Monografia zawiera dwanaście rozdziałów. Ich różnorodna tematyka wnosi nowe, istotne treści do dyskusji o wszechstronnie rozumianej i zmieniającej się roli banków we współczesnym systemie finansowym Polski oraz bliskich nam krajów UE. Autorzy są przekonani, że umieszczone w publikacji teksty zostaną przez Czytelników odebrane jako krytyczne i kreatywne refleksje nad trzydziestoleciem przemian nie tylko w polskiej bankowości komercyjnej i spółdzielczej, ale i w szerszym, globalnym czy europejskim kontekście. Wspólnym zamiarem twórców poszczególnych fragmentów książki było, aby służyła ona upamiętnieniu działalności naukowej i dydaktycznej śp. Doktora Ryszarda Mikołajczaka, zasłużonego pracownika Uniwersytetu Ekonomicznego w Poznaniu, jednego z najwybitniejszych twórców poznańskiej szkoły finansów i bankowości.
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
Bezpieczeństwo i stabilność finansową na poziomie makro- i mikroekonomicznym tworzy wiele wzajemnie powiązanych komponentów, na które oddziałują liczne czynniki. Holistyczne podejście do bezpieczeństwa finansowego zaprezentowane w książce należy uznać za oryginalne. W opinii autorów bezpieczeństwo finansowe państwa jest tworzone przez instytucje nadzorcze i sieć bezpieczeństwa finansowego, bezpieczeństwo obrotu gospodarczego i bezpieczeństwo konsumenta na rynku usług finansowych. Po globalnym kryzysie finansowym, który obnażył wiele słabości współczesnego świata finansów i nadzoru nad nim ze strony państwa, nastąpiła zmiana paradygmatu regulacyjno-nadzorczego w zakresie ochrony konsumenta usług finansowych. Obecnie na polskim rynku wydawniczym nie ma publikacji, która obejmowałaby tak szeroki zakres zagadnień, jaki zaproponowali autorzy w tej monografii. Na uwagę zasługuje również aktualność prezentowanych treści w zakresie polityki fiskalnej i monetarnej w kontekście pandemii COVID-19 oraz zachwiania podwalin systemów finansowych i gospodarek narodowych. Z recenzji dr. hab. Krzysztofa Waliszewskiego, prof. UEP
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne. Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami – każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.
1.Treść i zakres pojęcia "bezpieczeństwo Polski"; 2. Międzynarodowe i narodowe dylematy bezpieczeństwa na początku drugiej dekady XXI wieku; 3. Bezpieczeństwo Polski a dynamika stosunków międzynarodowych; 4. Kwestie bezpieczeństwa w stosunkach polsko-amerykańskich. Trendy i perspektywy; 5. Biała Księga Bezpieczeństwa Narodowego RP a problemy i wyzwania w zakresie WPBiO Unii Europejskiej; Polityka spójności Unii Europejskiej a bezpieczeństwo ekonomiczne Polski; Mniejszości narodowe zagrożeniem dla bezpieczeństwa Polski?; Możliwości sił zbrojnych RP w przeciwdziałaniu zagrożeniom niemilitarnym dla bezpieczeństwa wewnętrznego Polski; Przeciwdziałanie terroryzmowi w lokalnym wymiarze- wybrane elementy badań własnych; Ewolucja zagrożenia dżihady stycznego w Europie a bezpieczeństwo Polski; Bezpieczeństwo a ochrona lotnictwa cywilnego. Akty bezprawnej ingerencji w lotnictwie cywilnym i metoda ich badania; Polityka bezpieczeństwa ekonomicznego Polski. Wybrane zagadnienia teoretyczne i uwarunkowania realizacyjne; Bezpieczeństwo ludzkie w Białej Księdze Bezpieczeństwa Narodowego RP; Jakość życia jak miernik bezpieczeństwa społecznego?; Bezpieczeństwo teleinformatyczne Polski; Bezpieczeństwo zdrowotne w nadzwyczajnych zagrożeniach środowiskowych. Problemy metodologii badań; Bezpieczeństwo zdrowotne w Białej Księdze Bezpieczeństwa Narodowego RP- weryfikacja ustaleń.
Wstęp; Wzrost kontrowersji w stosunkach transatlantyckich i ich implikacje dla bezpieczeństwa europejskiego; Polityka bezpieczeństwa i obrony Unii Europejskiej; Rosja i Unia Europejska w zmieniającej się Europie; Implikacje aktu terrorystycznego z 11 września 2001 roku dla stosunków amerykańsko-rosyjskich; Śródziemnomorskie wyzwania i zagrożenia bezpieczeństwa europejskiego; Ekspansja niemieckich koncernów medialnych w Europie Środkowej a problematyka bezpieczeństwa narodowego; Polskie interesy bezpieczeństwa i rozwoju w kontekście konfliktu w Iraku. Refleksje teoretyczne; Ekonomiczne determinanty bezpieczeństwa Polski; Uczestnictwo w europejskiej unii walutowej a bezpieczeństwo ekonomiczne Polski; Problemy polityki bezpieczeństwa w założeniach i praktyce politycznej SdRP i SLD.
