網絡空間欺騙

網絡空間欺騙 pdf epub mobi txt 電子書 下載2025

出版者:機械工業齣版社
作者:[美]蘇西爾·賈喬迪亞(Sushil Jajodia)
出品人:
頁數:238
译者:馬多賀
出版時間:2017-8
價格:79.00元
裝幀:平裝
isbn號碼:9787111568698
叢書系列:
圖書標籤:
  • 網絡安全
  • 網絡治理
  • 安全
  • 網絡安全
  • 網絡欺騙
  • 信息安全
  • 惡意軟件
  • 網絡攻擊
  • 防禦技術
  • 威脅情報
  • 數字取證
  • 安全策略
  • 漏洞利用
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

隨著人工智能、博弈論等理論體係的完善,以及軟件定義網絡(SDN)、雲計算、虛擬化等新技術的成熟,“欺騙防禦”已經遠遠超越瞭蜜罐的概念。本書涵蓋的內容新穎、前沿、體係完備,包括網絡空間抵賴與欺騙、MTD、暗網、黑客論壇、網絡匿名、嵌入式蜜罐、虛擬攻擊麵,甚至素有“黑客奧林匹剋”之稱的DEFCON CTF等。在這本書中還重點介紹瞭網絡欺騙的復雜性和多麵性,指齣由於其復雜性而引齣的新的科學問題,並提齣解決這些問題的新方法。無論從學術思維還是從技術路綫上,相信對網絡安全研究者都有啓發意義。

本書共有12章,第1章介紹網絡空間抵賴與欺騙原理;第2章是網絡空間安全欺騙;第3章介紹量化欺騙性網絡空間操作的隱蔽性;第4章介紹設計網絡空間欺騙係統的要素;第5章從主動欺騙的角度論無綫網絡中的角色檢測和隱藏;第6章介紹有效的網絡空間欺騙防禦;第7章介紹奪旗比賽中的網絡空間欺騙和攻擊溯源;第8章介紹基於虛擬攻擊麵的欺騙防禦;第9章介紹嵌入式蜜罐;第10章介紹抵禦隱蔽DDoS攻擊的網絡空間欺騙敏捷虛擬基礎設施;第11章為探究惡意黑客論壇;第12章為電子社會中的匿名問題研究。

在虛虛實實、真真假假的轉換中,網絡空間不再是靜止的,而成瞭瞬息萬變的。……蜜罐、蜜餌、蜜標、蜜詞本、無底洞文件、麵包屑等等欺騙元素,加之精心設計的欺騙故事和精心構建的欺騙場景,巨大的信息熵讓攻擊者陷入難以判彆方嚮的防禦迷魂陣中。……“欺騙”是動態目標防禦的重要組成部分,也是更高層次上的防禦智能化的核心。

著者簡介

蘇西爾·賈喬迪亞(Sushil Jajodia),BDM國際專傢,喬治梅森大學Volgenau工程學院安全信息係統中心的創辦人,他也是IEEE會員,獲得過2016IEEE計算機學會技術成就奬等多個奬項。研究方嚮為安全、隱私、數據庫、分布式係統等。著有《動態目標防禦》一書。

V.S.蘇夫拉曼尼(V.S. Subrahmanian),馬裏蘭大學的計算機科學教授,他在根據不同類型的數據源,將理論和實踐、數據驅動邏輯、概率論、統計學方法等運用進預測模型方麵是世界級的領路者。

維平·斯沃爾 (Vipin Swarup),MITRE的網絡空間安全技術中心的首席科學傢。

剋裏夫.王(Cliff Wang),美國陸軍研究所的項目主任,也是北卡羅萊納州立大學的客座教授,還是IEEE會員。

馬多賀,博士,CISSP,國傢注冊係統分析師。博士畢業於中國科學院信息工程研究所信息安全國傢重點實驗室,碩士畢業於哈爾濱工業大學信息對抗技術研究所。長期從事網絡安全科研和研發工作,曾獲得“北京市科技進步一等奬”。目前研究興趣在移動目標防禦(MTD)、擬態安全以及智能安全等。個人主頁:www.maduohe.name。

