网络空间欺骗:构筑欺骗防御的科学基石 pdf epub mobi txt 电子书 下载 2024

图书介绍


网络空间欺骗:构筑欺骗防御的科学基石

简体网页||繁体网页
[美] 苏西尔·贾乔迪亚(Sushil Jajodia),V.S.苏夫拉曼尼,维平·斯沃尔,克利夫·王 著,马多贺,雷程 译



点击这里下载
    

想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-12-15


类似图书 点击查看全场最低价

出版社: 机械工业出版社
ISBN:9787111568698
版次:1
商品编码:12147913
品牌:机工出版
包装:平装
开本:16开
出版时间:2017-08-01
用纸:胶版纸
页数:236

网络空间欺骗:构筑欺骗防御的科学基石 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

相关图书



网络空间欺骗:构筑欺骗防御的科学基石 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

网络空间欺骗:构筑欺骗防御的科学基石 pdf epub mobi txt 电子书 下载



具体描述

编辑推荐

  在网络空间对抗中,攻击者是“有智慧”的人,因此能够熟练应用各种欺骗之术进行无孔不入的渗透攻击;而防御方为机器系统,被动进行检测和拦截,长期处于被动地位。本书首次从防御的角度,阐述了用欺骗技术进行防御的科学原理。

  本书的几位作者是全球首*的《动态目标防御》图书的作者,而“欺骗”是动态目标防御的核心,也是更高层次上的机器防御智能化的核心。因此本书是《动态目标防御》的进阶读本,是*一本站在《欺骗的艺术》对立的角度进行阐述的书籍。

  为了改变攻防不对称的局面,首先要提升防御系统的“智商”,本书的主题正是阐述防御中采用的诱惑攻击者、迷惑攻击者的欺骗技术。


内容简介

  本书对网络空间拒绝欺骗防御合作、网络空间欺骗工具和技术、攻击者身份识别与检测、网络空间欺骗操作量化、无线网络欺骗策略、蜜罐部署、人为因素、匿名和属性问题进行了严谨的分析。此外,不仅对网络空间欺骗的不同方面进行抽样检测,同时更突出了可用于研究此类问题的科学技术。

作者简介

  SushilJajodia,BDM国际专家,乔治梅森大学Volgenau工程学院安全信息系统中心的创办人,他也是IEEE会员,获得过2016IEEE计算机学会技术成就奖等多个奖项。研究方向为安全、隐私、数据库、分布式系统等。著有《动态目标防御》一书。

  V.S.Subrahmanian,马里兰大学的计算机科学教授,他在根据不同类型的数据源,将理论和实践、数据驱动逻辑、概率论、统计学方法等运用进预测模型方面是世界级的领路者。

  VipinSwarup,MITRE的网络空间安全技术中心的首席科学家。

  CliffWang,美国陆军研究所的项目主任,也是北卡罗莱纳州立大学的客座教授,还是IEEE会员。

  译者,马多贺,博士毕业于中国科学院信息工程研究所信息安全国家重点实验室,硕士毕业于哈尔滨工业大学信息对抗技术研究所。长期从事网络安全科研和研发工作,曾获得“北京市科技进步一等奖”。目前研究兴趣在移动目标防御(MTD)、拟态安全以及智能安全等。个人主页:

雷程: 解放军信息工程大学博士研究生,中国科学院信息工程研究所客座博士生,主要研究方向为网络信息安全、数据安全交换、网络流指纹和移动目标防御,在国际学术会议发表多篇移动目标防御相关SCI/EI论文。


精彩书评

  当前,网络空间安全新思想、新工具、新技术方兴未艾,特别是欺骗性防御技术才刚刚起步,构建欺骗防御的科学基础更是任重道远。译者在信息安全国家重点实验室从事动态目标防御(MTD)、网络空间欺骗等新兴防御技术研究。力求通过翻译、推荐本书,能使国内有更多的学者参与其中,共同夯实欺骗防御的理论体系,促进其在网络空间安全保障中发挥更大的作用。

  ——林东岱研究员

  信息安全国家重点实验室主任

  网络空间防御作为保证网络安全的关键,无论在方法理论、体系构建、还是技术实施等方面都在不断推陈出新。不同于以往“封门堵漏”的被动防御思想,网络空间防御正朝着主动防御的思想策略发展演变。

  本书对网络空间欺骗科学问题进行了一系列重要探索,从网络空间欺骗防御的架构、欺骗防御的工具、欺骗防御的部署实施、欺骗防御的人为因素、以及欺骗防御效果的度量评估等方面系统地介绍了网络空间欺骗防御的理论体系与技术,反映了当今国际网络空间欺骗防御领域顶*研究团队的*新研究进展和成果。

