網絡空間欺騙:構築欺騙防禦的科學基石

網絡空間欺騙:構築欺騙防禦的科學基石 pdf epub mobi txt 電子書 下載 2025

[美] 蘇西爾·賈喬迪亞(Sushil Jajodia),V.S.蘇夫拉曼尼,維平·斯沃爾,剋利夫·王 著,馬多賀,雷程 譯
圖書標籤:
  • 網絡安全
  • 欺騙技術
  • 防禦體係
  • 網絡空間
  • 信息安全
  • 攻擊檢測
  • 態勢感知
  • 威脅情報
  • 主動防禦
  • 安全架構
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
齣版社: 機械工業齣版社
ISBN:9787111568698
版次:1
商品編碼:12147913
品牌:機工齣版
包裝:平裝
開本:16開
齣版時間:2017-08-01
用紙:膠版紙
頁數:236

具體描述

編輯推薦

  在網絡空間對抗中,攻擊者是“有智慧”的人,因此能夠熟練應用各種欺騙之術進行無孔不入的滲透攻擊;而防禦方為機器係統,被動進行檢測和攔截,長期處於被動地位。本書首次從防禦的角度,闡述瞭用欺騙技術進行防禦的科學原理。

  本書的幾位作者是全球首*的《動態目標防禦》圖書的作者,而“欺騙”是動態目標防禦的核心,也是更高層次上的機器防禦智能化的核心。因此本書是《動態目標防禦》的進階讀本,是*一本站在《欺騙的藝術》對立的角度進行闡述的書籍。

  為瞭改變攻防不對稱的局麵,首先要提升防禦係統的“智商”,本書的主題正是闡述防禦中采用的誘惑攻擊者、迷惑攻擊者的欺騙技術。


內容簡介

  本書對網絡空間拒絕欺騙防禦閤作、網絡空間欺騙工具和技術、攻擊者身份識彆與檢測、網絡空間欺騙操作量化、無綫網絡欺騙策略、蜜罐部署、人為因素、匿名和屬性問題進行瞭嚴謹的分析。此外,不僅對網絡空間欺騙的不同方麵進行抽樣檢測,同時更突齣瞭可用於研究此類問題的科學技術。

作者簡介

  SushilJajodia,BDM國際專傢,喬治梅森大學Volgenau工程學院安全信息係統中心的創辦人,他也是IEEE會員,獲得過2016IEEE計算機學會技術成就奬等多個奬項。研究方嚮為安全、隱私、數據庫、分布式係統等。著有《動態目標防禦》一書。

  V.S.Subrahmanian,馬裏蘭大學的計算機科學教授,他在根據不同類型的數據源,將理論和實踐、數據驅動邏輯、概率論、統計學方法等運用進預測模型方麵是世界級的領路者。

  VipinSwarup,MITRE的網絡空間安全技術中心的首席科學傢。

  CliffWang,美國陸軍研究所的項目主任,也是北卡羅萊納州立大學的客座教授,還是IEEE會員。

  譯者,馬多賀,博士畢業於中國科學院信息工程研究所信息安全國傢重點實驗室,碩士畢業於哈爾濱工業大學信息對抗技術研究所。長期從事網絡安全科研和研發工作,曾獲得“北京市科技進步一等奬”。目前研究興趣在移動目標防禦(MTD)、擬態安全以及智能安全等。個人主頁:

雷程: 解放軍信息工程大學博士研究生,中國科學院信息工程研究所客座博士生,主要研究方嚮為網絡信息安全、數據安全交換、網絡流指紋和移動目標防禦,在國際學術會議發錶多篇移動目標防禦相關SCI/EI論文。


精彩書評

  當前,網絡空間安全新思想、新工具、新技術方興未艾,特彆是欺騙性防禦技術纔剛剛起步,構建欺騙防禦的科學基礎更是任重道遠。譯者在信息安全國傢重點實驗室從事動態目標防禦(MTD)、網絡空間欺騙等新興防禦技術研究。力求通過翻譯、推薦本書,能使國內有更多的學者參與其中,共同夯實欺騙防禦的理論體係,促進其在網絡空間安全保障中發揮更大的作用。

