1.8 本书的内容与组织
本书从两个方面来介绍计算机网络安全技术,一是网络通信安全,二是网络访问安全,分别如图1-11和图1-12所示。
图1-11 网络通信安全内容及章节安排
图1-12 网络访问安全内容及章节安排
计算机网络的主要功能是通信,即消息的传输。如图1-11中网络通信安全模型部分所示,发送方通过网络将消息传送给接收方,通信双方是交互的主体,通过网络中源到目的路由以及网络协议来建立逻辑的信息传输通道。为了防止攻击者在上述消息传输过程中破坏消息的安全属性,需要采取信息安全措施,主要包括两方面内容:
(1)对发送的消息进行安全相关的变换。例如,对消息加密,使得攻击者无法读懂消息的内容(即保护机密性),或将基于消息的编码(签名、散列、消息认证码MAC)附于消息后,用于接收方验证发送方的身份、消息是否被篡改、消息是否是重放的等。我们将在第2章介绍与加密有关的基础知识,第3章介绍基于消息的编码有关的知识。
(2)通信双方共享某些秘密信息,如用于加解密的密钥,并希望这些信息不被攻击者所知。
为了实现安全传输,可能还需要可信第三方。例如,第三方负责将秘密信息安全地分配给通信双方;或者从可信第三方得到对方的可公开密钥信息;或者当通信双方关于信息传输的真实性发生争执时,由第三方负责仲裁。我们将在第4章介绍这方面的内容。
有了安全变换的算法、分配和共享秘密信息的方法,还需要安全通信协议利用这些算法和方法来具体实现消息的安全传输,这些不同网络层次上的安全通信协议将在第5~10章介绍。这些安全协议主要保障信息交换过程中的机密性、完整性、不可否认性等安全属性,解决了对应层次中原有不安全协议存在的安全问题。
除了网络通信安全,计算机网络中还有一类安全需求就是对访问网络中的信息资源或系统进行保护,保障合法用户能够正常访问,并阻止非法用户的访问。非法访问不仅会影响,甚至会终止合法用户对信息资源的访问,此外还会造成信息资源的泄露、改变,信息系统的瘫痪等。
如图1-12所示,对付非法访问的安全机制主要有两类,一类是看门人的角色,对访问者的身份进行验证(身份认证,将在第3章介绍),对访问请求进行检查并阻止恶意的访问(网络防火墙,将在第12章介绍;拒绝服务攻击及防御,将在第11章介绍);第二类是检测恶意活动,即在攻击者突破了“看门人”进入到网络或信息系统中时,就需要通过各种安全控制机制检测、监视攻击者,我们将在第13章介绍入侵检测及欺骗防御,第14章介绍恶意代码。应用层的一些应用,如Web应用、电子邮件,除了具有保障通信安全的机制,还有一些用来保护访问的安全机制,这些分别在第9章和第10章介绍。
本书之所以将拒绝服务攻击及其防御方法单独作为一章进行介绍,主要是因为拒绝服务攻击是目前严重威胁网络和信息系统安全的一种重要攻击,每年给用户造成的损失不计其数。将其放在“看门人”的位置的主要原因是,目前主流拒绝服务攻击防御方法,如流量清洗,通常在网络边界处将攻击流量送入流量清洗系统清洗后再送给目标服务器。
考虑到篇幅的限制,本书没有介绍计算机网络中端系统(计算机)的操作系统安全机制,以及网络安全风险评估与安全评测方面的相关内容。有兴趣的读者可参考有关介绍计算机系统安全方面的文献,如文献[82]。
上述各章介绍的内容构成了计算机网络安全的主体,实现了1.6节介绍的各种网络安全机制与安全服务,确保网络的机密性、可鉴别性、可用性和可控性得到满足。
除了从通信和访问的角度来组织本书的内容,我们还可以从网络层次和安全技术的关联性的角度来看待本书的内容及相应的章节安排,如图1-13所示。除了第1章,全书共分为三部分:网络安全基础、网络安全协议和网络安全防护技术。
图1-13 从网络层次和安全技术的关联性的角度看本书内容及章节安排
网络安全基础包括:介绍加密算法的密码学基础知识(第2章),介绍消息认证、身份认证、数字签名机制的认证与数字签名(第3章),介绍公钥管理与分发的PKI与数字证书(第4章)。这几章内容是安全协议和安全防护技术的基础,或者说安全协议和安全防护技术的实现需要用到这三章介绍的安全算法和安全机制。三个章节之间的关系也在图中表示了出来,如第2章是第3章和第4章的基础,第4章介绍的PKI与数字证书实现了第2章介绍的公开密码算法的公钥管理与分发问题等。
网络安全协议介绍各个网络层次中的安全协议,按网络层次从低到高包括:无线接入网中的安全协议WEP/WPA2/WPA3(第5章),IP安全协议(IPsec)及路由协议的安全(第6章),传输层安全协议SSL/TLS(第7章),DNS安全协议DNSSEC(第8章),HTTP安全协议HTTPS与QUIC协议(第9章),电子邮件安全协议PGP(第10章)。
第三部分是网络安全防护技术,主要包括:拒绝服务攻击及防御(第11章),网络防火墙(第12章),入侵检测与网络欺骗(第13章),恶意代码(第14章)。需要说明的是,除了安全协议,第9章和第10章的部分内容也属于网络安全防护技术的范畴。除了上述常规内容,本书最后一章(第15章)介绍了近几年针对新的网络技术或传统安全防御机制存在的问题而提出的几种新的网络安全思想或技术,包括:软件定义网络(Software Defined Network,SDN)安全、零信任(Zero Trust,ZT)安全、移动目标防御(Moving Target Defense,MTD)与网络空间拟态防御(Cyber Mimic Defense,CMD)。
如前所述,计算机网络安全的目标是保障网络或信息系统的安全属性不被破坏,图1-14显示了各章介绍的安全机制或技术所保障的安全属性。需要说明的是,为了使图示简洁一些,这些对应关系并不完整,只是一个示例,例如:防火墙作为一种访问控制设备,也可以保护网络或信息系统的机密性;第2~10章中介绍的安全机制或技术也并不是每一种都能保障机密性和可鉴别性(或其中的完整性、真实性、不可否认性)。读者在后续学习过程中,可以尝试把每章学习的安全机制或技术与对应的安全属性联系起来。
图1-14 安全属性与章节内容间的对应关系