以互聯(lián)網(wǎng)為代表的信息技術(shù)日新月異,引領(lǐng)了社會生產(chǎn)新變革,創(chuàng)造了人類生活新空間,拓展了國家治理新領(lǐng)域,極大地提高了人類認識世界、改造世界的能力。
互聯(lián)網(wǎng)開辟了繼陸、海、空和太空之后的人類第五疆域: 網(wǎng)絡空間,與此同時,國家安全的疆域也從傳統(tǒng)的陸、海、空、天的物理空間向數(shù)字化的網(wǎng)絡空間拓展,制網(wǎng)權(quán)成為大國戰(zhàn)略較量的又一焦點。
習近平總書記2014 年2 月27 日在中央網(wǎng)絡安全和信息化領(lǐng)導小組第一次會議上高屋建瓴地指出沒有網(wǎng)絡安全就沒有國家安全,沒有信息化就沒有現(xiàn)代化。為了加快網(wǎng)絡安全人才培養(yǎng),2015 年6
月,國務院學位委員會和決定設立網(wǎng)絡空間安全一級學科。清華大學是國內(nèi)最早開展網(wǎng)絡空間安全專業(yè)研究生培養(yǎng)的高等院校之一。為了滿足網(wǎng)絡空間安全學科發(fā)展的要求,清華大學計算機系安排我和李琦為計算機科學與技術(shù)等相關(guān)專業(yè)的本科生開設
網(wǎng)絡空間安全導論課程。
網(wǎng)絡空間安全導論課程定位為計算機系本科生的必修課,一方面要向同學們展示網(wǎng)絡空間安全學科的整體框架體系,另一方面也希望通過課程的學習,同學們能了解和掌握網(wǎng)絡空間安全相關(guān)基本理論、基本機制和基本原理并具有一定的實踐動手能力。為了配合課程教學,我們著手編寫了此書,為了體現(xiàn)課程中基本原理的重要性,我們將書名確定為《網(wǎng)絡空間安全原理與實踐》。建設一門新的課程無疑是一個巨大的挑戰(zhàn),特別是這樣一門新興學科的概論課程。網(wǎng)絡空間安全領(lǐng)域?qū)拸V,知識點繁雜,涉及計算機芯片、操作系統(tǒng)、網(wǎng)絡協(xié)議、應用軟件、人工智能算法等諸多方面,而且對實踐能力要求很高。課程內(nèi)容如何取舍?課程主線如何建立?這些問題無疑都增加了課程建設的難度。
在吳建平院士的指導下,我們深入學習了網(wǎng)絡空間安全一級學科論證報告和兄弟院校的相關(guān)課程,確定了以網(wǎng)絡空間的發(fā)展歷程為基礎的課程主線,課程內(nèi)容包括了基礎理論、機制與算法、系統(tǒng)安全、網(wǎng)絡安全及分布式系統(tǒng)與應用安全這幾個部分,這幾部分的相互關(guān)系詳見第1 章,這里不再贅述。
需要指出的一點是,盡管我們努力使本書達到自包含的效果,但是仍然希望讀者在計算機組成原理、計算機網(wǎng)絡和操作系統(tǒng)等方面有一定的基礎知識。如果讀者希望深入了解計算機網(wǎng)絡的基本原理,可以參考拙作《高級計算機網(wǎng)絡》(第2 版)。
本書的第1 版于2022 年出版,隨著大模型等人工智能新技術(shù)的飛速發(fā)展,相關(guān)的安全問題已經(jīng)引起了大家的廣泛關(guān)注,為了更全面準確地反映網(wǎng)絡空間安全領(lǐng)域的最新進展,我們修訂完成了本書。與第1 版相比,除了增加大模型安全章節(jié)之外,還增加了互聯(lián)網(wǎng)路由安全和流量識別技術(shù)的相關(guān)內(nèi)容。
本書的完成,首先要感謝團隊學術(shù)帶頭人吳建平院士,他始終把握著我們團隊的研究方向,帶領(lǐng)我們在新一代互聯(lián)網(wǎng)和網(wǎng)絡空間安全領(lǐng)域努力前行。感謝我的同事徐明偉、趙有健、尹霞、崔勇、張小平、劉瑩、李丹、裴丹,我們就像一個大家庭一樣互相支持。
網(wǎng)絡空間安全一級學科雖然建設時間并不長,但在兄弟院校的共同努力下,已經(jīng)涌現(xiàn)出一批優(yōu)秀的課程,并出版了多部優(yōu)秀的教材,我們從中獲益甚多,在此表示深深的謝意。
