網絡協議安全
陳永樂、楊玉麗、於丹
- 出版商: 清華大學
- 出版日期: 2025-07-01
- 售價: $414
- 語言: 簡體中文
- ISBN: 7302695075
- ISBN-13: 9787302695073
-
相關分類:
Penetration-test
下單後立即進貨 (約4週~6週)
商品描述
目錄大綱
目錄
第一部分基礎篇計算機網絡協議安全
第1章計算機網絡協議安全概述3
1.1計算機網絡概述3
1.1.1計算機網絡的定義3
1.1.2計算機網絡的發展歷程4
1.1.3計算機網絡的體系結構4
1.2計算機網絡安全概述6
1.2.1計算機網絡安全的定義6
1.2.2計算機網絡安全的發展歷程6
1.2.3計算機網絡安全的目標6
1.3計算機網絡安全威脅7
1.3.1計算機網絡安全威脅的類型7
1.3.2計算機網絡安全風險的因素8
1.3.3計算機網絡安全防範的措施8
1.4計算機網絡協議安全威脅9
1.4.1計算機網絡協議的相關概念9
1.4.2計算機網絡協議的安全風險10
1.4.3TCP/IP安全的體系結構10
1.5網絡協議分析工具11
1.5.1Wireshark簡介11
1.5.2Wireshark主要窗口及功能12
1.5.3Wireshark常見過濾規則14
1.5.4Wireshark使用實例15
1.6本章小結與展望20
1.7思考題20
第2章網絡接口層協議安全21
2.1網絡接口層概述21
2.1.1網絡接口層功能及安全問題21
2.1.2數據鏈路層的信道類型21
2.1.3數據鏈路層協議的功能22
2.2PPP22
2.2.1PPP架構23
2.2.2PPP的幀格式23
2.2.3PPP的工作流程24
2.2.4PPP分析30
2.3L2TP35
2.3.1L2TP架構35
2.3.2L2TP協議流程36
2.3.3L2TP報文38
2.4以太網協議39
2.4.1以太網協議概述39
2.4.2MAC層的硬件地址39
2.4.3MAC幀格式40
2.5PPPoE40
2.5.1PPPoE幀41
2.5.2PPPoE協議分析41
2.6MAC泛洪攻擊與防禦45
2.6.1以太網交換機的自學習算法45
2.6.2MAC泛洪攻擊46
2.6.3MAC泛洪攻擊的防禦53
2.7本章小結與展望54
2.8思考題54
第3章網絡層協議安全55
3.1IP網絡層協議概述55
3.2IP安全56
3.2.1IP的主要功能56
3.2.2IP數據報格式57
3.2.3IP報文分析58
3.2.4IP欺騙的原理59
3.2.5IP源地址欺騙攻擊的保護措施61
3.3ARP安全63
3.3.1ARP的幀格式63
3.3.2ARP工作流程64
3.3.3ARP報文分析65
3.3.4ARP欺騙原理67
3.3.5ARP欺騙攻擊的檢測70
3.3.6ARP欺騙攻擊的防禦70
3.4ICMP安全71
3.4.1ICMP報文71
3.4.2ICMP報文分析72
3.4.3ICMP重定向攻擊與防禦73
3.4.4ICMP隧道攻擊與防禦76
3.4.5ICMP Flood攻擊與防禦77
3.5IPSec77
3.5.1IPSec體系結構77
3.5.2IPSec模式78
3.5.3AH報文80
3.5.4ESP報文80
3.5.5IKE81
3.5.6IPSec安全策略81
3.5.7IPSec報文分析81
3.6本章小結與展望88
3.7思考題88
第4章傳輸層協議安全89
4.1傳輸層概述89
4.1.1端口號89
4.1.2TCP和UDP90
4.1.3傳輸層的安全策略90
4.2TCP安全90
4.2.1TCP報文格式91
4.2.2TCP連接92
4.2.3TCP連接的建立與釋放93
4.2.4TCP報文分析94
4.2.5TCP SYN泛洪攻擊與防禦98
4.2.6TCP RST攻擊與防禦100
4.2.7TCP會話劫持與防禦101
4.3UDP安全103
4.3.1UDP及報文分析103
4.3.2基於UDP的相關協議104
4.3.3UDP泛洪攻擊與防禦106
4.3.4UDP反射放大攻擊與防禦107
4.4SSL110
4.4.1SSL體系結構110
4.4.2SSL連接與會話112
4.4.3SSL協議流程113
4.5TLS115
4.5.1TLS連接與會話115
4.5.2TLS PRF116
4.5.3TLS報文分析116
4.6本章小結與展望120
4.7思考題120
第5章應用層協議安全121
5.1應用層協議概述121
5.2DNS協議122
5.2.1域名系統122
5.2.2DNS報文格式125
5.2.3DNS報文分析126
5.2.4DNS面臨的安全威脅129
5.2.5常見的DNS攻擊130
