图书目录

目录

第1 章从互联网到网络空间1 

引言. 1

1.1 互联网发展漫话. 2

1.1.1 计算机和计算机系统.. 3

1.1.2 改变人类生活方式的互联网及其通信协议TCP/IP . 8 

1.1.3 从Web 开始的互联网应用大爆炸. 11

1.1.4 

网络战争的打响.

13

1.2 

网络空间及网络空间安全

17

1.2.1 

网络空间定义及其特点

17

1.2.2 

网络空间安全定义及其现状

20

1.2.3 

网络空间安全战略

22

1.2.4 

网络空间安全学科体系架构

23

1.3 

网络空间基础理论之网络科学

26

1.3.1 

网络科学概述

27

1.3.2 

复杂网络的性质.

27

1.3.3 

复杂网络与网络空间安全.

32

总结

33

参考文献

34

习题

36

章网络空间安全中的理论工具37 

引言

37

2.1 

新的挑战

39

2.2 

图论

42

III 

IV 

目录

2.2.1 

图论的起源

42

2.2.2 

网络安全中的图论

43

2.2.3 

图论简介.

46

2.2.4 

小结.

52

2.3 

控制论.

52

2.3.1 

控制论的起源

52

2.3.2 

网络安全中的控制论.

53

2.3.3 

控制论简介

53

2.3.4 

小结.

59

2.4 

博弈论.

59

2.4.1 

博弈论的起源

59

2.4.2 

网络安全中的博弈论.

60

2.4.3 

博弈论简介

61

2.4.4 

小结.

69

2.5 

最优化理论.

70

2.5.1 

最优化的起源

70

2.5.2 

网络安全中的最优化.

70

2.5.3 

最优化的简介

71

2.5.4 

小结.

76

2.6 

概率论.

76

2.6.1 

概率论的起源

77

2.6.2 

网络安全中的概率论.

77

2.6.3 

概率论简介

77

2.6.4 

小结.

82

总结

82

参考文献

82

习题

84

章网络空间安全基本机制86 

引言

86

3.1 

网络空间安全机制的整体发展脉络

86

3.2 

访问控制

89

3.2.1 

访问控制的发展概况.

89

目录

3.2.2 

访问控制的安全目标.

89

3.2.3 

访问控制的基本思想和原理

89

3.3 

沙箱

91

3.3.1 

沙箱的发展概况.

92

3.3.2 

沙箱的安全目标.

92

3.3.3 

沙箱的基本思想和原理

92

3.3.4 

反沙箱技术

93

3.4 

入侵容忍

94

3.4.1 

入侵容忍的发展概况.

94

3.4.2 

入侵容忍的安全目标.

94

3.4.3 

入侵容忍的基本思想和原理

95

3.5 

可信计算

96

3.5.1 

可信计算的发展概况.

96

3.5.2 

可信计算的安全目标.

97

3.5.3 

可信计算的基本思想和原理

97

3.6 

类免疫防御.

98

3.6.1 

类免疫防御的发展概况

98

3.6.2 

类免疫防御的安全目标

99

3.6.3 

类免疫防御的基本思想和原理

99

3.7 

移动目标防御

99

3.7.1 

移动目标防御的发展概况.

100

3.7.2 

移动目标防御的安全目标.

100

3.7.3 

移动目标防御的基本思想和原理.

101

3.8 

拟态防御

101

3.8.1 

拟态防御的发展概况.

102

3.8.2 

拟态防御的安全目标.

102

3.8.3 

拟态防御的基本思想和原理

102

3.9 

零信任网络.

103

3.9.1 

零信任网络的发展概况

104

3.9.2 

零信任网络的安全目标

104

3.9.3 

零信任网络的基本思想和原理

104

总结

106

参考文献

106

VI 

目录

习题

109

章数据加密110 

引言

110

4.1 

密码学简史.

111

4.1.1 

古典密码.

111

4.1.2 

近代密码.

113

4.1.3 

现代密码.

116

4.2 

对称密码

118

4.2.1 

分组密码.

118

4.2.2 

DES 

算法.

120

4.2.3 

流密码

125

4.3 

公钥密码

127

4.3.1 

提出背景.

127

4.3.2 

加密原理.

128

4.3.3 

RSA 

算法.

128

4.3.4 

应用场景.

132

4.4 

摘要与签名.

133

4.4.1 

散列函数.

133

4.4.2 

消息认证码

138

4.4.3 

数字签名.

141

4.5 

公钥基础设施PKI 

143

4.5.1 

体系结构.

