網絡空間欺騙:構築欺騙防禦的科學基石

網絡空間欺騙:構築欺騙防禦的科學基石 下載 mobi epub pdf 電子書 2024


簡體網頁||繁體網頁
[美] 蘇西爾·賈喬迪亞(Sushil Jajodia),V.S.蘇夫拉曼尼,維平·斯沃爾,剋利夫·王 著,馬多賀,雷程 譯



點擊這裡下載
    

想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-11-22

類似圖書 點擊查看全場最低價


圖書介紹

齣版社: 機械工業齣版社
ISBN:9787111568698
版次:1
商品編碼:12147913
品牌:機工齣版
包裝:平裝
開本:16開
齣版時間:2017-08-01
用紙:膠版紙
頁數:236


相關圖書





圖書描述

編輯推薦

  在網絡空間對抗中,攻擊者是“有智慧”的人,因此能夠熟練應用各種欺騙之術進行無孔不入的滲透攻擊;而防禦方為機器係統,被動進行檢測和攔截,長期處於被動地位。本書首次從防禦的角度,闡述瞭用欺騙技術進行防禦的科學原理。

  本書的幾位作者是全球首*的《動態目標防禦》圖書的作者,而“欺騙”是動態目標防禦的核心,也是更高層次上的機器防禦智能化的核心。因此本書是《動態目標防禦》的進階讀本,是*一本站在《欺騙的藝術》對立的角度進行闡述的書籍。

  為瞭改變攻防不對稱的局麵,首先要提升防禦係統的“智商”,本書的主題正是闡述防禦中采用的誘惑攻擊者、迷惑攻擊者的欺騙技術。


內容簡介

  本書對網絡空間拒絕欺騙防禦閤作、網絡空間欺騙工具和技術、攻擊者身份識彆與檢測、網絡空間欺騙操作量化、無綫網絡欺騙策略、蜜罐部署、人為因素、匿名和屬性問題進行瞭嚴謹的分析。此外,不僅對網絡空間欺騙的不同方麵進行抽樣檢測,同時更突齣瞭可用於研究此類問題的科學技術。

作者簡介

  SushilJajodia,BDM國際專傢,喬治梅森大學Volgenau工程學院安全信息係統中心的創辦人,他也是IEEE會員,獲得過2016IEEE計算機學會技術成就奬等多個奬項。研究方嚮為安全、隱私、數據庫、分布式係統等。著有《動態目標防禦》一書。

  V.S.Subrahmanian,馬裏蘭大學的計算機科學教授,他在根據不同類型的數據源,將理論和實踐、數據驅動邏輯、概率論、統計學方法等運用進預測模型方麵是世界級的領路者。

  VipinSwarup,MITRE的網絡空間安全技術中心的首席科學傢。

  CliffWang,美國陸軍研究所的項目主任,也是北卡羅萊納州立大學的客座教授,還是IEEE會員。

  譯者,馬多賀,博士畢業於中國科學院信息工程研究所信息安全國傢重點實驗室,碩士畢業於哈爾濱工業大學信息對抗技術研究所。長期從事網絡安全科研和研發工作,曾獲得“北京市科技進步一等奬”。目前研究興趣在移動目標防禦(MTD)、擬態安全以及智能安全等。個人主頁:

雷程: 解放軍信息工程大學博士研究生,中國科學院信息工程研究所客座博士生,主要研究方嚮為網絡信息安全、數據安全交換、網絡流指紋和移動目標防禦,在國際學術會議發錶多篇移動目標防禦相關SCI/EI論文。


精彩書評

  當前,網絡空間安全新思想、新工具、新技術方興未艾,特彆是欺騙性防禦技術纔剛剛起步,構建欺騙防禦的科學基礎更是任重道遠。譯者在信息安全國傢重點實驗室從事動態目標防禦(MTD)、網絡空間欺騙等新興防禦技術研究。力求通過翻譯、推薦本書,能使國內有更多的學者參與其中,共同夯實欺騙防禦的理論體係,促進其在網絡空間安全保障中發揮更大的作用。

