網絡空間安全原理與實踐(第2版)

徐恪、李琦、沈蒙、朱敏

  • 出版商: 清華大學
  • 出版日期: 2025-05-01
  • 售價: $774
  • 語言: 簡體中文
  • ISBN: 7302687692
  • ISBN-13: 9787302687696
  • 下單後立即進貨 (約4週~6週)

  • 網絡空間安全原理與實踐(第2版)-preview-1
  • 網絡空間安全原理與實踐(第2版)-preview-2
  • 網絡空間安全原理與實踐(第2版)-preview-3
網絡空間安全原理與實踐(第2版)-preview-1

相關主題

商品描述

"“沒有網絡安全就沒有國家安全”,隨著網絡空間的迅速發展,網絡空間安全問題成為信息技術領域關註的焦點。本書從“網絡空間安全”學科體系出發,以網絡空間的發展歷程為起點,首先介紹網絡空間安全領域涉及的基礎理論、機制與算法;然後在此基礎上圍繞網絡空間系統安全、網絡安全及應用安全展開,具體介紹核心安全問題,包括數據加密、隱私保護、系統硬件安全、操作系統安全、協議安全、路由安全、DNS安全、流量安全、應用安全等網絡空間安全領域的核心內容;此外,還介紹了真實源地址驗證、分布式系統安全、人工智能安全及大模型安全等**研究進展。 本書力圖全面反映“網絡空間安全”學科體系的概況,讓讀者能夠理解“網絡空間安全是整體性的,不可分割的”。安全問題具有很強的實踐性,本書註重通過典型的應用案例來講解網絡空間安全的基本機制和原理,並且還精心設計了一系列實驗,讓讀者通過實際動手操作進一步加深對網絡空間安全的理解和掌握。 本書是清華大學本科核心課程“網絡空間安全導論”的配套教材,面向計算機科學與技術和網絡空間安全等相關專業的本科生,也可供廣大相關專業的網絡工程技術人員和科研人員參考。 "

目錄大綱

目錄

第1 章從互聯網到網絡空間1 

引言. 1

1.1 互聯網發展漫話. 2

1.1.1 計算機和計算機系統.. 3

1.1.2 改變人類生活方式的互聯網及其通信協議TCP/IP . 8 

1.1.3 從Web 開始的互聯網應用大爆炸. 11

1.1.4 

網絡戰爭的打響.

13

1.2 

網絡空間及網絡空間安全

17

1.2.1 

網絡空間定義及其特點

17

1.2.2 

網絡空間安全定義及其現狀

20

1.2.3 

網絡空間安全戰略

22

1.2.4 

網絡空間安全學科體系架構

23

1.3 

網絡空間基礎理論之網絡科學

26

1.3.1 

網絡科學概述

27

1.3.2 

復雜網絡的性質.

27

1.3.3 

復雜網絡與網絡空間安全.

32

總結

33

參考文獻

34

習題

36

章網絡空間安全中的理論工具37 

引言

37

2.1 

新的挑戰

39

2.2 

圖論

42

III 

IV 

目錄

2.2.1 

圖論的起源

42

2.2.2 

網絡安全中的圖論

43

2.2.3 

圖論簡介.

46

2.2.4 

小結.

52

2.3 

控制論.

52

2.3.1 

控制論的起源

52

2.3.2 

網絡安全中的控制論.

53

2.3.3 

控制論簡介

53

2.3.4 

小結.

59

2.4 

博弈論.

59

2.4.1 

博弈論的起源

59

2.4.2 

網絡安全中的博弈論.

60

2.4.3 

博弈論簡介

61

2.4.4 

小結.

69

2.5 

最優化理論.

70

2.5.1 

最優化的起源

70

2.5.2 

網絡安全中的最優化.

70

2.5.3 

最優化的簡介

71

2.5.4 

小結.

76

2.6 

概率論.

76

2.6.1 

概率論的起源

77

2.6.2 

網絡安全中的概率論.

77

2.6.3 

概率論簡介

77

2.6.4 

小結.

