網絡空間安全原理與實踐(第2版)
徐恪、李琦、沈蒙、朱敏
相關主題
商品描述
目錄大綱
目錄
第1 章從互聯網到網絡空間1
引言. 1
1.1 互聯網發展漫話. 2
1.1.1 計算機和計算機系統.. 3
1.1.2 改變人類生活方式的互聯網及其通信協議TCP/IP . 8
1.1.3 從Web 開始的互聯網應用大爆炸. 11
1.1.4
網絡戰爭的打響.
.
13
1.2
網絡空間及網絡空間安全
.
17
1.2.1
網絡空間定義及其特點
.
17
1.2.2
網絡空間安全定義及其現狀
.
20
1.2.3
網絡空間安全戰略
.
22
1.2.4
網絡空間安全學科體系架構
.
23
1.3
網絡空間基礎理論之網絡科學
.
26
1.3.1
網絡科學概述
.
27
1.3.2
復雜網絡的性質.
.
27
1.3.3
復雜網絡與網絡空間安全.
.
32
總結
.
33
參考文獻
.
34
習題
.
36
第
2
章網絡空間安全中的理論工具37
引言
.
37
2.1
新的挑戰
.
39
2.2
圖論
.
42
III
IV
目錄
2.2.1
圖論的起源
.
42
2.2.2
網絡安全中的圖論
.
43
2.2.3
圖論簡介.
.
46
2.2.4
小結.
.
52
2.3
控制論.
.
52
2.3.1
控制論的起源
.
52
2.3.2
網絡安全中的控制論.
.
53
2.3.3
控制論簡介
.
53
2.3.4
小結.
.
59
2.4
博弈論.
.
59
2.4.1
博弈論的起源
.
59
2.4.2
網絡安全中的博弈論.
.
60
2.4.3
博弈論簡介
.
61
2.4.4
小結.
.
69
2.5
最優化理論.
.
70
2.5.1
最優化的起源
.
70
2.5.2
網絡安全中的最優化.
.
70
2.5.3
最優化的簡介
.
71
2.5.4
小結.
.
76
2.6
概率論.
.
76
2.6.1
概率論的起源
.
77
2.6.2
網絡安全中的概率論.
.
77
2.6.3
概率論簡介
.
77
2.6.4
小結.
.
82
總結
.
82
參考文獻
.
82
習題
.
84
第
3
章網絡空間安全基本機制86
引言
.
86
3.1
網絡空間安全機制的整體發展脈絡
.
86
3.2
訪問控制
.
89
3.2.1
訪問控制的發展概況.
.
89
目錄
V
3.2.2
訪問控制的安全目標.
.
89
3.2.3
訪問控制的基本思想和原理
.
89
3.3
沙箱
.
91
3.3.1
沙箱的發展概況.
.
92
3.3.2
沙箱的安全目標.
.
92
3.3.3
沙箱的基本思想和原理
.
92
3.3.4
反沙箱技術
.
93
3.4
入侵容忍
.
94
3.4.1
入侵容忍的發展概況.
.
94
3.4.2
入侵容忍的安全目標.
.
94
3.4.3
入侵容忍的基本思想和原理
.
95
3.5
可信計算
.
96
3.5.1
可信計算的發展概況.
.
96
3.5.2
可信計算的安全目標.
.
97
3.5.3
可信計算的基本思想和原理
.
97
3.6
類免疫防禦.
.
98
3.6.1
類免疫防禦的發展概況
.
98
3.6.2
類免疫防禦的安全目標
.
99
3.6.3
類免疫防禦的基本思想和原理
.
99
3.7
移動目標防禦
.
99
3.7.1
移動目標防禦的發展概況.
.
100
3.7.2
移動目標防禦的安全目標.
.
100
3.7.3
移動目標防禦的基本思想和原理.
.
101
3.8
擬態防禦
.
101
3.8.1
擬態防禦的發展概況.
.
102
3.8.2
擬態防禦的安全目標.
.
