第1 章從互聯(lián)網(wǎng)到網(wǎng)絡(luò)空間1
引言. 1
1.1 互聯(lián)網(wǎng)發(fā)展漫話. 2
1.1.1 計算機和計算機系統(tǒng).. 3
1.1.2 改變?nèi)祟惿罘绞降幕ヂ?lián)網(wǎng)及其通信協(xié)議TCP/IP . 8
1.1.3 從Web 開始的互聯(lián)網(wǎng)應(yīng)用大爆炸. 11
1.1.4 網(wǎng)絡(luò)戰(zhàn)爭的打響.. 13
1.2 網(wǎng)絡(luò)空間及網(wǎng)絡(luò)空間安全. 17
1.2.1 網(wǎng)絡(luò)空間定義及其特點. 17
1.2.2 網(wǎng)絡(luò)空間安全定義及其現(xiàn)狀. 20
1.2.3 網(wǎng)絡(luò)空間安全戰(zhàn)略. 22
1.2.4 網(wǎng)絡(luò)空間安全學(xué)科體系架構(gòu). 23
1.3 網(wǎng)絡(luò)空間基礎(chǔ)理論之網(wǎng)絡(luò)科學(xué). 26
1.3.1 網(wǎng)絡(luò)科學(xué)概述. 27
1.3.2 復(fù)雜網(wǎng)絡(luò)的性質(zhì).. 27
1.3.3 復(fù)雜網(wǎng)絡(luò)與網(wǎng)絡(luò)空間安全.. 32
總結(jié). 33
參考文獻. 34
習(xí)題. 36
第2 章網(wǎng)絡(luò)空間安全中的理論工具37
引言. 37
2.1 新的挑戰(zhàn). 39
2.2 圖論. 42
2.2.1 圖論的起源. 42
2.2.2 網(wǎng)絡(luò)安全中的圖論43
2.2.3 圖論簡介46
2.2.4 小結(jié)52
2.3控制論52
2.3.1 控制論的起源52
2.3.2 網(wǎng)絡(luò)安全中的控制論53
2.3.3 控制論簡介53
2.3.4 小結(jié)59
2.4 博弈論59
2.4.1 博弈論的起源59
2.4.2 網(wǎng)絡(luò)安全中的博弈論.60
2.4.3 博弈論簡介61
2.4.4 小結(jié)69
2.5 最優(yōu)化理論70
2.5.1 最優(yōu)化的起源70
2.5.2 網(wǎng)絡(luò)安全中的最優(yōu)化70
2.5.3 最優(yōu)化的簡介71
2.5.4 小結(jié)76
2.6 概率論76
2.6.1 概率論的起源77
2.6.2 網(wǎng)絡(luò)安全中的概率論77
2.6.3 概率論簡介77
2.6.4 小結(jié)82總結(jié)82
參考文獻82
習(xí)題84
第3 章網(wǎng)絡(luò)空間安全基本機制86
引言86
3.1 網(wǎng)絡(luò)空間安全機制的整體發(fā)展脈絡(luò)86
3.2 訪問控制89
3.2.1 訪問控制的發(fā)展概況89
3.2.2 訪問控制的安全目標(biāo).89
3.2.3 訪問控制的基本思想和原理89
3.3 沙箱91
3.3.1 沙箱的發(fā)展概況92
3.3.2 沙箱的安全目標(biāo)92
3.3.3 沙箱的基本思想和原理92
3.3.4 反沙箱技術(shù)93
3.4 入侵容忍94
3.4.1 入侵容忍的發(fā)展概況94
3.4.2 入侵容忍的安全目標(biāo).94
3.4.3 入侵容忍的基本思想和原理95
3.5 可信計算96
3.5.1 可信計算的發(fā)展概況96
3.5.2 可信計算的安全目標(biāo)97
3.5.3 可信計算的基本思想和原理97
3.6 類免疫防御98
3.6.1 類免疫防御的發(fā)展概98
3.6.2 類免疫防御的安全目標(biāo)99
3.6.3 類免疫防御的基本思想和原理99
3.7 移動目標(biāo)防御99
3.7.1 移動目標(biāo)防御的發(fā)展概況100
3.7.2 移動目標(biāo)防御的安全目標(biāo)100
3.7.3 移動目標(biāo)防御的基本思想和原理101
3.8 擬態(tài)防御101
3.8.1 擬態(tài)防御的發(fā)展概況102