Zawiera: O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO: Rozdział 1. Skrypty w języku Python: Wymagania techniczne; Wprowadzenie do języka Python; Struktury danych; Funkcje, klasy i wyjątki; Moduły i pakiety; Zależności i środowiska wirtualne; Środowiska programistyczne; Podsumowanie; Pytania; Dalsza lektura; Rozdział 2. Pakiety systemowe: Wymagania techniczne; Wprowadzenie do modułów systemowych; Korzystanie z systemu plików; Zarządzanie wątkami; Wielowątkowość i współbieżność; Moduł socketio; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR: Rozdział 3. Programowanie sieciowe: Wymagania techniczne; Wprowadzenie do programowania sieciowego; Implementacja serwera HTTP; Implementacja odwrotnej powłoki; Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków; Skanowanie portów; Implementacja prostych programów serwera i klienta TCP; Implementacja prostych programów serwera i klienta UDP; Podsumowanie; Pytania; Dalsza lektura; Rozdział 4. Programowanie komunikacji HTTP: Wymagania techniczne; Wprowadzenie do protokołu HTTP; Tworzenie aplikacji klienckich za pomocą modułu http.client; Tworzenie aplikacji klienckich za pomocą modułu urllib.request; Tworzenie aplikacji klienckich za pomocą modułu requests; Tworzenie aplikacji klienckich za pomocą modułu httpx; Mechanizmy uwierzytelniania użytkowników; Podsumowanie; Pytania; Dalsza lektura; Rozdział 5. Sieć Tor i ukryte usługi: Wymagania techniczne; Projekt Tor i ukryte usługi; Narzędzia i anonimowość w sieci Tor; Wykrywanie ukrytych usług za pomocą narzędzi OSINT; Moduły i pakiety do komunikacji z siecią Tor; Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania; Podsumowanie; Pytania; CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW: Rozdział 6. Uzyskiwanie informacji o serwerach: Wymagania techniczne; Uzyskiwanie informacji o serwerach za pomocą usługi Shodan; Filtry Shodan i usługa BinaryEdge; Uzyskiwanie informacji o serwerach za pomocą modułu socket; Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython; Wyszukiwanie adresów serwerów podatnych na ataki; Podsumowanie; Pytania; Dalsza lektura; Rozdział 7. Usługi FTP, SFTP i SSH: Wymagania techniczne; Korzystanie z usługi FTP; Korzystanie z usługi SSH; Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio; Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit; Podsumowanie; Pytania; Dalsza lektura; Rozdział 8. Skaner Nmap: Wymagania techniczne; Skanowanie portów za pomocą narzędzia Nmap; Skanowanie portów przy użyciu modułu nmap; Tryby skanowania w module nmap; Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess; Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON: Rozdział 9. Skanery podatności na ataki: Wymagania techniczne; Podatność na ataki i szkodliwe oprogramowanie; Skaner Nessus; Skaner OpenVAS; Korzystanie ze skanera OpenVAS w języku Python; Podsumowanie; Pytania; Dalsza lektura; Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki: Wymagania techniczne; Podatności aplikacji internetowych na ataki opisane w projekcie OWASP; Wykrywanie i analizowanie podatności systemów CMS na ataki; Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL; Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS; Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze; Podsumowanie; Pytania; Dalsza lektura; Rozdział 11. Luki w bezpieczeństwie modułów języka Python: Wymagania techniczne; Bezpieczeństwo modułów języka Python; Statyczna analiza kodu i wykrywanie podatności na ataki; Wykrywanie ukrytych wejść i szkodliwego kodu w modułach; Bezpieczeństwo aplikacji opartych na platformie Flask; Dobre praktyki bezpiecznego kodowania w języku Python; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ V. ANALIZA ŚLEDCZA: Rozdział 12. Narzędzia do analizy śledczej: Wymagania techniczne; Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility; Analizowanie bazy danych SQLite; Analiza ruchu sieciowego za pomocą narzędzia PcapXray; Pozyskiwanie informacji z rejestru systemu Windows; Rejestrowanie komunikatów; Podsumowanie; Pytania; Dalsza lektura; Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach: Wymagania techniczne; Uzyskiwanie informacji geolokalizacyjnych; Wyodrębnianie metadanych z obrazów; Wyodrębnianie metadanych z dokumentów PDF; Identyfikowanie technologii używanych do tworzenia witryn internetowych; Wyodrębnianie metadanych z przeglądarek; Podsumowanie; Pytania; Dalsza lektura; Rozdział 14. Kryptografia i steganografia: Wymagania techniczne; Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome; Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography; Techniki steganograficzne ukrywania informacji w obrazach; Generowanie kluczy i haseł za pomocą modułów secrets i hashlib; Podsumowanie; Pytania; Dalsza lektura; Odpowiedzi.
