網絡空間安全原理與實踐
徐恪、李琦、沈蒙、朱敏
買這商品的人也買了...
-
$1,900$1,805 -
$1,715Introduction to Algorithms, 3/e (Hardcover)
-
$2,200$2,090 -
$2,100$1,995 -
$1,068$1,015 -
$834$792 -
$594$564 -
$1,850$1,758 -
$560$437 -
$600$468 -
$520$406 -
$714$678 -
$650$507
相關主題
商品描述
目錄大綱
目錄
第 1 章 從互聯網到網絡空間 1
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 互聯網發展漫話 . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.1 電腦和電腦系統 . . . . . . . . . . . . . . . . . . . . 3
1.1.2 改變人類生活方式的互聯網及其通信協議 TCP/IP . . . 8
1.1.3 從 Web 開始的互聯網應用大爆炸 . . . . . . . . . . . . . 11
1.1.4 網絡戰爭的打響 . . . . . . . . . . . . . . . . . . . . . . . 13
1.2 網絡空間及網絡空間安全 . . . . . . . . . . . . . . . . . . . . . 17
1.2.1 網絡空間定義及其特點 . . . . . . . . . . . . . . . . . . . 17
1.2.2 網絡空間安全定義及其現狀 . . . . . . . . . . . . . . . . 20
1.2.3 網絡空間安全戰略 . . . . . . . . . . . . . . . . . . . . . 22
1.2.4 網絡空間安全學科體系架構 . . . . . . . . . . . . . . . . 23
1.3 網絡空間基礎理論之網絡科學 . . . . . . . . . . . . . . . . . . . 26
1.3.1 網絡科學概述 . . . . . . . . . . . . . . . . . . . . . . . . 26
1.3.2 復雜網絡的性質 . . . . . . . . . . . . . . . . . . . . . . . 27
1.3.3 復雜網絡與網絡空間安全 . . . . . . . . . . . . . . . . . 32
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
第 2 章 網絡空間安全中的理論工具 38
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.1 新的挑戰 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.2 圖論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.2.1 圖論的起源 . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.2.2 網絡安全中的圖論 . . . . . . . . . . . . . . . . . . . . . 44
2.2.3 圖論簡介 . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.2.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.3 控制論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.3.1 控制論的起源 . . . . . . . . . . . . . . . . . . . . . . . . 53
2.3.2 網絡安全中的控制論 . . . . . . . . . . . . . . . . . . . . 54
2.3.3 控制論簡介 . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.3.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
2.4 博弈論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
2.4.1 博弈論的起源 . . . . . . . . . . . . . . . . . . . . . . . . 60
2.4.2 網絡安全中的博弈論 . . . . . . . . . . . . . . . . . . . . 61
2.4.3 博弈論簡介 . . . . . . . . . . . . . . . . . . . . . . . . . 61
2.4.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
2.5 最優化理論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.5.1 最優化的起源 . . . . . . . . . . . . . . . . . . . . . . . . 71
2.5.2 網絡安全中的最優化 . . . . . . . . . . . . . . . . . . . . 71
2.5.3 最優化的簡介 . . . . . . . . . . . . . . . . . . . . . . . . 72
2.5.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
2.6 概率論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
2.6.1 概率論的起源 . . . . . . . . . . . . . . . . . . . . . . . . 78
2.6.2 網絡安全中的概率論 . . . . . . . . . . . . . . . . . . . . 78
2.6.3 概率論簡介 . . . . . . . . . . . . . . . . . . . . . . . . . 78
2.6.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
第 3 章 網絡空間安全基本機制 88
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3.1 網絡空間安全機制的整體發展脈絡 . . . . . . . . . . . . . . . . 88
3.2 沙箱 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
3.2.1 沙箱的發展概況 . . . . . . . . . . . . . . . . . . . . . . . 91
3.2.2 沙箱的安全目標 . . . . . . . . . . . . . . . . . . . . . . . 91
