网络空间欺骗

网络空间欺骗 pdf epub mobi txt 电子书 下载 2025

出版者:机械工业出版社
作者:[美]苏西尔·贾乔迪亚(Sushil Jajodia)
出品人:
页数:238
译者:马多贺
出版时间:2017-8
价格:79.00元
装帧:平装
isbn号码:9787111568698
丛书系列:
图书标签:
  • 网络安全
  • 网络治理
  • 安全
  • 网络安全
  • 网络欺骗
  • 信息安全
  • 恶意软件
  • 网络攻击
  • 防御技术
  • 威胁情报
  • 数字取证
  • 安全策略
  • 漏洞利用
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

随着人工智能、博弈论等理论体系的完善,以及软件定义网络(SDN)、云计算、虚拟化等新技术的成熟,“欺骗防御”已经远远超越了蜜罐的概念。本书涵盖的内容新颖、前沿、体系完备,包括网络空间抵赖与欺骗、MTD、暗网、黑客论坛、网络匿名、嵌入式蜜罐、虚拟攻击面,甚至素有“黑客奥林匹克”之称的DEFCON CTF等。在这本书中还重点介绍了网络欺骗的复杂性和多面性,指出由于其复杂性而引出的新的科学问题,并提出解决这些问题的新方法。无论从学术思维还是从技术路线上,相信对网络安全研究者都有启发意义。

本书共有12章,第1章介绍网络空间抵赖与欺骗原理;第2章是网络空间安全欺骗;第3章介绍量化欺骗性网络空间操作的隐蔽性;第4章介绍设计网络空间欺骗系统的要素;第5章从主动欺骗的角度论无线网络中的角色检测和隐藏;第6章介绍有效的网络空间欺骗防御;第7章介绍夺旗比赛中的网络空间欺骗和攻击溯源;第8章介绍基于虚拟攻击面的欺骗防御;第9章介绍嵌入式蜜罐;第10章介绍抵御隐蔽DDoS攻击的网络空间欺骗敏捷虚拟基础设施;第11章为探究恶意黑客论坛;第12章为电子社会中的匿名问题研究。

在虚虚实实、真真假假的转换中,网络空间不再是静止的,而成了瞬息万变的。……蜜罐、蜜饵、蜜标、蜜词本、无底洞文件、面包屑等等欺骗元素,加之精心设计的欺骗故事和精心构建的欺骗场景,巨大的信息熵让攻击者陷入难以判别方向的防御迷魂阵中。……“欺骗”是动态目标防御的重要组成部分,也是更高层次上的防御智能化的核心。

作者简介

苏西尔·贾乔迪亚(Sushil Jajodia),BDM国际专家,乔治梅森大学Volgenau工程学院安全信息系统中心的创办人,他也是IEEE会员,获得过2016IEEE计算机学会技术成就奖等多个奖项。研究方向为安全、隐私、数据库、分布式系统等。著有《动态目标防御》一书。

V.S.苏夫拉曼尼(V.S. Subrahmanian),马里兰大学的计算机科学教授,他在根据不同类型的数据源,将理论和实践、数据驱动逻辑、概率论、统计学方法等运用进预测模型方面是世界级的领路者。

维平·斯沃尔 (Vipin Swarup),MITRE的网络空间安全技术中心的首席科学家。

克里夫.王(Cliff Wang),美国陆军研究所的项目主任,也是北卡罗莱纳州立大学的客座教授,还是IEEE会员。

马多贺,博士,CISSP,国家注册系统分析师。博士毕业于中国科学院信息工程研究所信息安全国家重点实验室,硕士毕业于哈尔滨工业大学信息对抗技术研究所。长期从事网络安全科研和研发工作,曾获得“北京市科技进步一等奖”。目前研究兴趣在移动目标防御(MTD)、拟态安全以及智能安全等。个人主页:www.maduohe.name。

雷程,解放军信息工程大学博士研究生,中国科学院信息工程研究所客座博士生,主要研究方向为网络信息安全、数据安全交换、网络流指纹和移动目标防御,在国际学术会议发表多篇移动目标防御相关SCI/EI论文。