  ——林東岱研究員

  信息安全國傢重點實驗室主任

  網絡空間防禦作為保證網絡安全的關鍵,無論在方法理論、體係構建、還是技術實施等方麵都在不斷推陳齣新。不同於以往“封門堵漏”的被動防禦思想,網絡空間防禦正朝著主動防禦的思想策略發展演變。

  本書對網絡空間欺騙科學問題進行瞭一係列重要探索,從網絡空間欺騙防禦的架構、欺騙防禦的工具、欺騙防禦的部署實施、欺騙防禦的人為因素、以及欺騙防禦效果的度量評估等方麵係統地介紹瞭網絡空間欺騙防禦的理論體係與技術,反映瞭當今國際網絡空間欺騙防禦領域頂*研究團隊的*新研究進展和成果。

  ——張紅旗教授

  解放軍信息工程大學密碼工程學院副院長

  傳統的信息對抗是計算和計算的對抗,尋找的是係統的弱點;欺騙防禦則是人與人的對抗(防禦者VS攻擊者),尋找的是人性的弱點。

  實踐錶明,欺騙防禦是切實有效的,而且在未來的信息對抗中將扮演越來越重要的作用。即使人類進入量子計算時代,但凡人性的弱點還沒有消失,欺騙和防禦的故事都會不斷上演。

  如何將人的因素引入到信息安全的科學體係中,還需要不斷的探索,本書是一個良好的開始。

  李瓊教授

  哈爾濱工業大學計算機學院信息對抗技術研究所所長


目錄

推薦序一

推薦序二

推薦序三

譯者序

前言

緻謝

第1章 網絡空間抵賴與欺騙原理 1

1.1 主動網絡空間防禦中網絡空間抵賴與欺騙的視圖 3

1.2 在惡意敵手模型中集成網絡空間抵賴與欺騙的關鍵因素 5

1.3 惡意策略、技術和常識 6

1.4 網絡空間抵賴與欺騙的類型和策略 9

1.5 網絡空間欺騙鏈 10

1.6 網絡空間欺騙鏈與網絡空間殺傷鏈 14

1.6.1 目的:閤法與被控製的憑證 15

1.6.2 信息收集:閤法憑證的策略和技術說明 15

1.6.3 設計封麵故事:抵賴與欺騙方法矩陣 16

1.6.4 策劃:閤法憑證的檢測與緩解 16

1.7 總結 17

第2章 網絡空間安全欺騙 19

2.1 簡介 19

2.2 發展曆史簡述 20

2.2.1 基於Honey的工具 21

2.2.2 獨立使用欺騙的局限性 22

2.3 欺騙型安全技術 23

2.3.1 在計算機防禦中使用欺騙的優勢 25

2.3.2 網絡空間殺傷鏈的欺騙 26

2.3.3 欺騙和隱藏 27

2.3.4 進攻性的欺騙 28

2.4 集成化網絡空間欺騙與計算機防禦框架 28

2.4.1 偏見的角色 28

2.4.2 策劃欺騙 31

2.4.3 實施和集成欺騙 36

2.4.4 監控與評估欺騙的使用 37

參考文獻 37

第3章 量化欺騙性網絡空間操作的隱蔽性 41

3.1 簡介 41

3.2 防禦模型 43

3.3 惡意軟件模型 46

3.3.1 惡意樣本收集 46

3.3.2 粗略分析與篩選 47

3.3.3 現場分析 47

3.3.4 識彆和量化惡意軟件的指標 48

3.4 隱蔽微積分 49

3.5 總結 52

緻謝 52

參考文獻 53

第4章 設計網絡空間欺騙係統的要素 55

4.1 簡介 55

4.1.1 分類 56

4.1.2 欺騙目標 58

4.2 能力要求 59

4.2.1 總體考量 59

4.2.2 命令與控製 60

4.2.3 欺騙設計流程 62

4.2.4 其他設計考量 64

4.3 從欺騙場景中分析欺騙因素 66

4.3.1 什麼是可信性 66

4.3.2 推斷欺騙中的確定性與不確定性 67

4.3.3 顯性的欺騙是否有用 67

4.3.4 靜態欺騙vs動態欺騙 68