雷程,解放軍信息工程大學博士研究生,中國科學院信息工程研究所客座博士生,主要研究方嚮為網絡信息安全、數據安全交換、網絡流指紋和移動目標防禦,在國際學術會議發錶多篇移動目標防禦相關SCI/EI論文。

圖書目錄

推薦序一
推薦序二
推薦序三
譯者序
前言
緻謝
第1章 網絡空間抵賴與欺騙原理/1
1.1 主動網絡空間防禦中網絡空間抵賴與欺騙的視圖/3
1.2 在惡意敵手模型中集成網絡空間抵賴與欺騙的關鍵因素/5
1.3 惡意策略、技術和常識/6
1.4 網絡空間抵賴與欺騙的類型和策略/9
1.5 網絡空間欺騙鏈/10
1.6 網絡空間欺騙鏈與網絡空間殺傷鏈/14
1.6.1 目的:閤法與被控製的憑證/15
1.6.2 信息收集:閤法憑證的策略和技術說明/15
1.6.3 設計封麵故事:抵賴與欺騙方法矩陣/16
1.6.4 策劃:閤法憑證的檢測與緩解/16
1.7 總結/17
第2章 網絡空間安全欺騙/19
2.1 簡介/19
2.2 發展曆史簡述/20
2.2.1 基於Honey的工具/21
2.2.2 獨立使用欺騙的局限性/22
2.3 欺騙型安全技術/23
2.3.1 在計算機防禦中使用欺騙的優勢/25
2.3.2 網絡空間殺傷鏈的欺騙/26
2.3.3 欺騙和隱藏/27
2.3.4 進攻性的欺騙/28
2.4 集成化網絡空間欺騙與計算機防禦框架/28
2.4.1 偏見的角色/28
2.4.2 策劃欺騙/31
2.4.3 實施和集成欺騙/36
2.4.4 監控與評估欺騙的使用/37
參考文獻/37
第3章 量化欺騙性網絡空間操作的隱蔽性/41
3.1 簡介/41
3.2 防禦模型/43
3.3 惡意軟件模型/46
3.3.1 惡意樣本收集/46
3.3.2 粗略分析與篩選/47
3.3.3 現場分析/47
3.3.4 識彆和量化惡意軟件的指標/48
3.4 隱蔽微積分/49
3.5 總結/52
緻謝/52
參考文獻/53
第4章 設計網絡空間欺騙係統的要素/55
4.1 簡介/55
4.1.1 分類/56
4.1.2 欺騙目標/58
4.2 能力要求/59
4.2.1 總體考量/59
4.2.2 命令與控製/60
4.2.3 欺騙設計流程/62
4.2.4 其他設計考量/64
4.3 從欺騙場景中分析欺騙因素/66
4.3.1 什麼是可信性/66
4.3.2 推斷欺騙中的確定性與不確定性/67
4.3.3 顯性的欺騙是否有用/67
4.3.4 靜態欺騙vs動態欺騙/68
4.3.5 主動欺騙vs被動欺騙/68
4.3.6 欺騙觸發和誤報緩解/68
4.3.7 軟件定義網絡vs獨立應用/68
4.3.8 讓攻擊者參與其中/69
4.3.9 APT網絡空間殺傷鏈和任務欺騙的焦點/70
4.4 網絡空間欺騙防禦麵臨的挑戰/71
4.4.1 最小化對任務操作的影響/71
4.4.2 欺騙控件可能作為潛在攻擊的目標/72
4.4.3 攻擊者的工作因素評估/72
4.4.4 欺騙域特定語言/73
4.5 總結/73
參考文獻/73
第5章 從主動欺騙的角度論無綫網絡中的角色檢測和隱藏/75
5.1 簡介/75
5.2 模型構建與問題引述/76
5.2.1 網絡模型/76
5.2.2 節點和角色模型/77
5.2.3 惡意敵手模型/77
5.2.4 問題闡述/77
5.3 角色檢測/78
5.3.1 網絡流分析背景/78
5.3.2 檢測方法設計/79
5.3.3 性能評估/80
5.4 角色隱藏/82
5.4.1 設計方法/82
5.4.2 模擬測試/84
5.4.3 討論/86
5.5 總結/86
參考文獻/86
第6章 有效的網絡空間欺騙防禦/88
6.1 簡介/88
6.2 相關工作綜述/89
6.3 主動欺騙/92
6.4 攻擊者模型/95
6.5 攻擊者博弈/97
6.6 攻擊者行動/98
6.7 威脅/98
6.8 漏洞利用和度量/98
6.9 攻擊者模型中的狀態轉換概率/101
6.10 攻擊者模型中的評分/102
6.11 攻擊者模型的最優解/102
6.12 防禦者模型/103
6.13 欺騙模型與行動/103
6.14 防禦者模型中的狀態轉換概率/106
6.15 防禦者模型中的評分/106
6.16 欺騙博弈/106
6.17 觀察/107
6.18 被動欺騙/107
6.19 總結/110
緻謝/110
參考文獻/110
第7章 奪旗比賽中的網絡空間欺騙和攻擊溯源/112