在本書及其初版的撰寫過程中,作者就相關(guān)內(nèi)容分別請教了張鈸院士、鄔江興院士、戴浩院士、方濱興院士、張堯?qū)W院士、于全院士、戴瓊海院士、王小云院士、馮登國院士、張宏科院士和胡事民院士,非常感謝各位院士對書稿提出的寶貴意見和建議。院士們對后輩的關(guān)心和支持令人感佩。
感謝孫富春教授、姜譽教授、張帆教授和鄭中翔博士對書稿提出寶貴意見。感謝我的三位合作者,李琦的加入極大提升了我們團隊在安全領(lǐng)域的研究水平。沈蒙和朱敏是我招收的第一屆博士生,如今都已能獨當一面開展科研工作,他們的成長令我十分欣慰。
在本書及其初版的完成過程中,趙乙、朱亮、譚崎、李海斌、車征、魏雅倩、王自強、傅川溥、馮學偉、姜盛林、付松濤、周廣猛、徐松松、凌思通、杜鑫樂、劉自軒、李旸、蘇悅、楊宇翔、黃翰林等參與了大量的工作,在此一并表示感謝。
感謝我的父母和家人,謹以此書獻給他們。
感謝國家自然科學基金委員會多年來對作者研究工作的支持(項目編號:62425201)。限于作者的水平,書中不當之處希望得到廣大讀者的指正,文責當由我一人承擔。網(wǎng)絡空間安全領(lǐng)域是一個飛速發(fā)展的領(lǐng)域,我們將在吸取大家的意見和建議的基礎上,在適當?shù)臅r候再做修訂和補充。
徐恪
2025 年1 月
 
第1 章從互聯(lián)網(wǎng)到網(wǎng)絡空間1
引言. 1
1.1 互聯(lián)網(wǎng)發(fā)展漫話. 2
1.1.1 計算機和計算機系統(tǒng).. 3
1.1.2 改變?nèi)祟惿罘绞降幕ヂ?lián)網(wǎng)及其通信協(xié)議TCP/IP . 8
1.1.3 從Web 開始的互聯(lián)網(wǎng)應用大爆炸. 11
1.1.4 網(wǎng)絡戰(zhàn)爭的打響.. 13
1.2 網(wǎng)絡空間及網(wǎng)絡空間安全. 17
1.2.1 網(wǎng)絡空間定義及其特點. 17
1.2.2 網(wǎng)絡空間安全定義及其現(xiàn)狀. 20
1.2.3 網(wǎng)絡空間安全戰(zhàn)略. 22
1.2.4 網(wǎng)絡空間安全學科體系架構(gòu). 23
1.3 網(wǎng)絡空間基礎理論之網(wǎng)絡科學. 26
1.3.1 網(wǎng)絡科學概述. 27
1.3.2 復雜網(wǎng)絡的性質(zhì).. 27
1.3.3 復雜網(wǎng)絡與網(wǎng)絡空間安全.. 32
總結(jié). 33
參考文獻. 34
習題. 36
第2 章網(wǎng)絡空間安全中的理論工具37
引言. 37
2.1 新的挑戰(zhàn). 39
2.2 圖論. 42
2.2.1 圖論的起源. 42
2.2.2 網(wǎng)絡安全中的圖論43
2.2.3 圖論簡介46
2.2.4 小結(jié)52
2.3控制論52
2.3.1 控制論的起源52
2.3.2 網(wǎng)絡安全中的控制論53
2.3.3 控制論簡介53
2.3.4 小結(jié)59
2.4 博弈論59
2.4.1 博弈論的起源59
2.4.2 網(wǎng)絡安全中的博弈論.60
2.4.3 博弈論簡介61
2.4.4 小結(jié)69
2.5 最優(yōu)化理論70
2.5.1 最優(yōu)化的起源70
2.5.2 網(wǎng)絡安全中的最優(yōu)化70
2.5.3 最優(yōu)化的簡介71
2.5.4 小結(jié)76
2.6 概率論76
2.6.1 概率論的起源77
2.6.2 網(wǎng)絡安全中的概率論77
2.6.3 概率論簡介77
2.6.4 小結(jié)82總結(jié)82
參考文獻82
習題84
第3 章網(wǎng)絡空間安全基本機制86
引言86
3.1 網(wǎng)絡空間安全機制的整體發(fā)展脈絡86
3.2 訪問控制89
3.2.1 訪問控制的發(fā)展概況89
3.2.2 訪問控制的安全目標.89
3.2.3 訪問控制的基本思想和原理89
3.3 沙箱91
3.3.1 沙箱的發(fā)展概況92
3.3.2 沙箱的安全目標92
3.3.3 沙箱的基本思想和原理92
3.3.4 反沙箱技術(shù)93
