網絡空間安全原理與實踐

徐恪、李琦、沈蒙、朱敏

  • 出版商: 清華大學
  • 出版日期: 2022-02-01
  • 定價: $534
  • 售價: 8.5$454
  • 語言: 簡體中文
  • ISBN: 7302594317
  • ISBN-13: 9787302594314
  • 下單後立即進貨 (約4週~6週)

  • 網絡空間安全原理與實踐-preview-1
  • 網絡空間安全原理與實踐-preview-2
  • 網絡空間安全原理與實踐-preview-3
網絡空間安全原理與實踐-preview-1

買這商品的人也買了...

商品描述

本書全面介紹了網絡空間安全領域涉及的基礎理論和核心安全問題,主要內容圍繞網絡空間安全中的數據安全、網絡安全、系統安全和算法安全展開,具體包括隱私保護、協議安全、操作系統安全和人工智能算法安全等網絡空間安全領域的核心內容,還介紹了真實可信互聯網體系結構與關鍵技術、分佈式系統安全等**研究進展。本書從網絡空間架構整體出發,全面反映了網絡空間安全領域的問題,並盡可能提供較詳盡的參考文獻。本書在介紹基礎理論的同時,盡可能提出應用實踐供讀者參考,有效加強讀者對網絡安全的理解。本書主要面向電腦科學與技術和網絡空間安全專業的本科生,也可供廣大相關專業的網絡工程技術人員和科研人員參考。本書對想瞭解和掌握網絡空間安全基礎理論、核心設計思想和基本協議機制的讀者也很有參考價值。

目錄大綱

目錄

第 1 章 從互聯網到網絡空間 1

引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

1.1 互聯網發展漫話 . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.1.1 電腦和電腦系統 . . . . . . . . . . . . . . . . . . . . 3

