返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版]网络空间安全原理与实践 徐恪 计算机网络空间安全指南
  • 核心课程“网络空间安全导论”的配套教材
    • 作者: 徐恪、李琦、沈蒙、朱敏著
    • 出版社: 清华大学出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    友一个文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 徐恪、李琦、沈蒙、朱敏著
    • 出版社:清华大学出版社
    • 开本:16开
    • ISBN:9784318761984
    • 出版周期:旬刊
    • 版权提供:清华大学出版社

            铺公告

      为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。

    温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货)。

      关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

     

     

     书名:  网络空间安全原理与实践
     出版社:  清华大学出版社
     出版日期  2022
     ISBN号:  9787302594314
    本书全面介绍了网络空间安全领域涉及的基础理论和核心安全问题,主要内容围绕网络空间安全中的数据安全、网络安全、系统安全和算法安全展开,具体包括隐私保护、协议安全、操作系统安全和人工智能算法安全等网络空间安全领域的核心内容,还介绍了真实可信互联网体系结构与关键技术、分布式系统安全等最新研究进展。本书从网络空间架构整体出发,全面反映了网络空间安全领域的问题,并尽可能提供较详尽的参考文献。本书在介绍基础理论的同时,尽可能提出应用实践供读者参考,有效加强读者对网络安全的理解。本书主要面向计算机科学与技术和网络空间安全专业的本科生,也可供广大相关专业的网络工程技术人员和科研人员参考。本书对想了解和掌握网络空间安全基础理论、核心设计思想和基本协议机制的读者也很有参考价值。

    徐恪 清华大学 教授 ,主要从事计算机网络体系结构、网络安全和网络经济学的科研和教学工作。担任核心期刊“软件学报”领域编委,中国电子学会会士,中国计算机学会理事。

    本书力图全面反映“网络空间安全”学科体系的概况,让读者能够理解“网络空间安全是整体性的,不可分割的”。本书还注重通过典型的应用案例来讲解网络空间安全的基本机制和原理 ,并且精心设计了一系列实验,让读者通过实际动手操作进一步加深对网络空间安全的理解和掌握。