3.4 入侵容忍94
3.4.1 入侵容忍的發(fā)展概況94
3.4.2 入侵容忍的安全目標.94
3.4.3 入侵容忍的基本思想和原理95
3.5 可信計算96
3.5.1 可信計算的發(fā)展概況96
3.5.2 可信計算的安全目標97
3.5.3 可信計算的基本思想和原理97
3.6 類免疫防御98
3.6.1 類免疫防御的發(fā)展概98
3.6.2 類免疫防御的安全目標99
3.6.3 類免疫防御的基本思想和原理99
3.7 移動目標防御99
3.7.1 移動目標防御的發(fā)展概況100
3.7.2 移動目標防御的安全目標100
3.7.3 移動目標防御的基本思想和原理101
3.8 擬態(tài)防御101
3.8.1 擬態(tài)防御的發(fā)展概況102
3.8.2擬態(tài)防御的安全目標102
3.8.3 擬態(tài)防御的基本思想和原理102
3.9 零信任網(wǎng)絡103
3.9.1 零信任網(wǎng)絡的發(fā)展概況104
3.9.2 零信任網(wǎng)絡的安全目標104
3.9.3 零信任網(wǎng)絡的基本思想和原理104
總結(jié)106
參考文獻106
習題109
第4 章數(shù)據(jù)加密110
引言110
4.1 密碼學簡史111
4.1.1 古典密碼111
4.1.2 近代密碼113
4.1.3 現(xiàn)代密碼116
4.2 對稱密碼118
4.2.1 分組密碼 118
4.2.2 DES 算法120
4.2.3 流密碼125
4.3 公鑰密碼127
4.3.1 提出背景127
4.3.2 加密原理128
4.3.3 RSA 算法128
4.3.4 應用場景132
4.4 摘要與簽名133
4.4.1 散列函數(shù)133
4.4.2 消息認證碼138
4.4.3 數(shù)字簽名141
4.5 公鑰基礎設施PKI 143
4.5.1 體系結(jié)構(gòu)144
4.5.2 信任模型147
4.5.3 安全問題149
4.5.4 應用場景150
4.6 密碼分析技術(shù)152
總結(jié)153
參考文獻153
習題157
附錄158
實驗一:制造MD5
算法的散列值碰撞(難度:899) 158
實驗二:基于口令的安全身份認證協(xié)議(難度:888) 160
實驗三:數(shù)字證書的使用(難度:899) 162
第5 章隱私保護165
引言165
5.1 隱私保護技術(shù)初探167
5.1.1 網(wǎng)絡空間中的隱私167
5.1.2 隱私泄露的危害168
5.1.3 隱私保護技術(shù)介紹169
5.2 匿名化171
5.2.1 匿名化隱私保護模型172
5.2.2 匿名化方法176
5.3 差分隱私178
5.3.1 差分隱私基礎178
5.3.2 數(shù)值型差分隱私181
5.3.3 非數(shù)值型差分隱私183
5.4 同態(tài)加密184
5.4.1 同態(tài)加密基礎185
5.4.2 半同態(tài)加密187
5.4.3全同態(tài)加密189
5.5 安全多方計算190
5.5.1 安全多方計算基礎190
5.5.2 百萬富翁協(xié)議193
總結(jié)194
參考文獻195
習題197
附錄197
實驗:基于Paillier
算法的匿名電子投票流程實現(xiàn)(難度:899)197
第6 章系統(tǒng)硬件安全199
引言199
6.1 系統(tǒng)硬件概述200
6.1.1 硬件的范疇200
6.1.2 硬件組成模塊201
6.1.3 中央處理器201
6.1.4 硬件安全203
6.2 硬件安全問題203
6.2.1 安全威脅事件204
6.2.2 硬件攻擊分類206
6.2.3 安全威脅剖析212
6.3 硬件安全防護213
6.3.1 處理器安全模型.213
6.3.2 硬件防護技術(shù)214
6.4 典型漏洞分析218
6.4.1 Spectre 220
6.4.2 VoltJockey 漏洞221
總結(jié)223
參考文獻223
習題227
附錄228