1.1.2 改變人類生活方式的互聯網及其通信協議 TCP/IP . . . 8

1.1.3 從 Web 開始的互聯網應用大爆炸 . . . . . . . . . . . . . 11

1.1.4 網絡戰爭的打響 . . . . . . . . . . . . . . . . . . . . . . . 13

1.2 網絡空間及網絡空間安全 . . . . . . . . . . . . . . . . . . . . . 17

1.2.1 網絡空間定義及其特點 . . . . . . . . . . . . . . . . . . . 17

1.2.2 網絡空間安全定義及其現狀 . . . . . . . . . . . . . . . . 20

1.2.3 網絡空間安全戰略 . . . . . . . . . . . . . . . . . . . . . 22

1.2.4 網絡空間安全學科體系架構 . . . . . . . . . . . . . . . . 23

1.3 網絡空間基礎理論之網絡科學 . . . . . . . . . . . . . . . . . . . 26

1.3.1 網絡科學概述 . . . . . . . . . . . . . . . . . . . . . . . . 26

1.3.2 復雜網絡的性質 . . . . . . . . . . . . . . . . . . . . . . . 27

1.3.3 復雜網絡與網絡空間安全 . . . . . . . . . . . . . . . . . 32

總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

第 2 章 網絡空間安全中的理論工具 38

引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

2.1 新的挑戰 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

2.2 圖論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

2.2.1 圖論的起源 . . . . . . . . . . . . . . . . . . . . . . . . . 43

2.2.2 網絡安全中的圖論 . . . . . . . . . . . . . . . . . . . . . 44

2.2.3 圖論簡介 . . . . . . . . . . . . . . . . . . . . . . . . . . 47

2.2.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

2.3 控制論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

2.3.1 控制論的起源 . . . . . . . . . . . . . . . . . . . . . . . . 53

2.3.2 網絡安全中的控制論 . . . . . . . . . . . . . . . . . . . . 54

2.3.3 控制論簡介 . . . . . . . . . . . . . . . . . . . . . . . . . 54

2.3.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

2.4 博弈論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

2.4.1 博弈論的起源 . . . . . . . . . . . . . . . . . . . . . . . . 60

2.4.2 網絡安全中的博弈論 . . . . . . . . . . . . . . . . . . . . 61

2.4.3 博弈論簡介 . . . . . . . . . . . . . . . . . . . . . . . . . 61

2.4.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

2.5 最優化理論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

2.5.1 最優化的起源 . . . . . . . . . . . . . . . . . . . . . . . . 71

2.5.2 網絡安全中的最優化 . . . . . . . . . . . . . . . . . . . . 71

2.5.3 最優化的簡介 . . . . . . . . . . . . . . . . . . . . . . . . 72

2.5.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

2.6 概率論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

2.6.1 概率論的起源 . . . . . . . . . . . . . . . . . . . . . . . . 78

2.6.2 網絡安全中的概率論 . . . . . . . . . . . . . . . . . . . . 78

2.6.3 概率論簡介 . . . . . . . . . . . . . . . . . . . . . . . . . 78

2.6.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

第 3 章 網絡空間安全基本機制 88

引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

3.1 網絡空間安全機制的整體發展脈絡 . . . . . . . . . . . . . . . . 88

3.2 沙箱 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

3.2.1 沙箱的發展概況 . . . . . . . . . . . . . . . . . . . . . . . 91

3.2.2 沙箱的安全目標 . . . . . . . . . . . . . . . . . . . . . . . 91

3.2.3 沙箱的基本思想和原理 . . . . . . . . . . . . . . . . . . . 91

3.3 入侵容忍 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

3.3.1 入侵容忍的發展概況 . . . . . . . . . . . . . . . . . . . . 93

3.3.2 入侵容忍的安全目標 . . . . . . . . . . . . . . . . . . . . 93

3.3.3 入侵容忍的基本思想和原理 . . . . . . . . . . . . . . . . 93

3.4 可信計算 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

3.4.1 可信計算的發展概況 . . . . . . . . . . . . . . . . . . . . 95

3.4.2 可信計算的安全目標 . . . . . . . . . . . . . . . . . . . . 95

3.4.3 可信計算的基本思想和原理 . . . . . . . . . . . . . . . . 95

