網絡協議安全

陳永樂、楊玉麗、於丹

  • 出版商: 清華大學
  • 出版日期: 2025-07-01
  • 售價: $414
  • 語言: 簡體中文
  • ISBN: 7302695075
  • ISBN-13: 9787302695073
  • 相關分類: Penetration-test
  • 下單後立即進貨 (約4週~6週)

  • 網絡協議安全-preview-1
  • 網絡協議安全-preview-2
  • 網絡協議安全-preview-3
  • 網絡協議安全-preview-4
網絡協議安全-preview-1

商品描述

"全書分為3部分,共15章。第一部分為基礎篇,共5章,這部分基於TCP/IP的分層結構,分別討論了TCP/IP中的網絡接口層、網絡層、傳輸層和應用層相關協議的安全漏洞和防禦策略;第二部分為提高篇,共5章,這部分基於物聯網的三層體系結構,分別探討了近距離通信協議RFID和BLE、中距離通信協議ZigBee,以及遠距離通信協議NB\|IoT的安全風險及防範措施;第三部分為拓展篇,共5章,這部分基於學術界與工業界對工控協議安全的研究工作,重點介紹了Modbus TCP/IP、DNP3、OPC以及TSN四種典型的工控協議存在的安全漏洞,以及對應的防護策略。 本書以網絡協議的安全為主線,內容新穎,覆蓋全面,突出“理論+實操”的特色,循序漸進,易於學習。在網絡協議基本知識的闡述上,力求深入淺出,通俗易懂;在網絡協議安全技術的講解上,力求理論聯系實際,面向具體應用。 本書可以作為網絡空間安全、計算機及相關專業的本科生和研究生的基礎教材,也可以作為網絡安全從業者和研究人員的參考書,為讀者全面了解網絡協議安全、開展相關研究工作提供參考。 "