目录信息

推荐序一
推荐序二
推荐序三
译者序
前言
致谢
第1章 网络空间抵赖与欺骗原理/1
1.1 主动网络空间防御中网络空间抵赖与欺骗的视图/3
1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素/5
1.3 恶意策略、技术和常识/6
1.4 网络空间抵赖与欺骗的类型和策略/9
1.5 网络空间欺骗链/10
1.6 网络空间欺骗链与网络空间杀伤链/14
1.6.1 目的:合法与被控制的凭证/15
1.6.2 信息收集:合法凭证的策略和技术说明/15
1.6.3 设计封面故事:抵赖与欺骗方法矩阵/16
1.6.4 策划:合法凭证的检测与缓解/16
1.7 总结/17
第2章 网络空间安全欺骗/19
2.1 简介/19
2.2 发展历史简述/20
2.2.1 基于Honey的工具/21
2.2.2 独立使用欺骗的局限性/22
2.3 欺骗型安全技术/23
2.3.1 在计算机防御中使用欺骗的优势/25
2.3.2 网络空间杀伤链的欺骗/26
2.3.3 欺骗和隐藏/27
2.3.4 进攻性的欺骗/28
2.4 集成化网络空间欺骗与计算机防御框架/28
2.4.1 偏见的角色/28
2.4.2 策划欺骗/31
2.4.3 实施和集成欺骗/36
2.4.4 监控与评估欺骗的使用/37
参考文献/37
第3章 量化欺骗性网络空间操作的隐蔽性/41
3.1 简介/41
3.2 防御模型/43
3.3 恶意软件模型/46
3.3.1 恶意样本收集/46
3.3.2 粗略分析与筛选/47
3.3.3 现场分析/47
3.3.4 识别和量化恶意软件的指标/48
3.4 隐蔽微积分/49
3.5 总结/52
致谢/52
参考文献/53
第4章 设计网络空间欺骗系统的要素/55
4.1 简介/55
4.1.1 分类/56
4.1.2 欺骗目标/58
4.2 能力要求/59
4.2.1 总体考量/59
4.2.2 命令与控制/60
4.2.3 欺骗设计流程/62
4.2.4 其他设计考量/64
4.3 从欺骗场景中分析欺骗因素/66
4.3.1 什么是可信性/66
4.3.2 推断欺骗中的确定性与不确定性/67
4.3.3 显性的欺骗是否有用/67
4.3.4 静态欺骗vs动态欺骗/68
4.3.5 主动欺骗vs被动欺骗/68
4.3.6 欺骗触发和误报缓解/68
4.3.7 软件定义网络vs独立应用/68
4.3.8 让攻击者参与其中/69
4.3.9 APT网络空间杀伤链和任务欺骗的焦点/70
4.4 网络空间欺骗防御面临的挑战/71
4.4.1 最小化对任务操作的影响/71
4.4.2 欺骗控件可能作为潜在攻击的目标/72
4.4.3 攻击者的工作因素评估/72
4.4.4 欺骗域特定语言/73
4.5 总结/73
参考文献/73
第5章 从主动欺骗的角度论无线网络中的角色检测和隐藏/75
5.1 简介/75
5.2 模型构建与问题引述/76
5.2.1 网络模型/76
5.2.2 节点和角色模型/77
5.2.3 恶意敌手模型/77
5.2.4 问题阐述/77
5.3 角色检测/78
5.3.1 网络流分析背景/78
5.3.2 检测方法设计/79
5.3.3 性能评估/80
5.4 角色隐藏/82
5.4.1 设计方法/82
5.4.2 模拟测试/84
5.4.3 讨论/86
5.5 总结/86
参考文献/86
第6章 有效的网络空间欺骗防御/88
6.1 简介/88
6.2 相关工作综述/89
6.3 主动欺骗/92
6.4 攻击者模型/95
6.5 攻击者博弈/97
6.6 攻击者行动/98
6.7 威胁/98
6.8 漏洞利用和度量/98
6.9 攻击者模型中的状态转换概率/101
6.10 攻击者模型中的评分/102
6.11 攻击者模型的最优解/102
6.12 防御者模型/103
6.13 欺骗模型与行动/103
6.14 防御者模型中的状态转换概率/106
6.15 防御者模型中的评分/106
6.16 欺骗博弈/106
6.17 观察/107
6.18 被动欺骗/107
6.19 总结/110
致谢/110
参考文献/110
第7章 夺旗比赛中的网络空间欺骗和攻击溯源/112
7.1 简介/112
7.2 相关工作/113