3.5 類免疫防禦 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

3.5.1 類免疫防禦的發展概況 . . . . . . . . . . . . . . . . . . . 97

3.5.2 類免疫防禦的安全目標 . . . . . . . . . . . . . . . . . . . 97

3.5.3 類免疫防禦的基本思想和原理 . . . . . . . . . . . . . . . 97

3.6 移動目標防禦 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

3.6.1 移動目標防禦的發展概況 . . . . . . . . . . . . . . . . . 99

3.6.2 移動目標防禦的安全目標 . . . . . . . . . . . . . . . . . 99

3.6.3 移動目標防禦的基本思想和原理 . . . . . . . . . . . . . . 99

3.7 擬態防禦 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

3.7.1 擬態防禦的發展概況 . . . . . . . . . . . . . . . . . . . . 100

3.7.2 擬態防禦的安全目標 . . . . . . . . . . . . . . . . . . . . 101

3.7.3 擬態防禦的基本思想和原理 . . . . . . . . . . . . . . . . 101

3.8 零信任網絡 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

3.8.1 零信任網絡的發展概況 . . . . . . . . . . . . . . . . . . . 102

3.8.2 零信任網絡的安全目標 . . . . . . . . . . . . . . . . . . . 103

3.8.3 零信任網絡的基本思想和原理 . . . . . . . . . . . . . . . 103

總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

第 4 章 數據加密 109

引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

4.1 密碼學簡史 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

4.1.1 古典密碼 . . . . . . . . . . . . . . . . . . . . . . . . . . 110

4.1.2 近代密碼 . . . . . . . . . . . . . . . . . . . . . . . . . . 112

4.1.3 現代密碼 . . . . . . . . . . . . . . . . . . . . . . . . . . 116

4.2 對稱密碼 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

4.2.1 分組密碼 . . . . . . . . . . . . . . . . . . . . . . . . . . 117

4.2.2 DES 算法 . . . . . . . . . . . . . . . . . . . . . . . . . . 119

4.2.3 流密碼 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

4.3 公鑰密碼 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

4.3.1 提出背景 . . . . . . . . . . . . . . . . . . . . . . . . . . 126

4.3.2 加密原理 . . . . . . . . . . . . . . . . . . . . . . . . . . 127

4.3.3 RSA 算法 . . . . . . . . . . . . . . . . . . . . . . . . . . 127

4.3.4 應用場景 . . . . . . . . . . . . . . . . . . . . . . . . . . 131

4.4 摘要與簽名 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

4.4.1 散列函數 . . . . . . . . . . . . . . . . . . . . . . . . . . 132

4.4.2 消息認證碼 . . . . . . . . . . . . . . . . . . . . . . . . . 137

4.4.3 數字簽名 . . . . . . . . . . . . . . . . . . . . . . . . . . 140

4.5 密碼分析技術 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

實驗一:製造 MD5 算法的散列值碰撞(難度:899) . . . . 147

實驗二:基於口令的安全身份認證協議(難度:888) . . . 149

第 5 章 隱私保護 153

引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

5.1 隱私保護技術初探 . . . . . . . . . . . . . . . . . . . . . . . . . 155

5.1.1 網絡空間中的隱私 . . . . . . . . . . . . . . . . . . . . . 155

5.1.2 隱私泄露的危害 . . . . . . . . . . . . . . . . . . . . . . . 156

5.1.3 隱私保護技術介紹 . . . . . . . . . . . . . . . . . . . . . 157

5.2 匿名化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

5.2.1 匿名化隱私保護模型 . . . . . . . . . . . . . . . . . . . . 160

5.2.2 匿名化方法 . . . . . . . . . . . . . . . . . . . . . . . . . 164

5.3 差分隱私 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

5.3.1 差分隱私基礎 . . . . . . . . . . . . . . . . . . . . . . . . 166

5.3.2 數值型差分隱私 . . . . . . . . . . . . . . . . . . . . . . . 169

5.3.3 非數值型差分隱私 . . . . . . . . . . . . . . . . . . . . . 171

5.4 同態加密 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

5.4.1 同態加密基礎 . . . . . . . . . . . . . . . . . . . . . . . . 173

