目录
第1 章从互联网到网络空间1
引言. 1
1.1 互联网发展漫话. 2
1.1.1 计算机和计算机系统.. 3
1.1.2 改变人类生活方式的互联网及其通信协议TCP/IP . 8
1.1.3 从Web 开始的互联网应用大爆炸. 11
1.1.4
网络战争的打响.
.
13
1.2
网络空间及网络空间安全
.
17
1.2.1
网络空间定义及其特点
.
17
1.2.2
网络空间安全定义及其现状
.
20
1.2.3
网络空间安全战略
.
22
1.2.4
网络空间安全学科体系架构
.
23
1.3
网络空间基础理论之网络科学
.
26
1.3.1
网络科学概述
.
27
1.3.2
复杂网络的性质.
.
27
1.3.3
复杂网络与网络空间安全.
.
32
总结
.
33
参考文献
.
34
习题
.
36
第
2
章网络空间安全中的理论工具37
引言
.
37
2.1
新的挑战
.
39
2.2
图论
.
42
III
IV
目录
2.2.1
图论的起源
.
42
2.2.2
网络安全中的图论
.
43
2.2.3
图论简介.
.
46
2.2.4
小结.
.
52
2.3
控制论.
.
52
2.3.1
控制论的起源
.
52
2.3.2
网络安全中的控制论.
.
53
2.3.3
控制论简介
.
53
2.3.4
小结.
.
59
2.4
博弈论.
.
59
2.4.1
博弈论的起源
.
59
2.4.2
网络安全中的博弈论.
.
60
2.4.3
博弈论简介
.
61
2.4.4
小结.
.
69
2.5
最优化理论.
.
70
2.5.1
最优化的起源
.
70
2.5.2
网络安全中的最优化.
.
70
2.5.3
最优化的简介
.
71
2.5.4
小结.
.
76
2.6
概率论.
.
76
2.6.1
概率论的起源
.
77
2.6.2
网络安全中的概率论.
.
77
2.6.3
概率论简介
.
77
2.6.4
小结.
.
82
总结
.
82
参考文献
.
82
习题
.
84
第
3
章网络空间安全基本机制86
引言
.
86
3.1
网络空间安全机制的整体发展脉络
.
86
3.2
访问控制
.
89
3.2.1
访问控制的发展概况.
.
89
目录
V
3.2.2
访问控制的安全目标.
.
89
3.2.3
访问控制的基本思想和原理
.
89
3.3
沙箱
.
91
3.3.1
沙箱的发展概况.
.
92
3.3.2
沙箱的安全目标.
.
92
3.3.3
沙箱的基本思想和原理
.
92
3.3.4
反沙箱技术
.
93
3.4
入侵容忍
.
94
3.4.1
入侵容忍的发展概况.
.
94
3.4.2
入侵容忍的安全目标.
.
94
3.4.3
入侵容忍的基本思想和原理
.
95
3.5
可信计算
.
96
3.5.1
可信计算的发展概况.
.
96
3.5.2
可信计算的安全目标.
.
97
3.5.3
可信计算的基本思想和原理
.
97
3.6
类免疫防御.
.
98
3.6.1
类免疫防御的发展概况
.
98
3.6.2
类免疫防御的安全目标
.
99
3.6.3
类免疫防御的基本思想和原理
.
99
3.7
移动目标防御
.
99
3.7.1
移动目标防御的发展概况.
.
100
3.7.2
移动目标防御的安全目标.
.
100
3.7.3
移动目标防御的基本思想和原理.
.
101
3.8
拟态防御
.
101
3.8.1
拟态防御的发展概况.
.
102
3.8.2
拟态防御的安全目标.
.
102
3.8.3
拟态防御的基本思想和原理
.
102
3.9
零信任网络.
.
103
3.9.1
零信任网络的发展概况
.
104
3.9.2
零信任网络的安全目标
.
104
3.9.3
零信任网络的基本思想和原理
.
104
总结
.
106
参考文献
.
106
VI
目录
习题
.
109
第
4
章数据加密110
引言
.
110
4.1
密码学简史.
.
111
4.1.1
古典密码.
.
111
4.1.2
近代密码.
.
113
4.1.3
现代密码.
.
116
4.2
对称密码
.
118
4.2.1
分组密码.
.
118
4.2.2
DES
算法.
.
120
4.2.3
流密码
.
125
4.3
公钥密码
.
127
4.3.1
提出背景.
.
127
4.3.2
加密原理.
.
128
4.3.3
RSA
算法.
.
128
4.3.4
应用场景.
.
132
4.4
摘要与签名.
.
133
4.4.1
散列函数.
.
133
4.4.2
消息认证码
.
138
4.4.3
数字签名.
.
141
4.5
公钥基础设施PKI
.