    第 1 章 从互联网到网络空间 1

    引言                                     1

    1.1 互联网发展漫话                            2

    1.1.1 计算机和计算机系统                     3

    1.1.2 改变人类生活方式的互联网及其通信协议 TCP/IP    8

    1.1.3 从 Web 开始的互联网应用大爆炸              11

    1.1.4 网络战争的打响                        13

    1.2 网络空间及网络空间安全                      17

    1.2.1 网络空间定义及其特点                    17

    1.2.2 网络空间安全定义及其现状                 20

    1.2.3 网络空间安全战略                      22

    1.2.4 网络空间安全学科体系架构                 23

    1.3 网络空间基础理论之网络科学                    26

    1.3.1 网络科学概述                         26

    1.3.2 复杂网络的性质                        27

    1.3.3 复杂网络与网络空间安全                  32

    总结                                     33

    参考文献                                  33

    习题                                     36

    第 2 章 网络空间安全中的理论工具 38

    引言                                     38

    2.1 新的挑战                               40

    2.2 图论                                  43

    2.2.1 图论的起源                          43

    2.2.2 网络安全中的图论                      44

    2.2.3 图论简介                           47

    2.2.4 小结                              53

    2.3 控制论                                 53

    2.3.1 控制论的起源                         53

    2.3.2 网络安全中的控制论                     54

    2.3.3 控制论简介                          54

    2.3.4 小结                              60

    2.4 博弈论                                 60

    2.4.1 博弈论的起源                         60

    2.4.2 网络安全中的博弈论                     61

    2.4.3 博弈论简介                          61

    2.4.4 小结                              70

    2.5 最优化理论                              71

    2.5.1 最优化的起源                         71

    2.5.2 网络安全中的最优化                     71

    2.5.3 最优化的简介                         72

    2.5.4 小结                              77

    2.6 概率论                                 77

    2.6.1 概率论的起源                         78

    2.6.2 网络安全中的概率论                     78

    2.6.3 概率论简介                          78

    2.6.4 小结                              83

    总结                                     83

    参考文献                                  83

    习题                                     85

    第 3 章 网络空间安全基本机制 88

    引言                                     88

    3.1 网络空间安全机制的整体发展脉络                 88

    3.2 沙箱                                  91

    3.2.1 沙箱的发展概况                        91

    3.2.2 沙箱的安全目标                        91

    3.2.3 沙箱的基本思想和原理                    91

    3.3 入侵容忍                               92

    3.3.1 入侵容忍的发展概况                     93

    3.3.2 入侵容忍的安全目标                     93

    3.3.3 入侵容忍的基本思想和原理                 93

    3.4 可信计算                               94

    3.4.1 可信计算的发展概况                     95

    3.4.2 可信计算的安全目标                     95

    3.4.3 可信计算的基本思想和原理                 95

    3.5 类免疫防御                              96

    3.5.1 类免疫防御的发展概况                    97

    3.5.2 类免疫防御的安全目标                    97

    3.5.3 类免疫防御的基本思想和原理                97

    3.6 移动目标防御                             98

    3.6.1 移动目标防御的发展概况                  99

    3.6.2 移动目标防御的安全目标                  99

    3.6.3 移动目标防御的基本思想和原理               99

    3.7 拟态防御                               100

    3.7.1 拟态防御的发展概况                     100

    3.7.2 拟态防御的安全目标                     101

    3.7.3 拟态防御的基本思想和原理                 101

    3.8 零信任网络                              102

    3.8.1 零信任网络的发展概况                    102

    3.8.2 零信任网络的安全目标                    103

    3.8.3 零信任网络的基本思想和原理                103

    总结                                     105

    参考文献                                  105

    习题                                     107

    第 4 章 数据加密 109

    引言                                     109

    4.1 密码学简史                              110

    4.1.1 古典密码                           110

    4.1.2 近代密码                           112

    4.1.3 现代密码                           116

    4.2 对称密码                               116

    4.2.1 分组密码                           117

    4.2.2 DES 算法                           119

    4.2.3 流密码                             124

    4.3 公钥密码                               126

    4.3.1 提出背景                           126

    4.3.2 加密原理                           127

    4.3.3 RSA 算法                           127

    4.3.4 应用场景                           131

    4.4 摘要与签名                              132

    4.4.1 散列函数                           132

    4.4.2 消息认证码                          137