3.2.3 沙箱的基本思想和原理 . . . . . . . . . . . . . . . . . . . 91
3.3 入侵容忍 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
3.3.1 入侵容忍的發展概況 . . . . . . . . . . . . . . . . . . . . 93
3.3.2 入侵容忍的安全目標 . . . . . . . . . . . . . . . . . . . . 93
3.3.3 入侵容忍的基本思想和原理 . . . . . . . . . . . . . . . . 93
3.4 可信計算 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
3.4.1 可信計算的發展概況 . . . . . . . . . . . . . . . . . . . . 95
3.4.2 可信計算的安全目標 . . . . . . . . . . . . . . . . . . . . 95
3.4.3 可信計算的基本思想和原理 . . . . . . . . . . . . . . . . 95
3.5 類免疫防禦 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
3.5.1 類免疫防禦的發展概況 . . . . . . . . . . . . . . . . . . . 97
3.5.2 類免疫防禦的安全目標 . . . . . . . . . . . . . . . . . . . 97
3.5.3 類免疫防禦的基本思想和原理 . . . . . . . . . . . . . . . 97
3.6 移動目標防禦 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
3.6.1 移動目標防禦的發展概況 . . . . . . . . . . . . . . . . . 99
3.6.2 移動目標防禦的安全目標 . . . . . . . . . . . . . . . . . 99
3.6.3 移動目標防禦的基本思想和原理 . . . . . . . . . . . . . . 99
3.7 擬態防禦 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
3.7.1 擬態防禦的發展概況 . . . . . . . . . . . . . . . . . . . . 100
3.7.2 擬態防禦的安全目標 . . . . . . . . . . . . . . . . . . . . 101
3.7.3 擬態防禦的基本思想和原理 . . . . . . . . . . . . . . . . 101
3.8 零信任網絡 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
3.8.1 零信任網絡的發展概況 . . . . . . . . . . . . . . . . . . . 102
3.8.2 零信任網絡的安全目標 . . . . . . . . . . . . . . . . . . . 103
3.8.3 零信任網絡的基本思想和原理 . . . . . . . . . . . . . . . 103
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
第 4 章 數據加密 109
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
4.1 密碼學簡史 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.1.1 古典密碼 . . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.1.2 近代密碼 . . . . . . . . . . . . . . . . . . . . . . . . . . 112
4.1.3 現代密碼 . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4.2 對稱密碼 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4.2.1 分組密碼 . . . . . . . . . . . . . . . . . . . . . . . . . . 117
4.2.2 DES 算法 . . . . . . . . . . . . . . . . . . . . . . . . . . 119
4.2.3 流密碼 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
4.3 公鑰密碼 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
4.3.1 提出背景 . . . . . . . . . . . . . . . . . . . . . . . . . . 126
4.3.2 加密原理 . . . . . . . . . . . . . . . . . . . . . . . . . . 127
4.3.3 RSA 算法 . . . . . . . . . . . . . . . . . . . . . . . . . . 127
4.3.4 應用場景 . . . . . . . . . . . . . . . . . . . . . . . . . . 131
4.4 摘要與簽名 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
4.4.1 散列函數 . . . . . . . . . . . . . . . . . . . . . . . . . . 132
4.4.2 消息認證碼 . . . . . . . . . . . . . . . . . . . . . . . . . 137
4.4.3 數字簽名 . . . . . . . . . . . . . . . . . . . . . . . . . . 140
4.5 密碼分析技術 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
實驗一:製造 MD5 算法的散列值碰撞(難度:899) . . . . 147
實驗二:基於口令的安全身份認證協議(難度:888) . . . 149
第 5 章 隱私保護 153
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
5.1 隱私保護技術初探 . . . . . . . . . . . . . . . . . . . . . . . . . 155
5.1.1 網絡空間中的隱私 . . . . . . . . . . . . . . . . . . . . . 155
5.1.2 隱私泄露的危害 . . . . . . . . . . . . . . . . . . . . . . . 156