102
3.8.3
擬態防禦的基本思想和原理
.
102
3.9
零信任網絡.
.
103
3.9.1
零信任網絡的發展概況
.
104
3.9.2
零信任網絡的安全目標
.
104
3.9.3
零信任網絡的基本思想和原理
.
104
總結
.
106
參考文獻
.
106
VI
目錄
習題
.
109
第
4
章數據加密110
引言
.
110
4.1
密碼學簡史.
.
111
4.1.1
古典密碼.
.
111
4.1.2
近代密碼.
.
113
4.1.3
現代密碼.
.
116
4.2
對稱密碼
.
118
4.2.1
分組密碼.
.
118
4.2.2
DES
算法.
.
120
4.2.3
流密碼
.
125
4.3
公鑰密碼
.
127
4.3.1
提出背景.
.
127
4.3.2
加密原理.
.
128
4.3.3
RSA
算法.
.
128
4.3.4
應用場景.
.
132
4.4
摘要與簽名.
.
133
4.4.1
散列函數.
.
133
4.4.2
消息認證碼
.
138
4.4.3
數字簽名.
.
141
4.5
公鑰基礎設施PKI
.
143
4.5.1
體系結構.
.
144
4.5.2
信任模型.
.
147
4.5.3
安全問題.
.
149
4.5.4
應用場景.
.
150
4.6
密碼分析技術
.
152
總結
.
153
參考文獻
.
153
習題
.
157
附錄
.
158
實驗一:制造MD5
算法的散列值碰撞(難度:899
)
.
158
實驗二:基於口令的安全身份認證協議(難度:888
)
.
160
目錄VII
實驗三:數字證書的使用(難度:899
)
.
.
162
第
5
章隱私保護165
引言
.
165
5.1
隱私保護技術初探
.
167
5.1.1
網絡空間中的隱私
.
167
5.1.2
隱私泄露的危害.
.
168
5.1.3
隱私保護技術介紹
.
169
5.2
匿名化.
.
171
5.2.1
匿名化隱私保護模型.
.
172
5.2.2
匿名化方法
.
176
5.3
差分隱私
.
178
5.3.1
差分隱私基礎
.
178
5.3.2
數值型差分隱私.
.
181
5.3.3
非數值型差分隱私
.
183
5.4
同態加密
.
184
5.4.1
同態加密基礎
.
185
5.4.2
半同態加密
.
187
5.4.3
全同態加密
.
189
5.5
安全多方計算
.
190
5.5.1
安全多方計算基礎
.
190
5.5.2
百萬富翁協議
.
193
總結
.
194
參考文獻
.
195
習題
.
197
附錄
.
197
實驗:基於Paillier
算法的匿名電子投票流程實現(難度:899)197
第
6
章系統硬件安全199
引言
.
199
6.1
系統硬件概述
.
200
6.1.1
硬件的範疇
.
200
6.1.2
硬件組成模塊
.
201
VIII
目錄
6.1.3
中央處理器
.
201
6.1.4
硬件安全.
.
203
6.2
硬件安全問題
.
203
6.2.1
安全威脅事件
.
204
6.2.2
硬件攻擊分類
.
206
6.2.3
安全威脅剖析
.
212
6.3
硬件安全防護
.
213
6.3.1
處理器安全模型.
.
213
6.3.2
硬件防護技術
.
214
6.4
典型漏洞分析
.
218
6.4.1
Spectre
.
220
6.4.2
VoltJockey
漏洞
.
221
總結
.
223
參考文獻
.
223
習題
.
227
附錄
.
228
實驗:Spectre
攻擊驗證(難度:888
)
.
228
第
7
章操作系統安全230
引言
.
230
7.1
操作系統安全威脅示例.
.
231
7.1.1
操作系統安全威脅模型
.
232
7.1.2
操作系統安全威脅案例
.
233
7.2
操作系統基礎攻擊方案.
.
233
7.2.1
內存管理基礎
.
234
7.2.2
基礎的棧區攻擊方案.