82

總結

82

參考文獻

82

習題

84

章網絡空間安全基本機制86 

引言

86

3.1 

網絡空間安全機制的整體發展脈絡

86

3.2 

訪問控制

89

3.2.1 

訪問控制的發展概況.

89

目錄

3.2.2 

訪問控制的安全目標.

89

3.2.3 

訪問控制的基本思想和原理

89

3.3 

沙箱

91

3.3.1 

沙箱的發展概況.

92

3.3.2 

沙箱的安全目標.

92

3.3.3 

沙箱的基本思想和原理

92

3.3.4 

反沙箱技術

93

3.4 

入侵容忍

94

3.4.1 

入侵容忍的發展概況.

94

3.4.2 

入侵容忍的安全目標.

94

3.4.3 

入侵容忍的基本思想和原理

95

3.5 

可信計算

96

3.5.1 

可信計算的發展概況.

96

3.5.2 

可信計算的安全目標.

97

3.5.3 

可信計算的基本思想和原理

97

3.6 

類免疫防禦.

98

3.6.1 

類免疫防禦的發展概況

98

3.6.2 

類免疫防禦的安全目標

99

3.6.3 

類免疫防禦的基本思想和原理

99

3.7 

移動目標防禦

99

3.7.1 

移動目標防禦的發展概況.

100

3.7.2 

移動目標防禦的安全目標.

100

3.7.3 

移動目標防禦的基本思想和原理.

101

3.8 

擬態防禦

101

3.8.1 

擬態防禦的發展概況.

102

3.8.2 

擬態防禦的安全目標.

102

3.8.3 

擬態防禦的基本思想和原理

102

3.9 

零信任網絡.

103

3.9.1 

零信任網絡的發展概況

104

3.9.2 

零信任網絡的安全目標

104

3.9.3 

零信任網絡的基本思想和原理

104

總結

106

參考文獻

106

VI 

目錄

習題

109

章數據加密110 

引言

110

4.1 

密碼學簡史.

111

4.1.1 

古典密碼.

111

4.1.2 

近代密碼.

113

4.1.3 

現代密碼.

116

4.2 

對稱密碼

118

4.2.1 

分組密碼.

118

4.2.2 

DES 

算法.

120

4.2.3 

流密碼

125

4.3 

公鑰密碼

127

4.3.1 

提出背景.

127

4.3.2 

加密原理.

128

4.3.3 

RSA 

算法.

128

4.3.4 

應用場景.

132

4.4 

摘要與簽名.

133

4.4.1 

散列函數.

133

4.4.2 

消息認證碼

138

4.4.3 

數字簽名.

141

4.5 

公鑰基礎設施PKI 

143

4.5.1 

體系結構.

144

4.5.2 

信任模型.

147

4.5.3 

安全問題.

149

4.5.4 

應用場景.

150

4.6 

密碼分析技術

152 

總結

153 

參考文獻

153 

習題

157 

附錄

158 

實驗一:制造MD5 

算法的散列值碰撞(難度:899

) 

158 

實驗二:基於口令的安全身份認證協議(難度:888

) 

160 

目錄VII 

實驗三:數字證書的使用(難度:899

) 

.

162

章隱私保護165 

引言

165

5.1 

隱私保護技術初探

167

5.1.1 

網絡空間中的隱私

167

5.1.2 

隱私泄露的危害.

168

5.1.3 

隱私保護技術介紹

169

5.2 

匿名化.

171

5.2.1 

匿名化隱私保護模型.

172

5.2.2 

匿名化方法

176

5.3 

差分隱私

178

5.3.1 

差分隱私基礎

178

5.3.2 

數值型差分隱私.

181

5.3.3 

非數值型差分隱私

183

5.4 

同態加密

184

5.4.1 

同態加密基礎

185

5.4.2 

半同態加密

187

5.4.3 

全同態加密

189

5.5 

安全多方計算

190

5.5.1 

安全多方計算基礎

190

5.5.2 

百萬富翁協議

193

總結

194

參考文獻

195

習題

197

附錄

197

實驗:基於Paillier 

算法的匿名電子投票流程實現(難度:899)197

章系統硬件安全199 

引言

199

6.1 

系統硬件概述

200

6.1.1 

硬件的範疇

200

6.1.2 

硬件組成模塊

201

VIII 

目錄

6.1.3 

中央處理器

201

6.1.4 

硬件安全.

