.4.5 以太坊
  108. 8.4.6 区块链应用程序Dapp
  109. 8.4.7 区块链社区
  110. 8.5 克隆比特币
  111. 第9章 区块链技术演进
  112. 9.1 区块链扩展
  113. 9.1.1 侧链
  114. 9.1.2 树链
  115. 9.1.3 块格
  116. 9.1.4 DAG链
  117. 9.2 共识机制扩展
  118. 9.2.1 权益证明PoS
  119. 9.2.2 权益授权证明DPoS
  120. 9.2.3 重要性证明PoI
  121. 9.2.4 其他共识机制
  122. 9.3 超级账本
  123. 9.4 智能合约
  124. 9.5 闪电网络
  125. 9.6 区块压缩
  126. 9.7 隐私信息混淆
  127. 第10章 区块链安全威胁
  128. 10.1 区块链安全认知
  129. 10.2 直接威胁
  130. 10.2.1 缺陷攻击
  131. 10.2.2 共识攻击
  132. 10.2.3 脚本攻击
  133. 10.2.4 协议攻击
  134. 10.2.5 密钥攻击
  135. 10.2.6 账号攻击
  136. 10.3 间接威胁
  137. 10.3.1 通信窃听
  138. 10.3.2 拒绝服务
  139. 10.3.3 劫持攻击
  140. 10.3.4 恶意程序
  141. 10.3.5 不良应用
  142. 第11章 区块链安全防范
  143. 11.1 资金安全
  144. 11.2 交易安全
  145. 11.3 信息安全
  146. 11.4 协议安全
  147. 11.5 系统安全
  148. 11.6 设备安全
  149. 第12章 区块链技术应用
  150. 12.1 区块链体系架构设计
  151. 12.2 基于钱包的Dapp设计
  152. 12.3 云计算与区块链
  153. 12.4 物联网与区块链
  154. 12.5 大数据与区块链
  155. 12.6 区块链+行业应用
  156. 12.6.1 区块链+电子金融
  157. 12.6.2 区块链+电子商务
  158. 12.6.3 区块链+电子政务
  159. 12.6.4 区块链+防伪溯源
  160. 12.6.5 区块链+信用评估
  161. 12.6.6 区块链+存管公证
  162. 12.6.7 区块链+投票选举
  163. 12.6.8 区块链+慈善捐助
  164. 12.6.9 区块链+共享经济