  ——张红旗教授

  解放军信息工程大学密码工程学院副院长

  传统的信息对抗是计算和计算的对抗,寻找的是系统的弱点;欺骗防御则是人与人的对抗(防御者VS攻击者),寻找的是人性的弱点。

  实践表明,欺骗防御是切实有效的,而且在未来的信息对抗中将扮演越来越重要的作用。即使人类进入量子计算时代,但凡人性的弱点还没有消失,欺骗和防御的故事都会不断上演。

  如何将人的因素引入到信息安全的科学体系中,还需要不断的探索,本书是一个良好的开始。

  李琼教授

  哈尔滨工业大学计算机学院信息对抗技术研究所所长


目录

推荐序一

推荐序二

推荐序三

译者序

前言

致谢

第1章 网络空间抵赖与欺骗原理 1

1.1 主动网络空间防御中网络空间抵赖与欺骗的视图 3

1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素 5

1.3 恶意策略、技术和常识 6

1.4 网络空间抵赖与欺骗的类型和策略 9

1.5 网络空间欺骗链 10

1.6 网络空间欺骗链与网络空间杀伤链 14

1.6.1 目的:合法与被控制的凭证 15

1.6.2 信息收集:合法凭证的策略和技术说明 15

1.6.3 设计封面故事:抵赖与欺骗方法矩阵 16

1.6.4 策划:合法凭证的检测与缓解 16

1.7 总结 17

第2章 网络空间安全欺骗 19

2.1 简介 19

2.2 发展历史简述 20

2.2.1 基于Honey的工具 21

2.2.2 独立使用欺骗的局限性 22

2.3 欺骗型安全技术 23

2.3.1 在计算机防御中使用欺骗的优势 25

2.3.2 网络空间杀伤链的欺骗 26

2.3.3 欺骗和隐藏 27

2.3.4 进攻性的欺骗 28

2.4 集成化网络空间欺骗与计算机防御框架 28

2.4.1 偏见的角色 28

2.4.2 策划欺骗 31

2.4.3 实施和集成欺骗 36

2.4.4 监控与评估欺骗的使用 37

参考文献 37

第3章 量化欺骗性网络空间操作的隐蔽性 41

3.1 简介 41

3.2 防御模型 43

3.3 恶意软件模型 46

3.3.1 恶意样本收集 46

3.3.2 粗略分析与筛选 47

3.3.3 现场分析 47

3.3.4 识别和量化恶意软件的指标 48

3.4 隐蔽微积分 49

3.5 总结 52

致谢 52

参考文献 53

第4章 设计网络空间欺骗系统的要素 55

4.1 简介 55

4.1.1 分类 56

4.1.2 欺骗目标 58

4.2 能力要求 59

4.2.1 总体考量 59

4.2.2 命令与控制 60

4.2.3 欺骗设计流程 62

4.2.4 其他设计考量 64

4.3 从欺骗场景中分析欺骗因素 66

4.3.1 什么是可信性 66

4.3.2 推断欺骗中的确定性与不确定性 67

4.3.3 显性的欺骗是否有用 67

4.3.4 静态欺骗vs动态欺骗 68

4.3.5 主动欺骗vs被动欺骗 68

4.3.6 欺骗触发和误报缓解 68

4.3.7 软件定义网络vs独立应用 68

4.3.8 让攻击者参与其中 69

4.3.9 APT网络空间杀伤链和任务欺骗的焦点 70

4.4 网络空间欺骗防御面临的挑战 71

4.4.1 最小化对任务操作的影响 71

4.4.2 欺骗控件可能作为潜在攻击的目标 72

4.4.3 攻击者的工作因素评估 72

4.4.4 欺骗域特定语言 73

4.5 总结 73

参考文献 73

第5章 从主动欺骗的角度论无线网络中的角色检测和隐藏 75

5.1 简介 75

5.2 模型构建与问题引述 76

5.2.1 网络模型 76

5.2.2 节点和角色模型 77

5.2.3 恶意敌手模型 77

5.2.4 问题阐述 77

5.3 角色检测 78

5.3.1 网络流分析背景 78

5.3.2 检测方法设计 79

5.3.3 性能评估 80

5.4 角色隐藏 82

5.4.1 设计方法 82

5.4.2 模拟测试 84

5.4.3 讨论 86

5.5 总结 86

参考文献 86

第6章 有效的网络空间欺骗防御 88

6.1 简介 88

6.2 相关工作综述 89

6.3 主动欺骗 92

6.4 攻击者模型 95

6.5 攻击者博弈 97

6.6 攻击者行动 98

6.7 威胁 98

6.8 漏洞利用和度量 98

6.9 攻击者模型中的状态转换概率 101

6.10 攻击者模型中的评分 102

6.11 攻击者模型的最优解 102

6.12 防御者模型 103

6.13 欺骗模型与行动 103

