本书全面介绍了网络空间测绘领域中的主要理论、技术体系和应用问题,围绕网络空间测绘技术体系中的资源探测层、资源表示层、映射与定位层、绘制与可视化层等关键研究内容展开,具体包括网络空间表达模型与资源描述、网络空间资源探测及服务发现与识别、网络空间实体连接关系与网络拓扑发现、IP地理定位、网络空间测绘可视化以及网络空间测绘应用等,此外本书还专门介绍了面向IPv6的网络空间测绘的初步研究成果及面临的挑战。本书适合计算机网络、网络空间安全等相关专业的研究生以及从事网络安全领域研究的科研人员阅读。
1. 内容先进、前瞻。本书包含作者及网络空间测绘领域新研究进展,并创新地提出该领域面临的新挑战和发展趋势。
2. 阐述全面、系统。本书从网络空间测绘的定义入手,给读者提供全景式视角。
3. 理论、实践相结合。本书既介绍了服务探测、拓扑探测、IPv6网络空间测绘等理论方法,也梳理了常见的探测工具、平台及应用。
4. 作者靠谱本书作者参与了两代中国教育和科研计算机网CERNET和CNGI-CERNET2的规划、建设工作,也在国家973、863 计划等支持下,开展大量工作,兼具丰富的实际经验和深厚的学术功底。
杨家海,清华大学网络科学与网络空间研究院长聘教授、博士生导师、学术委员会主任,中关村实验室双聘研究人员。长期从事互联网体系结构、网络管理与测量、网络空间安全及态势感知等方面的教学和科研工作,先后承担30多项国家重点科研项目,作为主力成员获6项省部级科技进步奖和1项省部级技术发明奖,在国内外核心期刊及重要国际会议上发表论文200多篇,取得30多项国家授权发明专利,担任多个国际重要学术期刊的编委。
何林,清华大学网络科学与网络空间研究院助理研究员,中关村实验室双聘研究人员。主要研究方向包括网络空间测绘、互联网体系结构、可编程网络等。主持和参与多项国家重点科研项目,在国内外核心期刊及重要学术会议上发表论文40余篇,申请发明专利30余项。研究成果获NDSS2023杰出论文奖。
李城龙,清华大学网络科学与网络空间研究院副研究员,中关村实验室双聘研究人员。曾任国家互联网应急中心正高级工程师。主要研究方向包括网络测绘、态势感知、物联网安全、匿名通信系统等。作为负责人承担多项国家重点研发计划课题等。
第 1章 引言1
1.1互联网与网络空间1
1.1.1互联网的概念与内涵2
1.1.2因特网的发展简史 2
1.1.3网络空间的概念及演变4
1.2网络测量与网络空间测绘8
1.2.1网络测量:用途与定义9
1.2.2网络空间测绘11
1.3网络空间测绘的研究内容和关键技术13
1.3.1网络空间测绘的研究内容14
1.3.2资源探测技术16
1.3.3测绘分析与映射技术19
1.3.4绘制与可视化技术20
1.3.5网络空间信息建模与资源表达22
1.4本章小结25
参考文献25
第 2章 网络空间表达模型与资源描述27
2.1地理空间及其表达27
2.1.1地理坐标系28
2.1.2投影坐标系及地图投影29
2.2网络空间及其与地理空间的关系31
2.3网络空间资源标识方法32
2.3.1MAC 地址34
2.3.2IP 地址34
2.3.3自治系统号34
2.3.4端口号35
2.4网络空间坐标表示与表达模型35
2.4.1基于网络拓扑的网络空间表达模型36
2.4.2基于地理信息系统的网络空间表达模型39
2.4.3基于网络空间坐标系的表达模型42
2.5本章小结46
参考文献47
第3章 网络空间资源探测、服务发现与识别49
3.1网络空间资源与服务概述49
3.2主机存活性扫描50
3.2.1ICMP ECHO 请求 / 响应的基本原理51
3.2.2ICMP Sweep 扫描51
3.2.3ICMP 广播扫描52
3.2.4基于其他 ICMP 报文类型的主机扫描52
3.2.5基于其他 ICMP 报文类型的 Sweep 扫描54
3.2.6基于其他 ICMP 报文类型的广播扫描55
3.2.7利用 ICMP 错误报文进行主机检测55
3.2.8基于 ICMP 的其他主机检测56
3.3端口开放性扫描62
3.3.1端口扫描分类与基本原理63
3.3.2端口高速扫描73
3.4协议与服务识别76
3.4.1基于端口的服务识别77
3.4.2基于 Banner 信息的服务识别77
3.4.3基于指纹的服务识别78
3.5基于指纹的操作系统识别82
3.5.1经典的指纹识别方法83
3.5.2主动指纹识别技术85
3.5.3被动指纹识别技术94
3.5.4基于机器学习的指纹识别方法96
3.6服务扫描与识别基础工具107
3.6.1Nmap107
3.6.2ZMap112
3.6.3Masscan116
3.6.4Xprobe/Xprobe2117