5.1.3 隱私保護技術介紹 . . . . . . . . . . . . . . . . . . . . . 157
5.2 匿名化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
5.2.1 匿名化隱私保護模型 . . . . . . . . . . . . . . . . . . . . 160
5.2.2 匿名化方法 . . . . . . . . . . . . . . . . . . . . . . . . . 164
5.3 差分隱私 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
5.3.1 差分隱私基礎 . . . . . . . . . . . . . . . . . . . . . . . . 166
5.3.2 數值型差分隱私 . . . . . . . . . . . . . . . . . . . . . . . 169
5.3.3 非數值型差分隱私 . . . . . . . . . . . . . . . . . . . . . 171
5.4 同態加密 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
5.4.1 同態加密基礎 . . . . . . . . . . . . . . . . . . . . . . . . 173
5.4.2 半同態加密 . . . . . . . . . . . . . . . . . . . . . . . . . 175
5.4.3 全同態加密 . . . . . . . . . . . . . . . . . . . . . . . . . 177
5.5 安全多方計算 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
5.5.1 安全多方計算基礎 . . . . . . . . . . . . . . . . . . . . . 178
5.5.2 百萬富翁協議 . . . . . . . . . . . . . . . . . . . . . . . . 181
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
實驗:基於 Paillier 算法的匿名電子投票流程實現(難度:899)186
第 6 章 系統硬件安全 188
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
6.1 系統硬件概述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
6.1.1 硬件的範疇 . . . . . . . . . . . . . . . . . . . . . . . . . 189
6.1.2 硬件組成模塊 . . . . . . . . . . . . . . . . . . . . . . . . 190
6.1.3 中央處理器 . . . . . . . . . . . . . . . . . . . . . . . . . 190
6.1.4 硬件安全 . . . . . . . . . . . . . . . . . . . . . . . . . . 192
6.2 硬件安全問題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
6.2.1 安全威脅事件 . . . . . . . . . . . . . . . . . . . . . . . . 193
6.2.2 硬件攻擊分類 . . . . . . . . . . . . . . . . . . . . . . . . 195
6.2.3 安全威脅剖析 . . . . . . . . . . . . . . . . . . . . . . . . 201
6.3 硬件安全防護 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
6.3.1 處理器安全模型 . . . . . . . . . . . . . . . . . . . . . . . 202
6.3.2 硬件防護技術 . . . . . . . . . . . . . . . . . . . . . . . . 203
6.4 典型漏洞分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
6.4.1 Spectre . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
6.4.2 VoltJockey 漏洞 . . . . . . . . . . . . . . . . . . . . . . 210
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
實驗:Spectre 攻擊驗證(難度:888) . . . . . . . . . . . . 218
第 7 章 操作系統安全 220
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
7.1 操作系統安全威脅示例 . . . . . . . . . . . . . . . . . . . . . . . 222
7.1.1 操作系統安全威脅模型 . . . . . . . . . . . . . . . . . . . 222
7.1.2 操作系統安全威脅案例 . . . . . . . . . . . . . . . . . . . 223
7.2 操作系統基礎攻擊方案 . . . . . . . . . . . . . . . . . . . . . . . 224
7.2.1 內存管理基礎 . . . . . . . . . . . . . . . . . . . . . . . . 224
7.2.2 基礎的棧區攻擊方案 . . . . . . . . . . . . . . . . . . . . 225
7.2.3 基礎的堆區攻擊方案 . . . . . . . . . . . . . . . . . . . . 229
7.2.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
7.3 操作系統基礎防禦方案 . . . . . . . . . . . . . . . . . . . . . . . 233
7.3.1 WˆX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
7.3.2 ASLR . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
7.3.3 Stack Canary . . . . . . . . . . . . . . . . . . . . . . . . 234
7.3.4 SMAP 和 SMEP . . . . . . . . . . . . . . . . . . . . . . 235
7.3.5 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