    4.4.3 数字签名                           140

    4.5 密码分析技术                             143

    总结                                     144

    参考文献                                  144

    习题                                     146

    附录                                     147

    实验一:制造 MD5 算法的散列值碰撞(难度:899)     147

    实验二:基于口令的安全身份认证协议(难度:888)    149

    第 5 章 隐私保护 153

    引言                                     153

    5.1 隐私保护技术初探                          155

    5.1.1 网络空间中的隐私                      155

    5.1.2 隐私泄露的危害                        156

    5.1.3 隐私保护技术介绍                      157

    5.2 匿名化                                 159

    5.2.1 匿名化隐私保护模型                     160

    5.2.2 匿名化方法                          164

    5.3 差分隐私                               166

    5.3.1 差分隐私基础                         166

    5.3.2 数值型差分隐私                        169

    5.3.3 非数值型差分隐私                      171

    5.4 同态加密                               172

    5.4.1 同态加密基础                         173

    5.4.2 半同态加密                          175

    5.4.3 全同态加密                          177

    5.5 安全多方计算                             178

    5.5.1 安全多方计算基础                      178

    5.5.2 百万富翁协议                         181

    总结                                     182

    参考文献                                  183

    习题                                     185

    附录                                     186

    实验:基于 Paillier 算法的匿名电子投票流程实现(难度:899)186

    第 6 章 系统硬件安全 188

    引言                                     188

    6.1 系统硬件概述                             189

    6.1.1 硬件的范畴                          189

    6.1.2 硬件组成模块                         190

    6.1.3 中央处理器                          190

    6.1.4 硬件安全                           192

    6.2 硬件安全问题                             192

    6.2.1 安全威胁事件                         193

    6.2.2 硬件攻击分类                         195

    6.2.3 安全威胁剖析                         201

    6.3 硬件安全防护                             202

    6.3.1 处理器安全模型                        202

    6.3.2 硬件防护技术                         203

    6.4 典型漏洞分析                             207

    6.4.1 Spectre                            209

    6.4.2 VoltJockey 漏洞                       210

    总结                                     212

    参考文献                                  213

    习题                                     217

    附录                                     218

    实验:Spectre 攻击验证(难度:888)             218

    第 7 章 操作系统安全 220

    引言                                     220

    7.1 操作系统安全威胁示例                        222

    7.1.1 操作系统安全威胁模型                    222

    7.1.2 操作系统安全威胁案例                    223

    7.2 操作系统基础攻击方案                        224

    7.2.1 内存管理基础                         224

    7.2.2 基础的栈区攻击方案                     225

    7.2.3 基础的堆区攻击方案                     229

    7.2.4 小结                              233

    7.3 操作系统基础防御方案                        233

    7.3.1 WˆX                             233

    7.3.2 ASLR                             234

    7.3.3 Stack Canary                         234

    7.3.4 SMAP 和 SMEP                       235

    7.3.5 小结                              235

    7.4 高级控制流劫持方案                         236

    7.4.1 进程执行的更多细节                     236

    7.4.2 面向返回地址编程                      237

    7.4.3 全局偏置表劫持                        240

    7.4.4 虚假 vtable 劫持                       241

    7.4.5 小结                              243

    7.5 高级操作系统保护方案                        243

    7.5.1 控制流完整性保护                      243

    7.5.2 指针完整性保护                        245

    7.5.3 信息流控制                          245

    7.5.4 I/O 子系统保护                        246

    7.5.5 小结                              247

    总结                                     248

    参考文献                                  249

    习题                                     253

    附录                                     254

    实验一:简单栈溢出实验(难度:889)            254

    实验二:基于栈溢出的模拟勒索实验(难度:888)      256

    第 8 章 TCP/IP 协议栈安全 259

    引言                                     259

    8.1 协议栈安全的背景及现状                      259

    8.1.1 协议栈安全的基本概念                    259

    8.1.2 协议栈安全的背景及研究范畴                260

    8.1.3 协议栈安全问题现状                     261

    8.2 协议栈安全问题的本质及原因                    262

    8.2.1 多样化的网络攻击                      262

    8.2.2 网络攻击的共性特征                     270

    8.2.3 协议栈中的不当设计和实现                 271