203

6.2 

硬件安全問題

203

6.2.1 

安全威脅事件

204

6.2.2 

硬件攻擊分類

206

6.2.3 

安全威脅剖析

212

6.3 

硬件安全防護

213

6.3.1 

處理器安全模型.

213

6.3.2 

硬件防護技術

214

6.4 

典型漏洞分析

218

6.4.1 

Spectre 

220

6.4.2 

VoltJockey 

漏洞

221

總結

223

參考文獻

223

習題

227

附錄

228

實驗:Spectre 

攻擊驗證(難度:888

) 

228

章操作系統安全230 

引言

230

7.1 

操作系統安全威脅示例.

231

7.1.1 

操作系統安全威脅模型

232

7.1.2 

操作系統安全威脅案例

233

7.2 

操作系統基礎攻擊方案.

233

7.2.1 

內存管理基礎

234

7.2.2 

基礎的棧區攻擊方案.

235

7.2.3 

基礎的堆區攻擊方案.

239

7.2.4 

小結.

243

7.3 

操作系統基礎防禦方案.

243

7.3.1 

W.

243

7.3.2 

ASLR 

244

7.3.3 

StackCanary

244

7.3.4 

SMAP 

和SMEP

245

目錄IX 

7.3.5 

小結.

245

7.4 

高級控制流劫持方案

246

7.4.1 

進程執行的更多細節.

246

7.4.2 

面向返回地址編程

247

7.4.3 

全局偏置表劫持.

250

7.4.4 

虛假vtable 

劫持

251

7.4.5 

小結.

253

7.5 

高級操作系統保護方案.

253

7.5.1 

控制流完整性保護

253

7.5.2 

指針完整性保護.

254

7.5.3 

信息流控制

255

7.5.4 

I/

子系統保護.

256

7.5.5 

小結.

257

總結

258

參考文獻

259

習題

263

附錄

263

實驗一:簡單棧溢出實驗(難度:889

) 

.

263

實驗二:基於棧溢出的模擬勒索實驗(難度:888

) 

.

265

章TCP/IP 

協議棧安全268 

引言

268

8.1 

協議棧安全的背景及現狀

268

8.1.1 

協議棧安全的基本概念

268

8.1.2 

協議棧安全的背景及研究範疇

270

8.1.3 

協議棧安全問題現狀.

270

8.2 

協議棧安全問題的本質及原因

270

8.2.1 

多樣化的網絡攻擊

271

8.2.2 

網絡攻擊的共性特征.

279

8.2.3 

協議棧中的不當設計和實現

280

8.3 

協議棧安全的基本防禦原理.

281

8.3.1 

基於真實源地址的網絡安全防禦.

282

8.3.2 

增強協議棧隨機化屬性

282

目錄

8.3.3 

協議的安全加密.

283

8.3.4 

安全防禦實踐及規範.

286

8.4 

典型案例分析

286

8.4.1 

誤用IP 

分片機制汙染UDP 

協議

286

8.4.2 

偽造源IP 

地址進行DDoS 

攻擊.

288

8.4.3 

TCP 

連接劫持攻擊

289

8.4.4 

利用Wi-Fi 

幀大小檢測並劫持TCP 

連接.

290

8.4.5 

基於Wi-Fi 

網絡NAT 

漏洞檢測並劫持TCP 

連接

292 

總結

294 

參考文獻

294 

習題

298 

附錄

299 

實驗一:SYN 

Flooding 

攻擊(難度:899

) 

299 

實驗二:基於IPID 

側信道的TCP 

連接阻斷(難度:888

) 

300 

章互聯網路由安全303 

引言

303

9.1 

路由系統概述

303

9.1.1 

互聯網路由的基本概念

304

9.1.2 

域內路由協議

306

9.1.3 

域間路由系統

309

9.2 

互聯網路由的安全威脅與挑戰

314

9.2.1 

域內路由系統安全

315

9.2.2 

域間路由系統安全

318

9.2.3 

路由安全典型案例分析

321

9.3 

路由防劫持抗泄露相關技術.