7.4 高級控制流劫持方案 . . . . . . . . . . . . . . . . . . . . . . . . 236
7.4.1 進程執行的更多細節 . . . . . . . . . . . . . . . . . . . . 236
7.4.2 面向返回地址編程 . . . . . . . . . . . . . . . . . . . . . 237
7.4.3 全局偏置表劫持 . . . . . . . . . . . . . . . . . . . . . . . 240
7.4.4 虛假 vtable 劫持 . . . . . . . . . . . . . . . . . . . . . . 241
7.4.5 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
7.5 高級操作系統保護方案 . . . . . . . . . . . . . . . . . . . . . . . 243
7.5.1 控制流完整性保護 . . . . . . . . . . . . . . . . . . . . . 243
7.5.2 指針完整性保護 . . . . . . . . . . . . . . . . . . . . . . . 245
7.5.3 信息流控制 . . . . . . . . . . . . . . . . . . . . . . . . . 245
7.5.4 I/O 子系統保護 . . . . . . . . . . . . . . . . . . . . . . . 246
7.5.5 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
實驗一:簡單棧溢出實驗(難度:889) . . . . . . . . . . . 254
實驗二:基於棧溢出的模擬勒索實驗(難度:888) . . . . . 256
第 8 章 TCP/IP 協議棧安全 259
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
8.1 協議棧安全的背景及現狀 . . . . . . . . . . . . . . . . . . . . . 259
8.1.1 協議棧安全的基本概念 . . . . . . . . . . . . . . . . . . . 259
8.1.2 協議棧安全的背景及研究範疇 . . . . . . . . . . . . . . . 260
8.1.3 協議棧安全問題現狀 . . . . . . . . . . . . . . . . . . . . 261
8.2 協議棧安全問題的本質及原因 . . . . . . . . . . . . . . . . . . . 262
8.2.1 多樣化的網絡攻擊 . . . . . . . . . . . . . . . . . . . . . 262
8.2.2 網絡攻擊的共性特徵 . . . . . . . . . . . . . . . . . . . . 270
8.2.3 協議棧中的不當設計和實現 . . . . . . . . . . . . . . . . 271
8.3 協議棧安全的基本防禦原理 . . . . . . . . . . . . . . . . . . . . 272
8.3.1 基於真實源地址的網絡安全防禦 . . . . . . . . . . . . . . 273
8.3.2 增強協議棧隨機化屬性 . . . . . . . . . . . . . . . . . . . 273
8.3.3 協議的安全加密 . . . . . . . . . . . . . . . . . . . . . . . 274
8.3.4 安全防禦實踐及規範 . . . . . . . . . . . . . . . . . . . . 277
8.4 典型案例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
8.4.1 誤用 IP 分片機制污染 UDP 協議 . . . . . . . . . . . . . 278
8.4.2 偽造源 IP 地址進行 DDoS 攻擊 . . . . . . . . . . . . . . 279
8.4.3 TCP 連接劫持攻擊 . . . . . . . . . . . . . . . . . . . . . 280
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
實驗一:SYN Flooding 攻擊(難度:899) . . . . . . . . . 287
實驗二:基於 IPID 側通道的 TCP 連接阻斷(難度:889) 288
第 9 章 DNS 安全 291
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
9.1 DNS 概述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
9.1.1 DNS 的演進 . . . . . . . . . . . . . . . . . . . . . . . . . 292
9.1.2 DNS 域名結構與區域組織形式 . . . . . . . . . . . . . . 294
9.2 DNS 使用及解析過程 . . . . . . . . . . . . . . . . . . . . . . . 295
9.2.1 DNS 使用 . . . . . . . . . . . . . . . . . . . . . . . . . . 295
9.2.2 DNS 解析過程 . . . . . . . . . . . . . . . . . . . . . . . 296
9.2.3 DNS 請求及應答報文 . . . . . . . . . . . . . . . . . . . 298
9.3 DNS 攻擊 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
9.3.1 DNS 攻擊目標及共性特徵 . . . . . . . . . . . . . . . . . 301
9.3.2 緩存中毒攻擊 . . . . . . . . . . . . . . . . . . . . . . . . 303
9.3.3 來自惡意權威域名服務器的回復偽造攻擊 . . . . . . . . 309
9.3.4 拒絕服務攻擊 . . . . . . . . . . . . . . . . . . . . . . . . 311
9.4 DNS 攻擊防禦策略 . . . . . . . . . . . . . . . . . . . . . . . . 313
9.4.1 基於密碼技術的防禦策略 . . . . . . . . . . . . . . . . . 314
9.4.2 基於系統管理的防禦策略 . . . . . . . . . . . . . . . . . 317
9.4.3 新型架構設計 . . . . . . . . . . . . . . . . . . . . . . . . 318
