數(shù)字經(jīng)濟是繼農(nóng)業(yè)經(jīng)濟、工業(yè)經(jīng)濟之后的又一主要經(jīng)濟形態(tài)。數(shù)據(jù)作為數(shù)字經(jīng)濟的核心生產(chǎn)要素,正深刻影響著世界各國經(jīng)濟與技術(shù)的發(fā)展,與此緊密相關(guān)的數(shù)據(jù)中心等關(guān)鍵信息基礎設施的安全問題已成為各國網(wǎng)絡與數(shù)據(jù)安全研究的核心。本書重點分析針對數(shù)據(jù)中心的安全威脅,包括注入攻擊、拒絕服務攻擊、中間人攻擊、APT攻擊和供應鏈攻擊等,并介紹數(shù)據(jù)中心的安全防護技術(shù),如數(shù)據(jù)安全備份、數(shù)據(jù)災難恢復和數(shù)據(jù)安全遷移等技術(shù)。從數(shù)據(jù)安全層面介紹常用的數(shù)據(jù)安全治理方法;從網(wǎng)絡空間安全層面介紹被動和主動防御技術(shù),并給出網(wǎng)絡安全評估常用模型與網(wǎng)絡攻防博弈模型。最后,總結(jié)在人工智能時代背景下,如何利用人工智能技術(shù),分別從網(wǎng)絡安全和數(shù)據(jù)安全治理層面賦能數(shù)據(jù)中心安全。本書可供高等院校網(wǎng)絡空間安全、信息安全等相關(guān)專業(yè)的研究生或高年級本科生使用,也可作為從事相關(guān)科研工作的學者和工程技術(shù)人員的參考資料。
黃萬偉,博士,主要研究領域為網(wǎng)絡空間安全、人工智能和大數(shù)據(jù)技術(shù)。撰寫技術(shù)專著2部,發(fā)表學術(shù)論文30余篇,獲授權(quán)國家發(fā)明專利20余項,登記軟件著作權(quán)50余項。多次參與國家973和863重大科研項目,獲得國家科技進步二等獎1項,省部級獎勵多項。
目錄
第1章 數(shù)據(jù)中心概述 1
1.1 數(shù)字經(jīng)濟 1
1.1.1 數(shù)字經(jīng)濟概述 1
1.1.2 數(shù)字經(jīng)濟發(fā)展趨勢 2
1.2 新一代信息技術(shù) 3
1.3 數(shù)據(jù)中心的定義 7
1.3.1 數(shù)據(jù)中心概述 7
1.3.2 數(shù)據(jù)中心形態(tài)的演進 8
1.3.3 數(shù)據(jù)中心服務模式的演進 8
1.4 數(shù)據(jù)中心的組成 10
1.4.1 數(shù)據(jù)中心的總體架構(gòu) 10
1.4.2 數(shù)據(jù)中心的組成元素 11
1.5 數(shù)據(jù)中心的發(fā)展趨勢 12
1.6 數(shù)據(jù)中心在我國的發(fā)展 14
1.6.1 數(shù)據(jù)中心在我國的發(fā)展趨勢 14
1.6.2 “東數(shù)西算”工程 15
第2章 數(shù)據(jù)中心的關(guān)鍵技術(shù) 17
2.1 數(shù)據(jù)中心的基礎設施 17
2.2 計算技術(shù) 18
2.2.1 CPU 18
2.2.2 GPU 19
2.2.3 DPU 19
2.3 存儲技術(shù) 19
2.3.1 存儲技術(shù)的發(fā)展 19
2.3.2 DAS技術(shù) 20
2.3.3 NAS技術(shù) 21
2.3.4 SAN技術(shù) 22
2.3.5 三種存儲技術(shù)的比較 23
2.4 網(wǎng)絡技術(shù) 24
2.4.1 傳統(tǒng)網(wǎng)絡技術(shù)架構(gòu) 24
2.4.2 虛擬化網(wǎng)絡技術(shù) 25
2.4.3 面臨的挑戰(zhàn) 26
2.5 數(shù)據(jù)中心的節(jié)能方案 27
2.5.1 降低服務器能耗 28
2.5.2 降低空調(diào)能耗 28
2.5.3 降低供電系統(tǒng)能耗 29
2.6 虛擬化技術(shù) 29
2.6.1 虛擬機技術(shù) 29