    8.3 协议栈安全的基本防御原理                     272

    8.3.1 基于真实源地址的网络安全防御               273

    8.3.2 增强协议栈随机化属性                    273

    8.3.3 协议的安全加密                        274

    8.3.4 安全防御实践及规范                     277

    8.4 典型案例分析                             277

    8.4.1 误用 IP 分片机制污染 UDP 协议              278

    8.4.2 伪造源 IP 地址进行 DDoS 攻击               279

    8.4.3 TCP 连接劫持攻击                      280

    总结                                     282

    参考文献                                  282

    习题                                     286

    附录                                     287

    实验一:SYN Flooding 攻击(难度:899)          287

    实验二:基于 IPID 侧信道的 TCP 连接阻断(难度:889) 288

    第 9 章 DNS 安全 291

    引言                                     291

    9.1 DNS 概述                               292

    9.1.1 DNS 的演进                          292

    9.1.2 DNS 域名结构与区域组织形式               294

    9.2 DNS 使用及解析过程                        295

    9.2.1 DNS 使用                           295

    9.2.2 DNS 解析过程                        296

    9.2.3 DNS 请求及应答报文                    298

    9.3 DNS 攻击                               301

    9.3.1 DNS 攻击目标及共性特征                  301

    9.3.2 缓存中毒攻击                         303

    9.3.3 来自恶意权威域名服务器的回复伪造攻击         309

    9.3.4 拒绝服务攻击                         311

    9.4 DNS 攻击防御策略                         313

    9.4.1 基于密码技术的防御策略                  314

    9.4.2 基于系统管理的防御策略                  317

    9.4.3 新型架构设计                         318

    9.5 典型案例分析                             320

    9.5.1 Kaminsky攻击                        320

    9.5.2 恶意服务器回复伪造攻击                  321

    总结                                     323

    参考文献                                  324

    习题                                     327

    附录                                     327

    实验:实现本地 DNS 缓存中毒攻击(难度:889)      327

    第 10 章 真实源地址验证 330

    引言                                     330

    10.1 真实源地址验证体系结构的研究背景                331

    10.1.1 当前互联网体系结构缺乏安全可信基础           331

    10.1.2 IP 地址欺骗                          333

    10.1.3 真实源地址验证体系结构 SAVA 的提出          337

    10.2 真实源地址验证 SAVA 体系结构设计                338

    10.2.1 当前互联网的地址结构                    339

    10.2.2 真实源地址验证 SAVA 体系结构设计原则         340

    10.3 SAVA 体系结构及其关键技术                    342

    10.3.1 真实源地址验证 SAVA 体系结构              343

    10.3.2 接入网真实源地址验证技术 SAVI              344

    10.3.3 域内真实源地址验证技术 SAVA-P             347

    10.3.4 域间真实源地址验证技术 SAVA-X             350

    10.3.5 基于 IPv6 的可信身份标识                 354

    10.3.6 数据包防篡改机制                      354

    10.4 真实可信新一代互联网体系结构                   356

    总结                                     357

    参考文献                                  357

    习题                                     359

    附录                                     360

    实验:域间源地址验证技术 SMA 简单模拟(难度:889)  360

    第 11 章 公钥基础设施 PKI 363

    引言                                     363

    11.1 走近互联网安全护卫者                        364

    11.1.1 PKI 相关技术                         365

    11.1.2 数字证书                           366

    11.1.3 PKI 体系结构的组成                     371

    11.2 PKI 信任模型                            373

    11.2.1 以 CA 为中心的信任模型                  374

    11.2.2 以用户为中心的信任模型                  376

    11.3 公钥基础设施安全问题的由来                    378

    11.3.1 数字证书颁发过程中的安全问题               378

    11.3.2 数字证书维护过程中的安全问题               379

    11.4 公钥基础设施安全问题的解决思路                 379

    11.4.1 建立监督机制                         379

    11.4.2 建立证书状态日志                      380

    11.5 区块链在 PKI 安全中的应用                     381

    11.5.1 区块链的特点                         381

    11.5.2 以 CA 为中心的 PKI 中区块链的应用           383

    11.5.3 以用户为中心的 PKI 中区块链的应用           384

    11.6 PKI 主要应用场景                          386

    11.6.1 加密数据传输                         386

    11.6.2 HTTPS 协议                         387

    11.6.3 虚拟专用网                          388

    11.6.4 资源公钥基础设施                      389

    总结                                     390

    参考文献                                  391

    习题                                     393

    附录                                     394

    实验:数字证书的使用(难度:899)             394

    第 12 章 分布式系统安全 396

    引言                                     396

    12.1 分布式系统概述                            397

    12.1.1 分布式系统的组成                      397

    12.1.2 分布式系统中的舍与得                    401

    12.1.3 安全问题的根源                        404

    12.2 协作的前提:建立安全、稳定的交互网络             406

