第 1章 引言 1
1.1 互联网与网络空间 1
1.1.1 互联网的概念与内涵 2
1.1.2 因特网的发展简史 2
1.1.3 网络空间的概念及演变 4
1.2 网络测量与网络空间测绘 8
1.2.1 网络测量:用途与定义 9
1.2.2 网络空间测绘 11
1.3 网络空间测绘的研究内容和关键技术 13
1.3.1 网络空间测绘的研究内容 14
1.3.2 资源探测技术 16
1.3.3 测绘分析与映射技术 19
1.3.4 绘制与可视化技术 20
1.3.5 网络空间信息建模与资源表达 22
1.4 本章小结 25
参考文献 25
第 2章 网络空间表达模型与资源描述 27
2.1 地理空间及其表达 27
2.1.1 地理坐标系 28
2.1.2 投影坐标系及地图投影 29
2.2 网络空间及其与地理空间的关系 31
2.3 网络空间资源标识方法 32
2.3.1 MAC 地址 34
2.3.2 IP 地址 34
2.3.3 自治系统号 34
2.3.4 端口号 35
2.4 网络空间坐标表示与表达模型 35
2.4.1 基于网络拓扑的网络空间表达模型 36
2.4.2 基于地理信息系统的网络空间表达模型 39
2.4.3 基于网络空间坐标系的表达模型 42
2.5 本章小结 46
参考文献 47
第3章 网络空间资源探测、服务发现与识别 49
3.1 网络空间资源与服务概述 49
3.2 主机存活性扫描 50
3.2.1 ICMP ECHO 请求 / 响应的基本原理 51
3.2.2 ICMP Sweep 扫描 51
3.2.3 ICMP 广播扫描 52
3.2.4 基于其他 ICMP 报文类型的主机扫描 52
3.2.5 基于其他 ICMP 报文类型的 Sweep 扫描 54
3.2.6 基于其他 ICMP 报文类型的广播扫描 55
3.2.7 利用 ICMP 错误报文进行主机检测 55
3.2.8 基于 ICMP 的其他主机检测 56
3.3 端口开放性扫描 62
3.3.1 端口扫描分类与基本原理 63
3.3.2 端口高速扫描 73
3.4 协议与服务识别 76
3.4.1 基于端口的服务识别 77
3.4.2 基于 Banner 信息的服务识别 77
3.4.3 基于指纹的服务识别 78
3.5 基于指纹的操作系统识别 82
3.5.1 经典的指纹识别方法 83
3.5.2 主动指纹识别技术 85
3.5.3 被动指纹识别技术 94
3.5.4 基于机器学习的指纹识别方法 96
3.6 服务扫描与识别基础工具 107
3.6.1 Nmap 107
3.6.2 ZMap 112
3.6.3 Masscan 116
3.6.4 Xprobe/Xprobe2 117
3.6.5 Scapy 118
3.6.6 Unicornscan 120
3.6.7 NAST 120
3.6.8 Knocker 121
3.6.9 Blackwater 122
3.6.10 IP Scaner 123
3.6.11 p0f 124
3.7 国内外测绘平台(项目)简介 126
3.7.1 “藏宝图计划” 126
3.7.2 “X 计划” 127
3.7.3 “SHINE 计划” 128
3.7.4 Shodan 128
3.7.5 Censys 129
3.7.6 ZoomEye 130
3.7.7 FOFA 131
3.7.8 RaySpace 132
3.8 本章小结 132
参考文献 133
第4章 网络拓扑发现 137
4.1 拓扑发现概述 137
4.2 接口级拓扑发现 138
4.2.1 traceroute 139
4.2.2 traceroute 改进 142
4.3 路由器级拓扑发现 147
4.3.1 基于别名解析的路由器级拓扑发现 147
4.3.2 基于域内路由协议的路由器级拓扑发现 150
4.3.3 基于 SNMP 的路由器级拓扑发现 151
4.3.4 子网发现 152