144

4.5.2 

信任模型.

147

4.5.3 

安全问题.

149

4.5.4 

应用场景.

150

4.6 

密码分析技术

152 

总结

153 

参考文献

153 

习题

157 

附录

158 

实验一:制造MD5 

算法的散列值碰撞(难度:899

) 

158 

实验二:基于口令的安全身份认证协议(难度:888

) 

160 

目录VII 

实验三:数字证书的使用(难度:899

) 

.

162

章隐私保护165 

引言

165

5.1 

隐私保护技术初探

167

5.1.1 

网络空间中的隐私

167

5.1.2 

隐私泄露的危害.

168

5.1.3 

隐私保护技术介绍

169

5.2 

匿名化.

171

5.2.1 

匿名化隐私保护模型.

172

5.2.2 

匿名化方法

176

5.3 

差分隐私

178

5.3.1 

差分隐私基础

178

5.3.2 

数值型差分隐私.

181

5.3.3 

非数值型差分隐私

183

5.4 

同态加密

184

5.4.1 

同态加密基础

185

5.4.2 

半同态加密

187

5.4.3 

全同态加密

189

5.5 

安全多方计算

190

5.5.1 

安全多方计算基础

190

5.5.2 

百万富翁协议

193

总结

194

参考文献

195

习题

197

附录

197

实验:基于Paillier 

算法的匿名电子投票流程实现(难度:899)197

章系统硬件安全199 

引言

199

6.1 

系统硬件概述

200

6.1.1 

硬件的范畴

200

6.1.2 

硬件组成模块

201

VIII 

目录

6.1.3 

中央处理器

201

6.1.4 

硬件安全.

203

6.2 

硬件安全问题

203

6.2.1 

安全威胁事件

204

6.2.2 

硬件攻击分类

206

6.2.3 

安全威胁剖析

212

6.3 

硬件安全防护

213

6.3.1 

处理器安全模型.

213

6.3.2 

硬件防护技术

214

6.4 

典型漏洞分析

218

6.4.1 

Spectre 

220

6.4.2 

VoltJockey 

漏洞

221

总结

223

参考文献

223

习题

227

附录

228

实验:Spectre 

攻击验证(难度:888

) 

228

章操作系统安全230 

引言

230

7.1 

操作系统安全威胁示例.

231

7.1.1 

操作系统安全威胁模型

232

7.1.2 

操作系统安全威胁案例

233

7.2 

操作系统基础攻击方案.

233

7.2.1 

内存管理基础

234

7.2.2 

基础的栈区攻击方案.

235

7.2.3 

基础的堆区攻击方案.

239

7.2.4 

小结.

243

7.3 

操作系统基础防御方案.

243

7.3.1 

W.

243

7.3.2 

ASLR 

244

7.3.3 

StackCanary

244

7.3.4 

SMAP 

和SMEP

245

目录IX 

7.3.5 

小结.

245

7.4 

高级控制流劫持方案

246

7.4.1 

进程执行的更多细节.

246

7.4.2 

面向返回地址编程

247

7.4.3 

全局偏置表劫持.

250

7.4.4 

虚假vtable 

劫持

251

7.4.5 

小结.

253

7.5 

高级操作系统保护方案.

253

7.5.1 

控制流完整性保护

253

7.5.2 

指针完整性保护.

254

7.5.3 

信息流控制

255

7.5.4 

I/

子系统保护.

256

7.5.5 

小结.

257

总结

258

参考文献

259

习题

263

附录

263

实验一:简单栈溢出实验(难度:889

) 

.

263

实验二:基于栈溢出的模拟勒索实验(难度:888

) 

.

265

章TCP/IP 

协议栈安全268 

引言

268

8.1 

协议栈安全的背景及现状

268

8.1.1 

协议栈安全的基本概念

268

8.1.2 

协议栈安全的背景及研究范畴

270

8.1.3 

协议栈安全问题现状.

270

8.2 

协议栈安全问题的本质及原因

270

8.2.1 

多样化的网络攻击

271

8.2.2 

网络攻击的共性特征.

279

8.2.3 

协议栈中的不当设计和实现

280

8.3 

协议栈安全的基本防御原理.

281

8.3.1 

基于真实源地址的网络安全防御.

282

8.3.2 

增强协议栈随机化属性

282

目录

8.3.3 

协议的安全加密.

283

8.3.4 

安全防御实践及规范.