143
4.5.1
体系结构.
.
144
4.5.2
信任模型.
.
147
4.5.3
安全问题.
.
149
4.5.4
应用场景.
.
150
4.6
密码分析技术
.
152
总结
.
153
参考文献
.
153
习题
.
157
附录
.
158
实验一:制造MD5
算法的散列值碰撞(难度:899
)
.
158
实验二:基于口令的安全身份认证协议(难度:888
)
.
160
目录VII
实验三:数字证书的使用(难度:899
)
.
.
162
第
5
章隐私保护165
引言
.
165
5.1
隐私保护技术初探
.
167
5.1.1
网络空间中的隐私
.
167
5.1.2
隐私泄露的危害.
.
168
5.1.3
隐私保护技术介绍
.
169
5.2
匿名化.
.
171
5.2.1
匿名化隐私保护模型.
.
172
5.2.2
匿名化方法
.
176
5.3
差分隐私
.
178
5.3.1
差分隐私基础
.
178
5.3.2
数值型差分隐私.
.
181
5.3.3
非数值型差分隐私
.
183
5.4
同态加密
.
184
5.4.1
同态加密基础
.
185
5.4.2
半同态加密
.
187
5.4.3
全同态加密
.
189
5.5
安全多方计算
.
190
5.5.1
安全多方计算基础
.
190
5.5.2
百万富翁协议
.
193
总结
.
194
参考文献
.
195
习题
.
197
附录
.
197
实验:基于Paillier
算法的匿名电子投票流程实现(难度:899)197
第
6
章系统硬件安全199
引言
.
199
6.1
系统硬件概述
.
200
6.1.1
硬件的范畴
.
200
6.1.2
硬件组成模块
.
201
VIII
目录
6.1.3
中央处理器
.
201
6.1.4
硬件安全.
.
203
6.2
硬件安全问题
.
203
6.2.1
安全威胁事件
.
204
6.2.2
硬件攻击分类
.
206
6.2.3
安全威胁剖析
.
212
6.3
硬件安全防护
.
213
6.3.1
处理器安全模型.
.
213
6.3.2
硬件防护技术
.
214
6.4
典型漏洞分析
.
218
6.4.1
Spectre
.
220
6.4.2
VoltJockey
漏洞
.
221
总结
.
223
参考文献
.
223
习题
.
227
附录
.
228
实验:Spectre
攻击验证(难度:888
)
.
228
第
7
章操作系统安全230
引言
.
230
7.1
操作系统安全威胁示例.
.
231
7.1.1
操作系统安全威胁模型
.
232
7.1.2
操作系统安全威胁案例
.
233
7.2
操作系统基础攻击方案.
.
233
7.2.1
内存管理基础
.
234
7.2.2
基础的栈区攻击方案.
.
235
7.2.3
基础的堆区攻击方案.
.
239
7.2.4
小结.
.
243
7.3
操作系统基础防御方案.
.
243
7.3.1
W.
X
.
243
7.3.2
ASLR
.
244
7.3.3
StackCanary
.
244
7.3.4
SMAP
和SMEP
.
245
目录IX
7.3.5
小结.
.
245
7.4
高级控制流劫持方案
.
246
7.4.1
进程执行的更多细节.
.
246
7.4.2
面向返回地址编程
.
247
7.4.3
全局偏置表劫持.
.
250
7.4.4
虚假vtable
劫持
.
251
7.4.5
小结.
.
253
7.5
高级操作系统保护方案.
.
253
7.5.1
控制流完整性保护
.
253
7.5.2
指针完整性保护.
.
254
7.5.3
信息流控制
.
255
7.5.4
I/
O
子系统保护.
.
256
7.5.5
小结.
.
257
总结
.
258
参考文献
.
259
习题
.
263
附录
.
263
实验一:简单栈溢出实验(难度:889
)
.
.
263
实验二:基于栈溢出的模拟勒索实验(难度:888
)
.
.
265
第
8
章TCP/IP
协议栈安全268
引言
.
268
8.1
协议栈安全的背景及现状
.
268
8.1.1
协议栈安全的基本概念
.
268
8.1.2
协议栈安全的背景及研究范畴
.
270
8.1.3
协议栈安全问题现状.
.
270
8.2
协议栈安全问题的本质及原因
.
270
8.2.1
多样化的网络攻击
.
271
8.2.2
网络攻击的共性特征.
.
279
8.2.3
协议栈中的不当设计和实现
.
280
8.3
协议栈安全的基本防御原理.
.
281
8.3.1
基于真实源地址的网络安全防御.
.
282
8.3.2
增强协议栈随机化属性
.
282
X
目录
8.3.3
协议的安全加密.
.
283
8.3.4
安全防御实践及规范.