7.3 数据集/113
7.3.1 DEFCON CTF/113
7.3.2 DEFCON CTF数据/114
7.3.3 分析/115
7.4 基线方法/118
7.4.1 实验结果/118
7.4.2 错误分类样本/119
7.5 修剪/120
7.5.1 讨论/122
7.5.2 集成分类器/122
7.6 总结/123
7.7 下一步工作/123
致谢/124
参考文献/124
第8章 基于虚拟攻击面的欺骗防御/125
8.1 简介/125
8.2 相关工作/127
8.3 威胁模型/128
8.4 启发性实例/129
8.5 设计方法/130
8.5.1 视图模型/130
8.5.2 问题陈述/132
8.5.3 算法/132
8.6 指纹识别/135
8.6.1 SinFP3/136
8.6.2 p0f/137
8.6.3 Nessus/138
8.6.4 方案设计/138
8.6.5 实现/140
8.7 实验评估/142
8.7.1 TopKDistance的评估/142
8.7.2 TopKBudget的评估/144
8.7.3 合法用户视角/146
8.7.4 攻击者视角/147
8.7.5 缺陷/149
8.8 总结/150
致谢/150
参考文献/150
第9章 嵌入式蜜罐/152
9.1 软件网络空间欺骗简介/152
9.2 蜜罐补丁:一种新型软件网络空间欺骗技术/154
9.2.1 蜜罐补丁的设计原则/156
9.2.2 结构/157
9.3 进程映像的秘密编辑/162
9.3.1 追溯和跟踪秘密/162
9.3.2 形式化语义/165
9.3.3 集成的秘密编辑和蜜罐补丁结构/168
9.4 实例分析:Shellshock的蜜罐补丁/171
9.5 蜜罐补丁是否为隐晦式安全?/174
9.6 总结/175
参考文献/175
第10章 抵御隐蔽DDoS攻击的网络空间欺骗敏捷虚拟基础设施/178
10.1 简介/178
10.2 相关工作/180
10.3 敏捷性VN框架/181
10.4 威胁模型/184
10.5 移动网络感知模型/186
10.5.1 检测侦察攻击/186
10.5.2 识别关键目标/187
10.5.3 基于网络空间欺骗的防御/188
10.6 威胁感知迁移模型/188
10.6.1 迁移干扰约束/188
10.6.2 迁移距离约束/189
10.7 迁移机制/189
10.7.1 实现VN替换/189
10.7.2 实现威胁模型/190
10.7.3 实现局部迁移/190
10.8 实现与评估/190
10.8.1 实验设置讨论/190
10.8.2 敏捷性VN框架评估/191
10.9 总结/196
参考文献/196
第11章 探究恶意黑客论坛/198
11.1 简介/198
11.2 背景知识/199
11.2.1 暗网和净网/199
11.2.2 恶意攻击/200
11.2.3 在线社区/200
11.3 方法与适用范围/201
11.4 论坛结构和社区社会组织结构/202
11.4.1 技术结构/202
11.4.2 论坛注册流程/202
11.4.3 论坛版块及其内容/203
11.4.4 黑帽子论坛的社会结构/205
11.4.5 黑客精英这把双刃剑/206
11.4.6 俄罗斯论坛及其市场/206
11.5 论坛内容观察/207
11.5.1 通用版块/208
11.5.2 特色版块/208
11.5.3 情绪和忧虑/209
11.5.4 语言特点/210
11.5.5 交易市场/211
11.6 总结/212
致谢/212
参考文献/213
第12章 电子社会中的匿名问题研究/216
12.1 简介/216
12.2 传统匿名技术/217
12.2.1 混合网络/217
12.2.2 洋葱路由/218
12.2.3 P2P匿名网络/221
12.2.4 攻击和限制/226
12.3 在线社交网络和匿名/228
12.3.1 在线社交网络中的用户主页/228
12.3.2 在线社交网络中的匿名/229
12.3.3 在线社交网络中的去匿名化/231
12.3.4 在线社交网络中的欺骗方法/233
12.3.5 在线社交网络中的匿名通信构建/233
12.4 总结/235
未来的工作/236
参考文献/236
· · · · · · (收起)