4.3.5 主動欺騙vs被動欺騙 68

4.3.6 欺騙觸發和誤報緩解 68

4.3.7 軟件定義網絡vs獨立應用 68

4.3.8 讓攻擊者參與其中 69

4.3.9 APT網絡空間殺傷鏈和任務欺騙的焦點 70

4.4 網絡空間欺騙防禦麵臨的挑戰 71

4.4.1 最小化對任務操作的影響 71

4.4.2 欺騙控件可能作為潛在攻擊的目標 72

4.4.3 攻擊者的工作因素評估 72

4.4.4 欺騙域特定語言 73

4.5 總結 73

參考文獻 73

第5章 從主動欺騙的角度論無綫網絡中的角色檢測和隱藏 75

5.1 簡介 75

5.2 模型構建與問題引述 76

5.2.1 網絡模型 76

5.2.2 節點和角色模型 77

5.2.3 惡意敵手模型 77

5.2.4 問題闡述 77

5.3 角色檢測 78

5.3.1 網絡流分析背景 78

5.3.2 檢測方法設計 79

5.3.3 性能評估 80

5.4 角色隱藏 82

5.4.1 設計方法 82

5.4.2 模擬測試 84

5.4.3 討論 86

5.5 總結 86

參考文獻 86

第6章 有效的網絡空間欺騙防禦 88

6.1 簡介 88

6.2 相關工作綜述 89

6.3 主動欺騙 92

6.4 攻擊者模型 95

6.5 攻擊者博弈 97

6.6 攻擊者行動 98

6.7 威脅 98

6.8 漏洞利用和度量 98

6.9 攻擊者模型中的狀態轉換概率 101

6.10 攻擊者模型中的評分 102

6.11 攻擊者模型的最優解 102

6.12 防禦者模型 103

6.13 欺騙模型與行動 103

6.14 防禦者模型中的狀態轉換概率 106

6.15 防禦者模型中的評分 106

6.16 欺騙博弈 106

6.17 觀察 107

6.18 被動欺騙 107

6.19 總結 110

緻謝 110

參考文獻 110

第7章 奪旗比賽中的網絡空間欺騙和攻擊溯源 112

7.1 簡介 112

7.2 相關工作 113

7.3 數據集 113

7.3.1 DEFCON CTF 113

7.3.2 DEFCON CTF數據 114

7.3.3 分析 115

7.4 基綫方法 118

7.4.1 實驗結果 118

7.4.2 錯誤分類樣本 119

7.5 修剪 120

7.5.1 討論 122

7.5.2 集成分類器 122

7.6 總結 123

7.7 下一步工作 123

緻謝 124

參考文獻 124

第8章 基於虛擬攻擊麵的欺騙防禦 125

8.1 簡介 125

8.2 相關工作 127

8.3 威脅模型 128

8.4 啓發性實例 129

8.5 設計方法 130

8.5.1 視圖模型 130

8.5.2 問題陳述 132

8.5.3 算法 132

8.6 指紋識彆 135

8.6.1 SinFP3 136

8.6.2 p0f 137

8.6.3 Nessus 138

8.6.4 方案設計 138

8.6.5 實現 140

8.7 實驗評估 142

8.7.1 TopKDistance的評估 142

8.7.2 TopKBudget的評估 144

8.7.3 閤法用戶視角 146

8.7.4 攻擊者視角 147

8.7.5 缺陷 149

8.8 總結 150

緻謝 150

參考文獻 150

第9章 嵌入式蜜罐 152

9.1 軟件網絡空間欺騙簡介 152

9.2 蜜罐補丁:一種新型軟件網絡空間欺騙技術 154