6.14 防御者模型中的状态转换概率 106

6.15 防御者模型中的评分 106

6.16 欺骗博弈 106

6.17 观察 107

6.18 被动欺骗 107

6.19 总结 110

致谢 110

参考文献 110

第7章 夺旗比赛中的网络空间欺骗和攻击溯源 112

7.1 简介 112

7.2 相关工作 113

7.3 数据集 113

7.3.1 DEFCON CTF 113

7.3.2 DEFCON CTF数据 114

7.3.3 分析 115

7.4 基线方法 118

7.4.1 实验结果 118

7.4.2 错误分类样本 119

7.5 修剪 120

7.5.1 讨论 122

7.5.2 集成分类器 122

7.6 总结 123

7.7 下一步工作 123

致谢 124

参考文献 124

第8章 基于虚拟攻击面的欺骗防御 125

8.1 简介 125

8.2 相关工作 127

8.3 威胁模型 128

8.4 启发性实例 129

8.5 设计方法 130

8.5.1 视图模型 130

8.5.2 问题陈述 132

8.5.3 算法 132

8.6 指纹识别 135

8.6.1 SinFP3 136

8.6.2 p0f 137

8.6.3 Nessus 138

8.6.4 方案设计 138

8.6.5 实现 140

8.7 实验评估 142

8.7.1 TopKDistance的评估 142

8.7.2 TopKBudget的评估 144

8.7.3 合法用户视角 146

8.7.4 攻击者视角 147

8.7.5 缺陷 149

8.8 总结 150

致谢 150

参考文献 150

第9章 嵌入式蜜罐 152

9.1 软件网络空间欺骗简介 152

9.2 蜜罐补丁:一种新型软件网络空间欺骗技术 154

9.2.1 蜜罐补丁的设计原则 156

9.2.2 结构 157

9.3 进程映像的秘密编辑 162

9.3.1 追溯和跟踪秘密 162

9.3.2 形式化语义 165

9.3.3 集成的秘密编辑和蜜罐补丁结构 168

9.4 实例分析:Shellshock的蜜罐补丁 171

9.5 蜜罐补丁是否为隐晦式安全? 174

9.6 总结 175

参考文献 175

第10章 抵御隐蔽DDoS攻击的网络空间欺骗敏捷虚拟基础设施 178

10.1 简介 178

10.2 相关工作 180

10.3 敏捷性VN框架 181

10.4 威胁模型 184

10.5 移动网络感知模型 186

10.5.1 检测侦察攻击 186

10.5.2 识别关键目标 187

10.5.3 基于网络空间欺骗的防御 188

10.6 威胁感知迁移模型 188

10.6.1 迁移干扰约束 188

10.6.2 迁移距离约束 189

10.7 迁移机制 189

10.7.1 实现VN替换 189

10.7.2 实现威胁模型 190

10.7.3 实现局部迁移 190

10.8 实现与评估 190

10.8.1 实验设置讨论 190

10.8.2 敏捷性VN框架评估 191

10.9 总结 196

参考文献 196

第11章 探究恶意黑客论坛 198

11.1 简介 198

11.2 背景知识 199

11.2.1 暗网和净网 199

11.2.2 恶意攻击 200

11.2.3 在线社区 200

11.3 方法与适用范围 201

11.4 论坛结构和社区社会组织结构 202

11.4.1 技术结构 202

11.4.2 论坛注册流程 202

11.4.3 论坛版块及其内容 203

11.4.4 黑帽子论坛的社会结构 205

11.4.5 黑客精英这把双刃剑 206

11.4.6 俄罗斯论坛及其市场 206

11.5 论坛内容观察 207

11.5.1 通用版块 208

11.5.2 特色版块 208

11.5.3 情绪和忧虑 209

11.5.4 语言特点 210

11.5.5 交易市场 211

11.6 总结 212

致谢 212

参考文献 213

第12章 电子社会中的匿名问题研究 216

12.1 简介 216

12.2 传统匿名技术 217

12.2.1 混合网络 217

12.2.2 洋葱路由 218

12.2.3 P2P匿名网络 221

12.2.4 攻击和限制 226

12.3 在线社交网络和匿名 228

12.3.1 在线社交网络中的用户主页 228

12.3.2 在线社交网络中的匿名 229

12.3.3 在线社交网络中的去匿名化 231