Cz. I Zagrożenia systemów informatycznych : R.I Podstawowe zagadnienia dotyczące zagrożeń systemów informatycznych, R.II Zagrożenia ludzkie celowe, R.III Zagrożenia ze strony programów komputerowych, R.IV Zagrożenia
środowiskowe. Cz.II Przepisy prawne regulujące bezpieczeństwo system ów informatycznych : R.V Przepisy prawne regulujące be zpieczeństwo systemów informatycznych, R.VI Inne przep isy prawne regulujące bezpieczeństwo informacji. Cz.III Metody ograniczania ryzyka informatycznego : R.VII Zarządzanie bezpieczeństwem systemu informatyczn ego, R.VIII Organizacja banku a ryzyko informatyczne
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.
Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom.
W tej książce między innymi:
solidne podstawy bezpieczeństwa systemów linuksowych
optymalne konfigurowanie jądra systemu
usuwanie luk w zabezpieczeniach powłoki bash
monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci
utwardzanie systemów linuksowych za pomocą pakietu Lynis
Przygotuj się na atak. Zabezpiecz swojego Linuksa!
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.
Wstęp, I. Bezpieczeństwo teoria i praktyka, Bezpieczeństwo-potrzeba nadzędna codziennie, Zarządzanie bezpieczeństwem systemów, Problemy bezpieczeństwa a wyzwania makroekonomii, System zarządzania środowiskiem według normy ISO 14001,a bezpieczeństwo ekologiczne, Etyka w działalności współczesnego przedsiębiorstwa, Elementy etyki w nauczaniu zarządzania na poziomie akademickim w kontekście kształtowania menedżerów w społeczeństwie, Kluczowe umiejętności kadry kierowniczej, Nadużycie menedżerów w warunkach ryzyka gospodarczego, Bezpieczeństwo w społeczności lokalnej w opiniach uczniów szkół gimnazjalnych i średnich Powiatu Przeworskiego, II. Administracja i bezpieczeństwo, Bezpieczeństwo informacyjnej infrastruktury państwa, Bezpieczeństwo ekologiczne-aspekty prawne,polityczne i ekonomiczne, Kontrola strategiczna w zarządzaniu bezpieczeństwem obywateli, Zagrożenie bezrobociem a bezpieczeństwo zatrudnienia.dekada bezrobocia w percepcji społeczności lokalnej w latach 1996-2006, Strategia Lizbońska a bezpieczeństwo ekonomiczne Polski.Sukces czy porażka?, III. Biznes i bezpieczeństwo, Ochrona prawna bezpieczeństwa informacji w działalności gospodarczej, Wpływ ryzyka rynkowego na wynik finansowy działalności gospodarczej, Bezpieczeństwo informacji w systemie zarządzania organizacją, Stabilizacja zawodowa kadry a sprawnośc systemu bezpieczeństwa i ochrony przedsiębiorstwa, Zastosowanie punktowej wyceny ryzyka do zarządzania bezpieczeństwem funkcjonowania organizacji gospodarczej, Scoringowe metody oceny przrspektyw funkcjonowania przedsiębiorstw na rynku, Rola ubezpieczeń w zarządzaniu ryzykiem przez podmioty gospodarcze nie posiadające osobowości prawnej, Opakowanie produktu gwarantem bezpieczeństwa dla nabywców produktów mleczarskich,IV. Transport i bezpieczeństwo, Zagrożenia rozwoju europejskiego przemysłu okrętowego, Import skroplonego gazu ziemnego.Problemy bezpieczeństwa, Bezpieczeństwo przeładunków w portach Gdyni i Gdańska, Suplement, Kontrola strategiczna a bezpieczeństwo w strategii rozwoju regionalnego, Polityka komunikacyjna UE w kontekście rozwoju ICT, bezpieczeństwo energetyczne Republiki Czeskiej,jako strategiczny problem bezpieczeństwa państw.
1. Cyberterroryzm: fakt czy fikcja? 2. Black Ice: ukryte niebezpieczeństwa cybrteroryzmu. 3. Terror w sieci: Internet jako broń. 4. Terror w powietrzu: zagrożenie bezprzewodowe. 5. Al-Kaida: w poszukiwaniu hakerów bin Ladena. 6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych. 7. 11 Września: atak cyberterrorystyczny. 8. Wywiad: aby nie było następnego ataku. 9. Dark Winter: technologia i wczesne ostrzeganie. 10. Gry patriotyczne: bezpieczeńswto, terror, wolność. 11. Wojna z terrorem: mobilizowanie się na przyszłość.
