logo
分类于: 其它 人工智能

简介

网络空间欺骗: 构筑欺骗防御的科学基石

网络空间欺骗: 构筑欺骗防御的科学基石 0.0分

资源最后更新于 2020-09-04 14:40:44

作者:[美]苏西尔·贾乔迪亚(Sushil Jajodia)

译者:马多贺

出版社:机械工业出版社

出版日期:2017-01

ISBN:9787111568698

文件格式: pdf

标签: 网络安全 网络治理 安全

简介· · · · · ·

随着人工智能、博弈论等理论体系的完善,以及软件定义网络(SDN)、云计算、虚拟化等新技术的成熟,“欺骗防御”已经远远超越了蜜罐的概念。本书涵盖的内容新颖、前沿、体系完备,包括网络空间抵赖与欺骗、MTD、暗网、黑客论坛、网络匿名、嵌入式蜜罐、虚拟攻击面,甚至素有“黑客奥林匹克”之称的DEFCON CTF等。在这本书中还重点介绍了网络欺骗的复杂性和多面性,指出由于其复杂性而引出的新的科学问题,并提出解决这些问题的新方法。无论从学术思维还是从技术路线上,相信对网络安全研究者都有启发意义。

本书共有12章,第1章介绍网络空间抵赖与欺骗原理;第2章是网络空间安全欺骗;第3章介绍量化欺骗性网络空间操作的隐蔽性;第4章介绍设计网络空间欺骗系统的要素;第5章从主动欺骗的角度论无线网络中的角色检测和隐藏;第6章介绍有效的网络空间欺骗防御;第7章介绍夺旗比赛中的网络空间...