.
235
7.2.3
基礎的堆區攻擊方案.
.
239
7.2.4
小結.
.
243
7.3
操作系統基礎防禦方案.
.
243
7.3.1
W.
X
.
243
7.3.2
ASLR
.
244
7.3.3
StackCanary
.
244
7.3.4
SMAP
和SMEP
.
245
目錄IX
7.3.5
小結.
.
245
7.4
高級控制流劫持方案
.
246
7.4.1
進程執行的更多細節.
.
246
7.4.2
面向返回地址編程
.
247
7.4.3
全局偏置表劫持.
.
250
7.4.4
虛假vtable
劫持
.
251
7.4.5
小結.
.
253
7.5
高級操作系統保護方案.
.
253
7.5.1
控制流完整性保護
.
253
7.5.2
指針完整性保護.
.
254
7.5.3
信息流控制
.
255
7.5.4
I/
O
子系統保護.
.
256
7.5.5
小結.
.
257
總結
.
258
參考文獻
.
259
習題
.
263
附錄
.
263
實驗一:簡單棧溢出實驗(難度:889
)
.
.
263
實驗二:基於棧溢出的模擬勒索實驗(難度:888
)
.
.
265
第
8
章TCP/IP
協議棧安全268
引言
.
268
8.1
協議棧安全的背景及現狀
.
268
8.1.1
協議棧安全的基本概念
.
268
8.1.2
協議棧安全的背景及研究範疇
.
270
8.1.3
協議棧安全問題現狀.
.
270
8.2
協議棧安全問題的本質及原因
.
270
8.2.1
多樣化的網絡攻擊
.
271
8.2.2
網絡攻擊的共性特征.
.
279
8.2.3
協議棧中的不當設計和實現
.
280
8.3
協議棧安全的基本防禦原理.
.
281
8.3.1
基於真實源地址的網絡安全防禦.
.
282
8.3.2
增強協議棧隨機化屬性
.
282
X
目錄
8.3.3
協議的安全加密.
.
283
8.3.4
安全防禦實踐及規範.
.
286
8.4
典型案例分析
.
286
8.4.1
誤用IP
分片機制汙染UDP
協議
.
286
8.4.2
偽造源IP
地址進行DDoS
攻擊.
.
288
8.4.3
TCP
連接劫持攻擊
.
289
8.4.4
利用Wi-Fi
幀大小檢測並劫持TCP
連接.
.
290
8.4.5
基於Wi-Fi
網絡NAT
漏洞檢測並劫持TCP
連接
.
292
總結
.
294
參考文獻
.
294
習題
.
298
附錄
.
299
實驗一:SYN
Flooding
攻擊(難度:899
)
.
299
實驗二:基於IPID
側信道的TCP
連接阻斷(難度:888
)
300
第
9
章互聯網路由安全303
引言
.
303
9.1
路由系統概述
.
303
9.1.1
互聯網路由的基本概念
.
304
9.1.2
域內路由協議
.
306
9.1.3
域間路由系統
.
309
9.2
互聯網路由的安全威脅與挑戰
.
314
9.2.1
域內路由系統安全
.
315
9.2.2
域間路由系統安全
.
318
9.2.3
路由安全典型案例分析
.
321
9.3
路由防劫持抗泄露相關技術.
.
323
9.3.1
路由源劫持防禦.
.
324
9.3.2
路由路徑偽造防禦
.
331
9.3.3
路由泄露防禦
.
334
9.3.4
惡意路由檢測機制
.
337
9.3.5
MANRS
行動
.
339
總結
.
341
參考文獻
.
342
目錄XI
習題
.
345
附錄
.
345
實驗:互聯網路由異常檢測(難度:88
. )
.
345
第10
章DNS
安全349
引言
.
349
10.1
DNS
概述
.
349
10.1.1
DNS
的演進
.
350
10.1.2
DNS
域名結構與區域組織形式.
.
352
10.2
DNS
使用及解析過程.