  ——林東岱研究員

  信息安全國傢重點實驗室主任

  網絡空間防禦作為保證網絡安全的關鍵,無論在方法理論、體係構建、還是技術實施等方麵都在不斷推陳齣新。不同於以往“封門堵漏”的被動防禦思想,網絡空間防禦正朝著主動防禦的思想策略發展演變。

  本書對網絡空間欺騙科學問題進行瞭一係列重要探索,從網絡空間欺騙防禦的架構、欺騙防禦的工具、欺騙防禦的部署實施、欺騙防禦的人為因素、以及欺騙防禦效果的度量評估等方麵係統地介紹瞭網絡空間欺騙防禦的理論體係與技術,反映瞭當今國際網絡空間欺騙防禦領域頂*研究團隊的*新研究進展和成果。

  ——張紅旗教授

  解放軍信息工程大學密碼工程學院副院長

  傳統的信息對抗是計算和計算的對抗,尋找的是係統的弱點;欺騙防禦則是人與人的對抗(防禦者VS攻擊者),尋找的是人性的弱點。

  實踐錶明,欺騙防禦是切實有效的,而且在未來的信息對抗中將扮演越來越重要的作用。即使人類進入量子計算時代,但凡人性的弱點還沒有消失,欺騙和防禦的故事都會不斷上演。

  如何將人的因素引入到信息安全的科學體係中,還需要不斷的探索,本書是一個良好的開始。

  李瓊教授

  哈爾濱工業大學計算機學院信息對抗技術研究所所長


目錄

推薦序一

推薦序二

推薦序三

譯者序

前言

緻謝

第1章 網絡空間抵賴與欺騙原理 1

1.1 主動網絡空間防禦中網絡空間抵賴與欺騙的視圖 3

1.2 在惡意敵手模型中集成網絡空間抵賴與欺騙的關鍵因素 5

1.3 惡意策略、技術和常識 6

1.4 網絡空間抵賴與欺騙的類型和策略 9

1.5 網絡空間欺騙鏈 10

1.6 網絡空間欺騙鏈與網絡空間殺傷鏈 14

1.6.1 目的:閤法與被控製的憑證 15

1.6.2 信息收集:閤法憑證的策略和技術說明 15

1.6.3 設計封麵故事:抵賴與欺騙方法矩陣 16

1.6.4 策劃:閤法憑證的檢測與緩解 16

1.7 總結 17

第2章 網絡空間安全欺騙 19

2.1 簡介 19

2.2 發展曆史簡述 20

2.2.1 基於Honey的工具 21

2.2.2 獨立使用欺騙的局限性 22

2.3 欺騙型安全技術 23

2.3.1 在計算機防禦中使用欺騙的優勢 25

2.3.2 網絡空間殺傷鏈的欺騙 26

2.3.3 欺騙和隱藏 27

2.3.4 進攻性的欺騙 28

2.4 集成化網絡空間欺騙與計算機防禦框架 28

2.4.1 偏見的角色 28

2.4.2 策劃欺騙 31

2.4.3 實施和集成欺騙 36

2.4.4 監控與評估欺騙的使用 37

參考文獻 37

第3章 量化欺騙性網絡空間操作的隱蔽性 41

3.1 簡介 41

3.2 防禦模型 43

3.3 惡意軟件模型 46

3.3.1 惡意樣本收集 46

3.3.2 粗略分析與篩選 47

3.3.3 現場分析 47

3.3.4 識彆和量化惡意軟件的指標 48

3.4 隱蔽微積分 49

3.5 總結 52

緻謝 52

參考文獻 53

第4章 設計網絡空間欺騙係統的要素 55

4.1 簡介 55

4.1.1 分類 56

4.1.2 欺騙目標 58

4.2 能力要求 59

4.2.1 總體考量 59

4.2.2 命令與控製 60

4.2.3 欺騙設計流程 62

4.2.4 其他設計考量 64

4.3 從欺騙場景中分析欺騙因素 66

4.3.1 什麼是可信性 66

4.3.2 推斷欺騙中的確定性與不確定性 67

4.3.3 顯性的欺騙是否有用 67

4.3.4 靜態欺騙vs動態欺騙 68

4.3.5 主動欺騙vs被動欺騙 68

4.3.6 欺騙觸發和誤報緩解 68

4.3.7 軟件定義網絡vs獨立應用 68

4.3.8 讓攻擊者參與其中 69

4.3.9 APT網絡空間殺傷鏈和任務欺騙的焦點 70