3.8.2擬態(tài)防御的安全目標(biāo)102
3.8.3 擬態(tài)防御的基本思想和原理102
3.9 零信任網(wǎng)絡(luò)103
3.9.1 零信任網(wǎng)絡(luò)的發(fā)展概況104
3.9.2 零信任網(wǎng)絡(luò)的安全目標(biāo)104
3.9.3 零信任網(wǎng)絡(luò)的基本思想和原理104
總結(jié)106
參考文獻106
習(xí)題109
第4 章數(shù)據(jù)加密110
引言110
4.1 密碼學(xué)簡史111
4.1.1 古典密碼111
4.1.2 近代密碼113
4.1.3 現(xiàn)代密碼116
4.2 對稱密碼118
4.2.1 分組密碼 118
4.2.2 DES 算法120
4.2.3 流密碼125
4.3 公鑰密碼127
4.3.1 提出背景127
4.3.2 加密原理128
4.3.3 RSA 算法128
4.3.4 應(yīng)用場景132
4.4 摘要與簽名133
4.4.1 散列函數(shù)133
4.4.2 消息認(rèn)證碼138
4.4.3 數(shù)字簽名141
4.5 公鑰基礎(chǔ)設(shè)施PKI 143
4.5.1 體系結(jié)構(gòu)144
4.5.2 信任模型147
4.5.3 安全問題149
4.5.4 應(yīng)用場景150
4.6 密碼分析技術(shù)152
總結(jié)153
參考文獻153
習(xí)題157
附錄158
實驗一:制造MD5
算法的散列值碰撞(難度:899) 158
實驗二:基于口令的安全身份認(rèn)證協(xié)議(難度:888) 160
實驗三:數(shù)字證書的使用(難度:899) 162
第5 章隱私保護165
引言165
5.1 隱私保護技術(shù)初探167
5.1.1 網(wǎng)絡(luò)空間中的隱私167
5.1.2 隱私泄露的危害168
5.1.3 隱私保護技術(shù)介紹169
5.2 匿名化171
5.2.1 匿名化隱私保護模型172
5.2.2 匿名化方法176
5.3 差分隱私178
5.3.1 差分隱私基礎(chǔ)178
5.3.2 數(shù)值型差分隱私181
5.3.3 非數(shù)值型差分隱私183
5.4 同態(tài)加密184
5.4.1 同態(tài)加密基礎(chǔ)185
5.4.2 半同態(tài)加密187
5.4.3全同態(tài)加密189
5.5 安全多方計算190
5.5.1 安全多方計算基礎(chǔ)190
5.5.2 百萬富翁協(xié)議193
總結(jié)194
參考文獻195
習(xí)題197
附錄197
實驗:基于Paillier
算法的匿名電子投票流程實現(xiàn)(難度:899)197
第6 章系統(tǒng)硬件安全199
引言199
6.1 系統(tǒng)硬件概述200
6.1.1 硬件的范疇200
6.1.2 硬件組成模塊201
6.1.3 中央處理器201
6.1.4 硬件安全203
6.2 硬件安全問題203
6.2.1 安全威脅事件204
6.2.2 硬件攻擊分類206
6.2.3 安全威脅剖析212
6.3 硬件安全防護213
6.3.1 處理器安全模型.213
6.3.2 硬件防護技術(shù)214
6.4 典型漏洞分析218
6.4.1 Spectre 220
6.4.2 VoltJockey 漏洞221
總結(jié)223
參考文獻223
習(xí)題227
附錄228
實驗:Spectre
攻擊驗證(難度:889 )28
第7 章操作系統(tǒng)安全230
引言230
7.1 操作系統(tǒng)安全威脅示例231
7.1.1 操作系統(tǒng)安全威脅模型232
7.1.2 操作系統(tǒng)安全威脅案例233
7.2 操作系統(tǒng)基礎(chǔ)攻擊方案233
7.2.1 內(nèi)存管理基礎(chǔ)234
7.2.2 基礎(chǔ)的棧區(qū)攻擊方案235
7.2.3 基礎(chǔ)的堆區(qū)攻擊方案239