.
286
8.4
典型案例分析
.
286
8.4.1
误用IP
分片机制污染UDP
协议
.
286
8.4.2
伪造源IP
地址进行DDoS
攻击.
.
288
8.4.3
TCP
连接劫持攻击
.
289
8.4.4
利用Wi-Fi
帧大小检测并劫持TCP
连接.
.
290
8.4.5
基于Wi-Fi
网络NAT
漏洞检测并劫持TCP
连接
.
292
总结
.
294
参考文献
.
294
习题
.
298
附录
.
299
实验一:SYN
Flooding
攻击(难度:899
)
.
299
实验二:基于IPID
侧信道的TCP
连接阻断(难度:888
)
300
第
9
章互联网路由安全303
引言
.
303
9.1
路由系统概述
.
303
9.1.1
互联网路由的基本概念
.
304
9.1.2
域内路由协议
.
306
9.1.3
域间路由系统
.
309
9.2
互联网路由的安全威胁与挑战
.
314
9.2.1
域内路由系统安全
.
315
9.2.2
域间路由系统安全
.
318
9.2.3
路由安全典型案例分析
.
321
9.3
路由防劫持抗泄露相关技术.
.
323
9.3.1
路由源劫持防御.
.
324
9.3.2
路由路径伪造防御
.
331
9.3.3
路由泄露防御
.
334
9.3.4
恶意路由检测机制
.
337
9.3.5
MANRS
行动
.
339
总结
.
341
参考文献
.
342
目录XI
习题
.
345
附录
.
345
实验:互联网路由异常检测(难度:88
. )
.
345
第10
章DNS
安全349
引言
.
349
10.1
DNS
概述
.
349
10.1.1
DNS
的演进
.
350
10.1.2
DNS
域名结构与区域组织形式.
.
352
10.2
DNS
使用及解析过程.
.
353
10.2.1
DNS
使用.
.
353
10.2.2
DNS
解析过程.
.
354
10.2.3
DNS
请求及应答报文
.
356
10.3
DNS
攻击
.
359
10.3.1
DNS
攻击目标及共性特征.
.
359
10.3.2
缓存中毒攻击
.
361
10.3.3
来自恶意权威域名服务器的回复伪造攻击.
.
367
10.3.4
拒绝服务攻击
.
369
10.4
DNS
攻击防御策略
.
371
10.4.1
基于密码技术的防御策略.
.
372
10.4.2
基于系统管理的防御策略.
.
375
10.4.3
新型架构设计
.
376
10.5
典型案例分析
.
378
10.5.1
Kaminsky
攻击.
.
378
10.5.2
恶意服务器回复伪造攻击.
.
379
总结
.
381
参考文献
.
382
习题
.
384
附录
.
385
实验:实现本地DNS
缓存中毒攻击(难度:889
)
.
.
385
第11
章真实源地址验证388
引言
.
388
XII
目录
11.1
真实源地址验证体系结构的研究背景
.
389
11.1.1
当前互联网体系结构缺乏安全可信基础
.
389
11.1.2
IP
地址欺骗
.
391
11.1.3
真实源地址验证体系结构SAVA
的提出
.
395
11.2
真实源地址验证SAVA
体系结构设计
.
396
11.2.1
当前互联网的地址结构
.
397
11.2.2
真实源地址验证SAVA
体系结构设计原则.
.
398
11.3
SAVA
体系结构及其关键技术
.
400
11.3.1
真实源地址验证SAVA
体系结构
.
401
11.3.2
接入网真实源地址验证技术SAVI
.
402
11.3.3
域内真实源地址验证技术SAVA-
P
.
405
11.3.4
域间真实源地址验证技术SAVA-
X
.
408
11.3.5
基于IPv6
的可信身份标识
.
412
11.3.6
数据包防篡改机制
.
412
11.4
真实可信新一代互联网体系结构
.
414
总结
.
415
参考文献
.
416
习题
.
417
附录
.
417
实验:域间源地址验证技术SMA
简单模拟(难度:889
) .
417
第12
章流量识别与分析技术421
引言
.
421
12.1
流量分析系统概述
.
423
12.1.1
流量分析问题定义
.
423
12.1.2
流量分析系统模型
.
425
12.2
负载特征驱动的流量检测
.
426
12.2.1
基于固定规则的流量检测.
.
426
12.2.2
基于人工智能的流量检测.
.
427
12.2.3
基于人工智能的负载分析:网站应用防火墙
.
428
12.2.4
基于人工智能的负载分析:恶意软件检测.
.
430
12.3
统计特征驱动的流量识别方案
.
432
12.3.1
基于包粒度特征的流量检测
.
433
目录XIII
12.3.2
基于流粒度特征的流量检测
.