9.2.1 蜜罐補丁的設計原則 156

9.2.2 結構 157

9.3 進程映像的秘密編輯 162

9.3.1 追溯和跟蹤秘密 162

9.3.2 形式化語義 165

9.3.3 集成的秘密編輯和蜜罐補丁結構 168

9.4 實例分析:Shellshock的蜜罐補丁 171

9.5 蜜罐補丁是否為隱晦式安全? 174

9.6 總結 175

參考文獻 175

第10章 抵禦隱蔽DDoS攻擊的網絡空間欺騙敏捷虛擬基礎設施 178

10.1 簡介 178

10.2 相關工作 180

10.3 敏捷性VN框架 181

10.4 威脅模型 184

10.5 移動網絡感知模型 186

10.5.1 檢測偵察攻擊 186

10.5.2 識彆關鍵目標 187

10.5.3 基於網絡空間欺騙的防禦 188

10.6 威脅感知遷移模型 188

10.6.1 遷移乾擾約束 188

10.6.2 遷移距離約束 189

10.7 遷移機製 189

10.7.1 實現VN替換 189

10.7.2 實現威脅模型 190

10.7.3 實現局部遷移 190

10.8 實現與評估 190

10.8.1 實驗設置討論 190

10.8.2 敏捷性VN框架評估 191

10.9 總結 196

參考文獻 196

第11章 探究惡意黑客論壇 198

11.1 簡介 198

11.2 背景知識 199

11.2.1 暗網和淨網 199

11.2.2 惡意攻擊 200

11.2.3 在綫社區 200

11.3 方法與適用範圍 201

11.4 論壇結構和社區社會組織結構 202

11.4.1 技術結構 202

11.4.2 論壇注冊流程 202

11.4.3 論壇版塊及其內容 203

11.4.4 黑帽子論壇的社會結構 205

11.4.5 黑客精英這把雙刃劍 206

11.4.6 俄羅斯論壇及其市場 206

11.5 論壇內容觀察 207

11.5.1 通用版塊 208

11.5.2 特色版塊 208

11.5.3 情緒和憂慮 209

11.5.4 語言特點 210

11.5.5 交易市場 211

11.6 總結 212

緻謝 212

參考文獻 213

第12章 電子社會中的匿名問題研究 216

12.1 簡介 216

12.2 傳統匿名技術 217

12.2.1 混閤網絡 217

12.2.2 洋蔥路由 218

12.2.3 P2P匿名網絡 221

12.2.4 攻擊和限製 226

12.3 在綫社交網絡和匿名 228

12.3.1 在綫社交網絡中的用戶主頁 228

12.3.2 在綫社交網絡中的匿名 229

12.3.3 在綫社交網絡中的去匿名化 231

12.3.4 在綫社交網絡中的欺騙方法 233

12.3.5 在綫社交網絡中的匿名通信構建 233

12.4 總結 235

未來的工作 236

參考文獻 236


精彩書摘

  《網絡空間欺騙:構築欺騙防禦的科學基石》:
  網絡空間威脅情報可以嚮抵賴與欺騙策劃者告知攻擊者已經知道、相信或者期待的信息。
