猜你喜欢
网络空间测绘—原理、技术与应用

网络空间测绘—原理、技术与应用

书籍作者:杨家海 ISBN:9787115610676
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:3732
创建日期:2024-04-18 发布日期:2024-04-18
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
内容简介

本书全面介绍了网络空间测绘领域中的主要理论、技术体系和应用问题,围绕网络空间测绘技术体系中的资源探测层、资源表示层、映射与定位层、绘制与可视化层等关键研究内容展开,具体包括网络空间表达模型与资源描述、网络空间资源探测及服务发现与识别、网络空间实体连接关系与网络拓扑发现、IP地理定位、网络空间测绘可视化以及网络空间测绘应用等,此外本书还专门介绍了面向IPv6的网络空间测绘的初步研究成果及面临的挑战。本书适合计算机网络、网络空间安全等相关专业的研究生以及从事网络安全领域研究的科研人员阅读。

作者简介

杨家海,清华大学网络科学与网络空间研究院长聘教授、博士生导师、学术委员会主任,中关村实验室双聘研究人员。长期从事互联网体系结构、网络管理与测量、网络空间安全及态势感知等方面的教学和科研工作,先后承担30多项国家重点科研项目,作为主力成员获6项省部级科技进步奖和1项省部级技术发明奖,在国内外核心期刊及重要国际会议上发表论文200多篇,取得30多项国家授权发明专利,担任多个国际重要学术期刊的编委。

何林,清华大学网络科学与网络空间研究院助理研究员,中关村实验室双聘研究人员。主要研究方向包括网络空间测绘、互联网体系结构、可编程网络等。主持和参与多项国家重点科研项目,在国内外核心期刊及重要学术会议上发表论文40余篇,申请发明专利30余项。研究成果获NDSS2023杰出论文奖。

李城龙,清华大学网络科学与网络空间研究院副研究员,中关村实验室双聘研究人员。曾任国家互联网应急中心正高级工程师。主要研究方向包括网络测绘、态势感知、物联网安全、匿名通信系统等。作为负责人承担多项国家重点研发计划课题等。

编辑推荐
适读人群 :本书可作为计算机网络、网络空间安全等相关专业的研究生以及从事网络安全领域研究的学者及科研人员的参考读物。

1. 内容先进、前瞻。本书包含作者及网络空间测绘领域新研究进展,并创新地提出该领域面临的新挑战和发展趋势。
2. 阐述全面、系统。本书从网络空间测绘的定义入手,给读者提供全景式视角。
3. 理论、实践相结合。本书既介绍了服务探测、拓扑探测、IPv6网络空间测绘等理论方法,也梳理了常见的探测工具、平台及应用。
4. 作者靠谱本书作者参与了两代中国教育和科研计算机网CERNET和CNGI-CERNET2的规划、建设工作,也在国家973、863 计划等支持下,开展大量工作,兼具丰富的实际经验和深厚的学术功底。

目录
第 1章 引言 1
1.1 互联网与网络空间 1
1.1.1 互联网的概念与内涵 2
1.1.2 因特网的发展简史 2
1.1.3 网络空间的概念及演变 4
1.2 网络测量与网络空间测绘 8
1.2.1 网络测量:用途与定义 9
1.2.2 网络空间测绘 11
1.3 网络空间测绘的研究内容和关键技术 13
1.3.1 网络空间测绘的研究内容 14
1.3.2 资源探测技术 16
1.3.3 测绘分析与映射技术 19
1.3.4 绘制与可视化技术 20
1.3.5 网络空间信息建模与资源表达 22
1.4 本章小结 25
参考文献 25

第 2章 网络空间表达模型与资源描述 27
2.1 地理空间及其表达 27
2.1.1 地理坐标系 28
2.1.2 投影坐标系及地图投影 29
2.2 网络空间及其与地理空间的关系 31
2.3 网络空间资源标识方法 32
2.3.1 MAC 地址 34
2.3.2 IP 地址 34
2.3.3 自治系统号 34
2.3.4 端口号 35
2.4 网络空间坐标表示与表达模型 35
2.4.1 基于网络拓扑的网络空间表达模型 36
2.4.2 基于地理信息系统的网络空间表达模型 39
2.4.3 基于网络空间坐标系的表达模型 42
2.5 本章小结 46
参考文献 47

第3章 网络空间资源探测、服务发现与识别 49
3.1 网络空间资源与服务概述 49
3.2 主机存活性扫描 50
3.2.1 ICMP ECHO 请求 / 响应的基本原理 51
3.2.2 ICMP Sweep 扫描 51
3.2.3 ICMP 广播扫描 52
3.2.4 基于其他 ICMP 报文类型的主机扫描 52
3.2.5 基于其他 ICMP 报文类型的 Sweep 扫描 54
3.2.6 基于其他 ICMP 报文类型的广播扫描 55
3.2.7 利用 ICMP 错误报文进行主机检测 55
3.2.8 基于 ICMP 的其他主机检测 56
3.3 端口开放性扫描 62
3.3.1 端口扫描分类与基本原理 63
3.3.2 端口高速扫描 73
3.4 协议与服务识别 76
3.4.1 基于端口的服务识别 77
3.4.2 基于 Banner 信息的服务识别 77
3.4.3 基于指纹的服务识别 78
3.5 基于指纹的操作系统识别 82
3.5.1 经典的指纹识别方法 83
3.5.2 主动指纹识别技术 85
3.5.3 被动指纹识别技术 94
3.5.4 基于机器学习的指纹识别方法 96
3.6 服务扫描与识别基础工具 107
3.6.1 Nmap 107
3.6.2 ZMap 112
3.6.3 Masscan 116
3.6.4 Xprobe/Xprobe2 117
3.6.5 Scapy 118
3.6.6 Unicornscan 120
3.6.7 NAST 120
3.6.8 Knocker 121
3.6.9 Blackwater 122
3.6.10 IP Scaner 123
3.6.11 p0f 124
3.7 国内外测绘平台(项目)简介 126
3.7.1 “藏宝图计划” 126
3.7.2 “X 计划” 127
3.7.3 “SHINE 计划” 128
3.7.4 Shodan 128
3.7.5 Censys 129
3.7.6 ZoomEye 130
3.7.7 FOFA 131
3.7.8 RaySpace 132
3.8 本章小结 132
参考文献 133