    12.2.1 建立安全、稳定的交互信道                 406

    12.2.2 建立应用层路由                        410

    12.2.3 选择可靠的邻居节点                     412

    12.3 实现稳定协同:安全稳定的分布式算法               413

    12.3.1 时钟同步                           413

    12.3.2 并发控制                           415

    12.3.3 故障容错                           418

    12.4 实现可信协同:解决信任问题                    424

    12.4.1 身份认证和访问控制                     424

    12.4.2 信用模型                           426

    12.4.3 拜占庭容错共识                        426

    总结                                     431

    参考文献                                  432

    习题                                     434

    附录                                     435

    实验:拜占庭 / 故障容错共识的模拟与验证(难度:889)  435

    第 13 章 应用安全 439

    引言                                     439

    13.1 网络应用及其相关的应用安全问题                 440

    13.1.1 网络应用安全问题概览                    441

    13.1.2 各种应用安全攻击分析                    442

    13.1.3 网络应用安全攻击的共性特征                457

    13.2 应用安全的基本防御原理                      458

    13.2.1 身份认证与信任管理                     459

    13.2.2 隐私保护                           459

    13.2.3 应用安全监控防御                      459

    13.3 典型案例分析                             459

    13.3.1 微博病毒                           460

    13.3.2 剑桥分析通过社交网络操纵美国大选            461

    总结                                     463

    参考文献                                  463

    习题                                     465

    附录                                     465

    实验: 实现本地 Web 攻击 (难度:889)              465

    第 14 章 人工智能算法安全 468

    引言                                     468

    14.1 人工智能安全绪论                          471

    14.1.1 人工智能发展史                        471

    14.1.2 人工智能安全                         474

    14.2 框架安全                               477

    14.2.1 框架发展简史                         478

    14.2.2 框架自身的安全漏洞                     482

    14.2.3 环境接触带来的漏洞                     483

    14.3 算法安全                               486

    14.3.1 人工智能算法简介                      486

    14.3.2 人工智能算法的鲁棒性                    489

    14.3.3 人工智能算法安全的分类维度                491

    14.3.4 面向算法的攻击与防御                    493

    14.4 人工智能算法的局限性                        495

    14.4.1 数据局限性                          495

    14.4.2 成本局限性                          497

    14.4.3 偏见局限性                          499

    14.4.4 伦理局限性                          500

    总结                                     501

    参考文献                                  501

    习题                                     503

    附录                                     504

    实验:后门攻击与防御的实现(难度:889)          504

    以互联网为代表的信息技术日新月异,引领了社会生产新变革,创造了人类生活新空间,拓展了国家治理新领域,极大提高了人类认识世界、改造世界的能力。互联网开辟了继陆、海、空和太空之后的人类第五疆域——网络空间,与此同时,国家安全的疆域也从传统的陆、海、空、天的物理空间向数字化的网络空间拓展,“制网权”成为大国战略较量的又一焦点。2014年2月27日习近平总书记在中央网络安全和信息化领导小组第一次会议上高屋建瓴地指出“没有网络安全就没有国家安全,没有信息化就没有现代化”。

    为了加快网络安全人才培养,2015年6月,国务院学位委员会和教育部决定设立“网络空间安全”一级学科。清华大学是国内最早开展“网络空间安全”专业研究生培养的高等院校之一。为了满足“网络空间安全”学科发展的要求,清华大学计算机系安排我和李琦为计算机科学与技术等相关专业的本科生开设“网络空间安全导论”课程。

    “网络空间安全导论”课程定位是计算机系本科生的必修课,一方面要向学生展示网络空间安全学科的整体框架体系,另一方面也希望通过课程的学习,让学生能基本掌握网络空间安全相关基本理论、基本机制和基本原理并具有一定的实践动手能力。为了配合课程教学,我们着手编写了此书。为了体现课程中基本原理的重要性,我们将书名确定为《网络空间安全原理与实践》。

    建设一门新的课程无疑是一个巨大的挑战,特别是这样一门新兴学科的概论课程。网络空间安全领域宽广,知识点繁杂,涉及计算机芯片、操作系统、网络协议、应用软件、人工智能算法等诸多方面,而且对实践能力要求很高。课程内容如何取舍?课程主线如何建立?这些问题无疑都增加了课程建设的难度。

    在吴建平院士的指导下,我们深入学习了“网络空间安全”一级学科论证报告和兄弟院校的相关课程,确定了以网络空间的发展历程为基础的课程主线,课程内容包括了基础理论、机制与算法、系统安全、网络安全及分布式系统与应用安全这几部分。这几部分的相互关系详见第1章,这里不再赘述。

    需要指出的一点是,尽管我们努力使本书达到自包含的效果,但仍然希望读者在计算机组成原理、计算机网络和操作系统等方面有一定的基础知识。如果读者希望深入了解计算机网络的基本原理,可以参考拙作《高级计算机网络》(第2版)。

    本书的完成,首先要感谢我所在课题组的学术带头人吴建平院士,他始终把握着我们课题组的研究方向,带领我们在新一代互联网和网络空间安全领域努力前行。感谢我的同事徐明伟、赵有健、尹霞、崔勇、张小平、刘莹、李丹、裴丹,我们就像一个大家庭一样互相支持。

    “网络空间安全”一级学科虽然建立时间并不长,但在兄弟院校的共同努力下,已经涌现出一批优秀的课程,并出版了多部优秀的教材,我们从中获益甚多,在此表示深深的谢意。

    在本书的撰写过程中,作者就相关内容分别请教了张钹院士、邬江兴院士、戴浩院士、方滨兴院士、于全院士、戴琼海院士、王小云院士、冯登国院士和张宏科院士,非常感谢各位院士对书稿提出的宝贵意见和建议。院士们对后辈的关心和支持令人感佩。

    感谢胡事民教授、孙富春教授、姜誉教授、张帆教授和郑中翔博士对书稿提出的宝贵意见。

    感谢我的父母和家人,特别是我的妻子和儿子,在写作此书的过程中,儿子经常坐在我桌子对面学习C++编程,通过这种方式来陪伴我,谨以此书献给他们。

    感谢国家自然科学基金委员会多年来对作者研究工作的支持(项目编号:61825204),感谢北京市教委卓越青年科学家项目的支持。

    赵乙、谭崎、李海斌、车征、魏雅倩、王自强、傅川溥、冯学伟、付松涛、周广猛、徐松松、凌思通、杜鑫乐等也参与了本书的编写工作,在此一并表示感谢。

    限于作者的水平,书中不当之处希望得到广大读者的指正,文责当由我一人承担。网络空间安全领域是一个飞速发展的领域,我们将在吸取大家的意见和建议的基础上,在适当的时候再做修订和补充。

                                                                                 徐  恪

                                                                            2021年10月于学清苑

     

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购