5.4.2 半同態加密 . . . . . . . . . . . . . . . . . . . . . . . . . 175

5.4.3 全同態加密 . . . . . . . . . . . . . . . . . . . . . . . . . 177

5.5 安全多方計算 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

5.5.1 安全多方計算基礎 . . . . . . . . . . . . . . . . . . . . . 178

5.5.2 百萬富翁協議 . . . . . . . . . . . . . . . . . . . . . . . . 181

總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

實驗:基於 Paillier 算法的匿名電子投票流程實現(難度:899)186

第 6 章 系統硬件安全 188

引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

6.1 系統硬件概述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

6.1.1 硬件的範疇 . . . . . . . . . . . . . . . . . . . . . . . . . 189

6.1.2 硬件組成模塊 . . . . . . . . . . . . . . . . . . . . . . . . 190

6.1.3 中央處理器 . . . . . . . . . . . . . . . . . . . . . . . . . 190

6.1.4 硬件安全 . . . . . . . . . . . . . . . . . . . . . . . . . . 192

6.2 硬件安全問題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

6.2.1 安全威脅事件 . . . . . . . . . . . . . . . . . . . . . . . . 193

6.2.2 硬件攻擊分類 . . . . . . . . . . . . . . . . . . . . . . . . 195

6.2.3 安全威脅剖析 . . . . . . . . . . . . . . . . . . . . . . . . 201

6.3 硬件安全防護 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

6.3.1 處理器安全模型 . . . . . . . . . . . . . . . . . . . . . . . 202

6.3.2 硬件防護技術 . . . . . . . . . . . . . . . . . . . . . . . . 203

6.4 典型漏洞分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

6.4.1 Spectre . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

6.4.2 VoltJockey 漏洞 . . . . . . . . . . . . . . . . . . . . . . 210

總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

實驗:Spectre 攻擊驗證(難度:888) . . . . . . . . . . . . 218

第 7 章 操作系統安全 220

引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

7.1 操作系統安全威脅示例 . . . . . . . . . . . . . . . . . . . . . . . 222

7.1.1 操作系統安全威脅模型 . . . . . . . . . . . . . . . . . . . 222

7.1.2 操作系統安全威脅案例 . . . . . . . . . . . . . . . . . . . 223

7.2 操作系統基礎攻擊方案 . . . . . . . . . . . . . . . . . . . . . . . 224

7.2.1 內存管理基礎 . . . . . . . . . . . . . . . . . . . . . . . . 224

7.2.2 基礎的棧區攻擊方案 . . . . . . . . . . . . . . . . . . . . 225

7.2.3 基礎的堆區攻擊方案 . . . . . . . . . . . . . . . . . . . . 229

7.2.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

7.3 操作系統基礎防禦方案 . . . . . . . . . . . . . . . . . . . . . . . 233

7.3.1 WˆX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

7.3.2 ASLR . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

7.3.3 Stack Canary . . . . . . . . . . . . . . . . . . . . . . . . 234

7.3.4 SMAP 和 SMEP . . . . . . . . . . . . . . . . . . . . . . 235

7.3.5 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

7.4 高級控制流劫持方案 . . . . . . . . . . . . . . . . . . . . . . . . 236

7.4.1 進程執行的更多細節 . . . . . . . . . . . . . . . . . . . . 236

7.4.2 面向返回地址編程 . . . . . . . . . . . . . . . . . . . . . 237

7.4.3 全局偏置表劫持 . . . . . . . . . . . . . . . . . . . . . . . 240

7.4.4 虛假 vtable 劫持 . . . . . . . . . . . . . . . . . . . . . . 241

7.4.5 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243

7.5 高級操作系統保護方案 . . . . . . . . . . . . . . . . . . . . . . . 243

7.5.1 控制流完整性保護 . . . . . . . . . . . . . . . . . . . . . 243

7.5.2 指針完整性保護 . . . . . . . . . . . . . . . . . . . . . . . 245

7.5.3 信息流控制 . . . . . . . . . . . . . . . . . . . . . . . . . 245

7.5.4 I/O 子系統保護 . . . . . . . . . . . . . . . . . . . . . . . 246

