
数字经济是继农业经济、工业经济之后的又一主要经济形态。数据作为数字经济的核心生产要素,正深刻影响着世界各国经济与技术的发展,与此紧密相关的数据中心等关键信息基础设施的安全问题已成为各国网络与数据安全研究的核心。本书重点分析针对数据中心的安全威胁,包括注入攻击、拒绝服务攻击、中间人攻击、APT攻击和供应链攻击等,并介绍数据中心的安全防护技术,如数据安全备份、数据灾难恢复和数据安全迁移等技术。从数据安全层面介绍常用的数据安全治理方法;从网络空间安全层面介绍被动和主动防御技术,并给出网络安全评估常用模型与网络攻防博弈模型。最后,总结在人工智能时代背景下,如何利用人工智能技术,分别从网络安全和数据安全治理层面赋能数据中心安全。本书可供高等院校网络空间安全、信息安全等相关专业的研究生或高年级本科生使用,也可作为从事相关科研工作的学者和工程技术人员的参考资料。
前言 目前,数据俨然成为继土地、劳动力、资本和技术之后的第五大生产要素,并被一致认为是构建现代信息、数字社会的关键基础。数字经济发展速度之快、辐射范围之广、影响程度之深前所未有,正推动生产方式、生活方式和治理方式的深刻变革,成为重组全球要素资源、重塑全球经济结构、改变全球竞争格局的关键力量。数据与国家的经济运行、社会治理、公共服务、国防安全等方面密切相关,一些个人隐私信息、企业运营数据和国家关键数据的流出,可能会造成个人信息曝光、企业核心数据甚至国家重要机密信息的泄露,给国家和社会带来各种安全隐患。 数据中心作为大数据、云计算、人工智能等新一代信息通信技术的重要载体,已经成为数字时代的发展底座与重要驱动力,具有空前重要的战略地位。当前针对数据中心的网络攻击和数据窃取等威胁层出不穷,通过在物理世界和虚拟世界全面渗透,对各国的政治、经济、社会、国防和文化带来巨大的安全风险和挑战。人工智能技术与网络攻击手段的深度结合,催生新型安全威胁,对网络空间和数据安全的威胁进一步加深,给国家安全带来更加严峻的挑战。人工智能技术已成为数据中心实施安全防御的必备技术,从系统、网络、数据和业务4个层面多维度赋能数据中心安全。 本书在著者长期研究网络安全防御与数据安全保护的基础上,主要从网络和数据层面对数据中心安全防护进行系统性分析和总结,旨在为从事网络空间防御与数据防护技术方面的学术研究、人才培养提供一份兼具系统广度和技术深度的参考资料。全书共9章。第1章主要介绍数字经济的概念及涌现的新一代信息技术,重点阐述数据中心的定义、总体架构、组成元素和发展趋势。第2章简述数据中心的基础设施构成,并对关键的计算技术、存储技术和网络技术进行归纳、分析,给出数据中心的节能方案,并阐述数据中心虚拟化技术及操作系统的应用。第3章主要介绍数据中心常用的虚拟化网络架构,分别阐述数据中心网络架构的演变、网络虚拟化技术、SDN技术和SDN控制器,并对白盒交换机、POF和P4进行深入分析。第4章首先分析数据中心面临的安全威胁种类,然后分别对注入攻击、拒绝服务攻击、中间人攻击、APT攻击和供应链攻击等进行详细阐述;第5章主要介绍数据中心可采用的安全防护方法,涉及选址风险、中断风险、高能耗风险和机房安全运维风险等,并详细阐述数据安全备份技术、数据灾难恢复技术和数据安全迁移技术。第6章首先分析数据安全治理的应用背景和治理体系,然后对数据安全治理流程和治理方法进行详细分析,最后从政策层面对数据安全治理人员提出具体要求。第7章首先简述网络空间技术发展及所面临的挑战,然后对典型的被动和主动防御技术进行归纳和简析,重点阐述网络安全评估常用模型与网络攻防博弈模型。第8章阐述数据中心在人工智能时代面临的风险与挑战,简要介绍基于人工智能的安全防御体系,以及如何从网络安全和数据安全治理层面赋能数据中心安全。第9章主要阐述人工智能技术引发的网络安全技术变革,重点阐述拟态防御技术及其内生安全机制。 