  入侵活動分析就是網絡空間威脅的一個內部信源。廣義地說,入侵活動是指對某個組織實施的一係列相關的入侵事件,以及由此轉化得到的針對某些組織的特定威脅知識。諸如入侵分析的鑽石模型這樣的分析方法,也同樣有助於將入侵活動以統一的標準進行劃分。威脅共享夥伴關係是網絡空間威脅情報的另一種來源,它涉及政府、私人企業和非營利性組織等。信息可以通過多種途徑被共享,結構化威脅信息錶達(STIX)係統和可信指標信息自動交互(TAXII)係統則是兩個大規模安全威脅信息共享的成功範例。它們由美國國土安全部下屬的網絡空間安全與通信辦公室資助的。STIX和TAXII所提供的結構化格式從某種意義上說為防禦方共享威脅提供瞭一種可信的內部轉化關係。STIX是一種用社團驅動的語言描述網絡空間威脅情報的係統,它包括網絡空間欺騙鏈的結構化格式。TAXII則是能夠跨越不同組織和産品間界限的共享信息係統,它可用於檢測和緩解網絡空間威脅。這是因為不同組織和産品中在某一個地方所發現的威脅也許將來會成為另一個地方的威脅。因此,所有的網絡空間威脅情報來源可以幫助抵賴與欺騙策劃者評估攻擊者的網絡空間攻擊能力成熟度,而這將為定製與攻擊TTTP相匹敵的網絡空間抵賴與欺騙操作提供支持。
  ……

前言/序言

  Foreword推薦序一

  21世紀的信息化進程,正以“徹頭徹尾徹裏徹外”的形式,以前所未有的速度、深度和廣度,走嚮人類社會(人)、信息網絡(機)與物理世界(物)的深度融閤。人的社會屬性已延伸到網絡世界,同時網絡社會的安全事件也深刻影響著人類社會及其社會生産活動。因此,如何保障網絡空間安全是當前信息安全研究麵臨的重要挑戰。當防禦者在利用雲計算IaaS、PaaS、SaaS架構來探索構建“海、網、雲”協同防禦體係時,黑客已經公然推齣瞭HaaS(HackerasaService,黑客即服務)的創新模式,悄悄踏上瞭攻擊服務化的快車道。在現實的安全實踐中,網絡空間“人、機、物”的防禦天平嚴重傾斜,“人”作為網絡空間中的一部分,其交互行為對網絡係統産生的安全影響鮮有討論。所謂的“輿情分析”“行為分析”和“社會感知”等基於分析的安全技術,效果差強人意。正如美國陸軍研究實驗室計算機應急響應團隊負責人安吉洛·本基文加所說:“那些如癡如醉仰望星空意欲預測未來的人們,他們以為眼中觀察的星星都是當下之物,殊不知那可能是億萬年前已經消失的星球留下的殘餘光影。與此類似的,一些計算機安全‘專傢’也在醉心於分析、挖掘網絡中的海量異常事件,卻拒絕承認這是‘馬後炮’的做法。攻擊已經發生、損失已經造成、黑客已經離場、事件未必再次重演,因此等到事後再窮追不捨地研究,於事無補。這些‘專傢’的安全防禦思想完全是錯誤的。”用所謂的事後分析方法去研究網絡空間的“人”,何嘗不是類似的徒勞無功。

  為瞭抵禦網絡空間中的“人”,最核心的是在防禦體係中融入“交互”這個關鍵要素。在實時場景的交互過程中,人可以傾其所能與對手博弈。古有諸葛亮用兵如神,一場以小博大、以弱勝強的“空城計”,令世人嘆為觀止,成為欺騙防禦的韆古經典。如果沒有空城之上軍師獨自撫琴與城下韆軍萬馬形成的瞬間情景交互,空城很可能成為鐵蹄下的爛城。本書同樣按照交互程度對欺騙能力進行評估,所以纔有瞭“低交互蜜罐/高交互蜜罐”“獨立蜜罐/嵌入式蜜罐”等分類。

  欺騙之法如兵法:“運用之妙,存乎一心。”如要透過玄妙的欺騙之術建立嚴謹的理論體係,不是一件容易的事情。

  數學是科學的基礎,一切科學問題最終都要歸結為數學問題。信息安全領域中,通常將安全性等價映射為數學難題。本書最基本的貢獻在於將看似紛繁復雜而又極為具體的欺騙實例,抽象為更加嚴謹的數學問題,用數據工具來闡述其科學原理。一個欺騙防禦係統設計的好不好,一個欺騙策略是不是有效,並不是定性地解釋為欺騙故事編撰得多麼生動、多麼以假亂真,而是應該將其用數學理論來定量評估。一個欺騙係統不能保證所有敏感信息都不泄露,但是隻要攻擊者成功辨彆信息真假的概率等價於鬍亂猜測其真假的概率,欺騙防禦係統的安全性就有瞭概率論這個理論依據,這也是采用數學工具指導欺騙防禦係統設計的科學基礎。