2.6.2 容器技術(shù) 31
2.6.3 虛擬機與容器的區(qū)別 33
2.7 數(shù)據(jù)中心操作系統(tǒng) 34
2.7.1 Cisco IOS與CatOS 35
2.7.2 VRP 36
2.7.3 Comware 37
2.7.4 Junos 38
第3章 數(shù)據(jù)中心的虛擬化網(wǎng)絡架構(gòu) 40
3.1 數(shù)據(jù)中心網(wǎng)絡架構(gòu)的演變 40
3.1.1 傳統(tǒng)網(wǎng)絡架構(gòu) 40
3.1.2 三層網(wǎng)絡架構(gòu)的技術(shù)挑戰(zhàn) 41
3.1.3 大二層網(wǎng)絡架構(gòu) 42
3.1.4 FabricPath技術(shù) 43
3.1.5 VXLAN技術(shù) 45
3.2 網(wǎng)絡虛擬化技術(shù) 48
3.2.1 網(wǎng)絡虛擬化概述 48
3.2.2 網(wǎng)絡虛擬化優(yōu)勢 49
3.2.3 虛擬局域網(wǎng) 50
3.2.4 虛擬專用網(wǎng) 52
3.2.5 應用發(fā)展趨勢 53
3.3 SDN技術(shù) 54
3.3.1 SDN技術(shù)簡述 54
3.3.2 SDN架構(gòu)解析 56
3.3.3 三種接口介紹 57
3.3.4 南向接口協(xié)議 57
3.3.5 北向接口協(xié)議 61
3.3.6 東西向接口協(xié)議 63
3.4 SDN 控制器 64
3.4.1 SDN控制器概述 64
3.4.2 NOX控制器 65
3.4.3 Open Daylight控制器 66
3.4.4 ONOS控制器 68
3.5 白盒交換機 70
3.5.1 白盒交換機概述 70
3.5.2 白盒交換機架構(gòu) 71
3.5.3 白盒交換機應用 72
3.6 POF 74
3.6.1 POF概述 74
3.6.2 POF協(xié)議字段 75
3.6.3 POF控制器 77
3.7 P4 77
3.7.1 P4語言概述 77
3.7.2 P4抽象轉(zhuǎn)發(fā)模型 78
3.7.3 P4語言語法介紹 79
第4章 數(shù)據(jù)中心的安全威脅 80
4.1 數(shù)據(jù)中心的安全現(xiàn)狀 80
4.1.1 數(shù)據(jù)中心安全重要性 80
4.1.2 數(shù)據(jù)中心安全事件 84
4.1.3 數(shù)據(jù)中心安全趨勢 85
4.1.4 數(shù)據(jù)中心安全缺陷 87
4.1.5 云數(shù)據(jù)中心安全威脅 88
4.1.6 網(wǎng)絡攻擊威脅分類 89
4.2 注入攻擊 91
4.2.1 注入攻擊概述 91
4.2.2 SQL注入攻擊 92
4.2.3 進程注入攻擊 93
4.2.4 命令注入攻擊 94
4.2.5 跨站腳本注入攻擊 95
4.3 拒絕服務攻擊 97
4.3.1 拒絕服務攻擊概述 97
4.3.2 死亡之Ping攻擊 98
4.3.3 淚滴攻擊 99
4.3.4 Smurf攻擊 99
4.3.5 SYN泛洪攻擊 100
4.3.6 Land攻擊 100
4.3.7 CC攻擊 101
4.3.8 UDP泛洪攻擊 101
4.3.9 ICMP泛洪攻擊 102
4.4 中間人攻擊 102
4.4.1 中間人攻擊概述 102
4.4.2 DNS欺騙 103
4.4.3 ARP欺騙 104
4.4.4 會話劫持 105
4.4.5 SSL攻擊 106
4.5 APT攻擊 107
4.5.1 APT攻擊概述 107
4.5.2 APT攻擊步驟 108
4.5.3 APT攻擊投遞技術(shù) 110
4.5.4 APT攻擊發(fā)展趨勢 112
4.6 供應鏈攻擊 113
4.6.1 供應鏈攻擊概述 113
4.6.2 面向上游服務器的攻擊 114
4.6.3 中游妥協(xié)以傳播惡意更新 115
4.6.4 依賴項混淆攻擊 115
4.6.5 社會工程攻擊 116
第5章 數(shù)據(jù)中心的安全防護方法 118