读后感

评分

在万物互联的时代,网络安全尤为安全,而防御的一方一直处于劣势期,因为防御的面太广,攻击方着重一点。之前的纵深塔式防御、蜜罐、威胁情报共享,都大大增加攻击方的入侵成本。本书以欺骗防御,通过虚实相间,欺骗攻击方,最大程度上提高攻入方成本,从而提高网络空间的安全...

评分

在万物互联的时代,网络安全尤为安全,而防御的一方一直处于劣势期,因为防御的面太广,攻击方着重一点。之前的纵深塔式防御、蜜罐、威胁情报共享,都大大增加攻击方的入侵成本。本书以欺骗防御,通过虚实相间,欺骗攻击方,最大程度上提高攻入方成本,从而提高网络空间的安全...

评分

在万物互联的时代,网络安全尤为安全,而防御的一方一直处于劣势期,因为防御的面太广,攻击方着重一点。之前的纵深塔式防御、蜜罐、威胁情报共享,都大大增加攻击方的入侵成本。本书以欺骗防御,通过虚实相间,欺骗攻击方,最大程度上提高攻入方成本,从而提高网络空间的安全...

评分

在万物互联的时代,网络安全尤为安全,而防御的一方一直处于劣势期,因为防御的面太广,攻击方着重一点。之前的纵深塔式防御、蜜罐、威胁情报共享,都大大增加攻击方的入侵成本。本书以欺骗防御,通过虚实相间,欺骗攻击方,最大程度上提高攻入方成本,从而提高网络空间的安全...

评分

在万物互联的时代,网络安全尤为安全,而防御的一方一直处于劣势期,因为防御的面太广,攻击方着重一点。之前的纵深塔式防御、蜜罐、威胁情报共享,都大大增加攻击方的入侵成本。本书以欺骗防御,通过虚实相间,欺骗攻击方,最大程度上提高攻入方成本,从而提高网络空间的安全...

用户评价

评分

从传统的海量异常事件分析到实时交互博弈,攻防的搏杀日益激烈。主动欺骗防御犹如守城,空城计也可以在网络上演。书中可以窥见美军的战术,但专业性过强,不太好理解。

评分

从传统的海量异常事件分析到实时交互博弈,攻防的搏杀日益激烈。主动欺骗防御犹如守城,空城计也可以在网络上演。书中可以窥见美军的战术,但专业性过强,不太好理解。

评分

这本书本质上是一本论文集精选,因为是书,章节作者得以发布自己论文的加长版。不是本专业领域的人,就不要看了;是本专业领域的人,如果不以发表论文为己任,看看方向性的思路就可以了。章节之间界限模糊,更像是各派学理的自吟自唱。

评分

这本书本质上是一本论文集精选,因为是书,章节作者得以发布自己论文的加长版。不是本专业领域的人,就不要看了;是本专业领域的人,如果不以发表论文为己任,看看方向性的思路就可以了。章节之间界限模糊,更像是各派学理的自吟自唱。

评分

这本书本质上是一本论文集精选,因为是书,章节作者得以发布自己论文的加长版。不是本专业领域的人,就不要看了;是本专业领域的人,如果不以发表论文为己任,看看方向性的思路就可以了。章节之间界限模糊,更像是各派学理的自吟自唱。

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美书屋 版权所有