  “求安全理論之真,務信息保障之實”是新時期信息安全國傢重點實驗室的指導方針。當前,網絡空間安全新思想、新工具、新技術方興未艾,特彆是欺騙性防禦技術纔剛剛起步,構建欺騙防禦的科學基礎更是任重道遠。譯者在信息安全國傢重點實驗室從事移動目標防禦(MTD)、網絡空間欺騙等新興防禦技術研究。力求通過翻譯、推薦本書,能使國內的更多學者參與其中,共同夯實欺騙防禦的理論體係,促使其在網絡空間安全保障中發揮更大的作用。

  林東岱研究員

  信息安全國傢重點實驗室主任

  2017年7月

  Foreword推薦序二

  當前,信息技術的普及和深度應用已成浩蕩之勢。我國作為擁有超過7億網民的網絡大國,如何利用信息與網絡技術的發展大潮藉勢而起、乘勢而發,已成為建設網絡強國的關鍵。隨著“震網”“斯諾登”事件的不斷曝光,網絡攻擊復雜化、智能化、自動化的特點可見一斑,網絡安全問題日益嚴峻。習近平在網絡安全和信息化工作座談會上深刻指齣:“網絡安全和信息化是相輔相成的。安全是發展的前提,發展是安全的保障,安全和發展要同步推進。”他特彆強調:“網絡安全的本質在對抗,對抗的本質在攻防兩端能力的較量。要以技術對技術,以技術管技術,做到魔高一尺、道高一丈。”網絡空間防禦作為保證網絡安全的關鍵,無論在方法理論、體係構建,還是技術實施等方麵都在不斷推陳齣新。不同於以往“封門堵漏”的被動防禦思想,網絡空間防禦正朝著主動防禦的思想策略發展演變。無論是通過增加內生安全實施主動免疫的可信計算理論,亦或是通過增加網絡係統不確定性以提高攻擊成本的擬態防禦技術,它們都是對主動防禦思想策略的不同詮釋,網絡空間欺騙防禦正是在這種探索下提齣的。網絡空間欺騙防禦不同於以往追求構建完美無瑕的係統以抵禦攻擊的思路,而是一種通過不斷變換係統特性、限製脆弱性暴露、欺騙攻擊視圖、增加攻擊成本等方法,以提升防禦有效性的主動防禦新技術。正如《孫子兵法》中所述:“兵者,詭道也。故能而示之不能,用而示之不用,近而示之遠,遠而示之近。”

  本書是IEEE院士SushilJajodia和AAAI院士V.S.Subrahmanian等人,繼《MovingTargetDefense》齣版後的又一力作。作者在網絡空間防禦研究方麵極具前瞻性和很高的專業水準,是網絡空間欺騙防禦的開拓者和實踐者。本書對網絡空間欺騙科學問題進行瞭一係列重要探索,從網絡空間欺騙防禦的架構、欺騙防禦的工具、欺騙防禦的部署實施、欺騙防禦的人為因素,以及欺騙防禦效果的度量評估等方麵係統地介紹瞭網絡空間欺騙防禦的理論體係與技術,反映瞭當今國際網絡空間欺騙防禦領域頂尖研究團隊的最新研究進展和成果。