323

9.3.1 

路由源劫持防禦.

324

9.3.2 

路由路徑偽造防禦

331

9.3.3 

路由泄露防禦

334

9.3.4 

惡意路由檢測機制

337

9.3.5 

MANRS 

行動

339

總結

341

參考文獻

342

目錄XI 

習題

345

附錄

345

實驗:互聯網路由異常檢測(難度:88

. ) 

345

第10 

章DNS 

安全349 

引言

349

10.1 

DNS 

概述

349

10.1.1 

DNS 

的演進

350

10.1.2 

DNS 

域名結構與區域組織形式.

352

10.2 

DNS 

使用及解析過程.

353

10.2.1 

DNS 

使用.

353

10.2.2 

DNS 

解析過程.

354

10.2.3 

DNS 

請求及應答報文

356

10.3 

DNS 

攻擊

359

10.3.1 

DNS 

攻擊目標及共性特征.

359

10.3.2 

緩存中毒攻擊

361

10.3.3 

來自惡意權威域名服務器的回復偽造攻擊.

367

10.3.4 

拒絕服務攻擊

369

10.4 

DNS 

攻擊防禦策略

371

10.4.1 

基於密碼技術的防禦策略.

372

10.4.2 

基於系統管理的防禦策略.

375

10.4.3 

新型架構設計

376

10.5 

典型案例分析

378

10.5.1 

Kaminsky 

攻擊.

378

10.5.2 

惡意服務器回復偽造攻擊.

379

總結

381

參考文獻

382

習題

384

附錄

385

實驗:實現本地DNS 

緩存中毒攻擊(難度:889

) 

.

385

第11 

章真實源地址驗證388 

引言

388

XII 

目錄

11.1 

真實源地址驗證體系結構的研究背景

389

11.1.1 

當前互聯網體系結構缺乏安全可信基礎

389

11.1.2 

IP 

地址欺騙

391

11.1.3 

真實源地址驗證體系結構SAVA 

的提出

395

11.2 

真實源地址驗證SAVA 

體系結構設計

396

11.2.1 

當前互聯網的地址結構

397

11.2.2 

真實源地址驗證SAVA 

體系結構設計原則.

398

11.3 

SAVA 

體系結構及其關鍵技術

400

11.3.1 

真實源地址驗證SAVA 

體系結構

401

11.3.2 

接入網真實源地址驗證技術SAVI

402

11.3.3 

域內真實源地址驗證技術SAVA-

405

11.3.4 

域間真實源地址驗證技術SAVA-

408

11.3.5 

基於IPv6 

的可信身份標識

412

11.3.6 

數據包防篡改機制

412

11.4 

真實可信新一代互聯網體系結構

414

總結

415

參考文獻

416

習題

417

附錄

417

實驗:域間源地址驗證技術SMA 

簡單模擬(難度:889

) . 

417

第12 

章流量識別與分析技術421 

引言

421

12.1 

流量分析系統概述

423

12.1.1 

流量分析問題定義

423

12.1.2 

流量分析系統模型

425

12.2 

負載特征驅動的流量檢測

426

12.2.1 

基於固定規則的流量檢測.

426

12.2.2 

基於人工智能的流量檢測.

427

12.2.3 

基於人工智能的負載分析:網站應用防火墻

428

12.2.4 

基於人工智能的負載分析:惡意軟件檢測.

430

12.3 

統計特征驅動的流量識別方案

432

12.3.1 

基於包粒度特征的流量檢測

433

目錄XIII 

12.3.2 

基於流粒度特征的流量檢測

434

12.3.3 

基於可編程網絡設備的流量檢測.

438

12.3.4 

針對加密攻擊流量的檢測.

440

12.4 

檢測後的防禦方法

442

12.4.1 

檢測後的防禦方案設計理念

442

12.4.2 

基於地址匹配的傳統流量清洗

443

12.4.3 

基於特征匹配的可編程交換機防禦

444

12.5 

基於流量分析的攻擊

446

12.5.1 

網站指紋攻擊

446

12.5.2 

其他流量分析攻擊

448

12.5.3 

針對流量分析攻擊的防禦.

