书籍详情
多边共管主权互联网:法理依据及其架构体系和原型导论
作者:李挥,杨昕,綦九华 著
出版社:清华大学出版社
出版时间:2020-08-01
ISBN:9787302557913
定价:¥69.00
购买这本书可以去
内容简介
《多边共管主权互联网:法理依据及其架构体系和原型导论》从法律和技术两个维度对主权网的理论基础和实践应用进行了分析探究,阐述了其法理依据和架构体系,并从定义、架构、用户使用流程、安全保障、相关协议等方面介绍了多边共治的多标识未来网络体系MIN。书中还着重介绍了主权网的关键技术,并且详细介绍了其原型系统和应用场景。《多边共管主权互联网:法理依据及其架构体系和原型导论》是各单位网络安全管理人员、网络建设人员以及管理者、相关从业者的重要参考资料;同时,对于网络工程、网络空间安全、通信专业的研究生和高年级本科生也极具参考价值。
作者简介
李挥,男,1964年生,1981—1989年就读于清华大学信息工程学院并获得学士学位和硕士学位,1997—2000年就读于香港中文大学并获得博士学位。北京大学深圳研究生院教授、博导,鹏城实验室双聘教授,国家重大科技基础设施——未来网络试验设施(CEN)北大实验室主任,深圳市信息论与未来网络体系重点实验室主任,拟态技术与产业创新同盟副理事长,“科学中国人(2017)年度人物奖”获得者。研究方向为网络空间安全与区块链技术、人工智能与未来网络体系、分布式存储编码理论及系统、智能大数据分析及数据标准。 在国际上首次提出并实现基于区块链融合未来网络与IP的多边共管共治网络体系MIN(multi-identifier network),项目“MIN:多边共管的多标识网络体系及其在运营商网络上的原型实现”在2019年第六届世界互联网大会上被评为领先科技项目。 近五年在国内外核心期刊和会议上发表论文50多篇;申请国际PCT发明专利35项;申请中国发明专利30余项,授权专利近20项;申请美国专利15项,授权美国专利8项。杨昕,女,1994年生,北京大学深圳研究生院及鹏程实验室在读博士生。研究方向为网络安全建模。綦九华,男,1995年生,北京大学深圳研究生院在读硕士生。研究方向为网络测量、新型网络体系结构。
目录
第1章 认知主权和网络主权 1
1.1 历史背景 1
1.1.1 传统主权的由来 1
1.1.2 对传统主权的认识 3
1.1.3 主权的使命 4
1.2 主权在网络空间的适应性 4
1.2.1 网络空间的构成 5
1.2.2 新时代的网络主权 6
1.3 网络主权探究 8
1.3.1 理论争鸣 8
1.3.2 实践初探 11
1.4 网络主权概述 14
1.4.1 网络主权的法律内涵 14
1.4.2 网络主权的层次 16
1.4.3 网络主权在特定阶段的历史作用 17
1.5 倡导网络主权的必要性 17
1.5.1 信息主权划分的必要性 18
1.5.2 网络疆域的必要性 19
1.5.3 依法制规的必要性 20
本章参考文献 21
第2章 深入解读网络主权 23
2.1 国际社会和网络主权 23
2.2 维护我国的网络主权 25
2.2.1 强化我国的网络主权意识 25
2.2.2 坚决驳斥网络空间主权否定论 26
2.2.3 以和平、科学的方式利用和发展网络空间 28
2.2.4 “一带一路”助力推广网络主权理念 29
2.3 我国广播电视网络的主权现状 30
本章参考文献 32
第3章 主权网架构 35
3.1 主权网 35
3.1.1 主权网的定义 35
3.1.2 主权网的功能需求 36
3.2 现有技术 37
3.3 主权网框架 42
3.3.1 整体框架 42
3.3.3 MIR概述 47
3.4 主权网流程 51
3.4.1 用户注册 52
3.4.2 普通用户发布内容 52
3.4.3 制播网员工发布内容 53
3.4.4 普通用户获取数据 54
3.4.5 制播网员工获取数据 57
3.4.6 外网访问主权网数据 58
3.5 主权网安全 60
3.5.1 三大安全保障 60
3.5.2 主权网安全点 61
3.6 主权网系统协议 63
本章参考文献 64
第4章 主权网关键技术 67
4.1 主权网的技术组成 67
4.2 以身份标识为中心网络 67
4.2.1 底层数据传输 68
4.2.2 用户接入网络流程 70
4.3 区块链联盟链技术 73
4.3.1 PoV共识算法 74
4.3.2 PoV共识过程 77
4.3.3 PoV签名机制 83
4.4 巨量标识查找 84
4.4.1 前缀树结合哈希 85
4.4.2 双曲路由 92
4.5 基于真实身份及生物特征认证 97
4.5.1 生物特征简介 97
4.5.2 各模块介绍 100
4.5.3 应用场景 101
4.6 隐私保护与可控可管 105
4.6.1 网空身份证书及护照 106
4.6.2 非对称加密 106
4.6.3 隐私保护策略 108