本书第1章、第4章和第6~8章由黄万伟编撰,第2章、第5章由王苏南编撰,第3章、第9章由张校辉编撰,全书由黄万伟负责统稿,袁博、李松、郑向雨、刘科见和梁世林等研究生参加了材料整理工作,田浩彬、邵成龙和张前程等研究生完成了文中图表的绘制。 在本书的出版过程中,得到了郑州轻工业大学、深圳职业技术大学和电子工业出版社的大力支持,在此表示衷心的感谢! 由于著者水平有限,加之网络防御与数据防护技术仍处于快速发展时期,书中难免存在遗漏和不足,恳请读者批评指正。
目录 第1章 数据中心概述 1 1.1 数字经济 1 1.1.1 数字经济概述 1 1.1.2 数字经济发展趋势 2 1.2 新一代信息技术 3 1.3 数据中心的定义 7 1.3.1 数据中心概述 7 1.3.2 数据中心形态的演进 8 1.3.3 数据中心服务模式的演进 8 1.4 数据中心的组成 10 1.4.1 数据中心的总体架构 10 1.4.2 数据中心的组成元素 11 1.5 数据中心的发展趋势 12 1.6 数据中心在我国的发展 14 1.6.1 数据中心在我国的发展趋势 14 1.6.2 “东数西算”工程 15 第2章 数据中心的关键技术 17 2.1 数据中心的基础设施 17 2.2 计算技术 18 2.2.1 CPU 18 2.2.2 GPU 19 2.2.3 DPU 19 2.3 存储技术 19 2.3.1 存储技术的发展 19 2.3.2 DAS技术 20 2.3.3 NAS技术 21 2.3.4 SAN技术 22 2.3.5 三种存储技术的比较 23 2.4 网络技术 24 2.4.1 传统网络技术架构 24 2.4.2 虚拟化网络技术 25 2.4.3 面临的挑战 26 2.5 数据中心的节能方案 27 2.5.1 降低服务器能耗 28 2.5.2 降低空调能耗 28 2.5.3 降低供电系统能耗 29 2.6 虚拟化技术 29 2.6.1 虚拟机技术 29 2.6.2 容器技术 31 2.6.3 虚拟机与容器的区别 33 2.7 数据中心操作系统 34 2.7.1 Cisco IOS与CatOS 35 2.7.2 VRP 36 2.7.3 Comware 37 2.7.4 Junos 38 第3章 数据中心的虚拟化网络架构 40 3.1 数据中心网络架构的演变 40 3.1.1 传统网络架构 40 3.1.2 三层网络架构的技术挑战 41 3.1.3 大二层网络架构 42 3.1.4 FabricPath技术 43 3.1.5 VXLAN技术 45 3.2 网络虚拟化技术 48 3.2.1 网络虚拟化概述 48 3.2.2 网络虚拟化优势 49 3.2.3 虚拟局域网 50 3.2.4 虚拟专用网 52 3.2.5 应用发展趋势 53 3.3 SDN技术 54 3.3.1 SDN技术简述 54 3.3.2 SDN架构解析 56 3.3.3 三种接口介绍 57 3.3.4 南向接口协议 57 3.3.5 北向接口协议 61 3.3.6 东西向接口协议 63 3.4 SDN 控制器 64 3.4.1 SDN控制器概述 64 3.4.2 NOX控制器 65 3.4.3 Open Daylight控制器 66 3.4.4 ONOS控制器 68 3.5 白盒交换机 70 3.5.1 白盒交换机概述 70 3.5.2 白盒交换机架构 71 3.5.3 白盒交换机应用 72 3.6 POF 74 3.6.1 POF概述 74 3.6.2 POF协议字段 75 3.6.3 POF控制器 77 3.7 P4 77 3.7.1 P4语言概述 77 3.7.2 P4抽象转发模型 78 3.7.3 P4语言语法介绍 79 第4章 数据中心的安全威胁 