4.4 網絡空間欺騙防禦麵臨的挑戰 71

4.4.1 最小化對任務操作的影響 71

4.4.2 欺騙控件可能作為潛在攻擊的目標 72

4.4.3 攻擊者的工作因素評估 72

4.4.4 欺騙域特定語言 73

4.5 總結 73

參考文獻 73

第5章 從主動欺騙的角度論無綫網絡中的角色檢測和隱藏 75

5.1 簡介 75

5.2 模型構建與問題引述 76

5.2.1 網絡模型 76

5.2.2 節點和角色模型 77

5.2.3 惡意敵手模型 77

5.2.4 問題闡述 77

5.3 角色檢測 78

5.3.1 網絡流分析背景 78

5.3.2 檢測方法設計 79

5.3.3 性能評估 80

5.4 角色隱藏 82

5.4.1 設計方法 82

5.4.2 模擬測試 84

5.4.3 討論 86

5.5 總結 86

參考文獻 86

第6章 有效的網絡空間欺騙防禦 88

6.1 簡介 88

6.2 相關工作綜述 89

6.3 主動欺騙 92

6.4 攻擊者模型 95

6.5 攻擊者博弈 97

6.6 攻擊者行動 98

6.7 威脅 98

6.8 漏洞利用和度量 98

6.9 攻擊者模型中的狀態轉換概率 101

6.10 攻擊者模型中的評分 102

6.11 攻擊者模型的最優解 102

6.12 防禦者模型 103

6.13 欺騙模型與行動 103

6.14 防禦者模型中的狀態轉換概率 106

6.15 防禦者模型中的評分 106

6.16 欺騙博弈 106

6.17 觀察 107

6.18 被動欺騙 107

6.19 總結 110

緻謝 110

參考文獻 110

第7章 奪旗比賽中的網絡空間欺騙和攻擊溯源 112

7.1 簡介 112

7.2 相關工作 113

7.3 數據集 113

7.3.1 DEFCON CTF 113

7.3.2 DEFCON CTF數據 114

7.3.3 分析 115

7.4 基綫方法 118

7.4.1 實驗結果 118

7.4.2 錯誤分類樣本 119

7.5 修剪 120

7.5.1 討論 122

7.5.2 集成分類器 122

7.6 總結 123

7.7 下一步工作 123

緻謝 124

參考文獻 124

第8章 基於虛擬攻擊麵的欺騙防禦 125

8.1 簡介 125

8.2 相關工作 127

8.3 威脅模型 128

8.4 啓發性實例 129

8.5 設計方法 130

8.5.1 視圖模型 130

8.5.2 問題陳述 132

8.5.3 算法 132

8.6 指紋識彆 135

8.6.1 SinFP3 136

8.6.2 p0f 137

8.6.3 Nessus 138

8.6.4 方案設計 138

8.6.5 實現 140

8.7 實驗評估 142

8.7.1 TopKDistance的評估 142

8.7.2 TopKBudget的評估 144

8.7.3 閤法用戶視角 146

8.7.4 攻擊者視角 147

8.7.5 缺陷 149

8.8 總結 150

緻謝 150

參考文獻 150

第9章 嵌入式蜜罐 152

9.1 軟件網絡空間欺騙簡介 152

9.2 蜜罐補丁:一種新型軟件網絡空間欺騙技術 154

9.2.1 蜜罐補丁的設計原則 156

9.2.2 結構 157

9.3 進程映像的秘密編輯 162

9.3.1 追溯和跟蹤秘密 162

9.3.2 形式化語義 165

9.3.3 集成的秘密編輯和蜜罐補丁結構 168

9.4 實例分析:Shellshock的蜜罐補丁 171

9.5 蜜罐補丁是否為隱晦式安全? 174

9.6 總結 175

參考文獻 175

第10章 抵禦隱蔽DDoS攻擊的網絡空間欺騙敏捷虛擬基礎設施 178