目錄大綱

目錄

第一部分基礎篇計算機網絡協議安全

第1章計算機網絡協議安全概述3

1.1計算機網絡概述3

1.1.1計算機網絡的定義3

1.1.2計算機網絡的發展歷程4

1.1.3計算機網絡的體系結構4

1.2計算機網絡安全概述6

1.2.1計算機網絡安全的定義6

1.2.2計算機網絡安全的發展歷程6

1.2.3計算機網絡安全的目標6

1.3計算機網絡安全威脅7

1.3.1計算機網絡安全威脅的類型7

1.3.2計算機網絡安全風險的因素8

1.3.3計算機網絡安全防範的措施8

1.4計算機網絡協議安全威脅9

1.4.1計算機網絡協議的相關概念9

1.4.2計算機網絡協議的安全風險10

1.4.3TCP/IP安全的體系結構10

1.5網絡協議分析工具11

1.5.1Wireshark簡介11

1.5.2Wireshark主要窗口及功能12

1.5.3Wireshark常見過濾規則14

1.5.4Wireshark使用實例15

1.6本章小結與展望20

1.7思考題20

第2章網絡接口層協議安全21

2.1網絡接口層概述21

2.1.1網絡接口層功能及安全問題21

2.1.2數據鏈路層的信道類型21

2.1.3數據鏈路層協議的功能22

2.2PPP22

2.2.1PPP架構23

2.2.2PPP的幀格式23

2.2.3PPP的工作流程24

2.2.4PPP分析30

2.3L2TP35

2.3.1L2TP架構35

2.3.2L2TP協議流程36

2.3.3L2TP報文38

2.4以太網協議39

2.4.1以太網協議概述39

2.4.2MAC層的硬件地址39

2.4.3MAC幀格式40

2.5PPPoE40

2.5.1PPPoE幀41

2.5.2PPPoE協議分析41

2.6MAC泛洪攻擊與防禦45

2.6.1以太網交換機的自學習算法45

2.6.2MAC泛洪攻擊46

2.6.3MAC泛洪攻擊的防禦53

2.7本章小結與展望54

2.8思考題54

第3章網絡層協議安全55

3.1IP網絡層協議概述55

3.2IP安全56

3.2.1IP的主要功能56

3.2.2IP數據報格式57

3.2.3IP報文分析58

3.2.4IP欺騙的原理59

3.2.5IP源地址欺騙攻擊的保護措施61

3.3ARP安全63

3.3.1ARP的幀格式63

3.3.2ARP工作流程64

3.3.3ARP報文分析65

3.3.4ARP欺騙原理67

3.3.5ARP欺騙攻擊的檢測70

3.3.6ARP欺騙攻擊的防禦70

3.4ICMP安全71

3.4.1ICMP報文71

3.4.2ICMP報文分析72

3.4.3ICMP重定向攻擊與防禦73

3.4.4ICMP隧道攻擊與防禦76

3.4.5ICMP Flood攻擊與防禦77

3.5IPSec77

3.5.1IPSec體系結構77

3.5.2IPSec模式78

3.5.3AH報文80

3.5.4ESP報文80

3.5.5IKE81

3.5.6IPSec安全策略81

3.5.7IPSec報文分析81

3.6本章小結與展望88

3.7思考題88

第4章傳輸層協議安全89

4.1傳輸層概述89

4.1.1端口號89

4.1.2TCP和UDP90

4.1.3傳輸層的安全策略90

4.2TCP安全90

4.2.1TCP報文格式91

4.2.2TCP連接92

4.2.3TCP連接的建立與釋放93

4.2.4TCP報文分析94

4.2.5TCP SYN泛洪攻擊與防禦98

4.2.6TCP RST攻擊與防禦100

4.2.7TCP會話劫持與防禦101

4.3UDP安全103

4.3.1UDP及報文分析103

4.3.2基於UDP的相關協議104

4.3.3UDP泛洪攻擊與防禦106

4.3.4UDP反射放大攻擊與防禦107

4.4SSL110

4.4.1SSL體系結構110

4.4.2SSL連接與會話112

4.4.3SSL協議流程113

4.5TLS115

4.5.1TLS連接與會話115

4.5.2TLS PRF116

4.5.3TLS報文分析116

4.6本章小結與展望120

4.7思考題120

第5章應用層協議安全121

5.1應用層協議概述121

5.2DNS協議122

5.2.1域名系統122

5.2.2DNS報文格式125

5.2.3DNS報文分析126

5.2.4DNS面臨的安全威脅129

5.2.5常見的DNS攻擊130

5.2.6DNS安全防護133

5.3HTTP134

5.3.1HTTP的發展歷程134

5.3.2HTTP報文結構135

5.3.3HTTP報文分析137

5.3.4常見的HTTP攻擊140

5.3.5HTTP防禦措施141

5.4郵件傳輸協議安全143

5.4.1電子郵件143

5.4.2郵件傳輸協議144

5.4.3郵件傳輸協議的安全風險及防範策略152

5.5DHCP安全154

5.5.1DHCP概述154

5.5.2DHCP報文分析156

5.5.3常見的DHCP攻擊165

5.5.4DHCP防禦措施168

5.6FTP安全169

5.6.1FTP的應用場景169

5.6.2FTP的工作過程170

5.6.3匿名FTP171

5.6.4FTP分析171

5.6.5FTP存在的安全風險及防禦策略177

5.7本章小結與展望178

5.8思考題178

第二部分提高篇物聯網協議安全

第6章物聯網協議安全概述181

6.1物聯網概述181

6.1.1物聯網的定義及特征181

6.1.2物聯網的發展歷程182

6.1.3與物聯網相關的網絡182

6.2物聯網的體系結構183

6.2.1感知層183

6.2.2網絡層184

6.2.3應用層184

6.3物聯網面臨的安全風險185

6.3.1感知層的安全風險185

6.3.2網絡層的安全風險185

6.3.3應用層的安全風險186

6.4物聯網安全的體系結構186

6.4.1感知層的安全策略186

6.4.2網絡層的安全策略187

6.4.3應用層的安全策略188

6.5物聯網協議安全188

6.5.1物聯網協議安全的風險188

6.5.2物聯網協議安全的防禦技術189

6.6本章小結與展望190

6.7思考題190

第7章RFID協議安全191

7.1RFID概述191

7.1.1RFID的相關概念191

7.1.2RFID的發展歷程192

7.2RFID的標準體系193

7.2.1ISO制定的RFID標準體系193

7.2.2EPCglobal標準體系193

7.2.3Ubiquitous ID標準體系194

7.2.4RFID中國標準化情況195

7.3RFID系統組成及工作原理195

7.3.1RFID的系統組成195

7.3.2RFID的工作原理198

7.3.3RFID卡的分類199

7.4經典的RFID報文幀結構200

7.4.1RFID通信協議的報文格式200

7.4.2RFID協議通信報文的特點201

7.5RFID安全隱患及安全需求202

