本书讲述了网络空间安全的基础理论与技术,涵盖物理安全、密码学、系统与网络安全、内容安全、新技术新应用安全、网络空间犯罪与取证、网络空间安全管理、法律法规与网络伦理等主要内容。本书以国家总体安全观的视角认识和理解网络空间安全,内容系统全面,吸收了最新的网络空间安全法律、标准的内容,力求概念准确精练,案例具有说服力。同时,书中介绍了攻击与防御技术及其新发展,突出热点与前沿,详细讲解了新技术、新应用带来的网络空间安全风险。
本书适用于只开设一门网络空间安全课程的高校专业,可以作为全校通识课程或拓展课程以及计算机类和电子信息类专业的本科、硕士选修课程教材,也可供从事信息技术领域研究的教师、研究生和科研工作者参考。
随着云计算、大数据、人工智能、物联网等新技术、新应用的快速发展,网络空间与现实空间的边界不断融合,网络空间正在全面改变着人们的生产生活方式,极大促进了经济社会的繁荣进步。但也要清醒地看到,我国面临的网络空间安全形势日益严峻,国家政治、经济、文化、社会安全及公民在网络空间的合法权益受到严峻挑战。
当前,网络空间安全教育从着重于培养网络空间安全从业人员的专业教育扩展到关注全民的网络空间安全通识教育或者素质教育、拓展教育、意识教育。各高校普遍开设了“网络空间安全概论”通识课程或专业拓展课程,意在培养学生良好的网络空间安全素养,提高其网络空间安全意识,使学生具备网络空间安全防范能力,树立正确的网络安全观。本书正是针对这一新的形式编写的。本书的主要特点如下:
(1) 概念清晰。本书广泛参考中英文资料、国家标准、法律、研究报告中对专业名词的定义,概念力求权威、准确,体现专业性;在此基础上,采用大量典型实例加以说明,帮助学生快速理解知识点。
(2) 内容系统全面。网络空间安全领域发展迅速,知识更新速度快,新问题、新热点、新标准、新法律、新技术不断涌现,本书通过合理的章节安排,勾勒网络空间安全知识体系。本书内容涵盖《大中小学国家安全教育指导纲要国家安全知识要点》中的大学网络安全知识点,吸收了最新的网络空间安全法律、标准的内容,介绍最近的攻击与防御技术;书中既介绍了传统的共性安全技术(如密码学、认证、访问控制等),也介绍了新技术伴生的安全技术,包括物理安全、密码学、系统与网络安全、内容安全、新技术新应用安全、网络空间犯罪与取证、网络空间安全管理、法律法规与网络伦理等主要内容。
(3) 适量适度。传统的网络空间安全专业课程往往重视理论基础,讲述大量密码算法的流程、网络攻击的技术细节,不适合通识教育及拓展教育。本书重点讲述概念、基本原理,以实例讲述网络空间中存在的安全问题,对于大量的密码算法,不要求学生掌握内部实现细节,在编程中能够调用密码库函数即可。本书在保留完整的网络空间安全知识体系的基础上,精心选材,做到详略得当、难度适中。
(4) 突出热点与前沿。本书通过热点问题的讲解,提高学生的学习兴趣,如介绍美国网络霸权、个人信息保护、图形口令与验证码、网络爬虫与反爬、舆情处置、网络空间犯罪与取证、社会工程攻击、供应链安全、网络安全等级保护2.0、网络伦理等。信息技术的发展日新月异,新技术不仅赋能网络防御,也将赋能网络攻击,不仅带来了内生安全,也带来了衍生安全。本书引入前沿技术,拓宽学生视野,让学生把握网络空间安全的最新进展,了解新技术、新应用,如介绍工业控制系统安全、移动互联网安全、物联网安全、人工智能安全、云计算安全、大数据安全、区块链安全、量子安全等。
(5) 融入思政元素。网络空间安全涉及全球网络对抗、网络犯罪与网络伦理,因此,需要加强思政教育。本书通过介绍美国网络霸权,增强学生危机意识,激发学习热情和爱国主义情怀;介绍网络空间安全在我国国家安全中的定位,理解习近平总书记的网络安全观;通过网络空间安全典型案例,增强学生的安全意识,提高网络安全防范能力;介绍法律法规与网络伦理,培养学生遵守伦理准则、遵守法律法规的意识。
本书共10章,各章编写分工如下:张爱娟编写第4章、第7.1~7.4节,刘天琪编写第9章、第10章,修扬编写第5章,曹苇航编写第2章、第6章,其余章节由曹天杰编写。曹天杰负责全书章节与知识点的安排以及最后的统稿工作。