5.1 數(shù)據(jù)中心的安全挑戰(zhàn) 118
5.1.1 數(shù)據(jù)中心選址風險 118
5.1.2 數(shù)據(jù)業(yè)務中斷風險 121
5.1.3 數(shù)據(jù)中心高能耗風險 124
5.1.4 機房安全運維風險 125
5.2 硬件安全防護技術(shù) 126
5.2.1 規(guī)范數(shù)據(jù)中心機房布線管理 126
5.2.2 機房基礎設施防護管理 128
5.2.3 機房基礎設施冗余設計 129
5.2.4 數(shù)據(jù)中心突發(fā)險情應急演練 130
5.3 數(shù)據(jù)中心系統(tǒng)防護技術(shù) 131
5.3.1 設備系統(tǒng)安全技術(shù) 131
5.3.2 數(shù)據(jù)加密保護技術(shù) 132
5.3.3 網(wǎng)絡安全審計 134
5.3.4 認證和訪問控制技術(shù) 136
5.4 數(shù)據(jù)安全備份技術(shù) 136
5.4.1 主從副本技術(shù) 137
5.4.2 同城災備技術(shù) 138
5.4.3 同城雙活技術(shù) 139
5.4.4 兩地三中心技術(shù) 140
5.4.5 異地雙活技術(shù) 141
5.4.6 異地多活技術(shù) 142
5.5 數(shù)據(jù)災難恢復技術(shù) 143
5.5.1 數(shù)據(jù)災難恢復參考指標 143
5.5.2 數(shù)據(jù)災難恢復方案分類 144
5.5.3 數(shù)據(jù)災難恢復方案等級結(jié)構(gòu) 145
5.5.4 基于檢查點的數(shù)據(jù)恢復技術(shù) 146
5.5.5 基于主機的容災恢復技術(shù) 147
5.5.6 基于存儲的遠程數(shù)據(jù)恢復技術(shù) 148
5.6 數(shù)據(jù)安全遷移技術(shù) 149
5.6.1 數(shù)據(jù)遷移的概念 149
5.6.2 基于存儲的數(shù)據(jù)遷移技術(shù) 150
5.6.3 基于主機邏輯卷的數(shù)據(jù)遷移技術(shù) 152
5.6.4 服務器虛擬化數(shù)據(jù)遷移技術(shù) 153
5.7 增強安全運維防護意識 155
5.7.1 加強個人隱私保護 155
5.7.2 規(guī)范加密與文檔管理 155
5.7.3 定期開展員工培訓 156
5.7.4 建立日常巡檢制度 156
5.7.5 完善職工管理制度 156
第6章 數(shù)據(jù)安全治理體系及方法 158
6.1 數(shù)據(jù)安全治理的概念 158
6.1.1 數(shù)據(jù)治理面臨的挑戰(zhàn) 159
6.1.2 我國數(shù)據(jù)治理現(xiàn)狀及規(guī)劃 160
6.1.3 數(shù)據(jù)安全治理 161
6.1.4 數(shù)據(jù)安全治理現(xiàn)狀 163
6.1.5 數(shù)據(jù)全生命周期治理 164
6.2 數(shù)據(jù)安全治理體系 166
6.2.1 數(shù)據(jù)安全治理體系架構(gòu) 166
6.2.2 人員組織體系架構(gòu) 167
6.2.3 治理制度體系架構(gòu) 168
6.2.4 技術(shù)支撐體系架構(gòu) 169
6.3 數(shù)據(jù)安全治理流程 170
6.3.1 數(shù)據(jù)安全采集 170
6.3.2 數(shù)據(jù)安全識別與梳理 172
6.3.3 數(shù)據(jù)分類分級 174
6.3.4 數(shù)據(jù)安全授權(quán) 176
6.3.5 數(shù)據(jù)安全使用 177
6.3.6 數(shù)據(jù)安全銷毀 178
6.3.7 數(shù)據(jù)安全認責 179
6.4 數(shù)據(jù)安全治理方法 180
6.4.1 數(shù)據(jù)識別 181