7.2.4 小結(jié)243
7.3 操作系統(tǒng)基礎(chǔ)防御方案.243
7.3.1 W.X 243
7.3.2 ASLR 244
7.3.3 StackCanary244
7.3.4 SMAP 和SMEP245
7.3.5 小結(jié)245
7.4 高級控制流劫持方案246
7.4.1 進程執(zhí)行的更多細(xì)節(jié)246
7.4.2 面向返回地址編程247
7.4.3 全局偏置表劫持. 250
7.4.4 虛假vtable 劫持251
7.4.5 小結(jié)253
7.5 高級操作系統(tǒng)保護方案.253
7.5.1 控制流完整性保護253
7.5.2 指針完整性保護.254
7.5.3 信息流控制255
7.5.4 I/O 子系統(tǒng)保護.256
7.5.5 小結(jié)257
總結(jié).258
參考文獻259
習(xí)題263
附錄263
實驗一:簡單棧溢出實驗(難度:889) 263
實驗二:基于棧溢出的模擬勒索實驗(難度:888) 265
第8 章TCP/IP 協(xié)議棧安全268
引言268
8.1 協(xié)議棧安全的背景及現(xiàn)狀268
8.1.1 協(xié)議棧安全的基本概念268
8.1.2 協(xié)議棧安全的背景及研究范疇270
8.1.3 協(xié)議棧安全問題現(xiàn)狀270
8.2 協(xié)議棧安全問題的本質(zhì)及原因270
8.2.1 多樣化的網(wǎng)絡(luò)攻擊271
8.2.2 網(wǎng)絡(luò)攻擊的共性特征279
8.2.3 協(xié)議棧中的不當(dāng)設(shè)計和實現(xiàn)280
8.3 協(xié)議棧安全的基本防御原理281
8.3.1 基于真實源地址的網(wǎng)絡(luò)安全防御282
8.3.2 增強協(xié)議棧隨機化屬性282
8.3.3 協(xié)議的安全加密283
8.3.4 安全防御實踐及規(guī)范.286
8.4 典型案例分析286
8.4.1 誤用IP 分片機制污染UDP 協(xié)議286
8.4.2 偽造源IP 地址進行DDoS 攻擊288
8.4.3 TCP 連接劫持攻擊289
8.4.4 利用Wi-Fi 幀大小檢測并劫持TCP 連接.290
8.4.5 基于Wi-Fi 網(wǎng)絡(luò)NAT 漏洞檢測并劫持TCP 連接292
總結(jié) 294
參考文獻294
習(xí)題298
附錄299
實驗一:SYN Flooding 攻擊(難度:899) 299
實驗二:基于IPID 側(cè)信道的TCP 連接阻斷(難度:888) 300
第9 章互聯(lián)網(wǎng)路由安全303
引言303
9.1 路由系統(tǒng)概述303
9.1.1 互聯(lián)網(wǎng)路由的基本概念304
9.1.2域內(nèi)路由協(xié)議306
9.1.3 域間路由系統(tǒng)309
9.2 互聯(lián)網(wǎng)路由的安全威脅與挑戰(zhàn)314
9.2.1 域內(nèi)路由系統(tǒng)安全315
9.2.2 域間路由系統(tǒng)安全318
9.2.3 路由安全典型案例分析321
9.3 路由防劫持抗泄露相關(guān)技術(shù)323
9.3.1 路由源劫持防御324
9.3.2 路由路徑偽造防御331
9.3.3 路由泄露防御334
9.3.4 惡意路由檢測機制337
9.3.5 MANRS 行動339
總結(jié)341
參考文獻342
習(xí)題345
附錄345
實驗:互聯(lián)網(wǎng)路由異常檢測(難度:88. ) 345
第10 章DNS 安全349
引言349
10.1 DNS 概述349
10.1.1 DNS 的演進350
10.1.2 DNS 域名結(jié)構(gòu)與區(qū)域組織形式.352
10.2 DNS使用及解析過程.353
10.2.1 DNS 使用353
10.2.2 DNS 解析過程354
10.2.3 DNS 請求及應(yīng)答報文356
10.3 DNS 攻擊359