7.5.5 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

實驗一:簡單棧溢出實驗(難度:889) . . . . . . . . . . . 254

實驗二:基於棧溢出的模擬勒索實驗(難度:888) . . . . . 256

第 8 章 TCP/IP 協議棧安全 259

引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

8.1 協議棧安全的背景及現狀 . . . . . . . . . . . . . . . . . . . . . 259

8.1.1 協議棧安全的基本概念 . . . . . . . . . . . . . . . . . . . 259

8.1.2 協議棧安全的背景及研究範疇 . . . . . . . . . . . . . . . 260

8.1.3 協議棧安全問題現狀 . . . . . . . . . . . . . . . . . . . . 261

8.2 協議棧安全問題的本質及原因 . . . . . . . . . . . . . . . . . . . 262

8.2.1 多樣化的網絡攻擊 . . . . . . . . . . . . . . . . . . . . . 262

8.2.2 網絡攻擊的共性特徵 . . . . . . . . . . . . . . . . . . . . 270

8.2.3 協議棧中的不當設計和實現 . . . . . . . . . . . . . . . . 271

8.3 協議棧安全的基本防禦原理 . . . . . . . . . . . . . . . . . . . . 272

8.3.1 基於真實源地址的網絡安全防禦 . . . . . . . . . . . . . . 273

8.3.2 增強協議棧隨機化屬性 . . . . . . . . . . . . . . . . . . . 273

8.3.3 協議的安全加密 . . . . . . . . . . . . . . . . . . . . . . . 274

8.3.4 安全防禦實踐及規範 . . . . . . . . . . . . . . . . . . . . 277

8.4 典型案例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

8.4.1 誤用 IP 分片機制污染 UDP 協議 . . . . . . . . . . . . . 278

8.4.2 偽造源 IP 地址進行 DDoS 攻擊 . . . . . . . . . . . . . . 279

8.4.3 TCP 連接劫持攻擊 . . . . . . . . . . . . . . . . . . . . . 280

總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282

參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282

習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286

附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

實驗一:SYN Flooding 攻擊(難度:899) . . . . . . . . . 287

實驗二:基於 IPID 側通道的 TCP 連接阻斷(難度:889) 288

第 9 章 DNS 安全 291

引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

9.1 DNS 概述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292

9.1.1 DNS 的演進 . . . . . . . . . . . . . . . . . . . . . . . . . 292

9.1.2 DNS 域名結構與區域組織形式 . . . . . . . . . . . . . . 294

9.2 DNS 使用及解析過程 . . . . . . . . . . . . . . . . . . . . . . . 295

9.2.1 DNS 使用 . . . . . . . . . . . . . . . . . . . . . . . . . . 295

9.2.2 DNS 解析過程 . . . . . . . . . . . . . . . . . . . . . . . 296

9.2.3 DNS 請求及應答報文 . . . . . . . . . . . . . . . . . . . 298

9.3 DNS 攻擊 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

9.3.1 DNS 攻擊目標及共性特徵 . . . . . . . . . . . . . . . . . 301

9.3.2 緩存中毒攻擊 . . . . . . . . . . . . . . . . . . . . . . . . 303

9.3.3 來自惡意權威域名服務器的回復偽造攻擊 . . . . . . . . 309

9.3.4 拒絕服務攻擊 . . . . . . . . . . . . . . . . . . . . . . . . 311

9.4 DNS 攻擊防禦策略 . . . . . . . . . . . . . . . . . . . . . . . . 313

9.4.1 基於密碼技術的防禦策略 . . . . . . . . . . . . . . . . . 314

9.4.2 基於系統管理的防禦策略 . . . . . . . . . . . . . . . . . 317

9.4.3 新型架構設計 . . . . . . . . . . . . . . . . . . . . . . . . 318

9.5 典型案例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

9.5.1 Kaminsky攻擊 . . . . . . . . . . . . . . . . . . . . . . . 320

9.5.2 惡意服務器回復偽造攻擊 . . . . . . . . . . . . . . . . . 321

總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323

參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324

習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

實驗:實現本地 DNS 緩存中毒攻擊(難度:889) . . . . . 327

第 10 章 真實源地址驗證 330

引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330

10.1 真實源地址驗證體系結構的研究背景 . . . . . . . . . . . . . . . 331

10.1.1 當前互聯網體系結構缺乏安全可信基礎 . . . . . . . . . . 331

10.1.2 IP 地址欺騙 . . . . . . . . . . . . . . . . . . . . . . . . . 333