9.5 典型案例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
9.5.1 Kaminsky攻擊 . . . . . . . . . . . . . . . . . . . . . . . 320
9.5.2 惡意服務器回復偽造攻擊 . . . . . . . . . . . . . . . . . 321
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
實驗:實現本地 DNS 緩存中毒攻擊(難度:889) . . . . . 327
第 10 章 真實源地址驗證 330
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
10.1 真實源地址驗證體系結構的研究背景 . . . . . . . . . . . . . . . 331
10.1.1 當前互聯網體系結構缺乏安全可信基礎 . . . . . . . . . . 331
10.1.2 IP 地址欺騙 . . . . . . . . . . . . . . . . . . . . . . . . . 333
10.1.3 真實源地址驗證體系結構 SAVA 的提出 . . . . . . . . . 337
10.2 真實源地址驗證 SAVA 體系結構設計 . . . . . . . . . . . . . . . 338
10.2.1 當前互聯網的地址結構 . . . . . . . . . . . . . . . . . . . 339
10.2.2 真實源地址驗證 SAVA 體系結構設計原則 . . . . . . . . 340
10.3 SAVA 體系結構及其關鍵技術 . . . . . . . . . . . . . . . . . . . 342
10.3.1 真實源地址驗證 SAVA 體系結構 . . . . . . . . . . . . . 343
10.3.2 接入網真實源地址驗證技術 SAVI . . . . . . . . . . . . . 344
10.3.3 域內真實源地址驗證技術 SAVA-P . . . . . . . . . . . . 347
10.3.4 域間真實源地址驗證技術 SAVA-X . . . . . . . . . . . . 350
10.3.5 基於 IPv6 的可信身份標識 . . . . . . . . . . . . . . . . 354
10.3.6 數據包防篡改機制 . . . . . . . . . . . . . . . . . . . . . 354
10.4 真實可信新一代互聯網體系結構 . . . . . . . . . . . . . . . . . . 356
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
實驗:域間源地址驗證技術 SMA 簡單模擬(難度:889) . 360
第 11 章 公鑰基礎設施 PKI 363
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
11.1 走近互聯網安全護衛者 . . . . . . . . . . . . . . . . . . . . . . . 364
11.1.1 PKI 相關技術 . . . . . . . . . . . . . . . . . . . . . . . . 365
11.1.2 數字證書 . . . . . . . . . . . . . . . . . . . . . . . . . . 366
11.1.3 PKI 體系結構的組成 . . . . . . . . . . . . . . . . . . . . 371
11.2 PKI 信任模型 . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
11.2.1 以 CA 為中心的信任模型 . . . . . . . . . . . . . . . . . 374
11.2.2 以用戶為中心的信任模型 . . . . . . . . . . . . . . . . . 376
11.3 公鑰基礎設施安全問題的由來 . . . . . . . . . . . . . . . . . . . 378
11.3.1 數字證書頒發過程中的安全問題 . . . . . . . . . . . . . . 378
11.3.2 數字證書維護過程中的安全問題 . . . . . . . . . . . . . . 379
11.4 公鑰基礎設施安全問題的解決思路 . . . . . . . . . . . . . . . . 379
11.4.1 建立監督機制 . . . . . . . . . . . . . . . . . . . . . . . . 379
11.4.2 建立證書狀態日誌 . . . . . . . . . . . . . . . . . . . . . 380
11.5 區塊鏈在 PKI 安全中的應用 . . . . . . . . . . . . . . . . . . . . 381
11.5.1 區塊鏈的特點 . . . . . . . . . . . . . . . . . . . . . . . . 381
11.5.2 以 CA 為中心的 PKI 中區塊鏈的應用 . . . . . . . . . . 383
11.5.3 以用戶為中心的 PKI 中區塊鏈的應用 . . . . . . . . . . 384
11.6 PKI 主要應用場景 . . . . . . . . . . . . . . . . . . . . . . . . . 386
11.6.1 加密數據傳輸 . . . . . . . . . . . . . . . . . . . . . . . . 386
11.6.2 HTTPS 協議 . . . . . . . . . . . . . . . . . . . . . . . . 387
11.6.3 虛擬專用網 . . . . . . . . . . . . . . . . . . . . . . . . . 388
11.6.4 資源公鑰基礎設施 . . . . . . . . . . . . . . . . . . . . . 389
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
實驗:數字證書的使用(難度:899) . . . . . . . . . . . . 394
第 12 章 分佈式系統安全 396
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
12.1 分佈式系統概述 . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
12.1.1 分佈式系統的組成 . . . . . . . . . . . . . . . . . . . . . 397
12.1.2 分佈式系統中的舍與得 . . . . . . . . . . . . . . . . . . . 401