434
12.3.3
基于可编程网络设备的流量检测.
.
438
12.3.4
针对加密攻击流量的检测.
.
440
12.4
检测后的防御方法
.
442
12.4.1
检测后的防御方案设计理念
.
442
12.4.2
基于地址匹配的传统流量清洗
.
443
12.4.3
基于特征匹配的可编程交换机防御
.
444
12.5
基于流量分析的攻击
.
446
12.5.1
网站指纹攻击
.
446
12.5.2
其他流量分析攻击
.
448
12.5.3
针对流量分析攻击的防御.
.
449
12.6
流量分析技术的发展
.
449
12.6.1
对流量分析技术的批判
.
449
12.6.2
流量检测的假阳性警报问题
.
450
12.6.3
流量分析的可解释性问题.
.
451
总结
.
452
参考文献
.
453
习题
.
461
附录
.
461
实验一:可视化分析流量交互图(难度:889
)
.
461
实验二:网站指纹攻击实现(难度:889
)
.
463
第13
章分布式系统安全465
引言
.
465
13.1
分布式系统概述
.
466
13.1.1
分布式系统的组成
.
466
13.1.2
分布式系统中的舍与得
.
470
13.1.3
安全问题的根源.
.
473
13.2
协作的前提:建立安全、稳定的交互网络
.
475
13.2.1
建立安全、稳定的交互信道
.
475
13.2.2
建立应用层路由.
.
479
13.2.3
选择可靠的邻居节点.
.
481
13.3
实现稳定协同:安全稳定的分布式算法.
.
482
XIV
目录
13.3.1
时钟同步.
.
482
13.3.2
并发控制.
.
484
13.3.3
故障容错.
.
487
13.4
实现可信协同:解决信任问题
.
493
13.4.1
身份认证和访问控制.
.
493
13.4.2
信用模型.
.
495
13.4.3
拜占庭容错共识.
.
495
总结
.
500
参考文献
.
501
习题
.
503
附录
.
504
实验:拜占庭
/
故障容错共识的模拟与验证(难度:889
) .
504
第14
章应用安全508
引言
.
508
14.1
网络应用及其相关的应用安全问题
.
509
14.1.1
网络应用安全问题概览
.
510
14.1.2
各种应用安全攻击分析
.
511
14.1.3
网络应用安全攻击的共性特征
.
526
14.2
应用安全的基本防御原理
.
527
14.2.1
身份认证与信任管理.
.
527
14.2.2
隐私保护.
.
528
14.2.3
应用安全监控防御
.
528
14.3
典型案例分析
.
528
14.3.1
微博病毒.
.
528
14.3.2
剑桥分析通过社交网络操纵美国大选.
.
530
总结
.
531
参考文献
.
532
习题
.
533
附录
.
534
实验:实现本地Web
攻击(难度:889
)
.
534
目录XV
第15
章人工智能安全536
引言
.
536
15.1
人工智能安全绪论
.
539
15.1.1
人工智能发展史.
.
539
15.1.2
人工智能基本组件
.
542
15.1.3
人工智能安全
.
543
15.1.4
人工智能敌手分析
.
546
15.2
框架安全
.
547
15.2.1
框架发展简史
.
548
15.2.2
框架自身的安全漏洞.
.
552
15.2.3
环境接触带来的漏洞.
.
554
15.3
算法安全
.
556
15.3.1
人工智能算法简介
.
557
15.3.2
人工智能算法的鲁棒性
.
560
15.3.3
人工智能算法的鲁棒性攻防
.
561
15.3.4
人工智能算法的隐私攻防.
.
564
15.4
人工智能算法的局限性.
.
568
15.4.1
数据局限性
.
568
15.4.2
成本局限性
.
570
15.4.3
偏见局限性
.
571
15.4.4
伦理局限性
.
573
总结
.
574
参考文献
.
574
习题
.
577
附录
.
577
实验:后门攻击与防御的实现(难度:889
)
.
577
第16
章大模型安全579
引言
.
579
16.1
大模型安全绪论
.
581
16.1.1
大模型的发展
.
581
16.1.2
大模型安全研究范畴.
.
586
16.1.3
大模型安全政策及规范
.
588
XVI
目录
16.2
大模型系统安全
.
589
16.2.1
系统安全威胁
.
589
16.2.2
系统安全防御手段
.
593
16.3
大模型数据安全
.
598
16.3.1
数据安全威胁
.
598
16.3.2
数据安全防御策略
.
603
16.4
大模型对抗安全
.
612
16.4.1
对抗攻击威胁
.
612
16.4.2
对抗防御策略
.
617
总结
.
623
参考文献
.
624
习题
.
633
附录
.
633
实验:流量大模型的流量检测能力实现(难度:888
)
.
633