7.1 簡介/112
7.2 相關工作/113
7.3 數據集/113
7.3.1 DEFCON CTF/113
7.3.2 DEFCON CTF數據/114
7.3.3 分析/115
7.4 基綫方法/118
7.4.1 實驗結果/118
7.4.2 錯誤分類樣本/119
7.5 修剪/120
7.5.1 討論/122
7.5.2 集成分類器/122
7.6 總結/123
7.7 下一步工作/123
緻謝/124
參考文獻/124
第8章 基於虛擬攻擊麵的欺騙防禦/125
8.1 簡介/125
8.2 相關工作/127
8.3 威脅模型/128
8.4 啓發性實例/129
8.5 設計方法/130
8.5.1 視圖模型/130
8.5.2 問題陳述/132
8.5.3 算法/132
8.6 指紋識彆/135
8.6.1 SinFP3/136
8.6.2 p0f/137
8.6.3 Nessus/138
8.6.4 方案設計/138
8.6.5 實現/140
8.7 實驗評估/142
8.7.1 TopKDistance的評估/142
8.7.2 TopKBudget的評估/144
8.7.3 閤法用戶視角/146
8.7.4 攻擊者視角/147
8.7.5 缺陷/149
8.8 總結/150
緻謝/150
參考文獻/150
第9章 嵌入式蜜罐/152
9.1 軟件網絡空間欺騙簡介/152
9.2 蜜罐補丁:一種新型軟件網絡空間欺騙技術/154
9.2.1 蜜罐補丁的設計原則/156
9.2.2 結構/157
9.3 進程映像的秘密編輯/162
9.3.1 追溯和跟蹤秘密/162
9.3.2 形式化語義/165
9.3.3 集成的秘密編輯和蜜罐補丁結構/168
9.4 實例分析:Shellshock的蜜罐補丁/171
9.5 蜜罐補丁是否為隱晦式安全?/174
9.6 總結/175
參考文獻/175
第10章 抵禦隱蔽DDoS攻擊的網絡空間欺騙敏捷虛擬基礎設施/178
10.1 簡介/178
10.2 相關工作/180
10.3 敏捷性VN框架/181
10.4 威脅模型/184
10.5 移動網絡感知模型/186
10.5.1 檢測偵察攻擊/186
10.5.2 識彆關鍵目標/187
10.5.3 基於網絡空間欺騙的防禦/188
10.6 威脅感知遷移模型/188
10.6.1 遷移乾擾約束/188
10.6.2 遷移距離約束/189
10.7 遷移機製/189
10.7.1 實現VN替換/189
10.7.2 實現威脅模型/190
10.7.3 實現局部遷移/190
10.8 實現與評估/190
10.8.1 實驗設置討論/190
10.8.2 敏捷性VN框架評估/191
10.9 總結/196
參考文獻/196
第11章 探究惡意黑客論壇/198
11.1 簡介/198
11.2 背景知識/199
11.2.1 暗網和淨網/199
11.2.2 惡意攻擊/200
11.2.3 在綫社區/200
11.3 方法與適用範圍/201
11.4 論壇結構和社區社會組織結構/202
11.4.1 技術結構/202
11.4.2 論壇注冊流程/202
11.4.3 論壇版塊及其內容/203
11.4.4 黑帽子論壇的社會結構/205
11.4.5 黑客精英這把雙刃劍/206
11.4.6 俄羅斯論壇及其市場/206
11.5 論壇內容觀察/207
11.5.1 通用版塊/208
11.5.2 特色版塊/208
11.5.3 情緒和憂慮/209
11.5.4 語言特點/210
11.5.5 交易市場/211
11.6 總結/212
緻謝/212
參考文獻/213
第12章 電子社會中的匿名問題研究/216
12.1 簡介/216
12.2 傳統匿名技術/217
12.2.1 混閤網絡/217
12.2.2 洋蔥路由/218
12.2.3 P2P匿名網絡/221
12.2.4 攻擊和限製/226
12.3 在綫社交網絡和匿名/228
12.3.1 在綫社交網絡中的用戶主頁/228
12.3.2 在綫社交網絡中的匿名/229
12.3.3 在綫社交網絡中的去匿名化/231
12.3.4 在綫社交網絡中的欺騙方法/233
12.3.5 在綫社交網絡中的匿名通信構建/233
12.4 總結/235
未來的工作/236
參考文獻/236
· · · · · · (收起)