實驗:Spectre
攻擊驗證(難度:889 )28
第7 章操作系統(tǒng)安全230
引言230
7.1 操作系統(tǒng)安全威脅示例231
7.1.1 操作系統(tǒng)安全威脅模型232
7.1.2 操作系統(tǒng)安全威脅案例233
7.2 操作系統(tǒng)基礎攻擊方案233
7.2.1 內(nèi)存管理基礎234
7.2.2 基礎的棧區(qū)攻擊方案235
7.2.3 基礎的堆區(qū)攻擊方案239
7.2.4 小結(jié)243
7.3 操作系統(tǒng)基礎防御方案.243
7.3.1 W.X 243
7.3.2 ASLR 244
7.3.3 StackCanary244
7.3.4 SMAP 和SMEP245
7.3.5 小結(jié)245
7.4 高級控制流劫持方案246
7.4.1 進程執(zhí)行的更多細節(jié)246
7.4.2 面向返回地址編程247
7.4.3 全局偏置表劫持. 250
7.4.4 虛假vtable 劫持251
7.4.5 小結(jié)253
7.5 高級操作系統(tǒng)保護方案.253
7.5.1 控制流完整性保護253
7.5.2 指針完整性保護.254
7.5.3 信息流控制255
7.5.4 I/O 子系統(tǒng)保護.256
7.5.5 小結(jié)257
總結(jié).258
參考文獻259
習題263
附錄263
實驗一:簡單棧溢出實驗(難度:889) 263
實驗二:基于棧溢出的模擬勒索實驗(難度:888) 265
第8 章TCP/IP 協(xié)議棧安全268
引言268
8.1 協(xié)議棧安全的背景及現(xiàn)狀268
8.1.1 協(xié)議棧安全的基本概念268
8.1.2 協(xié)議棧安全的背景及研究范疇270
8.1.3 協(xié)議棧安全問題現(xiàn)狀270
8.2 協(xié)議棧安全問題的本質(zhì)及原因270
8.2.1 多樣化的網(wǎng)絡攻擊271
8.2.2 網(wǎng)絡攻擊的共性特征279
8.2.3 協(xié)議棧中的不當設計和實現(xiàn)280
8.3 協(xié)議棧安全的基本防御原理281
8.3.1 基于真實源地址的網(wǎng)絡安全防御282
8.3.2 增強協(xié)議棧隨機化屬性282
8.3.3 協(xié)議的安全加密283
8.3.4 安全防御實踐及規(guī)范.286
8.4 典型案例分析286
8.4.1 誤用IP 分片機制污染UDP 協(xié)議286
8.4.2 偽造源IP 地址進行DDoS 攻擊288
8.4.3 TCP 連接劫持攻擊289
8.4.4 利用Wi-Fi 幀大小檢測并劫持TCP 連接.290
8.4.5 基于Wi-Fi 網(wǎng)絡NAT 漏洞檢測并劫持TCP 連接292
總結(jié) 294
參考文獻294
習題298
附錄299
實驗一:SYN Flooding 攻擊(難度:899) 299
實驗二:基于IPID 側(cè)信道的TCP 連接阻斷(難度:888) 300
第9 章互聯(lián)網(wǎng)路由安全303
引言303
9.1 路由系統(tǒng)概述303
9.1.1 互聯(lián)網(wǎng)路由的基本概念304
9.1.2域內(nèi)路由協(xié)議306
9.1.3 域間路由系統(tǒng)309
9.2 互聯(lián)網(wǎng)路由的安全威脅與挑戰(zhàn)314
9.2.1 域內(nèi)路由系統(tǒng)安全315
9.2.2 域間路由系統(tǒng)安全318
9.2.3 路由安全典型案例分析321
9.3 路由防劫持抗泄露相關(guān)技術(shù)323
9.3.1 路由源劫持防御324
9.3.2 路由路徑偽造防御331
9.3.3 路由泄露防御334
9.3.4 惡意路由檢測機制337
9.3.5 MANRS 行動339
總結(jié)341
參考文獻342
習題345
附錄345
實驗:互聯(lián)網(wǎng)路由異常檢測(難度:88. ) 345
第10 章DNS 安全349
