網絡空間測繪—原理、技術與應用
楊家海 何林 李城龍
買這商品的人也買了...
-
$301Node.js 區塊鏈開發
-
$454區塊鏈原理、設計與應用
-
$390$371 -
$474$450 -
$1,699$1,529 -
$714$678 -
$779$740 -
$1,000$850 -
$449ARM Cortex-M3嵌入式C語言編程100例
-
$690$545 -
$880$695 -
$611$575 -
$862原子嵌入式 Linux 驅動開發詳解
-
$714$678 -
$1,200$948 -
$550$495 -
$414$393 -
$458TensorFlow + Android 經典模型從理論到實戰 (微課視頻版)
-
$505CTF 實戰從入門到提升
-
$352嵌入式系統設計與實踐:基於 RK3288
-
$654$621 -
$1,194$1,134 -
$750$563 -
$880$695 -
$720$569
相關主題
商品描述
本書系統介紹了網絡空間測繪領域中的主要理論、技術體系和應用問題,圍繞網絡空間測繪技術體系中的資源探測層、資源表示層、映射與定位層、繪制與可視化層等關鍵研究內容展開,具體包括網絡空間表達模型與資源描述、網絡空間資源探測及服務發現與識別、網絡空間實體連接關系與網絡拓撲發現、IP地理定位、網絡空間測繪可視化以及網絡空間測繪應用等,此外本書還專門介紹了面向IPv6的網絡空間測繪的初步研究成果及面臨的挑戰。本書適合電腦網絡、網絡空間安全等相關專業的研究生以及從事網絡安全領域研究的科研人員閱讀。
作者簡介
杨家海,清华大学网络科学与网络空间研究院长聘教授、博士生导师、学术委员会主任,中关村实验室双聘研究人员。长期从事互联网体系结构、网络管理与测量、网络空间安全及态势感知等方面的教学和科研工作,先后承担30多项国家重点科研项目,作为主力成员获6项省部级科技进步奖和1项省部级技术发明奖,在国内外核心期刊及重要国际会议上发表论文200多篇,取得30多项国家授权发明专利,担任多个国际重要学术期刊的编委。
何林,清华大学网络科学与网络空间研究院助理研究员,中关村实验室双聘研究人员。主要研究方向包括网络空间测绘、互联网体系结构、可编程网络等。主持和参与多项国家重点科研项目,在国内外核心期刊及重要学术会议上发表论文40余篇,申请发明专利30余项。研究成果获NDSS2023杰出论文奖。
李城龙,清华大学网络科学与网络空间研究院副研究员,中关村实验室双聘研究人员。曾任国家互联网应急中心正高级工程师。主要研究方向包括网络测绘、态势感知、物联网安全、匿名通信系统等。作为负责人承担多项国家重点研发计划课题等。
目錄大綱
第 1章 引言 1
1.1 因特網與網絡空間 1
1.1.1 因特網的概念與內涵 2
1.1.2 因特網的發展簡史 2
1.1.3 網絡空間的概念及演變 4
1.2 網絡測量與網絡空間測繪 8
1.2.1 網絡測量:用途與定義 9
1.2.2 網絡空間測繪 11
1.3 網絡空間測繪的研究內容和關鍵技術 13
1.3.1 網絡空間測繪的研究內容 14
1.3.2 資源探測技術 16
1.3.3 測繪分析與映射技術 19
1.3.4 繪制與可視化技術 20
1.3.5 網絡空間信息建模與資源表達 22
1.4 本章小結 25
參考文獻 25
第 2章 網絡空間表達模型與資源描述 27
2.1 地理空間及其表達 27
2.1.1 地理坐標系 28
2.1.2 投影坐標系及地圖投影 29
2.2 網絡空間及其與地理空間的關系 31
2.3 網絡空間資源標識方法 32
2.3.1 MAC 地址 34
2.3.2 IP 地址 34
2.3.3 自治系統號 34
2.3.4 埠號 35
2.4 網絡空間坐標表示與表達模型 35
2.4.1 基於網絡拓撲的網絡空間表達模型 36
2.4.2 基於地理信息系統的網絡空間表達模型 39
2.4.3 基於網絡空間坐標系的表達模型 42
2.5 本章小結 46
參考文獻 47
第3章 網絡空間資源探測、服務發現與識別 49
3.1 網絡空間資源與服務概述 49
3.2 主機存活性掃描 50
3.2.1 ICMP ECHO 請求 / 響應的基本原理 51
3.2.2 ICMP Sweep 掃描 51
3.2.3 ICMP 廣播掃描 52
3.2.4 基於其他 ICMP 報文類型的主機掃描 52
3.2.5 基於其他 ICMP 報文類型的 Sweep 掃描 54
3.2.6 基於其他 ICMP 報文類型的廣播掃描 55
3.2.7 利用 ICMP 錯誤報文進行主機檢測 55
3.2.8 基於 ICMP 的其他主機檢測 56
3.3 埠開放性掃描 62
3.3.1 埠掃描分類與基本原理 63
3.3.2 埠高速掃描 73
3.4 協議與服務識別 76
3.4.1 基於埠的服務識別 77
3.4.2 基於 Banner 信息的服務識別 77
3.4.3 基於指紋的服務識別 78
3.5 基於指紋的操作系統識別 82
3.5.1 經典的指紋識別方法 83
3.5.2 主動指紋識別技術 85
3.5.3 被動指紋識別技術 94
3.5.4 基於機器學習的指紋識別方法 96
3.6 服務掃描與識別基礎工具 107
3.6.1 Nmap 107