5.2.6DNS安全防護133
5.3HTTP134
5.3.1HTTP的發展歷程134
5.3.2HTTP報文結構135
5.3.3HTTP報文分析137
5.3.4常見的HTTP攻擊140
5.3.5HTTP防禦措施141
5.4郵件傳輸協議安全143
5.4.1電子郵件143
5.4.2郵件傳輸協議144
5.4.3郵件傳輸協議的安全風險及防範策略152
5.5DHCP安全154
5.5.1DHCP概述154
5.5.2DHCP報文分析156
5.5.3常見的DHCP攻擊165
5.5.4DHCP防禦措施168
5.6FTP安全169
5.6.1FTP的應用場景169
5.6.2FTP的工作過程170
5.6.3匿名FTP171
5.6.4FTP分析171
5.6.5FTP存在的安全風險及防禦策略177
5.7本章小結與展望178
5.8思考題178
第二部分提高篇物聯網協議安全
第6章物聯網協議安全概述181
6.1物聯網概述181
6.1.1物聯網的定義及特征181
6.1.2物聯網的發展歷程182
6.1.3與物聯網相關的網絡182
6.2物聯網的體系結構183
6.2.1感知層183
6.2.2網絡層184
6.2.3應用層184
6.3物聯網面臨的安全風險185
6.3.1感知層的安全風險185
6.3.2網絡層的安全風險185
6.3.3應用層的安全風險186
6.4物聯網安全的體系結構186
6.4.1感知層的安全策略186
6.4.2網絡層的安全策略187
6.4.3應用層的安全策略188
6.5物聯網協議安全188
6.5.1物聯網協議安全的風險188
6.5.2物聯網協議安全的防禦技術189
6.6本章小結與展望190
6.7思考題190
第7章RFID協議安全191
7.1RFID概述191
7.1.1RFID的相關概念191
7.1.2RFID的發展歷程192
7.2RFID的標準體系193
7.2.1ISO制定的RFID標準體系193
7.2.2EPCglobal標準體系193
7.2.3Ubiquitous ID標準體系194
7.2.4RFID中國標準化情況195
7.3RFID系統組成及工作原理195
7.3.1RFID的系統組成195
7.3.2RFID的工作原理198
7.3.3RFID卡的分類199
7.4經典的RFID報文幀結構200
7.4.1RFID通信協議的報文格式200
7.4.2RFID協議通信報文的特點201
7.5RFID安全隱患及安全需求202
7.5.1RFID的安全隱患202
7.5.2RFID的安全需求203
7.6RFID的安全防範措施203
7.6.1物理安全機制203
7.6.2安全邏輯方法204
7.7本章小結與展望205
7.8思考題 205
第8章ZigBee協議安全206
8.1ZigBee協議概述206
8.1.1ZigBee的發展歷程206
8.1.2ZigBee的特性206
8.1.3ZigBee的應用場景207
8.2ZigBee設備及網絡拓撲方式207
8.2.1ZigBee的設備類型208
8.2.2ZigBee的網絡拓撲方式208
8.3ZigBee協議棧209
8.3.1物理層210
8.3.2介質訪問層211
8.3.3網絡層212
8.4ZigBee中存在的安全風險213
8.4.1介質訪問層的安全風險213
8.4.2網絡層的安全風險213
8.5ZigBee協議的安全措施214
8.5.1介質訪問層的防範措施214
8.5.2網絡層的防範措施214
8.6本章小結與展望216
8.7思考題216
第9章BLE協議安全217
9.1BLE協議概述217
9.1.1藍牙技術217
9.1.2低功耗藍牙技術218
9.2BLE通信協議219
9.2.1BLE協議棧219
9.2.2通用屬性配置文件221
9.2.3BLE協議的報文222
9.3BLE協議的安全風險224
9.3.1BLE的配對綁定224
9.3.2BLE的安全風險225
9.4BLE的安全防範226
9.4.1BLE的安全機制226
9.4.2BLE的安全措施227
9.5本章小結與展望228
9.6思考題228
第10章NBIoT協議安全229
10.1引言229
10.1.1低功耗廣域網技術229
10.1.2NBIoT協議231
10.1.3NBIoT體系架構232
10.2NBIoT協議的結構233
10.2.1NBIoT協議棧架構233
10.2.2NBIoT協議的數據封裝235
10.3NBIoT協議安全風險237
10.3.1感知層安全風險237
10.3.2網絡層安全風險238
10.3.3應用層安全風險238
10.4NBIoT的安全防範238