.
353
10.2.1
DNS
使用.
.
353
10.2.2
DNS
解析過程.
.
354
10.2.3
DNS
請求及應答報文
.
356
10.3
DNS
攻擊
.
359
10.3.1
DNS
攻擊目標及共性特征.
.
359
10.3.2
緩存中毒攻擊
.
361
10.3.3
來自惡意權威域名服務器的回復偽造攻擊.
.
367
10.3.4
拒絕服務攻擊
.
369
10.4
DNS
攻擊防禦策略
.
371
10.4.1
基於密碼技術的防禦策略.
.
372
10.4.2
基於系統管理的防禦策略.
.
375
10.4.3
新型架構設計
.
376
10.5
典型案例分析
.
378
10.5.1
Kaminsky
攻擊.
.
378
10.5.2
惡意服務器回復偽造攻擊.
.
379
總結
.
381
參考文獻
.
382
習題
.
384
附錄
.
385
實驗:實現本地DNS
緩存中毒攻擊(難度:889
)
.
.
385
第11
章真實源地址驗證388
引言
.
388
XII
目錄
11.1
真實源地址驗證體系結構的研究背景
.
389
11.1.1
當前互聯網體系結構缺乏安全可信基礎
.
389
11.1.2
IP
地址欺騙
.
391
11.1.3
真實源地址驗證體系結構SAVA
的提出
.
395
11.2
真實源地址驗證SAVA
體系結構設計
.
396
11.2.1
當前互聯網的地址結構
.
397
11.2.2
真實源地址驗證SAVA
體系結構設計原則.
.
398
11.3
SAVA
體系結構及其關鍵技術
.
400
11.3.1
真實源地址驗證SAVA
體系結構
.
401
11.3.2
接入網真實源地址驗證技術SAVI
.
402
11.3.3
域內真實源地址驗證技術SAVA-
P
.
405
11.3.4
域間真實源地址驗證技術SAVA-
X
.
408
11.3.5
基於IPv6
的可信身份標識
.
412
11.3.6
數據包防篡改機制
.
412
11.4
真實可信新一代互聯網體系結構
.
414
總結
.
415
參考文獻
.
416
習題
.
417
附錄
.
417
實驗:域間源地址驗證技術SMA
簡單模擬(難度:889
) .
417
第12
章流量識別與分析技術421
引言
.
421
12.1
流量分析系統概述
.
423
12.1.1
流量分析問題定義
.
423
12.1.2
流量分析系統模型
.
425
12.2
負載特征驅動的流量檢測
.
426
12.2.1
基於固定規則的流量檢測.
.
426
12.2.2
基於人工智能的流量檢測.
.
427
12.2.3
基於人工智能的負載分析:網站應用防火墻
.
428
12.2.4
基於人工智能的負載分析:惡意軟件檢測.
.
430
12.3
統計特征驅動的流量識別方案
.
432
12.3.1
基於包粒度特征的流量檢測
.
433
目錄XIII
12.3.2
基於流粒度特征的流量檢測
.
434
12.3.3
基於可編程網絡設備的流量檢測.
.
438
12.3.4
針對加密攻擊流量的檢測.
.
440
12.4
檢測後的防禦方法
.
442
12.4.1
檢測後的防禦方案設計理念
.
442
12.4.2
基於地址匹配的傳統流量清洗
.
443
12.4.3
基於特征匹配的可編程交換機防禦
.
444
12.5
基於流量分析的攻擊
.
446
12.5.1
網站指紋攻擊
.
446
12.5.2
其他流量分析攻擊
.
448
12.5.3
針對流量分析攻擊的防禦.
.
449
12.6
流量分析技術的發展
.
449
12.6.1
對流量分析技術的批判
.
449
12.6.2
流量檢測的假陽性警報問題
.
450
12.6.3
流量分析的可解釋性問題.
.
451
總結
.
452
參考文獻
.
453
習題
.
461
附錄
.
461
實驗一:可視化分析流量交互圖(難度:889
)
.