80 4.1 数据中心的安全现状 80 4.1.1 数据中心安全重要性 80 4.1.2 数据中心安全事件 84 4.1.3 数据中心安全趋势 85 4.1.4 数据中心安全缺陷 87 4.1.5 云数据中心安全威胁 88 4.1.6 网络攻击威胁分类 89 4.2 注入攻击 91 4.2.1 注入攻击概述 91 4.2.2 SQL注入攻击 92 4.2.3 进程注入攻击 93 4.2.4 命令注入攻击 94 4.2.5 跨站脚本注入攻击 95 4.3 拒绝服务攻击 97 4.3.1 拒绝服务攻击概述 97 4.3.2 死亡之Ping攻击 98 4.3.3 泪滴攻击 99 4.3.4 Smurf攻击 99 4.3.5 SYN泛洪攻击 100 4.3.6 Land攻击 100 4.3.7 CC攻击 101 4.3.8 UDP泛洪攻击 101 4.3.9 ICMP泛洪攻击 102 4.4 中间人攻击 102 4.4.1 中间人攻击概述 102 4.4.2 DNS欺骗 103 4.4.3 ARP欺骗 104 4.4.4 会话劫持 105 4.4.5 SSL攻击 106 4.5 APT攻击 107 4.5.1 APT攻击概述 107 4.5.2 APT攻击步骤 108 4.5.3 APT攻击投递技术 110 4.5.4 APT攻击发展趋势 112 4.6 供应链攻击 113 4.6.1 供应链攻击概述 113 4.6.2 面向上游服务器的攻击 114 4.6.3 中游妥协以传播恶意更新 115 4.6.4 依赖项混淆攻击 115 4.6.5 社会工程攻击 116 第5章 数据中心的安全防护方法 118 5.1 数据中心的安全挑战 118 5.1.1 数据中心选址风险 118 5.1.2 数据业务中断风险 121 5.1.3 数据中心高能耗风险 124 5.1.4 机房安全运维风险 125 5.2 硬件安全防护技术 126 5.2.1 规范数据中心机房布线管理 126 5.2.2 机房基础设施防护管理 128 5.2.3 机房基础设施冗余设计 129 5.2.4 数据中心突发险情应急演练 130 5.3 数据中心系统防护技术 131 5.3.1 设备系统安全技术 131 5.3.2 数据加密保护技术 132 5.3.3 网络安全审计 134 5.3.4 认证和访问控制技术 136 5.4 数据安全备份技术 136 5.4.1 主从副本技术 137 5.4.2 同城灾备技术 138 5.4.3 同城双活技术 139 5.4.4 两地三中心技术 140 5.4.5 异地双活技术 141 5.4.6 异地多活技术 142 5.5 数据灾难恢复技术 143 5.5.1 数据灾难恢复参考指标 143 5.5.2 数据灾难恢复方案分类 144 5.5.3 数据灾难恢复方案等级结构 145 5.5.4 基于检查点的数据恢复技术 146 5.5.5 基于主机的容灾恢复技术 147 5.5.6 基于存储的远程数据恢复技术 148 5.6 数据安全迁移技术 149 5.6.1 数据迁移的概念 149 5.6.2 基于存储的数据迁移技术 150 5.6.3 基于主机逻辑卷的数据迁移技术 152 5.6.4 服务器虚拟化数据迁移技术 153 5.7 增强安全运维防护意识 155 5.7.1 加强个人隐私保护 155 5.7.2 规范加密与文档管理 155 5.7.3 定期开展员工培训 156 5.7.4 建立日常巡检制度 156 5.7.5 完善职工管理制度 156 第6章 数据安全治理体系及方法 158 6.1 数据安全治理的概念 158 6.1.1 数据治理面临的挑战 159 6.1.2 我国数据治理现状及规划 160 6.1.3 数据安全治理 161 