7.5.1RFID的安全隱患202

7.5.2RFID的安全需求203

7.6RFID的安全防範措施203

7.6.1物理安全機制203

7.6.2安全邏輯方法204

7.7本章小結與展望205

7.8思考題 205

第8章ZigBee協議安全206

8.1ZigBee協議概述206

8.1.1ZigBee的發展歷程206

8.1.2ZigBee的特性206

8.1.3ZigBee的應用場景207

8.2ZigBee設備及網絡拓撲方式207

8.2.1ZigBee的設備類型208

8.2.2ZigBee的網絡拓撲方式208

8.3ZigBee協議棧209

8.3.1物理層210

8.3.2介質訪問層211

8.3.3網絡層212

8.4ZigBee中存在的安全風險213

8.4.1介質訪問層的安全風險213

8.4.2網絡層的安全風險213

8.5ZigBee協議的安全措施214

8.5.1介質訪問層的防範措施214

8.5.2網絡層的防範措施214

8.6本章小結與展望216

8.7思考題216

第9章BLE協議安全217

9.1BLE協議概述217

9.1.1藍牙技術217

9.1.2低功耗藍牙技術218

9.2BLE通信協議219

9.2.1BLE協議棧219

9.2.2通用屬性配置文件221

9.2.3BLE協議的報文222

9.3BLE協議的安全風險224

9.3.1BLE的配對綁定224

9.3.2BLE的安全風險225

9.4BLE的安全防範226

9.4.1BLE的安全機制226

9.4.2BLE的安全措施227

9.5本章小結與展望228

9.6思考題228

第10章NBIoT協議安全229

10.1引言229

10.1.1低功耗廣域網技術229

10.1.2NBIoT協議231

10.1.3NBIoT體系架構232

10.2NBIoT協議的結構233

10.2.1NBIoT協議棧架構233

10.2.2NBIoT協議的數據封裝235

10.3NBIoT協議安全風險237

10.3.1感知層安全風險237

10.3.2網絡層安全風險238

10.3.3應用層安全風險238

10.4NBIoT的安全防範238

10.4.1NBIoT安全防護架構239

10.4.2NBIoT的安全防範措施239

10.5本章小結與展望241

10.6思考題241

第三部分拓展篇工業互聯網協議安全

第11章工業互聯網協議安全概述245

11.1工業互聯網概述245

11.1.1工業互聯網定義245

11.1.2工業互聯網的發展歷程246

11.1.3工業互聯網的體系架構247

11.2工業互聯網的安全風險249

11.2.1工業互聯網的脆弱性249

11.2.2工業互聯網的風險評估250

11.3工業互聯網的安全防護251

11.3.1工業互聯網安全框架251

11.3.2工業互聯網安全的防護策略254

11.3.3工業互聯網安全技術的發展趨勢254

11.4工業控制系統協議概述255

11.4.1工業控制系統協議的定義255

11.4.2工業控制系統協議的分類256

11.5工業控制系統協議的安全風險及防範策略256

11.5.1工業控制系統協議的脆弱性257

11.5.2常見的攻擊類型257

11.5.3工業控制系統協議的安全策略258

11.6本章小結與展望258

11.7思考題258

第12章Modbus TCP/IP安全259

12.1Modbus TCP/IP概述259

12.1.1Modbus相關概念259

12.1.2Modbus TCP/IP的優勢260

12.2Modbus TCP/IP體系結構260

12.2.1Modbus的客戶機服務器模型260

12.2.2Modbus TCP/IP 組件模型262

12.3Modbus TCP/IP的功能實現263

12.3.1Modbus TCP/IP的幀格式263

12.3.2Modbus TCP/IP的連接管理265

12.3.3Modbus TCP/IP中TCP/IP接口的使用266

12.3.4Modbus TCP/IP的通信應用層設計268

12.4Modbus TCP/IP的安全隱患269

12.4.1Modbus TCP/IP設計的安全問題270

12.4.2Modbus TCP/IP實現產生的安全問題270

12.5Modbus TCP/IP的安全防護措施270

12.5.1密碼學機制271

12.5.2異常行為檢測271

12.5.3安全審計271

12.5.4使用網絡安全設備272

12.6本章小結與展望272

12.7思考題273

第13章DNP3安全274

13.1DNP3概述274

13.1.1DNP3的特點274

13.1.2DNP3的應用場景275

13.2DNP3體系結構275

13.2.1DNP3的分層結構275

13.2.2DNP3的通信模式276

13.3DNP3的功能277

13.3.1DNP3的數據鏈路層277

13.3.2DNP3的偽傳輸層278

13.3.3DNP3的應用層278

13.4DNP3的安全風險279

13.4.1數據鏈路層的安全風險279

13.4.2偽傳輸層的安全風險279

13.4.3應用層的安全風險280

13.5DNP3的安全防護措施280

13.5.1DNP3的安全協議架構280

13.5.2應用層的安全認證280

13.6本章小結與展望281

13.7思考題281

第14章OPC協議安全282

14.1OPC概述282

14.1.1OPC定義282

14.1.2OPC的發展歷程283

14.2OPC UA284

14.2.1OPC UA的特點284

14.2.2OPC UA的報文格式285

14.2.3OPC UA 的信息模型287

14.2.4OPC UA擴展287

14.3OPC的通信結構288

14.3.1OPC對象288

14.3.2OPC的通信結構289

14.3.3OPC的通信過程290

14.4OPC協議的安全風險與防護策略291

14.4.1OPC協議的安全風險291

14.4.2OPC協議的防護策略292

14.5本章小結與展望293

14.6思考題294第15章TSN協議安全295

15.1TSN概述295

15.1.1TSN的發展歷程295

15.1.2TSN的重要協議及功能296

15.1.3TSN協議的應用297

15.2TSN協議簇298

15.2.1TSN協議簇的分類298

15.2.2IEEE 802.1AS體系結構299

15.2.3IEEE 802.1AS報文類型301

15.3TSN的安全問題302

15.3.1工業互聯網中TSN的安全問題302

15.3.2車載以太網中TSN的安全問題302

15.4TSN協議的安全防護措施303

15.4.1傳統TSN協議的安全防護措施303

15.4.2基於Qci協議的安全防護304

15.5本章小結與展望304

15.6思考題305

參考文獻306