12.3.4 在线社交网络中的欺骗方法 233

12.3.5 在线社交网络中的匿名通信构建 233

12.4 总结 235

未来的工作 236

参考文献 236


精彩书摘

  《网络空间欺骗:构筑欺骗防御的科学基石》:
  网络空间威胁情报可以向抵赖与欺骗策划者告知攻击者已经知道、相信或者期待的信息。
  入侵活动分析就是网络空间威胁的一个内部信源。广义地说,入侵活动是指对某个组织实施的一系列相关的入侵事件,以及由此转化得到的针对某些组织的特定威胁知识。诸如入侵分析的钻石模型这样的分析方法,也同样有助于将入侵活动以统一的标准进行划分。威胁共享伙伴关系是网络空间威胁情报的另一种来源,它涉及政府、私人企业和非营利性组织等。信息可以通过多种途径被共享,结构化威胁信息表达(STIX)系统和可信指标信息自动交互(TAXII)系统则是两个大规模安全威胁信息共享的成功范例。它们由美国国土安全部下属的网络空间安全与通信办公室资助的。STIX和TAXII所提供的结构化格式从某种意义上说为防御方共享威胁提供了一种可信的内部转化关系。STIX是一种用社团驱动的语言描述网络空间威胁情报的系统,它包括网络空间欺骗链的结构化格式。TAXII则是能够跨越不同组织和产品间界限的共享信息系统,它可用于检测和缓解网络空间威胁。这是因为不同组织和产品中在某一个地方所发现的威胁也许将来会成为另一个地方的威胁。因此,所有的网络空间威胁情报来源可以帮助抵赖与欺骗策划者评估攻击者的网络空间攻击能力成熟度,而这将为定制与攻击TTTP相匹敌的网络空间抵赖与欺骗操作提供支持。
  ……

前言/序言

  Foreword推荐序一

  21世纪的信息化进程,正以“彻头彻尾彻里彻外”的形式,以前所未有的速度、深度和广度,走向人类社会(人)、信息网络(机)与物理世界(物)的深度融合。人的社会属性已延伸到网络世界,同时网络社会的安全事件也深刻影响着人类社会及其社会生产活动。因此,如何保障网络空间安全是当前信息安全研究面临的重要挑战。当防御者在利用云计算IaaS、PaaS、SaaS架构来探索构建“海、网、云”协同防御体系时,黑客已经公然推出了HaaS(HackerasaService,黑客即服务)的创新模式,悄悄踏上了攻击服务化的快车道。在现实的安全实践中,网络空间“人、机、物”的防御天平严重倾斜,“人”作为网络空间中的一部分,其交互行为对网络系统产生的安全影响鲜有讨论。所谓的“舆情分析”“行为分析”和“社会感知”等基于分析的安全技术,效果差强人意。正如美国陆军研究实验室计算机应急响应团队负责人安吉洛·本基文加所说:“那些如痴如醉仰望星空意欲预测未来的人们,他们以为眼中观察的星星都是当下之物,殊不知那可能是亿万年前已经消失的星球留下的残余光影。与此类似的,一些计算机安全‘专家’也在醉心于分析、挖掘网络中的海量异常事件,却拒绝承认这是‘马后炮’的做法。攻击已经发生、损失已经造成、黑客已经离场、事件未必再次重演,因此等到事后再穷追不舍地研究,于事无补。这些‘专家’的安全防御思想完全是错误的。”用所谓的事后分析方法去研究网络空间的“人”,何尝不是类似的徒劳无功。

  为了抵御网络空间中的“人”,最核心的是在防御体系中融入“交互”这个关键要素。在实时场景的交互过程中,人可以倾其所能与对手博弈。古有诸葛亮用兵如神,一场以小博大、以弱胜强的“空城计”,令世人叹为观止,成为欺骗防御的千古经典。如果没有空城之上军师独自抚琴与城下千军万马形成的瞬间情景交互,空城很可能成为铁蹄下的烂城。本书同样按照交互程度对欺骗能力进行评估,所以才有了“低交互蜜罐/高交互蜜罐”“独立蜜罐/嵌入式蜜罐”等分类。

  欺骗之法如兵法:“运用之妙,存乎一心。”如要透过玄妙的欺骗之术建立严谨的理论体系,不是一件容易的事情。

  数学是科学的基础,一切科学问题最终都要归结为数学问题。信息安全领域中,通常将安全性等价映射为数学难题。本书最基本的 网络空间欺骗:构筑欺骗防御的科学基石 电子书 下载 mobi epub pdf txt


网络空间欺骗:构筑欺骗防御的科学基石 pdf epub mobi txt 电子书 下载
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

类似图书 点击查看全场最低价

网络空间欺骗:构筑欺骗防御的科学基石 pdf epub mobi txt 电子书 下载


分享链接


去京东购买 去京东购买
去淘宝购买 去淘宝购买
去当当购买 去当当购买
去拼多多购买 去拼多多购买


网络空间欺骗:构筑欺骗防御的科学基石 bar code 下载
扫码下载










相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有