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA. 01 Wprowadzenie. 1.1. Podstawowe informacje na temat łańcucha bloków. 1.2. Zawartość książki. Bibliografia. 2. Protokoły i algorytmy rozproszonego konsensusu. 2.1. Wprowadzenie. 2.2. Odporny na awarie konsensus w systemie rozproszonym. 2.3. Konsensus Nakamoto. 2.4. Nowe algorytmy konsensusu dla blockchaina. 2.5. Ocena i porównanie. 2.6. Podsumowanie. Podziękowania. Bibliografia. 3. Przegląd płaszczyzn ataków w sieci blockchain. 3.1. Wprowadzenie. 3.2. Omówienie technologii blockchain i jej działania. 3.3. Ataki na łańcuch bloków. 3.4. System peer-to-peer łańcucha bloków. 3.5. Ataki zorientowane na zastosowania. 3.6. Powiązane prace. 3.7. Podsumowanie i dalsza praca. Bibliografia. CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH. 4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze. 4.1. Wprowadzenie. 4.2. Kontekst i powiązane prace. 4.3. Architektura ProvChain. 4.4. Implementacja ProvChain. 4.5. Ocena. 4.6. Podsumowanie i dalsza praca. Podziękowania. Bibliografia. 5. Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej. 5.1. Wprowadzenie. 5.2. Wprowadzenie do łańcucha bloków. 5.3. Proponowane rozwiązanie. 5.4. Zastosowania. 5.5. Ocena i dyskusja. 5.6. Powiązane prace. 5.7. Podsumowanie. Bibliografia. 6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach IoT do zapewniania bezpieczeństwa w transporcie. 6.1. Wprowadzenie. 6.2. Rozważane zastosowanie. 6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain. 6.4. Algorytm dynamicznego gromadzenia transakcji. 6.5. Skład czasu. 6.6. Ocena wydajności. 6.7. Podsumowanie i dalsze prace. Bibliografia. 7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa. 7.1. Wprowadzenie. 7.2. Framework BIS. 7.3. Transakcje w BIS. 7.4. Wykrywanie cyberataków i udostępnianie informacji. 7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy. 7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy. 7.7. Użycie gry Stackelberga do analizy cyberataku i obrony. 7.8. Podsumowanie. Bibliografia. CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA. 8. Analiza bezpieczeństwa chmur blockchainowych. 8.1. Wprowadzenie. 8.2. Mechanizmy konsensusu blockchaina. 8.3. Chmura blockchainowa i jej podatności. 8.4. Model systemu. 8.5. Zwiększanie mocy obliczeniowej. 8.6. Analiza strategii ataku zaburzającego. 8.7. Wyniki symulacji i dyskusja. 8.8. Podsumowanie i dalsze prace. Podziękowania. Bibliografia. 9. Blockchainy zamknięte i otwarte. 9.1. Wprowadzenie. 9.2. Rozsądny wybór węzłów. 9.3. Mechanizmy wyboru komisji. 9.4. Prywatność w blockchainach zamkniętych i otwartych. 9.5. Podsumowanie. Bibliografia. 10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze. 10.1. Wprowadzenie. 10.2. Powiązane prace. 10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji. 10.4. Model zagrożenia. 10.5. Przebieg ataku. 10.6. Zapobieganie atakom na pule pamięci. 10.7. Eksperyment i wyniki. 10.8. Podsumowanie. Bibliografia. 11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji. 11.1. Wprowadzenie. 11.2. Informacje wstępne. 11.3. Przegląd literatury. 11.4. Model wydobycia oparty na reputacji. 11.5. Wydobycie w modelu opartym na reputacji. 11.6. Ocena naszego modelu za pomocą analiz według teorii gry. 11.7. Uwagi końcowe. Podziękowania. Bibliografia. CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW. 12 Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy. 12.1. Wprowadzenie. 12.2. Strategia bramki blockchainowej. 12.3. Strategia blockchainowych inteligentnych urządzeń końcowych. 12.4. Powiązane prace. 12.5. Podsumowanie. Bibliografia. 13. Platforma do oceny łańcuchów bloków. 13.1. Wprowadzenie. 13.2. Hyperledger Fabric. 13.3. Pomiary wydajności. 13.4. Prosta symulacja Blockchaina. 13.5. Wprowadzenie do symulacji blockchainów. 13.6. Podsumowanie i dalsza praca. Bibliografia. 14. Podsumowanie i dalsze prace. 14.1. Wprowadzenie. 14.2. Blockchain i bezpieczeństwo chmury. 14.3. Blockchain i bezpieczeństwo Internetu rzeczy. 14.4. Bezpieczeństwo i prywatność blockchainów. 14.5. Eksperymentalna platforma testowa i ocena wydajności. 14.6. Przyszłość. Indeks.