449

12.6 

流量分析技術的發展

449

12.6.1 

對流量分析技術的批判

449

12.6.2 

流量檢測的假陽性警報問題

450

12.6.3 

流量分析的可解釋性問題.

451

總結

452

參考文獻

453

習題

461

附錄

461

實驗一:可視化分析流量交互圖(難度:889

) 

461

實驗二:網站指紋攻擊實現(難度:889

) 

463

第13 

章分布式系統安全465 

引言

465

13.1 

分布式系統概述

466

13.1.1 

分布式系統的組成

466

13.1.2 

分布式系統中的舍與得

470

13.1.3 

安全問題的根源.

473

13.2 

協作的前提:建立安全、穩定的交互網絡

475

13.2.1 

建立安全、穩定的交互信道

475

13.2.2 

建立應用層路由.

479

13.2.3 

選擇可靠的鄰居節點.

481

13.3 

實現穩定協同:安全穩定的分布式算法.

482

XIV 

目錄

13.3.1 

時鐘同步.

482

13.3.2 

並發控制.

484

13.3.3 

故障容錯.

487

13.4 

實現可信協同:解決信任問題

493

13.4.1 

身份認證和訪問控制.

493

13.4.2 

信用模型.

495

13.4.3 

拜占庭容錯共識.

495

總結

500

參考文獻

501

習題

503

附錄

504

實驗:拜占庭

故障容錯共識的模擬與驗證(難度:889

) . 

504

第14 

章應用安全508 

引言

508

14.1 

網絡應用及其相關的應用安全問題

509

14.1.1 

網絡應用安全問題概覽

510

14.1.2 

各種應用安全攻擊分析

511

14.1.3 

網絡應用安全攻擊的共性特征

526

14.2 

應用安全的基本防禦原理

527

14.2.1 

身份認證與信任管理.

527

14.2.2 

隱私保護.

528

14.2.3 

應用安全監控防禦

528

14.3 

典型案例分析

528

14.3.1 

微博病毒.

528

14.3.2 

劍橋分析通過社交網絡操縱美國大選.

530

總結

531

參考文獻

532

習題

533

附錄

534

實驗:實現本地Web 

攻擊(難度:889

) 

534

目錄XV 

第15 

章人工智能安全536 

引言

536

15.1 

人工智能安全緒論

539

15.1.1 

人工智能發展史.

539

15.1.2 

人工智能基本組件

542

15.1.3 

人工智能安全

543

15.1.4 

人工智能敵手分析

546

15.2 

框架安全

547

15.2.1 

框架發展簡史

548

15.2.2 

框架自身的安全漏洞.

552

15.2.3 

環境接觸帶來的漏洞.

554

15.3 

算法安全

556

15.3.1 

人工智能算法簡介

557

15.3.2 

人工智能算法的魯棒性

560

15.3.3 

人工智能算法的魯棒性攻防

561

15.3.4 

人工智能算法的隱私攻防.

564

15.4 

人工智能算法的局限性.

568

15.4.1 

數據局限性

568

15.4.2 

成本局限性

570

15.4.3 

偏見局限性

571

15.4.4 

倫理局限性

573

總結

574

參考文獻

574

習題

577

附錄

577

實驗:後門攻擊與防禦的實現(難度:889

) 

577

第16 

章大模型安全579 

引言

579

16.1 

大模型安全緒論

581

16.1.1 

大模型的發展

581

16.1.2 

大模型安全研究範疇.

586

16.1.3 

大模型安全政策及規範

588

XVI 

目錄

16.2 

大模型系統安全

589

16.2.1 

系統安全威脅

589

16.2.2 

系統安全防禦手段

593

16.3 

大模型數據安全

598

16.3.1 

數據安全威脅

598

16.3.2 

數據安全防禦策略

603

16.4 

大模型對抗安全

612

16.4.1 

對抗攻擊威脅

612

16.4.2 

對抗防禦策略

617

總結

623

參考文獻

624

習題

633

附錄

633

實驗:流量大模型的流量檢測能力實現(難度:888

) 

633