12.1.3 安全問題的根源 . . . . . . . . . . . . . . . . . . . . . . . 404
12.2 協作的前提:建立安全、穩定的交互網絡 . . . . . . . . . . . . 406
12.2.1 建立安全、穩定的交互通道 . . . . . . . . . . . . . . . . 406
12.2.2 建立應用層路由 . . . . . . . . . . . . . . . . . . . . . . . 410
12.2.3 選擇可靠的鄰居節點 . . . . . . . . . . . . . . . . . . . . 412
12.3 實現穩定協同:安全穩定的分佈式算法 . . . . . . . . . . . . . . 413
12.3.1 時鐘同步 . . . . . . . . . . . . . . . . . . . . . . . . . . 413
12.3.2 並發控制 . . . . . . . . . . . . . . . . . . . . . . . . . . 415
12.3.3 故障容錯 . . . . . . . . . . . . . . . . . . . . . . . . . . 418
12.4 實現可信協同:解決信任問題 . . . . . . . . . . . . . . . . . . . 424
12.4.1 身份認證和訪問控制 . . . . . . . . . . . . . . . . . . . . 424
12.4.2 信用模型 . . . . . . . . . . . . . . . . . . . . . . . . . . 426
12.4.3 拜占庭容錯共識 . . . . . . . . . . . . . . . . . . . . . . . 426
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434
附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
實驗:拜占庭 / 故障容錯共識的模擬與驗證(難度:889) . 435
第 13 章 應用安全 439
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
13.1 網絡應用及其相關的應用安全問題 . . . . . . . . . . . . . . . . 440
13.1.1 網絡應用安全問題概覽 . . . . . . . . . . . . . . . . . . . 441
13.1.2 各種應用安全攻擊分析 . . . . . . . . . . . . . . . . . . . 442
13.1.3 網絡應用安全攻擊的共性特徵 . . . . . . . . . . . . . . . 457
13.2 應用安全的基本防禦原理 . . . . . . . . . . . . . . . . . . . . . 458
13.2.1 身份認證與信任管理 . . . . . . . . . . . . . . . . . . . . 459
13.2.2 隱私保護 . . . . . . . . . . . . . . . . . . . . . . . . . . 459
13.2.3 應用安全監控防禦 . . . . . . . . . . . . . . . . . . . . . 459
13.3 典型案例分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
13.3.1 微博病毒 . . . . . . . . . . . . . . . . . . . . . . . . . . 460
13.3.2 劍橋分析通過社交網絡操縱美國大選 . . . . . . . . . . . 461
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
實驗: 實現本地 Web 攻擊 (難度:889) . . . . . . . . . . . . . 465
第 14 章 人工智能算法安全 468
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
14.1 人工智能安全緒論 . . . . . . . . . . . . . . . . . . . . . . . . . 471
14.1.1 人工智能發展史 . . . . . . . . . . . . . . . . . . . . . . . 471
14.1.2 人工智能安全 . . . . . . . . . . . . . . . . . . . . . . . . 474
14.2 框架安全 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
14.2.1 框架發展簡史 . . . . . . . . . . . . . . . . . . . . . . . . 478
14.2.2 框架自身的安全漏洞 . . . . . . . . . . . . . . . . . . . . 482
14.2.3 環境接觸帶來的漏洞 . . . . . . . . . . . . . . . . . . . . 483
14.3 算法安全 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486
14.3.1 人工智能算法簡介 . . . . . . . . . . . . . . . . . . . . . 486
14.3.2 人工智能算法的魯棒性 . . . . . . . . . . . . . . . . . . . 489
14.3.3 人工智能算法安全的分類維度 . . . . . . . . . . . . . . . 491
14.3.4 面向算法的攻擊與防禦 . . . . . . . . . . . . . . . . . . . 493
14.4 人工智能算法的局限性 . . . . . . . . . . . . . . . . . . . . . . . 495
14.4.1 數據局限性 . . . . . . . . . . . . . . . . . . . . . . . . . 495
14.4.2 成本局限性 . . . . . . . . . . . . . . . . . . . . . . . . . 497
14.4.3 偏見局限性 . . . . . . . . . . . . . . . . . . . . . . . . . 499
14.4.4 倫理局限性 . . . . . . . . . . . . . . . . . . . . . . . . . 500
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503
附錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504
實驗:後門攻擊與防禦的實現(難度:889) . . . . . . . . . 504