本书在编写过程中参考了国内外大量的资料、标准、法律、研究报告,在此对相关的专家、学者表示诚挚的感谢。本书完成之际,本人博士毕业已经15年了,特别感谢我的导师林东岱研究员以及当年在信息安全国家重点实验室指导过我的冯登国、薛锐、武传坤、吴文玲等老师。
由于编者水平有限,书中难免有疏漏及不妥之处,敬请广大读者批评指正。
本书有配套的多媒体课件供高校教师使用,可联系编者(电子邮箱:tjcao@cumt.edu.cn)获取最新的课程材料。
曹天杰
2021年10月
第1章 网络空间安全概述 1
1.1 网络空间安全的内涵 1
1.1.1 网络空间的概念 1
1.1.2 网络空间安全的概念 2
1.2 网络空间安全属性 6
1.3 网络空间安全威胁 7
1.3.1 安全威胁的分类 7
1.3.2 威胁的表现形式 9
1.4 安全策略、安全服务与安全机制 11
1.5 我国网络空间安全面临的问题 13
1.5.1 美国借助网络霸权遏制和
打击中国 14
1.5.2 网络空间主权面临挑战 15
1.5.3 网络空间文化安全面临冲击 15
1.5.4 网络空间犯罪频发 16
1.5.5 供应链安全风险凸显 16
1.5.6 关键信息基础设施成为网络
攻击的重点目标 19
1.6 网络空间安全模型 20
1.6.1 网络空间安全的层次模型 20
1.6.2 网络空间安全的动态模型 22
1.6.3 网络空间安全的综合模型 25
习题一 26
第2章 物理安全 28
2.1 物理安全概述 28
2.2 环境安全 28
2.3 设备安全 30
2.4 介质安全 32
2.5 可靠性 32
2.5.1 可用性与可靠性的概念 32
2.5.2 提高系统可靠性的措施 33
习题二 34
第3章 网络空间安全的密码学基础 35
3.1 密码学概述 35
3.1.1 密码学的起源和发展 35
3.1.2 密码学的基本概念 36
3.1.3 密码分析 37
3.2 古典密码学 39
3.2.1 置换密码 39
3.2.2 代换密码 39
3.2.3 一次一密密码 40
3.3 分组密码 40
3.3.1 代换-置换网络 40
3.3.2 加密标准 41
3.3.3 工作模式 42
3.4 序列密码 42
3.5 杂凑函数 43
3.6 消息认证码 44
3.7 公钥密码 45
3.7.1 公钥密码概述 45
3.7.2 RSA算法 47
3.7.3 数字签名 48
3.7.4 数字证书 49
3.7.5 基于标识的密码 50
习题三 51
第4章 认证与访问控制 53
4.1 身份认证概述 53
4.2 基于对称加密算法的认证 53
4.3 基于数字签名技术的认证 54
4.4 基于文本口令的认证 55
4.4.1 对文本口令认证的攻击 55
4.4.2 口令安全 56
4.4.3 利用验证码增强安全 57
4.5 基于图形口令的认证 60
4.5.1 基于识别的图形口令 60
4.5.2 基于回忆的图形口令 61
4.5.3 混合型图形口令 62
4.6 基于令牌的认证 62
4.7 基于生物特征的鉴别 63
4.8 二维码认证 63
4.9 访问控制概述 64
4.10 自主访问控制 66
4.11 强制访问控制 68
4.12 基于角色的访问控制 69
4.13 基于属性的访问控制 72
习题四 74
第5章 网络安全 75
5.1 漏洞扫描 75
5.1.1 漏洞的分类和分级 75
5.1.2 漏洞管理 77
5.1.3 漏洞扫描 78
5.2 网络攻击 80
5.2.1 网络攻击概述 80
5.2.2 网络攻击的典型过程 81
5.2.3 恶意代码 82
5.2.4 网络监听 84
5.2.5 僵尸网络 85
5.2.6 缓冲区溢出攻击 86
5.2.7 SQL注入攻击 86
5.2.8 跨站脚本攻击 87
5.2.9 DNS欺骗 87
5.2.10 网络钓鱼 87
5.2.11 社会工程学攻击 89
5.3 网络防护 91
5.3.1 防火墙 91
5.3.2 入侵检测与入侵防御系统 92
5.3.3 虚拟专用网 93
5.3.4 蜜罐 93
5.4 新兴网络安全 94
5.4.1 工业控制系统安全 94
5.4.2 移动互联网安全 97