10.1.3 真實源地址驗證體系結構 SAVA 的提出 . . . . . . . . . 337

10.2 真實源地址驗證 SAVA 體系結構設計 . . . . . . . . . . . . . . . 338

10.2.1 當前互聯網的地址結構 . . . . . . . . . . . . . . . . . . . 339

10.2.2 真實源地址驗證 SAVA 體系結構設計原則 . . . . . . . . 340

10.3 SAVA 體系結構及其關鍵技術 . . . . . . . . . . . . . . . . . . . 342

10.3.1 真實源地址驗證 SAVA 體系結構 . . . . . . . . . . . . . 343

10.3.2 接入網真實源地址驗證技術 SAVI . . . . . . . . . . . . . 344

10.3.3 域內真實源地址驗證技術 SAVA-P . . . . . . . . . . . . 347

10.3.4 域間真實源地址驗證技術 SAVA-X . . . . . . . . . . . . 350

10.3.5 基於 IPv6 的可信身份標識 . . . . . . . . . . . . . . . . 354

10.3.6 數據包防篡改機制 . . . . . . . . . . . . . . . . . . . . . 354

10.4 真實可信新一代互聯網體系結構 . . . . . . . . . . . . . . . . . . 356

總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357

參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357

習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359

附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360

實驗:域間源地址驗證技術 SMA 簡單模擬(難度:889) . 360

第 11 章 公鑰基礎設施 PKI 363

引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363

11.1 走近互聯網安全護衛者 . . . . . . . . . . . . . . . . . . . . . . . 364

11.1.1 PKI 相關技術 . . . . . . . . . . . . . . . . . . . . . . . . 365

11.1.2 數字證書 . . . . . . . . . . . . . . . . . . . . . . . . . . 366

11.1.3 PKI 體系結構的組成 . . . . . . . . . . . . . . . . . . . . 371

11.2 PKI 信任模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . 373

11.2.1 以 CA 為中心的信任模型 . . . . . . . . . . . . . . . . . 374

11.2.2 以用戶為中心的信任模型 . . . . . . . . . . . . . . . . . 376

11.3 公鑰基礎設施安全問題的由來 . . . . . . . . . . . . . . . . . . . 378

11.3.1 數字證書頒發過程中的安全問題 . . . . . . . . . . . . . . 378

11.3.2 數字證書維護過程中的安全問題 . . . . . . . . . . . . . . 379

11.4 公鑰基礎設施安全問題的解決思路 . . . . . . . . . . . . . . . . 379

11.4.1 建立監督機制 . . . . . . . . . . . . . . . . . . . . . . . . 379

11.4.2 建立證書狀態日誌 . . . . . . . . . . . . . . . . . . . . . 380

11.5 區塊鏈在 PKI 安全中的應用 . . . . . . . . . . . . . . . . . . . . 381

11.5.1 區塊鏈的特點 . . . . . . . . . . . . . . . . . . . . . . . . 381

11.5.2 以 CA 為中心的 PKI 中區塊鏈的應用 . . . . . . . . . . 383

11.5.3 以用戶為中心的 PKI 中區塊鏈的應用 . . . . . . . . . . 384

11.6 PKI 主要應用場景 . . . . . . . . . . . . . . . . . . . . . . . . . 386

11.6.1 加密數據傳輸 . . . . . . . . . . . . . . . . . . . . . . . . 386

11.6.2 HTTPS 協議 . . . . . . . . . . . . . . . . . . . . . . . . 387

11.6.3 虛擬專用網 . . . . . . . . . . . . . . . . . . . . . . . . . 388

11.6.4 資源公鑰基礎設施 . . . . . . . . . . . . . . . . . . . . . 389

總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390

參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393

附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394

實驗:數字證書的使用(難度:899) . . . . . . . . . . . . 394

第 12 章 分佈式系統安全 396

引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396

12.1 分佈式系統概述 . . . . . . . . . . . . . . . . . . . . . . . . . . . 397

12.1.1 分佈式系統的組成 . . . . . . . . . . . . . . . . . . . . . 397

12.1.2 分佈式系統中的舍與得 . . . . . . . . . . . . . . . . . . . 401

12.1.3 安全問題的根源 . . . . . . . . . . . . . . . . . . . . . . . 404

12.2 協作的前提:建立安全、穩定的交互網絡 . . . . . . . . . . . . 406

12.2.1 建立安全、穩定的交互通道 . . . . . . . . . . . . . . . . 406

12.2.2 建立應用層路由 . . . . . . . . . . . . . . . . . . . . . . . 410

12.2.3 選擇可靠的鄰居節點 . . . . . . . . . . . . . . . . . . . . 412