10.1 簡介 178

10.2 相關工作 180

10.3 敏捷性VN框架 181

10.4 威脅模型 184

10.5 移動網絡感知模型 186

10.5.1 檢測偵察攻擊 186

10.5.2 識彆關鍵目標 187

10.5.3 基於網絡空間欺騙的防禦 188

10.6 威脅感知遷移模型 188

10.6.1 遷移乾擾約束 188

10.6.2 遷移距離約束 189

10.7 遷移機製 189

10.7.1 實現VN替換 189

10.7.2 實現威脅模型 190

10.7.3 實現局部遷移 190

10.8 實現與評估 190

10.8.1 實驗設置討論 190

10.8.2 敏捷性VN框架評估 191

10.9 總結 196

參考文獻 196

第11章 探究惡意黑客論壇 198

11.1 簡介 198

11.2 背景知識 199

11.2.1 暗網和淨網 199

11.2.2 惡意攻擊 200

11.2.3 在綫社區 200

11.3 方法與適用範圍 201

11.4 論壇結構和社區社會組織結構 202

11.4.1 技術結構 202

11.4.2 論壇注冊流程 202

11.4.3 論壇版塊及其內容 203

11.4.4 黑帽子論壇的社會結構 205

11.4.5 黑客精英這把雙刃劍 206

11.4.6 俄羅斯論壇及其市場 206

11.5 論壇內容觀察 207

11.5.1 通用版塊 208

11.5.2 特色版塊 208

11.5.3 情緒和憂慮 209

11.5.4 語言特點 210

11.5.5 交易市場 211

11.6 總結 212

緻謝 212

參考文獻 213

第12章 電子社會中的匿名問題研究 216

12.1 簡介 216

12.2 傳統匿名技術 217

12.2.1 混閤網絡 217

12.2.2 洋蔥路由 218

12.2.3 P2P匿名網絡 221

12.2.4 攻擊和限製 226

12.3 在綫社交網絡和匿名 228

12.3.1 在綫社交網絡中的用戶主頁 228

12.3.2 在綫社交網絡中的匿名 229

12.3.3 在綫社交網絡中的去匿名化 231

12.3.4 在綫社交網絡中的欺騙方法 233

12.3.5 在綫社交網絡中的匿名通信構建 233

12.4 總結 235

未來的工作 236

參考文獻 236


精彩書摘

  《網絡空間欺騙:構築欺騙防禦的科學基石》:
  網絡空間威脅情報可以嚮抵賴與欺騙策劃者告知攻擊者已經知道、相信或者期待的信息。
  入侵活動分析就是網絡空間威脅的一個內部信源。廣義地說,入侵活動是指對某個組織實施的一係列相關的入侵事件,以及由此轉化得到的針對某些組織的特定威脅知識。諸如入侵分析的鑽石模型這樣的分析方法,也同樣有助於將入侵活動以統一的標準進行劃分。威脅共享夥伴關係是網絡空間威脅情報的另一種來源,它涉及政府、私人企業和非營利性組織等。信息可以通過多種途徑被共享,結構化威脅信息錶達(STIX)係統和可信指標信息自動交互(TAXII)係統則是兩個大規模安全威脅信息共享的成功範例。它們由美國國土安全部下屬的網絡空間安全與通信辦公室資助的。STIX和TAXII所提供的結構化格式從某種意義上說為防禦方共享威脅提供瞭一種可信的內部轉化關係。STIX是一種用社團驅動的語言描述網絡空間威脅情報的係統,它包括網絡空間欺騙鏈的結構化格式。TAXII則是能夠跨越不同組織和産品間界限的共享信息係統,它可用於檢測和緩解網絡空間威脅。這是因為不同組織和産品中在某一個地方所發現的威脅也許將來會成為另一個地方的威脅。因此,所有的網絡空間威脅情報來源可以幫助抵賴與欺騙策劃者評估攻擊者的網絡空間攻擊能力成熟度,而這將為定製與攻擊TTTP相匹敵的網絡空間抵賴與欺騙操作提供支持。
  ……