286

8.4 

典型案例分析

286

8.4.1 

误用IP 

分片机制污染UDP 

协议

286

8.4.2 

伪造源IP 

地址进行DDoS 

攻击.

288

8.4.3 

TCP 

连接劫持攻击

289

8.4.4 

利用Wi-Fi 

帧大小检测并劫持TCP 

连接.

290

8.4.5 

基于Wi-Fi 

网络NAT 

漏洞检测并劫持TCP 

连接

292 

总结

294 

参考文献

294 

习题

298 

附录

299 

实验一:SYN 

Flooding 

攻击(难度:899

) 

299 

实验二:基于IPID 

侧信道的TCP 

连接阻断(难度:888

) 

300 

章互联网路由安全303 

引言

303

9.1 

路由系统概述

303

9.1.1 

互联网路由的基本概念

304

9.1.2 

域内路由协议

306

9.1.3 

域间路由系统

309

9.2 

互联网路由的安全威胁与挑战

314

9.2.1 

域内路由系统安全

315

9.2.2 

域间路由系统安全

318

9.2.3 

路由安全典型案例分析

321

9.3 

路由防劫持抗泄露相关技术.

323

9.3.1 

路由源劫持防御.

324

9.3.2 

路由路径伪造防御

331

9.3.3 

路由泄露防御

334

9.3.4 

恶意路由检测机制

337

9.3.5 

MANRS 

行动

339

总结

341

参考文献

342

目录XI 

习题

345

附录

345

实验:互联网路由异常检测(难度:88

. ) 

345

第10 

章DNS 

安全349 

引言

349

10.1 

DNS 

概述

349

10.1.1 

DNS 

的演进

350

10.1.2 

DNS 

域名结构与区域组织形式.

352

10.2 

DNS 

使用及解析过程.

353

10.2.1 

DNS 

使用.

353

10.2.2 

DNS 

解析过程.

354

10.2.3 

DNS 

请求及应答报文

356

10.3 

DNS 

攻击

359

10.3.1 

DNS 

攻击目标及共性特征.

359

10.3.2 

缓存中毒攻击

361

10.3.3 

来自恶意权威域名服务器的回复伪造攻击.

367

10.3.4 

拒绝服务攻击

369

10.4 

DNS 

攻击防御策略

371

10.4.1 

基于密码技术的防御策略.

372

10.4.2 

基于系统管理的防御策略.

375

10.4.3 

新型架构设计

376

10.5 

典型案例分析

378

10.5.1 

Kaminsky 

攻击.

378

10.5.2 

恶意服务器回复伪造攻击.

379

总结

381

参考文献

382

习题

384

附录

385

实验:实现本地DNS 

缓存中毒攻击(难度:889

) 

.

385

第11 

章真实源地址验证388 

引言

388

XII 

目录

11.1 

真实源地址验证体系结构的研究背景

389

11.1.1 

当前互联网体系结构缺乏安全可信基础

389

11.1.2 

IP 

地址欺骗

391

11.1.3 

真实源地址验证体系结构SAVA 

的提出

395

11.2 

真实源地址验证SAVA 

体系结构设计

396

11.2.1 

当前互联网的地址结构

397

11.2.2 

真实源地址验证SAVA 

体系结构设计原则.

398

11.3 

SAVA 

体系结构及其关键技术

400

11.3.1 

真实源地址验证SAVA 

体系结构

401

11.3.2 

接入网真实源地址验证技术SAVI

402

11.3.3 

域内真实源地址验证技术SAVA-

405

11.3.4 

域间真实源地址验证技术SAVA-

408

11.3.5 

基于IPv6 

的可信身份标识

412

11.3.6 

数据包防篡改机制

412

11.4 

真实可信新一代互联网体系结构

414

总结

415

参考文献

416

习题

417

附录

417

实验:域间源地址验证技术SMA 

简单模拟(难度:889

) . 

417

第12 

章流量识别与分析技术421 

引言

421

12.1 

流量分析系统概述

423

12.1.1 

流量分析问题定义

423

12.1.2 

流量分析系统模型

425

12.2 

负载特征驱动的流量检测

426

12.2.1 

基于固定规则的流量检测.

426

12.2.2 

基于人工智能的流量检测.

427

12.2.3 

基于人工智能的负载分析:网站应用防火墙

428

12.2.4 

基于人工智能的负载分析:恶意软件检测.

430

12.3 

统计特征驱动的流量识别方案

432

12.3.1 

基于包粒度特征的流量检测

433

目录XIII 

12.3.2 

基于流粒度特征的流量检测

434

12.3.3 

基于可编程网络设备的流量检测.