第4章 网络拓扑发现 137
4.1 拓扑发现概述 137
4.2 接口级拓扑发现 138
4.2.1 traceroute 139
4.2.2 traceroute 改进 142
4.3 路由器级拓扑发现 147
4.3.1 基于别名解析的路由器级拓扑发现 147
4.3.2 基于域内路由协议的路由器级拓扑发现 150
4.3.3 基于 SNMP 的路由器级拓扑发现 151
4.3.4 子网发现 152
4.4 PoP 级拓扑发现 154
4.4.1 traceroute 数据聚合 155
4.4.2 基于时延聚类 156
4.4.3 基于 ISP 公布的信息 156
4.5 AS 级拓扑发现 156
4.5.1 基于 BGP 157
4.5.2 基于 traceroute 的间接映射 160
4.6 本章小结 162
参考文献 163

第5章 面向 IPv6 的网络空间测绘 165
5.1 IPv6 网络空间测绘面临的挑战 165
5.2 活跃 IPv6 地址发现 166
5.2.1 开放数据提取 166
5.2.2 被动收集 177
5.2.3 主动探测 180
5.3 IPv6 拓扑发现 204
5.3.1 基于种子地址的 IPv6 接口级拓扑发现 204
5.3.2 基于 ICMP 限速的路由器别名解析 205
5.3.3 基于诱导分片的路由器别名解析 206
5.4 本章小结 207
参考文献 208

第6章 IP 地理定位研究 211
6.1 IP 地理定位研究简介 211
6.2 IP 地理定位技术研究 215
6.2.1 IP 地理定位技术的分类方法 215
6.2.2 客户端独立的 IP 地理定位技术 216
6.3 IP 地理定位地标挖掘与评估 247
6.4 IP 地理定位方法评估 250
6.4.1 IP 地理定位技术测量 250
6.4.2 影响 IP 地理定位精度的因素 253
6.5 IP 地理定位对其他应用的影响 254
6.6 IP 地理定位框架下的综合性研究 255
6.7 本章小结 257
参考文献 258

第7章 网络空间测绘可视化 261
7.1 网络空间测绘可视化概述 261
7.2 网络空间资源要素可视化 263
7.2.1 海底光缆可视化 264
7.2.2 网站可视化 264
7.2.3 IP 地址资源可视化 267
7.2.4 域名资源可视化 269
7.2.5 有争议的研究 272
7.3 网络空间拓扑可视化 273
7.3.1 IP 级互联网拓扑可视化 273
7.3.2 AS 级互联网拓扑可视化 276
7.4 网络空间事件可视化 279
7.4.1 网络空间态势感知和网络事件可视化 279
7.4.2 网络空间动态可视化及分析 282
7.4.3 网空战地图 285
7.5 新型网络空间可视化技术 287
7.6 本章小结 290
参考文献 290

第8章 网络空间测绘应用 293
8.1 概述 293
8.2 网络资产发现 294
8.2.1 背景意义 294
8.2.2 从网络标识符发现网络标识符 295
8.2.3 从网络标识符发现网络资产 297
8.2.4 从网络资产发现网络标识符 298
8.2.5 从网络资产发现网络资产 299
8.2.6 小结 299
8.3 暗网测绘 300
8.3.1 背景意义 300
8.3.2 Tor 桥节点发现 302
8.3.3 Tor 隐藏服务分析 305
8.3.4 小结 307
8.4 物联网设备漏洞和弱点发现 307
8.4.1 背景意义 307
8.4.2 物联网设备发现和识别 308
8.4.3 物联网设备漏洞和弱点发现 309
8.4.4 小结 314
8.5 “挂图作战” 314
8.5.1 背景意义 314
8.5.2 “挂图作战”内涵分析 315
8.5.3 “挂图作战”应用探讨 317
8.5.4 小结 318
8.6 网络空间测绘应用案例 318
8.6.1 网络空间资产导航地图 318
8.6.2 物联网安全治理 324
8.6.3 供应链安全管理 327
8.6.4 资产威胁精准定位和审查评估 330
8.7 本章小结 332
参考文献 333

第9章 总结与展望 336
9.1 总结 336
9.1.1 资源探测层 336
9.1.2 资源表示层 338
9.1.3 映射与定位层 339
9.1.4 绘制与可视化层 340
9.2 未来研究展望 341