引言349
10.1 DNS 概述349
10.1.1 DNS 的演進350
10.1.2 DNS 域名結(jié)構(gòu)與區(qū)域組織形式.352
10.2 DNS使用及解析過程.353
10.2.1 DNS 使用353
10.2.2 DNS 解析過程354
10.2.3 DNS 請求及應答報文356
10.3 DNS 攻擊359
10.3.1 DNS 攻擊目標及共性特征359
10.3.2 緩存中毒攻擊361
10.3.3 來自惡意權(quán)威域名服務器的回復偽造攻擊367
10.3.4 拒絕服務攻擊369
10.4 DNS 攻擊防御策略371
10.4.1 基于密碼技術(shù)的防御策略372
10.4.2 基于系統(tǒng)管理的防御策略.375
10.4.3 新型架構(gòu)設計376
10.5 典型案例分析.378
10.5.1 Kaminsky 攻擊.378
10.5.2 惡意服務器回復偽造攻擊.379
總結(jié)381
參考文獻. 382
習題. 384
附錄. 385
實驗:實現(xiàn)本地DNS
緩存中毒攻擊(難度:889) 385
第11 章真實源地址驗證388
引言388
11.1 真實源地址驗證體系結(jié)構(gòu)的研究背景389
11.1.1 當前互聯(lián)網(wǎng)體系結(jié)構(gòu)缺乏安全可信基礎389
11.1.2 IP 地址欺騙391
11.1.3 真實源地址驗證體系結(jié)構(gòu)SAVA 的提出395
11.2 真實源地址驗證SAVA 體系結(jié)構(gòu)設計396
11.2.1 當前互聯(lián)網(wǎng)的地址結(jié)構(gòu)397
11.2.2 真實源地址驗證SAVA 體系結(jié)構(gòu)設計原則.398
11.3 SAVA 體系結(jié)構(gòu)及其關(guān)鍵技術(shù)400
11.3.1 真實源地址驗證SAVA 體系結(jié)構(gòu)401
11.3.2 接入網(wǎng)真實源地址驗證技術(shù)SAVI402
11.3.3 域內(nèi)真實源地址驗證技術(shù)SAVA-P 405
11.3.4 域間真實源地址驗證技術(shù)SAVA-X 408
11.3.5 基于IPv6 的可信身份標識412
11.3.6 數(shù)據(jù)包防篡改機制412
11.4 真實可信新一代互聯(lián)網(wǎng)體系結(jié)構(gòu)414
總結(jié)415
參考文獻416
習題417
附錄417
實驗:域間源地址驗證技術(shù)SMA 簡單模擬(難度:889) 417
第12 章流量識別與分析技術(shù)421
引言. 421
12.1 流量分析系統(tǒng)概述423
12.1.1 流量分析問題定義423
12.1.2 流量分析系統(tǒng)模型425
12.2 負載特征驅(qū)動的流量檢測426
12.2.1基于固定規(guī)則的流量檢測426
12.2.2 基于人工智能的流量檢測.427
12.2.3 基于人工智能的負載分析:網(wǎng)站應用防火墻428
12.2.4 基于人工智能的負載分析:惡意軟件檢測.430
12.3 統(tǒng)計特征驅(qū)動的流量識別方案432
12.3.1 基于包粒度特征的流量檢測433
12.3.2 基于流粒度特征的流量檢測434
12.3.3 基于可編程網(wǎng)絡設備的流量檢測.438
12.3.4 針對加密攻擊流量的檢測.440
12.4 檢測后的防御方法442
12.4.1 檢測后的防御方案設計理念442
12.4.2 基于地址匹配的傳統(tǒng)流量清洗443
12.4.3 基于特征匹配的可編程交換機防御444
12.5 基于流量分析的攻擊446
12.5.1 網(wǎng)站指紋攻擊446
12.5.2 其他流量分析攻擊448
12.5.3 針對流量分析攻擊的防御.. 449
12.6 流量分析技術(shù)的發(fā)展449
12.6.1 對流量分析技術(shù)的批判449
12.6.2流量檢測的假陽性警報問題450