10.4.1NBIoT安全防護架構239
10.4.2NBIoT的安全防範措施239
10.5本章小結與展望241
10.6思考題241
第三部分拓展篇工業互聯網協議安全
第11章工業互聯網協議安全概述245
11.1工業互聯網概述245
11.1.1工業互聯網定義245
11.1.2工業互聯網的發展歷程246
11.1.3工業互聯網的體系架構247
11.2工業互聯網的安全風險249
11.2.1工業互聯網的脆弱性249
11.2.2工業互聯網的風險評估250
11.3工業互聯網的安全防護251
11.3.1工業互聯網安全框架251
11.3.2工業互聯網安全的防護策略254
11.3.3工業互聯網安全技術的發展趨勢254
11.4工業控制系統協議概述255
11.4.1工業控制系統協議的定義255
11.4.2工業控制系統協議的分類256
11.5工業控制系統協議的安全風險及防範策略256
11.5.1工業控制系統協議的脆弱性257
11.5.2常見的攻擊類型257
11.5.3工業控制系統協議的安全策略258
11.6本章小結與展望258
11.7思考題258
第12章Modbus TCP/IP安全259
12.1Modbus TCP/IP概述259
12.1.1Modbus相關概念259
12.1.2Modbus TCP/IP的優勢260
12.2Modbus TCP/IP體系結構260
12.2.1Modbus的客戶機服務器模型260
12.2.2Modbus TCP/IP 組件模型262
12.3Modbus TCP/IP的功能實現263
12.3.1Modbus TCP/IP的幀格式263
12.3.2Modbus TCP/IP的連接管理265
12.3.3Modbus TCP/IP中TCP/IP接口的使用266
12.3.4Modbus TCP/IP的通信應用層設計268
12.4Modbus TCP/IP的安全隱患269
12.4.1Modbus TCP/IP設計的安全問題270
12.4.2Modbus TCP/IP實現產生的安全問題270
12.5Modbus TCP/IP的安全防護措施270
12.5.1密碼學機制271
12.5.2異常行為檢測271
12.5.3安全審計271
12.5.4使用網絡安全設備272
12.6本章小結與展望272
12.7思考題273
第13章DNP3安全274
13.1DNP3概述274
13.1.1DNP3的特點274
13.1.2DNP3的應用場景275
13.2DNP3體系結構275
13.2.1DNP3的分層結構275
13.2.2DNP3的通信模式276
13.3DNP3的功能277
13.3.1DNP3的數據鏈路層277
13.3.2DNP3的偽傳輸層278
13.3.3DNP3的應用層278
13.4DNP3的安全風險279
13.4.1數據鏈路層的安全風險279
13.4.2偽傳輸層的安全風險279
13.4.3應用層的安全風險280
13.5DNP3的安全防護措施280
13.5.1DNP3的安全協議架構280
13.5.2應用層的安全認證280
13.6本章小結與展望281
13.7思考題281
第14章OPC協議安全282
14.1OPC概述282
14.1.1OPC定義282
14.1.2OPC的發展歷程283
14.2OPC UA284
14.2.1OPC UA的特點284
14.2.2OPC UA的報文格式285
14.2.3OPC UA 的信息模型287
14.2.4OPC UA擴展287
14.3OPC的通信結構288
14.3.1OPC對象288
14.3.2OPC的通信結構289
14.3.3OPC的通信過程290
14.4OPC協議的安全風險與防護策略291
14.4.1OPC協議的安全風險291
14.4.2OPC協議的防護策略292
14.5本章小結與展望293
14.6思考題294第15章TSN協議安全295
15.1TSN概述295
15.1.1TSN的發展歷程295
15.1.2TSN的重要協議及功能296
15.1.3TSN協議的應用297
15.2TSN協議簇298
15.2.1TSN協議簇的分類298
15.2.2IEEE 802.1AS體系結構299
15.2.3IEEE 802.1AS報文類型301
15.3TSN的安全問題302
15.3.1工業互聯網中TSN的安全問題302
15.3.2車載以太網中TSN的安全問題302
15.4TSN協議的安全防護措施303
15.4.1傳統TSN協議的安全防護措施303
15.4.2基於Qci協議的安全防護304
15.5本章小結與展望304
15.6思考題305
參考文獻306