前言/序言

  Foreword推薦序一

  21世紀的信息化進程,正以“徹頭徹尾徹裏徹外”的形式,以前所未有的速度、深度和廣度,走嚮人類社會(人)、信息網絡(機)與物理世界(物)的深度融閤。人的社會屬性已延伸到網絡世界,同時網絡社會的安全事件也深刻影響著人類社會及其社會生産活動。因此,如何保障網絡空間安全是當前信息安全研究麵臨的重要挑戰。當防禦者在利用雲計算IaaS、PaaS、SaaS架構來探索構建“海、網、雲”協同防禦體係時,黑客已經公然推齣瞭HaaS(HackerasaService,黑客即服務)的創新模式,悄悄踏上瞭攻擊服務化的快車道。在現實的安全實踐中,網絡空間“人、機、物”的防禦天平嚴重傾斜,“人”作為網絡空間中的一部分,其交互行為對網絡係統産生的安全影響鮮有討論。所謂的“輿情分析”“行為分析”和“社會感知”等基於分析的安全技術,效果差強人意。正如美國陸軍研究實驗室計算機應急響應團隊負責人安吉洛·本基文加所說:“那些如癡如醉仰望星空意欲預測未來的人們,他們以為眼中觀察的星星都是當下之物,殊不知那可能是億萬年前已經消失的星球留下的殘餘光影。與此類似的,一些計算機安全‘專傢’也在醉心於分析、挖掘網絡中的海量異常事件,卻拒絕承認這是‘馬後炮’的做法。攻擊已經發生、損失已經造成、黑客已經離場、事件未必再次重演,因此等到事後再窮追不捨地研究,於事無補。這些‘專傢’的安全防禦思想完全是錯誤的。”用所謂的事後分析方法去研究網絡空間的“人”,何嘗不是類似的徒勞無功。

  為瞭抵禦網絡空間中的“人”,最核心的是在防禦體係中融入“交互”這個關鍵要素。在實時場景的交互過程中,人可以傾其所能與對手博弈。古有諸葛亮用兵如神,一場以小博大、以弱勝強的“空城計”,令世人嘆為觀止,成為欺騙防禦的韆古經典。如果沒有空城之上軍師獨自撫琴與城下韆軍萬馬形成的瞬間情景交互,空城很可能成為鐵蹄下的爛城。本書同樣按照交互程度對欺騙能力進行評估,所以纔有瞭“低交互蜜罐/高交互蜜罐”“獨立蜜罐/嵌入式蜜罐”等分類。

  欺騙之法如兵法:“運用之妙,存乎一心。”如要透過玄妙的欺騙之術建立嚴謹的理論體係,不是一件容易的事情。

  數學是科學的基礎,一切科學問題最終都要歸結為數學問題。信息安全領域中,通常將安全性等價映射為數學難題。本書最基本的 網絡空間欺騙:構築欺騙防禦的科學基石 下載 mobi epub pdf txt 電子書 格式


網絡空間欺騙:構築欺騙防禦的科學基石 mobi 下載 pdf 下載 pub 下載 txt 電子書 下載 2024

網絡空間欺騙:構築欺騙防禦的科學基石 下載 mobi pdf epub txt 電子書 格式 2024

網絡空間欺騙:構築欺騙防禦的科學基石 下載 mobi epub pdf 電子書
想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

類似圖書 點擊查看全場最低價

網絡空間欺騙:構築欺騙防禦的科學基石 mobi epub pdf txt 電子書 格式下載 2024


分享鏈接




相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.teaonline.club All Rights Reserved. 圖書大百科 版權所有