10.3.1 DNS 攻擊目標(biāo)及共性特征359
10.3.2 緩存中毒攻擊361
10.3.3 來自惡意權(quán)威域名服務(wù)器的回復(fù)偽造攻擊367
10.3.4 拒絕服務(wù)攻擊369
10.4 DNS 攻擊防御策略371
10.4.1 基于密碼技術(shù)的防御策略372
10.4.2 基于系統(tǒng)管理的防御策略.375
10.4.3 新型架構(gòu)設(shè)計376
10.5 典型案例分析.378
10.5.1 Kaminsky 攻擊.378
10.5.2 惡意服務(wù)器回復(fù)偽造攻擊.379
總結(jié)381
參考文獻. 382
習(xí)題. 384
附錄. 385
實驗:實現(xiàn)本地DNS
緩存中毒攻擊(難度:889) 385
第11 章真實源地址驗證388
引言388
11.1 真實源地址驗證體系結(jié)構(gòu)的研究背景389
11.1.1 當(dāng)前互聯(lián)網(wǎng)體系結(jié)構(gòu)缺乏安全可信基礎(chǔ)389
11.1.2 IP 地址欺騙391
11.1.3 真實源地址驗證體系結(jié)構(gòu)SAVA 的提出395
11.2 真實源地址驗證SAVA 體系結(jié)構(gòu)設(shè)計396
11.2.1 當(dāng)前互聯(lián)網(wǎng)的地址結(jié)構(gòu)397
11.2.2 真實源地址驗證SAVA 體系結(jié)構(gòu)設(shè)計原則.398
11.3 SAVA 體系結(jié)構(gòu)及其關(guān)鍵技術(shù)400
11.3.1 真實源地址驗證SAVA 體系結(jié)構(gòu)401
11.3.2 接入網(wǎng)真實源地址驗證技術(shù)SAVI402
11.3.3 域內(nèi)真實源地址驗證技術(shù)SAVA-P 405
11.3.4 域間真實源地址驗證技術(shù)SAVA-X 408
11.3.5 基于IPv6 的可信身份標(biāo)識412
11.3.6 數(shù)據(jù)包防篡改機制412
11.4 真實可信新一代互聯(lián)網(wǎng)體系結(jié)構(gòu)414
總結(jié)415
參考文獻416
習(xí)題417
附錄417
實驗:域間源地址驗證技術(shù)SMA 簡單模擬(難度:889) 417
第12 章流量識別與分析技術(shù)421
引言. 421
12.1 流量分析系統(tǒng)概述423
12.1.1 流量分析問題定義423
12.1.2 流量分析系統(tǒng)模型425
12.2 負(fù)載特征驅(qū)動的流量檢測426
12.2.1基于固定規(guī)則的流量檢測426
12.2.2 基于人工智能的流量檢測.427
12.2.3 基于人工智能的負(fù)載分析:網(wǎng)站應(yīng)用防火墻428
12.2.4 基于人工智能的負(fù)載分析:惡意軟件檢測.430
12.3 統(tǒng)計特征驅(qū)動的流量識別方案432
12.3.1 基于包粒度特征的流量檢測433
12.3.2 基于流粒度特征的流量檢測434
12.3.3 基于可編程網(wǎng)絡(luò)設(shè)備的流量檢測.438
12.3.4 針對加密攻擊流量的檢測.440
12.4 檢測后的防御方法442
12.4.1 檢測后的防御方案設(shè)計理念442
12.4.2 基于地址匹配的傳統(tǒng)流量清洗443
12.4.3 基于特征匹配的可編程交換機防御444
12.5 基于流量分析的攻擊446
12.5.1 網(wǎng)站指紋攻擊446
12.5.2 其他流量分析攻擊448
12.5.3 針對流量分析攻擊的防御.. 449
12.6 流量分析技術(shù)的發(fā)展449
12.6.1 對流量分析技術(shù)的批判449
12.6.2流量檢測的假陽性警報問題450
12.6.3 流量分析的可解釋性問題.451
總結(jié)452
參考文獻453
習(xí)題461
附錄461
實驗一:可視化分析流量交互圖(難度:889) 461