6.4.2 敏感數(shù)據(jù)保護 182
6.4.3 數(shù)據(jù)加密 183
6.4.4 數(shù)據(jù)匿名化 185
6.4.5 數(shù)據(jù)溯源 186
6.4.6 差分隱私 188
6.4.7 訪問控制 189
6.4.8 數(shù)據(jù)脫敏 191
6.5 數(shù)據(jù)安全治理人員要求 192
6.5.1 數(shù)據(jù)安全各階段治理的人員要求 192
6.5.2 人員數(shù)據(jù)安全意識的建立 194
6.5.3 加快數(shù)據(jù)安全人才的培養(yǎng) 195
6.6 數(shù)據(jù)安全治理相關(guān)政策、法律和標準 195
6.6.1 國家法律 195
6.6.2 地方法規(guī) 196
6.6.3 行政法規(guī) 197
第7章 網(wǎng)絡空間防御技術(shù) 198
7.1 網(wǎng)絡空間技術(shù)發(fā)展和挑戰(zhàn)分析 198
7.1.1 網(wǎng)絡空間的特點 199
7.1.2 國內(nèi)外網(wǎng)絡防御戰(zhàn)略規(guī)劃 200
7.1.3 網(wǎng)絡空間安全防護措施 202
7.1.4 網(wǎng)絡安全防御技術(shù) 202
7.2 被動防御技術(shù) 203
7.2.1 防火墻技術(shù) 203
7.2.2 入侵檢測技術(shù) 205
7.2.3 漏洞掃描技術(shù) 207
7.2.4 虛擬專用網(wǎng)技術(shù) 211
7.2.5 入侵防御技術(shù) 213
7.3 主動防御技術(shù) 216
7.3.1 沙箱技術(shù) 216
7.3.2 蜜罐技術(shù) 219
7.3.3 入侵容忍技術(shù) 222
7.3.4 可信計算技術(shù) 224
7.3.5 移動目標防御技術(shù) 227
7.4 網(wǎng)絡安全評估常用模型 230
7.4.1 攻擊樹模型 230
7.4.2 攻擊圖模型 231
7.4.3 攻擊鏈模型 233
7.4.4 攻擊表面模型 235
7.4.5 網(wǎng)絡傳染病模型 236
7.5 網(wǎng)絡攻防博弈模型 238
7.5.1 博弈的基本概念 238
7.5.2 博弈的分類 240
7.5.3 網(wǎng)絡攻防博弈的特征分析 242
7.5.4 基于信號博弈模型的網(wǎng)絡安全評估分析案例 243
第8章 人工智能賦能網(wǎng)絡與數(shù)據(jù)安全 248
8.1 人工智能時代的風險與挑戰(zhàn) 248
8.2 人工智能技術(shù)的風險與威脅 249
8.2.1 人工智能系統(tǒng)的風險 249
8.2.2 針對人工智能系統(tǒng)的攻擊 250
8.3 人工智能的安全防御體系 252
8.4 人工智能賦能網(wǎng)絡安全 254
8.4.1 應用背景 254
8.4.2 技術(shù)優(yōu)勢 254
8.4.3 人工智能在網(wǎng)絡安全領域的應用 255
8.5 人工智能賦能數(shù)據(jù)安全治理 256
8.5.1 人工智能與數(shù)據(jù) 256
8.5.2 人工智能賦能數(shù)據(jù)安全 257
第9章 人工智能時代的網(wǎng)絡安全思考 259
9.1 人工智能時代與網(wǎng)絡安全 259
9.2 人工智能引發(fā)網(wǎng)絡空間安全大變革 260
9.3 人工智能本身存在的安全缺陷 261
9.4 人工智能催生網(wǎng)絡安全技術(shù)發(fā)展 261
9.5 擬態(tài)防御技術(shù) 262
9.5.1 擬態(tài)防御技術(shù)簡介 262
9.5.2 擬態(tài)防御系統(tǒng)結(jié)構(gòu) 263
9.5.3 擬態(tài)防御核心技術(shù) 264
9.5.4 內(nèi)生安全機制 265
9.5.5 “內(nèi)生式”主動防御技術(shù) 266
9.6 展望 267
參考文獻 268