438

12.3.4 

针对加密攻击流量的检测.

440

12.4 

检测后的防御方法

442

12.4.1 

检测后的防御方案设计理念

442

12.4.2 

基于地址匹配的传统流量清洗

443

12.4.3 

基于特征匹配的可编程交换机防御

444

12.5 

基于流量分析的攻击

446

12.5.1 

网站指纹攻击

446

12.5.2 

其他流量分析攻击

448

12.5.3 

针对流量分析攻击的防御.

449

12.6 

流量分析技术的发展

449

12.6.1 

对流量分析技术的批判

449

12.6.2 

流量检测的假阳性警报问题

450

12.6.3 

流量分析的可解释性问题.

451

总结

452

参考文献

453

习题

461

附录

461

实验一:可视化分析流量交互图(难度:889

) 

461

实验二:网站指纹攻击实现(难度:889

) 

463

第13 

章分布式系统安全465 

引言

465

13.1 

分布式系统概述

466

13.1.1 

分布式系统的组成

466

13.1.2 

分布式系统中的舍与得

470

13.1.3 

安全问题的根源.

473

13.2 

协作的前提:建立安全、稳定的交互网络

475

13.2.1 

建立安全、稳定的交互信道

475

13.2.2 

建立应用层路由.

479

13.2.3 

选择可靠的邻居节点.

481

13.3 

实现稳定协同:安全稳定的分布式算法.

482

XIV 

目录

13.3.1 

时钟同步.

482

13.3.2 

并发控制.

484

13.3.3 

故障容错.

487

13.4 

实现可信协同:解决信任问题

493

13.4.1 

身份认证和访问控制.

493

13.4.2 

信用模型.

495

13.4.3 

拜占庭容错共识.

495

总结

500

参考文献

501

习题

503

附录

504

实验:拜占庭

故障容错共识的模拟与验证(难度:889

) . 

504

第14 

章应用安全508 

引言

508

14.1 

网络应用及其相关的应用安全问题

509

14.1.1 

网络应用安全问题概览

510

14.1.2 

各种应用安全攻击分析

511

14.1.3 

网络应用安全攻击的共性特征

526

14.2 

应用安全的基本防御原理

527

14.2.1 

身份认证与信任管理.

527

14.2.2 

隐私保护.

528

14.2.3 

应用安全监控防御

528

14.3 

典型案例分析

528

14.3.1 

微博病毒.

528

14.3.2 

剑桥分析通过社交网络操纵美国大选.

530

总结

531

参考文献

532

习题

533

附录

534

实验:实现本地Web 

攻击(难度:889

) 

534

目录XV 

第15 

章人工智能安全536 

引言

536

15.1 

人工智能安全绪论

539

15.1.1 

人工智能发展史.

539

15.1.2 

人工智能基本组件

542

15.1.3 

人工智能安全

543

15.1.4 

人工智能敌手分析

546

15.2 

框架安全

547

15.2.1 

框架发展简史

548

15.2.2 

框架自身的安全漏洞.

552

15.2.3 

环境接触带来的漏洞.

554

15.3 

算法安全

556

15.3.1 

人工智能算法简介

557

15.3.2 

人工智能算法的鲁棒性

560

15.3.3 

人工智能算法的鲁棒性攻防

561

15.3.4 

人工智能算法的隐私攻防.

564

15.4 

人工智能算法的局限性.

568

15.4.1 

数据局限性

568

15.4.2 

成本局限性

570

15.4.3 

偏见局限性

571

15.4.4 

伦理局限性

573

总结

574

参考文献

574

习题

577

附录

577

实验:后门攻击与防御的实现(难度:889

) 

577

第16 

章大模型安全579 

引言

579

16.1 

大模型安全绪论

581

16.1.1 

大模型的发展

581

16.1.2 

大模型安全研究范畴.

586

16.1.3 

大模型安全政策及规范

588

XVI 

目录

16.2 

大模型系统安全

589

16.2.1 

系统安全威胁

589

16.2.2 

系统安全防御手段

593

16.3 

大模型数据安全

598

16.3.1 

数据安全威胁

598

16.3.2 

数据安全防御策略

603

16.4 

大模型对抗安全

612

16.4.1 

对抗攻击威胁

612

16.4.2 

对抗防御策略

617

总结

623

参考文献

624

习题

633

附录

633

实验:流量大模型的流量检测能力实现(难度:888

) 

633