3.6.2 ZMap 112
3.6.3 Masscan 116
3.6.4 Xprobe/Xprobe2 117
3.6.5 Scapy 118
3.6.6 Unicornscan 120
3.6.7 NAST 120
3.6.8 Knocker 121
3.6.9 Blackwater 122
3.6.10 IP Scaner 123
3.6.11 p0f 124
3.7 國內外測繪平臺(項目)簡介 126
3.7.1 “藏寶圖計劃” 126
3.7.2 “X 計劃” 127
3.7.3 “SHINE 計劃” 128
3.7.4 Shodan 128
3.7.5 Censys 129
3.7.6 ZoomEye 130
3.7.7 FOFA 131
3.7.8 RaySpace 132
3.8 本章小結 132
參考文獻 133
第4章 網絡拓撲發現 137
4.1 拓撲發現概述 137
4.2 接口級拓撲發現 138
4.2.1 traceroute 139
4.2.2 traceroute 改進 142
4.3 路由器級拓撲發現 147
4.3.1 基於別名解析的路由器級拓撲發現 147
4.3.2 基於域內路由協議的路由器級拓撲發現 150
4.3.3 基於 SNMP 的路由器級拓撲發現 151
4.3.4 子網發現 152
4.4 PoP 級拓撲發現 154
4.4.1 traceroute 數據聚合 155
4.4.2 基於時延聚類 156
4.4.3 基於 ISP 公佈的信息 156
4.5 AS 級拓撲發現 156
4.5.1 基於 BGP 157
4.5.2 基於 traceroute 的間接映射 160
4.6 本章小結 162
參考文獻 163
第5章 面向 IPv6 的網絡空間測繪 165
5.1 IPv6 網絡空間測繪面臨的挑戰 165
5.2 活躍 IPv6 地址發現 166
5.2.1 開放數據提取 166
5.2.2 被動收集 177
5.2.3 主動探測 180
5.3 IPv6 拓撲發現 204
5.3.1 基於種子地址的 IPv6 接口級拓撲發現 204
5.3.2 基於 ICMP 限速的路由器別名解析 205
5.3.3 基於誘導分片的路由器別名解析 206
5.4 本章小結 207
參考文獻 208
第6章 IP 地理定位研究 211
6.1 IP 地理定位研究簡介 211
6.2 IP 地理定位技術研究 215
6.2.1 IP 地理定位技術的分類方法 215
6.2.2 客戶端獨立的 IP 地理定位技術 216
6.3 IP 地理定位地標挖掘與評估 247
6.4 IP 地理定位方法評估 250
6.4.1 IP 地理定位技術測量 250
6.4.2 影響 IP 地理定位精度的因素 253
6.5 IP 地理定位對其他應用的影響 254
6.6 IP 地理定位框架下的綜合性研究 255
6.7 本章小結 257
參考文獻 258
第7章 網絡空間測繪可視化 261
7.1 網絡空間測繪可視化概述 261
7.2 網絡空間資源要素可視化 263
7.2.1 海底光纜可視化 264
7.2.2 網站可視化 264
7.2.3 IP 地址資源可視化 267
7.2.4 域名資源可視化 269
7.2.5 有爭議的研究 272
7.3 網絡空間拓撲可視化 273
7.3.1 IP 級因特網拓撲可視化 273
7.3.2 AS 級因特網拓撲可視化 276
7.4 網絡空間事件可視化 279
7.4.1 網絡空間態勢感知和網絡事件可視化 279
7.4.2 網絡空間動態可視化及分析 282
7.4.3 網空戰地圖 285
7.5 新型網絡空間可視化技術 287
7.6 本章小結 290
參考文獻 290
第8章 網絡空間測繪應用 293
8.1 概述 293
8.2 網絡資產發現 294
8.2.1 背景意義 294
8.2.2 從網絡標識符發現網絡標識符 295
8.2.3 從網絡標識符發現網絡資產 297
8.2.4 從網絡資產發現網絡標識符 298
8.2.5 從網絡資產發現網絡資產 299
8.2.6 小結 299
8.3 暗網測繪 300
8.3.1 背景意義 300
8.3.2 Tor 橋節點發現 302
8.3.3 Tor 隱藏服務分析 305
8.3.4 小結 307
8.4 物聯網設備漏洞和弱點發現 307
8.4.1 背景意義 307
8.4.2 物聯網設備發現和識別 308
8.4.3 物聯網設備漏洞和弱點發現 309
8.4.4 小結 314
8.5 “掛圖作戰” 314
8.5.1 背景意義 314
8.5.2 “掛圖作戰”內涵分析 315
8.5.3 “掛圖作戰”應用探討 317
8.5.4 小結 318
8.6 網絡空間測繪應用案例 318
8.6.1 網絡空間資產導航地圖 318
8.6.2 物聯網安全治理 324
8.6.3 供應鏈安全管理 327
8.6.4 資產威脅精準定位和審查評估 330
8.7 本章小結 332
參考文獻 333
第9章 總結與展望 336
9.1 總結 336
9.1.1 資源探測層 336
9.1.2 資源表示層 338
9.1.3 映射與定位層 339
9.1.4 繪制與可視化層 340
9.2 未來研究展望 341