3.6.5Scapy118
3.6.6Unicornscan120
3.6.7NAST120
3.6.8Knocker121
3.6.9Blackwater122
3.6.10IP Scaner123
3.6.11 p0f124
3.7国内外测绘平台(项目)简介126
3.7.1 “藏宝图计划”126
3.7.2 “X 计划”127
3.7.3“SHINE 计划”128
3.7.4Shodan128
3.7.5Censys129
3.7.6ZoomEye130
3.7.7FOFA131
3.7.8RaySpace132
3.8本章小结132
参考文献133
第4章 网络拓扑发现137
4.1拓扑发现概述137
4.2接口级拓扑发现138
4.2.1traceroute139
4.2.2traceroute 改进142
4.3路由器级拓扑发现147
4.3.1基于别名解析的路由器级拓扑发现147
4.3.2基于域内路由协议的路由器级拓扑发现150
4.3.3基于 SNMP 的路由器级拓扑发现151
4.3.4子网发现152
4.4PoP 级拓扑发现154
4.4.1traceroute 数据聚合155
4.4.2基于时延聚类156
4.4.3基于 ISP 公布的信息156
4.5AS 级拓扑发现156
4.5.1基于 BGP157
4.5.2基于 traceroute 的间接映射160
4.6本章小结162
参考文献163
第5章 面向 IPv6 的网络空间测绘165
5.1IPv6 网络空间测绘面临的挑战165
5.2活跃 IPv6 地址发现166
5.2.1开放数据提取166
5.2.2被动收集177
5.2.3主动探测180
5.3IPv6 拓扑发现204
5.3.1基于种子地址的 IPv6 接口级拓扑发现204
5.3.2基于 ICMP 限速的路由器别名解析205
5.3.3基于诱导分片的路由器别名解析206
5.4本章小结207
参考文献208
第6章 IP 地理定位研究211
6.1IP 地理定位研究简介211
6.2IP 地理定位技术研究215
6.2.1IP 地理定位技术的分类方法215
6.2.2客户端独立的 IP 地理定位技术216
6.3IP 地理定位地标挖掘与评估247
6.4IP 地理定位方法评估250
6.4.1IP 地理定位技术测量250
6.4.2影响 IP 地理定位精度的因素253
6.5IP 地理定位对其他应用的影响254
6.6IP 地理定位框架下的综合性研究255
6.7本章小结257
参考文献258
第7章 网络空间测绘可视化261
7.1网络空间测绘可视化概述261
7.2网络空间资源要素可视化263
7.2.1海底光缆可视化264
7.2.2网站可视化264
7.2.3IP 地址资源可视化267
7.2.4域名资源可视化269
7.2.5有争议的研究272
7.3网络空间拓扑可视化273
7.3.1IP 级互联网拓扑可视化273
7.3.2AS 级互联网拓扑可视化276
7.4网络空间事件可视化279
7.4.1网络空间态势感知和网络事件可视化279
7.4.2网络空间动态可视化及分析282
7.4.3网空战地图285
7.5新型网络空间可视化技术287
7.6本章小结290
参考文献290
第8章 网络空间测绘应用293
8.1概述293
8.2网络资产发现294
8.2.1背景意义294
8.2.2从网络标识符发现网络标识符295
8.2.3从网络标识符发现网络资产297
8.2.4从网络资产发现网络标识符298
8.2.5从网络资产发现网络资产299
8.2.6 小结299
8.3暗网测绘300
8.3.1背景意义300
8.3.2Tor 桥节点发现302
8.3.3Tor 隐藏服务分析305
8.3.4 小结307
8.4物联网设备漏洞和弱点发现307
8.4.1背景意义307
8.4.2物联网设备发现和识别308
8.4.3物联网设备漏洞和弱点发现309
8.4.4 小结314
8.5“挂图作战”314
8.5.1背景意义314
8.5.2“挂图作战”内涵分析315
8.5.3“挂图作战”应用探讨317
8.5.4 小结318
8.6 网络空间测绘应用案例318
8.6.1网络空间资产导航地图318
8.6.2物联网安全治理324
8.6.3供应链安全管理327
8.6.4资产威胁精准定位和审查评估330
8.7本章小结332
参考文献333
第9章 总结与展望336
9.1总结336
9.1.1资源探测层336
9.1.2资源表示层338
9.1.3映射与定位层339
9.1.4绘制与可视化层340
9.2未来研究展望341