12.6.3 流量分析的可解釋性問題.451
總結(jié)452
參考文獻453
習題461
附錄461
實驗一:可視化分析流量交互圖(難度:889) 461
實驗二:網(wǎng)站指紋攻擊實現(xiàn)(難度:889) 463
第13 章分布式系統(tǒng)安全465
引言465
13.1 分布式系統(tǒng)概述466
13.1.1 分布式系統(tǒng)的組成466
13.1.2 分布式系統(tǒng)中的舍與得470
13.1.3 安全問題的根源.473
13.2 協(xié)作的前提:建立安全、穩(wěn)定的交互網(wǎng)絡475
13.2.1 建立安全、穩(wěn)定的交互信道475
13.2.2 建立應用層路由479
13.2.3 選擇可靠的鄰居節(jié)點.481
13.3 實現(xiàn)穩(wěn)定協(xié)同:安全穩(wěn)定的分布式算法.482
13.3.1 時鐘同步482
13.3.2 并發(fā)控制484
13.3.3 故障容錯487
13.4 實現(xiàn)可信協(xié)同:解決信任問題493
13.4.1 身份認證和訪問控制493
13.4.2 信用模型495
13.4.3 拜占庭容錯共識495
總結(jié)500
參考文獻501
習題503
附錄504
實驗:拜占庭/ 故障容錯共識的模擬與驗證(難度:889)504
第14 章應用安全508
引言508
14.1 網(wǎng)絡應用及其相關(guān)的應用安全問題509
14.1.1 網(wǎng)絡應用安全問題概覽510
14.1.2 各種應用安全攻擊分析511
14.1.3 網(wǎng)絡應用安全攻擊的共性特征526
14.2 應用安全的基本防御原理527
14.2.1 身份認證與信任管理.527
14.2.2 隱私保護.528
14.2.3 應用安全監(jiān)控防御528
14.3 典型案例分析528
14.3.1 微博病毒.528
14.3.2 劍橋分析通過社交網(wǎng)絡操縱美國大選.530
總結(jié)531
參考文獻532
習題533
附錄534
實驗:實現(xiàn)本地Web 攻擊(難度:889) 534
第15 章人工智能安全536
引言536
15.1 人工智能安全緒論539
15.1.1 人工智能發(fā)展史.539
15.1.2 人工智能基本組件542
15.1.3 人工智能安全543
15.1.4 人工智能敵手分析546
15.2 框架安全547
15.2.1 框架發(fā)展簡史548
15.2.2 框架自身的安全漏洞.552
15.2.3 環(huán)境接觸帶來的漏洞554
15.3 算法安全556
15.3.1 人工智能算法簡介557
15.3.2 人工智能算法的魯棒性560
15.3.3 人工智能算法的魯棒性攻防561
15.3.4 人工智能算法的隱私攻防.564
15.4 人工智能算法的局限性.568
15.4.1 數(shù)據(jù)局限性568
15.4.2 成本局限性570
15.4.3 偏見局限性571
15.4.4 倫理局限性573
總結(jié)574
參考文獻574
習題577
附錄577
實驗:后門攻擊與防御的實現(xiàn)(難度:889) 577
第16 章大模型安全579
引言579
16.1 大模型安全緒論. 581
16.1.1 大模型的發(fā)展581
16.1.2 大模型安全研究范疇.586
16.1.3 大模型安全政策及規(guī)范588
16.2 大模型系統(tǒng)安全589
16.2.1 系統(tǒng)安全威脅589
16.2.2 系統(tǒng)安全防御手段593
16.3 大模型數(shù)據(jù)安全598
16.3.1 數(shù)據(jù)安全威脅598
16.3.2 數(shù)據(jù)安全防御策略603
16.4 大模型對抗安全.612
16.4.1 對抗攻擊威脅612
16.4.2 對抗防御策略617
總結(jié). 623
參考文獻. 624
習題. 633
附錄633
實驗:流量大模型的流量檢測能力實現(xiàn)(難度:888) 633