實驗二:網(wǎng)站指紋攻擊實現(xiàn)(難度:889) 463
第13 章分布式系統(tǒng)安全465
引言465
13.1 分布式系統(tǒng)概述466
13.1.1 分布式系統(tǒng)的組成466
13.1.2 分布式系統(tǒng)中的舍與得470
13.1.3 安全問題的根源.473
13.2 協(xié)作的前提:建立安全、穩(wěn)定的交互網(wǎng)絡(luò)475
13.2.1 建立安全、穩(wěn)定的交互信道475
13.2.2 建立應(yīng)用層路由479
13.2.3 選擇可靠的鄰居節(jié)點.481
13.3 實現(xiàn)穩(wěn)定協(xié)同:安全穩(wěn)定的分布式算法.482
13.3.1 時鐘同步482
13.3.2 并發(fā)控制484
13.3.3 故障容錯487
13.4 實現(xiàn)可信協(xié)同:解決信任問題493
13.4.1 身份認(rèn)證和訪問控制493
13.4.2 信用模型495
13.4.3 拜占庭容錯共識495
總結(jié)500
參考文獻501
習(xí)題503
附錄504
實驗:拜占庭/ 故障容錯共識的模擬與驗證(難度:889)504
第14 章應(yīng)用安全508
引言508
14.1 網(wǎng)絡(luò)應(yīng)用及其相關(guān)的應(yīng)用安全問題509
14.1.1 網(wǎng)絡(luò)應(yīng)用安全問題概覽510
14.1.2 各種應(yīng)用安全攻擊分析511
14.1.3 網(wǎng)絡(luò)應(yīng)用安全攻擊的共性特征526
14.2 應(yīng)用安全的基本防御原理527
14.2.1 身份認(rèn)證與信任管理.527
14.2.2 隱私保護.528
14.2.3 應(yīng)用安全監(jiān)控防御528
14.3 典型案例分析528
14.3.1 微博病毒.528
14.3.2 劍橋分析通過社交網(wǎng)絡(luò)操縱美國大選.530
總結(jié)531
參考文獻532
習(xí)題533
附錄534
實驗:實現(xiàn)本地Web 攻擊(難度:889) 534
第15 章人工智能安全536
引言536
15.1 人工智能安全緒論539
15.1.1 人工智能發(fā)展史.539
15.1.2 人工智能基本組件542
15.1.3 人工智能安全543
15.1.4 人工智能敵手分析546
15.2 框架安全547
15.2.1 框架發(fā)展簡史548
15.2.2 框架自身的安全漏洞.552
15.2.3 環(huán)境接觸帶來的漏洞554
15.3 算法安全556
15.3.1 人工智能算法簡介557
15.3.2 人工智能算法的魯棒性560
15.3.3 人工智能算法的魯棒性攻防561
15.3.4 人工智能算法的隱私攻防.564
15.4 人工智能算法的局限性.568
15.4.1 數(shù)據(jù)局限性568
15.4.2 成本局限性570
15.4.3 偏見局限性571
15.4.4 倫理局限性573
總結(jié)574
參考文獻574
習(xí)題577
附錄577
實驗:后門攻擊與防御的實現(xiàn)(難度:889) 577
第16 章大模型安全579
引言579
16.1 大模型安全緒論. 581
16.1.1 大模型的發(fā)展581
16.1.2 大模型安全研究范疇.586
16.1.3 大模型安全政策及規(guī)范588
16.2 大模型系統(tǒng)安全589
16.2.1 系統(tǒng)安全威脅589
16.2.2 系統(tǒng)安全防御手段593
16.3 大模型數(shù)據(jù)安全598
16.3.1 數(shù)據(jù)安全威脅598
16.3.2 數(shù)據(jù)安全防御策略603
16.4 大模型對抗安全.612
16.4.1 對抗攻擊威脅612
16.4.2 對抗防御策略617
總結(jié). 623
參考文獻. 624
習(xí)題. 633
附錄633
實驗:流量大模型的流量檢測能力實現(xiàn)(難度:888) 633