12.3 實現穩定協同:安全穩定的分佈式算法 . . . . . . . . . . . . . . 413

12.3.1 時鐘同步 . . . . . . . . . . . . . . . . . . . . . . . . . . 413

12.3.2 並發控制 . . . . . . . . . . . . . . . . . . . . . . . . . . 415

12.3.3 故障容錯 . . . . . . . . . . . . . . . . . . . . . . . . . . 418

12.4 實現可信協同:解決信任問題 . . . . . . . . . . . . . . . . . . . 424

12.4.1 身份認證和訪問控制 . . . . . . . . . . . . . . . . . . . . 424

12.4.2 信用模型 . . . . . . . . . . . . . . . . . . . . . . . . . . 426

12.4.3 拜占庭容錯共識 . . . . . . . . . . . . . . . . . . . . . . . 426

總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431

參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432

習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434

附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435

實驗:拜占庭 / 故障容錯共識的模擬與驗證(難度:889) . 435

第 13 章 應用安全 439

引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439

13.1 網絡應用及其相關的應用安全問題 . . . . . . . . . . . . . . . . 440

13.1.1 網絡應用安全問題概覽 . . . . . . . . . . . . . . . . . . . 441

13.1.2 各種應用安全攻擊分析 . . . . . . . . . . . . . . . . . . . 442

13.1.3 網絡應用安全攻擊的共性特徵 . . . . . . . . . . . . . . . 457

13.2 應用安全的基本防禦原理 . . . . . . . . . . . . . . . . . . . . . 458

13.2.1 身份認證與信任管理 . . . . . . . . . . . . . . . . . . . . 459

13.2.2 隱私保護 . . . . . . . . . . . . . . . . . . . . . . . . . . 459

13.2.3 應用安全監控防禦 . . . . . . . . . . . . . . . . . . . . . 459

13.3 典型案例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459

13.3.1 微博病毒 . . . . . . . . . . . . . . . . . . . . . . . . . . 460

13.3.2 劍橋分析通過社交網絡操縱美國大選 . . . . . . . . . . . 461

總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463

參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463

習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465

附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465

實驗: 實現本地 Web 攻擊 (難度:889) . . . . . . . . . . . . . 465

第 14 章 人工智能算法安全 468

引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468

14.1 人工智能安全緒論 . . . . . . . . . . . . . . . . . . . . . . . . . 471

14.1.1 人工智能發展史 . . . . . . . . . . . . . . . . . . . . . . . 471

14.1.2 人工智能安全 . . . . . . . . . . . . . . . . . . . . . . . . 474

14.2 框架安全 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477

14.2.1 框架發展簡史 . . . . . . . . . . . . . . . . . . . . . . . . 478

14.2.2 框架自身的安全漏洞 . . . . . . . . . . . . . . . . . . . . 482

14.2.3 環境接觸帶來的漏洞 . . . . . . . . . . . . . . . . . . . . 483

14.3 算法安全 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486

14.3.1 人工智能算法簡介 . . . . . . . . . . . . . . . . . . . . . 486

14.3.2 人工智能算法的魯棒性 . . . . . . . . . . . . . . . . . . . 489

14.3.3 人工智能算法安全的分類維度 . . . . . . . . . . . . . . . 491

14.3.4 面向算法的攻擊與防禦 . . . . . . . . . . . . . . . . . . . 493

14.4 人工智能算法的局限性 . . . . . . . . . . . . . . . . . . . . . . . 495

14.4.1 數據局限性 . . . . . . . . . . . . . . . . . . . . . . . . . 495

14.4.2 成本局限性 . . . . . . . . . . . . . . . . . . . . . . . . . 497

14.4.3 偏見局限性 . . . . . . . . . . . . . . . . . . . . . . . . . 499

14.4.4 倫理局限性 . . . . . . . . . . . . . . . . . . . . . . . . . 500

總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501

參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501

習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503

附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504

實驗:後門攻擊與防禦的實現(難度:889) . . . . . . . . . 504