5.4.3 物联网安全 99
习题五 102
第6章 网络信息内容安全 105
6.1 网络信息内容安全概述 105
6.1.1 网络信息内容安全的内涵 105
6.1.2 网络信息内容安全的
研究方向 106
6.2 网络空间信息内容获取 107
6.2.1 网络媒体信息类型 107
6.2.2 信息获取技术 108
6.3 网络信息内容预处理 109
6.3.1 网络信息内容预处理的
主要步骤 109
6.3.2 文本表示模型 114
6.4 网络信息内容生态治理 115
6.4.1 网络信息内容生态治理规定 115
6.4.2 网络信息内容审核 118
6.4.3 网络信息内容过滤 120
6.4.4 网络信息内容推荐 124
6.4.5 网络舆情处置 127
6.5 信息内容安全的对抗技术 132
6.5.1 反爬虫技术 132
6.5.2 主动干扰技术 135
6.5.3 信息隐藏技术 137
6.6 数字版权保护 139
6.6.1 数字版权保护概述 139
6.6.2 数字水印在数字版权保护
方面的应用 140
6.6.3 数字水印算法 141
6.7 个人信息保护 142
6.7.1 个人信息保护面临的问题 142
6.7.2 个人信息、隐私与个人数据 144
6.7.3 个人信息处理的基本原则 145
6.7.4 隐私保护技术 147
习题六 149
第7章 新技术对网络空间安全的影响 151
7.1 新技术是一把双刃剑 151
7.2 人工智能 151
7.2.1 人工智能赋能防御 151
7.2.2 人工智能赋能攻击 153
7.2.3 人工智能内生安全 154
7.2.4 人工智能衍生安全 155
7.3 云计算 156
7.3.1 云计算概述 156
7.3.2 云计算赋能防御 157
7.3.3 云计算安全风险 157
7.4 大数据技术 159
7.4.1 大数据概述 159
7.4.2 大数据面临的安全挑战 160
7.4.3 大数据的安全应用 162
7.5 区块链 164
7.5.1 区块链概述 164
7.5.2 区块链在安全领域中的应用 167
7.5.3 区块链安全风险 167
7.6 量子技术 168
7.6.1 量子密码学 168
7.6.2 后量子密码学 169
习题七 170
第8章 网络空间犯罪与取证 171
8.1 网络空间犯罪与取证概述 171
8.1.1 网络空间犯罪的分类 171
8.1.2 网络空间犯罪的特点 173
8.1.3 网络空间犯罪的取证 174
8.2 电子物证 174
8.2.1 电子物证的概念 174
8.2.2 电子物证的特征 176
8.2.3 电子数据的审核认定 177
8.3 电子数据取证的基本流程 177
8.4 网络空间取证技术 182
8.4.1 网络空间取证技术分类 182
8.4.2 基于单机和设备的取证技术 183
8.4.3 基于网络的取证技术 184
习题八 185
第9章 网络空间安全管理 186
9.1 网络安全等级保护2.0 186
9.1.1 网络安全等级保护标准体系 186
9.1.2 网络安全等级保护工作流程 187
9.1.3 网络安全等级保护基本要求 189
9.2 安全管理体系 191
9.3 风险管理 193
9.3.1 风险管理内容 194
9.3.2 安全风险评估 194
9.4 网络威胁情报管理 197
9.5 网络安全事件管理 199
9.5.1 网络安全事件概述 199
9.5.2 网络安全事件管理的
五个阶段 201
9.5.3 应急预案 202
9.5.4 应急演练 203
9.5.5 应急响应 205
习题九 207
第10章 网络空间安全法律法规与
网络伦理 208
10.1 我国网络空间安全立法现状 208
10.2 《刑法》有关计算机犯罪
的法律条款 209
10.3 网络安全法 210
10.4 数据安全法 213
10.5 密码法 214
10.6 网络伦理 216
10.6.1 伦理学与网络伦理学的
含义 216
10.6.2 网络伦理遵循的原则 217
10.6.3 网络伦理难题 218
习题十 221
参考实验 224
参考文献 226