6.1.4 数据安全治理现状 163 6.1.5 数据全生命周期治理 164 6.2 数据安全治理体系 166 6.2.1 数据安全治理体系架构 166 6.2.2 人员组织体系架构 167 6.2.3 治理制度体系架构 168 6.2.4 技术支撑体系架构 169 6.3 数据安全治理流程 170 6.3.1 数据安全采集 170 6.3.2 数据安全识别与梳理 172 6.3.3 数据分类分级 174 6.3.4 数据安全授权 176 6.3.5 数据安全使用 177 6.3.6 数据安全销毁 178 6.3.7 数据安全认责 179 6.4 数据安全治理方法 180 6.4.1 数据识别 181 6.4.2 敏感数据保护 182 6.4.3 数据加密 183 6.4.4 数据匿名化 185 6.4.5 数据溯源 186 6.4.6 差分隐私 188 6.4.7 访问控制 189 6.4.8 数据脱敏 191 6.5 数据安全治理人员要求 192 6.5.1 数据安全各阶段治理的人员要求 192 6.5.2 人员数据安全意识的建立 194 6.5.3 加快数据安全人才的培养 195 6.6 数据安全治理相关政策、法律和标准 195 6.6.1 国家法律 195 6.6.2 地方法规 196 6.6.3 行政法规 197 第7章 网络空间防御技术 198 7.1 网络空间技术发展和挑战分析 198 7.1.1 网络空间的特点 199 7.1.2 国内外网络防御战略规划 200 7.1.3 网络空间安全防护措施 202 7.1.4 网络安全防御技术 202 7.2 被动防御技术 203 7.2.1 防火墙技术 203 7.2.2 入侵检测技术 205 7.2.3 漏洞扫描技术 207 7.2.4 虚拟专用网技术 211 7.2.5 入侵防御技术 213 7.3 主动防御技术 216 7.3.1 沙箱技术 216 7.3.2 蜜罐技术 219 7.3.3 入侵容忍技术 222 7.3.4 可信计算技术 224 7.3.5 移动目标防御技术 227 7.4 网络安全评估常用模型 230 7.4.1 攻击树模型 230 7.4.2 攻击图模型 231 7.4.3 攻击链模型 233 7.4.4 攻击表面模型 235 7.4.5 网络传染病模型 236 7.5 网络攻防博弈模型 238 7.5.1 博弈的基本概念 238 7.5.2 博弈的分类 240 7.5.3 网络攻防博弈的特征分析 242 7.5.4 基于信号博弈模型的网络安全评估分析案例 243 第8章 人工智能赋能网络与数据安全 248 8.1 人工智能时代的风险与挑战 248 8.2 人工智能技术的风险与威胁 249 8.2.1 人工智能系统的风险 249 8.2.2 针对人工智能系统的攻击 250 8.3 人工智能的安全防御体系 252 8.4 人工智能赋能网络安全 254 8.4.1 应用背景 254 8.4.2 技术优势 254 8.4.3 人工智能在网络安全领域的应用 255 8.5 人工智能赋能数据安全治理 256 8.5.1 人工智能与数据 256 8.5.2 人工智能赋能数据安全 257 第9章 人工智能时代的网络安全思考 259 9.1 人工智能时代与网络安全 259 9.2 人工智能引发网络空间安全大变革 260 9.3 人工智能本身存在的安全缺陷 261 9.4 人工智能催生网络安全技术发展 261 9.5 拟态防御技术 262 9.5.1 拟态防御技术简介 262 9.5.2 拟态防御系统结构 263 9.5.3 拟态防御核心技术 264 9.5.4 内生安全机制 265 9.5.5 “内生式”主动防御技术 266 9.6 展望 267 参考文献 268