461
實驗二:網站指紋攻擊實現(難度:889
)
.
463
第13
章分布式系統安全465
引言
.
465
13.1
分布式系統概述
.
466
13.1.1
分布式系統的組成
.
466
13.1.2
分布式系統中的舍與得
.
470
13.1.3
安全問題的根源.
.
473
13.2
協作的前提:建立安全、穩定的交互網絡
.
475
13.2.1
建立安全、穩定的交互信道
.
475
13.2.2
建立應用層路由.
.
479
13.2.3
選擇可靠的鄰居節點.
.
481
13.3
實現穩定協同:安全穩定的分布式算法.
.
482
XIV
目錄
13.3.1
時鐘同步.
.
482
13.3.2
並發控制.
.
484
13.3.3
故障容錯.
.
487
13.4
實現可信協同:解決信任問題
.
493
13.4.1
身份認證和訪問控制.
.
493
13.4.2
信用模型.
.
495
13.4.3
拜占庭容錯共識.
.
495
總結
.
500
參考文獻
.
501
習題
.
503
附錄
.
504
實驗:拜占庭
/
故障容錯共識的模擬與驗證(難度:889
) .
504
第14
章應用安全508
引言
.
508
14.1
網絡應用及其相關的應用安全問題
.
509
14.1.1
網絡應用安全問題概覽
.
510
14.1.2
各種應用安全攻擊分析
.
511
14.1.3
網絡應用安全攻擊的共性特征
.
526
14.2
應用安全的基本防禦原理
.
527
14.2.1
身份認證與信任管理.
.
527
14.2.2
隱私保護.
.
528
14.2.3
應用安全監控防禦
.
528
14.3
典型案例分析
.
528
14.3.1
微博病毒.
.
528
14.3.2
劍橋分析通過社交網絡操縱美國大選.
.
530
總結
.
531
參考文獻
.
532
習題
.
533
附錄
.
534
實驗:實現本地Web
攻擊(難度:889
)
.
534
目錄XV
第15
章人工智能安全536
引言
.
536
15.1
人工智能安全緒論
.
539
15.1.1
人工智能發展史.
.
539
15.1.2
人工智能基本組件
.
542
15.1.3
人工智能安全
.
543
15.1.4
人工智能敵手分析
.
546
15.2
框架安全
.
547
15.2.1
框架發展簡史
.
548
15.2.2
框架自身的安全漏洞.
.
552
15.2.3
環境接觸帶來的漏洞.
.
554
15.3
算法安全
.
556
15.3.1
人工智能算法簡介
.
557
15.3.2
人工智能算法的魯棒性
.
560
15.3.3
人工智能算法的魯棒性攻防
.
561
15.3.4
人工智能算法的隱私攻防.
.
564
15.4
人工智能算法的局限性.
.
568
15.4.1
數據局限性
.
568
15.4.2
成本局限性
.
570
15.4.3
偏見局限性
.
571
15.4.4
倫理局限性
.
573
總結
.
574
參考文獻
.
574
習題
.
577
附錄
.
577
實驗:後門攻擊與防禦的實現(難度:889
)
.
577
第16
章大模型安全579
引言
.
579
16.1
大模型安全緒論
.
581
16.1.1
大模型的發展
.
581
16.1.2
大模型安全研究範疇.
.
586
16.1.3
大模型安全政策及規範
.
588
XVI
目錄
16.2
大模型系統安全
.
589
16.2.1
系統安全威脅
.
589
16.2.2
系統安全防禦手段
.
593
16.3
大模型數據安全
.
598
16.3.1
數據安全威脅
.
598
16.3.2
數據安全防禦策略
.
603
16.4
大模型對抗安全
.
612
16.4.1
對抗攻擊威脅
.
612
16.4.2
對抗防禦策略
.
617
總結
.
623
參考文獻
.
624
習題
.
633
附錄
.
633
實驗:流量大模型的流量檢測能力實現(難度:888
)
.
633