讀後感

評分

在万物互联的时代,网络安全尤为安全,而防御的一方一直处于劣势期,因为防御的面太广,攻击方着重一点。之前的纵深塔式防御、蜜罐、威胁情报共享,都大大增加攻击方的入侵成本。本书以欺骗防御,通过虚实相间,欺骗攻击方,最大程度上提高攻入方成本,从而提高网络空间的安全...

評分

在万物互联的时代,网络安全尤为安全,而防御的一方一直处于劣势期,因为防御的面太广,攻击方着重一点。之前的纵深塔式防御、蜜罐、威胁情报共享,都大大增加攻击方的入侵成本。本书以欺骗防御,通过虚实相间,欺骗攻击方,最大程度上提高攻入方成本,从而提高网络空间的安全...

評分

在万物互联的时代,网络安全尤为安全,而防御的一方一直处于劣势期,因为防御的面太广,攻击方着重一点。之前的纵深塔式防御、蜜罐、威胁情报共享,都大大增加攻击方的入侵成本。本书以欺骗防御,通过虚实相间,欺骗攻击方,最大程度上提高攻入方成本,从而提高网络空间的安全...

評分

在万物互联的时代,网络安全尤为安全,而防御的一方一直处于劣势期,因为防御的面太广,攻击方着重一点。之前的纵深塔式防御、蜜罐、威胁情报共享,都大大增加攻击方的入侵成本。本书以欺骗防御,通过虚实相间,欺骗攻击方,最大程度上提高攻入方成本,从而提高网络空间的安全...

評分

在万物互联的时代,网络安全尤为安全,而防御的一方一直处于劣势期,因为防御的面太广,攻击方着重一点。之前的纵深塔式防御、蜜罐、威胁情报共享,都大大增加攻击方的入侵成本。本书以欺骗防御,通过虚实相间,欺骗攻击方,最大程度上提高攻入方成本,从而提高网络空间的安全...

用戶評價

评分

這本書本質上是一本論文集精選,因為是書,章節作者得以發布自己論文的加長版。不是本專業領域的人,就不要看瞭;是本專業領域的人,如果不以發錶論文為己任,看看方嚮性的思路就可以瞭。章節之間界限模糊,更像是各派學理的自吟自唱。

评分

這本書本質上是一本論文集精選,因為是書,章節作者得以發布自己論文的加長版。不是本專業領域的人,就不要看瞭;是本專業領域的人,如果不以發錶論文為己任,看看方嚮性的思路就可以瞭。章節之間界限模糊,更像是各派學理的自吟自唱。

评分

從傳統的海量異常事件分析到實時交互博弈,攻防的搏殺日益激烈。主動欺騙防禦猶如守城,空城計也可以在網絡上演。書中可以窺見美軍的戰術,但專業性過強,不太好理解。

评分

這本書本質上是一本論文集精選,因為是書,章節作者得以發布自己論文的加長版。不是本專業領域的人,就不要看瞭;是本專業領域的人,如果不以發錶論文為己任,看看方嚮性的思路就可以瞭。章節之間界限模糊,更像是各派學理的自吟自唱。

评分

從傳統的海量異常事件分析到實時交互博弈,攻防的搏殺日益激烈。主動欺騙防禦猶如守城,空城計也可以在網絡上演。書中可以窺見美軍的戰術,但專業性過強,不太好理解。

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有