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

推荐序一
推荐序二
推荐序三
译者序
前言
致谢
第1章 网络空间抵赖与欺骗原理/1
1.1 主动网络空间防御中网络空间抵赖与欺骗的视图/3
1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素/5
1.3 恶意策略、技术和常识/6
1.4 网络空间抵赖与欺骗的类型和策略/9
1.5 网络空间欺骗链/10
1.6 网络空间欺骗链与网络空间杀伤链/14
1.6.1 目的:合法与被控制的凭证/15
1.6.2 信息收集:合法凭证的策略和技术说明/15
1.6.3 设计封面故事:抵赖与欺骗方法矩阵/16
1.6.4 策划:合法凭证的检测与缓解/16
1.7 总结/17
第2章 网络空间安全欺骗/19
2.1 简介/19
2.2 发展历史简述/20
2.2.1 基于Honey的工具/21
2.2.2 独立使用欺骗的局限性/22
2.3 欺骗型安全技术/23
2.3.1 在计算机防御中使用欺骗的优势/25
2.3.2 网络空间杀伤链的欺骗/26
2.3.3 欺骗和隐藏/27
2.3.4 进攻性的欺骗/28
2.4 集成化网络空间欺骗与计算机防御框架/28
2.4.1 偏见的角色/28
2.4.2 策划欺骗/31
2.4.3 实施和集成欺骗/36
2.4.4 监控与评估欺骗的使用/37
参考文献/37
第3章 量化欺骗性网络空间操作的隐蔽性/41
3.1 简介/41
3.2 防御模型/43
3.3 恶意软件模型/46
3.3.1 恶意样本收集/46
3.3.2 粗略分析与筛选/47
3.3.3 现场分析/47
3.3.4 识别和量化恶意软件的指标/48
3.4 隐蔽微积分/49
3.5 总结/52
致谢/52
参考文献/53
第4章 设计网络空间欺骗系统的要素/55
4.1 简介/55
4.1.1 分类/56
4.1.2 欺骗目标/58
4.2 能力要求/59
4.2.1 总体考量/59
4.2.2 命令与控制/60
4.2.3 欺骗设计流程/62
4.2.4 其他设计考量/64
4.3 从欺骗场景中分析欺骗因素/66
4.3.1 什么是可信性/66
4.3.2 推断欺骗中的确定性与不确定性/67
4.3.3 显性的欺骗是否有用/67
4.3.4 静态欺骗vs动态欺骗/68
4.3.5 主动欺骗vs被动欺骗/68
4.3.6 欺骗触发和误报缓解/68
4.3.7 软件定义网络vs独立应用/68
4.3.8 让攻击者参与其中/69
4.3.9 APT网络空间杀伤链和任务欺骗的焦点/70
4.4 网络空间欺骗防御面临的挑战/71
4.4.1 最小化对任务操作的影响/71
4.4.2 欺骗控件可能作为潜在攻击的目标/72
4.4.3 攻击者的工作因素评估/72
4.4.4 欺骗域特定语言/73
4.5 总结/73
参考文献/73
第5章 从主动欺骗的角度论无线网络中的角色检测和隐藏/75
5.1 简介/75
5.2 模型构建与问题引述/76
5.2.1 网络模型/76
5.2.2 节点和角色模型/77
5.2.3 恶意敌手模型/77
5.2.4 问题阐述/77
5.3 角色检测/78
5.3.1 网络流分析背景/78
5.3.2 检测方法设计/79
5.3.3 性能评估/80
5.4 角色隐藏/82
5.4.1 设计方法/82
5.4.2 模拟测试/84
5.4.3 讨论/86
5.5 总结/86
参考文献/86
第6章 有效的网络空间欺骗防御/88
6.1 简介/88
6.2 相关工作综述/89
6.3 主动欺骗/92
6.4 攻击者模型/95
6.5 攻击者博弈/97
6.6 攻击者行动/98
6.7 威胁/98
6.8 漏洞利用和度量/98
6.9 攻击者模型中的状态转换概率/101
6.10 攻击者模型中的评分/102
6.11 攻击者模型的最优解/102
6.12 防御者模型/103
6.13 欺骗模型与行动/103
6.14 防御者模型中的状态转换概率/106
6.15 防御者模型中的评分/106
6.16 欺骗博弈/106
6.17 观察/107
6.18 被动欺骗/107
6.19 总结/110
致谢/110
参考文献/110
第7章 夺旗比赛中的网络空间欺骗和攻击溯源/112
7.1 简介/112
7.2 相关工作/113
7.3 数据集/113
7.3.1 DEFCON CTF/113
7.3.2 DEFCON CTF数据/114
7.3.3 分析/115
7.4 基线方法/118
7.4.1 实验结果/118
7.4.2 错误分类样本/119
7.5 修剪/120
7.5.1 讨论/122
7.5.2 集成分类器/122
7.6 总结/123
7.7 下一步工作/123
致谢/124
参考文献/124
第8章 基于虚拟攻击面的欺骗防御/125
8.1 简介/125
8.2 相关工作/127
8.3 威胁模型/128
8.4 启发性实例/129
8.5 设计方法/130
8.5.1 视图模型/130
8.5.2 问题陈述/132
8.5.3 算法/132
8.6 指纹识别/135
8.6.1 SinFP3/136
8.6.2 p0f/137
8.6.3 Nessus/138
8.6.4 方案设计/138
8.6.5 实现/140
8.7 实验评估/142
8.7.1 TopKDistance的评估/142
8.7.2 TopKBudget的评估/144
8.7.3 合法用户视角/146
8.7.4 攻击者视角/147
8.7.5 缺陷/149
8.8 总结/150
致谢/150
参考文献/150
第9章 嵌入式蜜罐/152
9.1 软件网络空间欺骗简介/152
9.2 蜜罐补丁:一种新型软件网络空间欺骗技术/154
9.2.1 蜜罐补丁的设计原则/156
9.2.2 结构/157
9.3 进程映像的秘密编辑/162
9.3.1 追溯和跟踪秘密/162
9.3.2 形式化语义/165
9.3.3 集成的秘密编辑和蜜罐补丁结构/168
9.4 实例分析:Shellshock的蜜罐补丁/171
9.5 蜜罐补丁是否为隐晦式安全?/174
9.6 总结/175
参考文献/175
第10章 抵御隐蔽DDoS攻击的网络空间欺骗敏捷虚拟基础设施/178
10.1 简介/178
10.2 相关工作/180
10.3 敏捷性VN框架/181
10.4 威胁模型/184
10.5 移动网络感知模型/186
10.5.1 检测侦察攻击/186
10.5.2 识别关键目标/187
10.5.3 基于网络空间欺骗的防御/188
10.6 威胁感知迁移模型/188
10.6.1 迁移干扰约束/188
10.6.2 迁移距离约束/189
10.7 迁移机制/189
10.7.1 实现VN替换/189
10.7.2 实现威胁模型/190
10.7.3 实现局部迁移/190
10.8 实现与评估/190
10.8.1 实验设置讨论/190
10.8.2 敏捷性VN框架评估/191
10.9 总结/196
参考文献/196
第11章 探究恶意黑客论坛/198
11.1 简介/198
11.2 背景知识/199
11.2.1 暗网和净网/199
11.2.2 恶意攻击/200
11.2.3 在线社区/200
11.3 方法与适用范围/201
11.4 论坛结构和社区社会组织结构/202
11.4.1 技术结构/202
11.4.2 论坛注册流程/202
11.4.3 论坛版块及其内容/203
11.4.4 黑帽子论坛的社会结构/205
11.4.5 黑客精英这把双刃剑/206
11.4.6 俄罗斯论坛及其市场/206
11.5 论坛内容观察/207
11.5.1 通用版块/208
11.5.2 特色版块/208
11.5.3 情绪和忧虑/209
11.5.4 语言特点/210
11.5.5 交易市场/211
11.6 总结/212
致谢/212
参考文献/213
第12章 电子社会中的匿名问题研究/216
12.1 简介/216
12.2 传统匿名技术/217
12.2.1 混合网络/217
12.2.2 洋葱路由/218
12.2.3 P2P匿名网络/221
12.2.4 攻击和限制/226
12.3 在线社交网络和匿名/228
12.3.1 在线社交网络中的用户主页/228
12.3.2 在线社交网络中的匿名/229
12.3.3 在线社交网络中的去匿名化/231
12.3.4 在线社交网络中的欺骗方法/233
12.3.5 在线社交网络中的匿名通信构建/233
12.4 总结/235
未来的工作/236
参考文献/236