4.4 PoP 级拓扑发现 154
4.4.1 traceroute 数据聚合 155
4.4.2 基于时延聚类 156
4.4.3 基于 ISP 公布的信息 156
4.5 AS 级拓扑发现 156
4.5.1 基于 BGP 157
4.5.2 基于 traceroute 的间接映射 160
4.6 本章小结 162
参考文献 163
第5章 面向 IPv6 的网络空间测绘 165
5.1 IPv6 网络空间测绘面临的挑战 165
5.2 活跃 IPv6 地址发现 166
5.2.1 开放数据提取 166
5.2.2 被动收集 177
5.2.3 主动探测 180
5.3 IPv6 拓扑发现 204
5.3.1 基于种子地址的 IPv6 接口级拓扑发现 204
5.3.2 基于 ICMP 限速的路由器别名解析 205
5.3.3 基于诱导分片的路由器别名解析 206
5.4 本章小结 207
参考文献 208
第6章 IP 地理定位研究 211
6.1 IP 地理定位研究简介 211
6.2 IP 地理定位技术研究 215
6.2.1 IP 地理定位技术的分类方法 215
6.2.2 客户端独立的 IP 地理定位技术 216
6.3 IP 地理定位地标挖掘与评估 247
6.4 IP 地理定位方法评估 250
6.4.1 IP 地理定位技术测量 250
6.4.2 影响 IP 地理定位精度的因素 253
6.5 IP 地理定位对其他应用的影响 254
6.6 IP 地理定位框架下的综合性研究 255
6.7 本章小结 257
参考文献 258
第7章 网络空间测绘可视化 261
7.1 网络空间测绘可视化概述 261
7.2 网络空间资源要素可视化 263
7.2.1 海底光缆可视化 264
7.2.2 网站可视化 264
7.2.3 IP 地址资源可视化 267
7.2.4 域名资源可视化 269
7.2.5 有争议的研究 272
7.3 网络空间拓扑可视化 273
7.3.1 IP 级互联网拓扑可视化 273
7.3.2 AS 级互联网拓扑可视化 276
7.4 网络空间事件可视化 279
7.4.1 网络空间态势感知和网络事件可视化 279
7.4.2 网络空间动态可视化及分析 282
7.4.3 网空战地图 285
7.5 新型网络空间可视化技术 287
7.6 本章小结 290
参考文献 290
第8章 网络空间测绘应用 293
8.1 概述 293
8.2 网络资产发现 294
8.2.1 背景意义 294
8.2.2 从网络标识符发现网络标识符 295
8.2.3 从网络标识符发现网络资产 297
8.2.4 从网络资产发现网络标识符 298
8.2.5 从网络资产发现网络资产 299
8.2.6 小结 299
8.3 暗网测绘 300
8.3.1 背景意义 300
8.3.2 Tor 桥节点发现 302
8.3.3 Tor 隐藏服务分析 305
8.3.4 小结 307
8.4 物联网设备漏洞和弱点发现 307
8.4.1 背景意义 307
8.4.2 物联网设备发现和识别 308
8.4.3 物联网设备漏洞和弱点发现 309
8.4.4 小结 314
8.5 “挂图作战” 314
8.5.1 背景意义 314
8.5.2 “挂图作战”内涵分析 315
8.5.3 “挂图作战”应用探讨 317
8.5.4 小结 318
8.6 网络空间测绘应用案例 318
8.6.1 网络空间资产导航地图 318
8.6.2 物联网安全治理 324
8.6.3 供应链安全管理 327
8.6.4 资产威胁精准定位和审查评估 330
8.7 本章小结 332
参考文献 333
第9章 总结与展望 336
9.1 总结 336
9.1.1 资源探测层 336
9.1.2 资源表示层 338
9.1.3 映射与定位层 339
9.1.4 绘制与可视化层 340
9.2 未来研究展望 341
展开