4.7 安全抗攻击分析 109
4.7.1 抗攻击方式 109
4.7.2 系统自身防护 110
4.7.3 链路防护 111
4.7.4 内生安全防护 116
4.7.5 主权网安全增益分析 120
4.7.6 小结 124
本章参考文献 124
第5章 大规模应用示范 129
5.1 系统原型 129
5.2 网空联合国 130
5.2.1 网空联合国的架构 131
5.2.2 网空联合国通信 132
5.2.3 网空联合国示例 137
5.3 主权网系统测试 138
5.3.1 主权网用户注册和资源发布功能 139
5.3.2 主权网内部的资源访问功能 141
5.3.3 主权网用户对外部IP资源的单向外访功能 142
5.3.4 主权网之间的访问“签证”功能 143
5.3.5 主权网单向外访节点的数据过滤功能 145
5.3.6 主权网内部的电子邮件点对点传输功能 146
5.3.7 区块链投票表决功能 148
5.4 未来业务支撑 148
5.4.1 5G业务支撑 148
5.4.2 物联网业务支撑 150
本章参考文献 152
1.1 历史背景 1
1.1.1 传统主权的由来 1
1.1.2 对传统主权的认识 3
1.1.3 主权的使命 4
1.2 主权在网络空间的适应性 4
1.2.1 网络空间的构成 5
1.2.2 新时代的网络主权 6
1.3 网络主权探究 8
1.3.1 理论争鸣 8
1.3.2 实践初探 11
1.4 网络主权概述 14
1.4.1 网络主权的法律内涵 14
1.4.2 网络主权的层次 16
1.4.3 网络主权在特定阶段的历史作用 17
1.5 倡导网络主权的必要性 17
1.5.1 信息主权划分的必要性 18
1.5.2 网络疆域的必要性 19
1.5.3 依法制规的必要性 20
本章参考文献 21
第2章 深入解读网络主权 23
2.1 国际社会和网络主权 23
2.2 维护我国的网络主权 25
2.2.1 强化我国的网络主权意识 25
2.2.2 坚决驳斥网络空间主权否定论 26
2.2.3 以和平、科学的方式利用和发展网络空间 28
2.2.4 “一带一路”助力推广网络主权理念 29
2.3 我国广播电视网络的主权现状 30
本章参考文献 32
第3章 主权网架构 35
3.1 主权网 35
3.1.1 主权网的定义 35
3.1.2 主权网的功能需求 36
3.2 现有技术 37
3.3 主权网框架 42
3.3.1 整体框架 42
3.3.3 MIR概述 47
3.4 主权网流程 51
3.4.1 用户注册 52
3.4.2 普通用户发布内容 52
3.4.3 制播网员工发布内容 53
3.4.4 普通用户获取数据 54
3.4.5 制播网员工获取数据 57
3.4.6 外网访问主权网数据 58
3.5 主权网安全 60
3.5.1 三大安全保障 60
3.5.2 主权网安全点 61
3.6 主权网系统协议 63
本章参考文献 64
第4章 主权网关键技术 67
4.1 主权网的技术组成 67
4.2 以身份标识为中心网络 67
4.2.1 底层数据传输 68
4.2.2 用户接入网络流程 70
4.3 区块链联盟链技术 73
4.3.1 PoV共识算法 74
4.3.2 PoV共识过程 77
4.3.3 PoV签名机制 83
4.4 巨量标识查找 84
4.4.1 前缀树结合哈希 85
4.4.2 双曲路由 92
4.5 基于真实身份及生物特征认证 97
4.5.1 生物特征简介 97
4.5.2 各模块介绍 100
4.5.3 应用场景 101
4.6 隐私保护与可控可管 105
4.6.1 网空身份证书及护照 106
4.6.2 非对称加密 106
4.6.3 隐私保护策略 108
4.7 安全抗攻击分析 109
4.7.1 抗攻击方式 109
4.7.2 系统自身防护 110
4.7.3 链路防护 111
4.7.4 内生安全防护 116
4.7.5 主权网安全增益分析 120
4.7.6 小结 124
本章参考文献 124
第5章 大规模应用示范 129
5.1 系统原型 129
5.2 网空联合国 130
5.2.1 网空联合国的架构 131
5.2.2 网空联合国通信 132
5.2.3 网空联合国示例 137
5.3 主权网系统测试 138
5.3.1 主权网用户注册和资源发布功能 139
5.3.2 主权网内部的资源访问功能 141
5.3.3 主权网用户对外部IP资源的单向外访功能 142
5.3.4 主权网之间的访问“签证”功能 143
5.3.5 主权网单向外访节点的数据过滤功能 145
5.3.6 主权网内部的电子邮件点对点传输功能 146
5.3.7 区块链投票表决功能 148
5.4 未来业务支撑 148
5.4.1 5G业务支撑 148
5.4.2 物联网业务支撑 150
本章参考文献 152
猜您喜欢