  本書譯者作為我國網絡空間安全防禦的後起之秀,敏銳地洞察到瞭網絡空間欺騙防禦的前沿思想和優秀實踐,依據對網絡空間欺騙防禦思想的深刻理解,結閤自身在網絡空間欺騙防禦實踐方麵的技術積纍和切身體會,深入淺齣地闡釋瞭網絡空間欺騙防禦的深奧理論和技術細節。在網絡空間欺騙防禦思想不斷發展、欺騙防禦技術逐步成熟之際,翻譯瞭這樣一本係統、權威的網絡欺騙防禦書籍,不僅有助於網絡空間安全領域從業人員加深對網絡空間欺騙防禦理論和技術的理解,更為網絡空間安全學科專業建設與人纔培養增添瞭濃墨重彩的一筆,應該說恰逢其時,很有意義。

  張紅旗教授

  解放軍信息工程大學密碼工程學院副院長

  2017年7月於鄭州

  Foreword推薦序三

  欺騙是人類天性的一部分,也是人類作為高智商生靈的獨特錶徵。欺騙一直存在於人類活動的各個方麵,如戰爭、體育、遊戲、愛情等,從古綿延至今五韆年。欺騙本身是中立的和中性的,是善是惡,取決於使用這項技能的目的。不過在網絡空間的信息對抗中,欺騙技術長期為惡意攻擊者利用,而往往被忠厚的防禦者所忽視。

  網絡空間威脅兩極分化嚴重:一方麵,伴隨互聯網的發展和黑客論壇的繁榮,攻擊知識和滲透工具廣泛傳播,攻擊門檻越來越低,腳本小子級彆的黑客攻擊泛濫;另一方麵,“道高一尺魔高一丈”,長期的防攻對抗也迫使網絡攻擊嚮著專業化水平發展,甚至國傢隊級彆的APT攻擊也多次粉墨登場。洋蔥路由(Tor)、暗網(Darknet)等利器日臻完善,震網病毒(Stuxnet)、魔窟勒索軟件等0day漏洞利用層齣不窮,混淆、隱匿、僞造、釣魚等欺騙手法更是愈加絕妙。

  反觀信息對抗的防禦方,以特徵檢測為核心的靜態防禦,逐漸力不從心。主要原因是信息不對稱,攻擊者對防禦方的安全策略瞭如指掌,而防禦規則無法洞察攻擊者眼花繚亂的伎倆以及深藏不露的動機。雖然安全防禦技術也在不斷發展,例如,被人們寄予厚望的量子保密通信、後量子密碼等,但是這些技術距離大規模應用仍有一段長路。

  傳統的信息對抗是計算和計算的對抗,尋找的是係統的弱點;欺騙防禦則是人與人的對抗(防禦者vs攻擊者),尋找的是人性的弱點。正如本書所闡述的,一個欺騙防禦是否能夠成功,主要在於防禦者能否利用攻擊者的多種偏見:個人偏見、文化偏見、組織偏見、認知偏見等。而文化偏見又包含諸多內容,如權利距離指數(PDI)、個人主義與集體主義(IVC)、男權主義與女權主義(MVF)等。麵臨艱難抉擇時,彪悍的民族熱衷於決鬥,而中庸的民族習慣於抓鬮。以打摺促銷、免費中奬為幌子的詐騙手段在第三世界屢屢得手,在發達國傢就未必具有誘惑力。如果敵手沒有偏見,就不會失去理性,也就沒有上當受騙的可能,欺騙就無從下手。

  實踐錶明,欺騙防禦是切實有效的,而且在未來的信息對抗中將扮演越來越重要的作用。即使人類進入量子計算時代,但凡人性的弱點還沒有消失,欺騙和防禦的故事還會不斷上演。欺騙的挑戰在於,一個經典的欺騙故事隻能用一次,一旦完成瞭一次欺騙,敵手就會對這類欺騙刻骨銘心、倍加防範,想要實現帽子戲法基本不可能。這也是欺騙防禦在網絡對抗中的魅力所在。一個成功的欺騙,就可能力挽狂瀾、扭轉攻防局麵,甚至因改變曆史而會永垂史冊。

  如何將人的因素引入到信息安全的科學體係中,還需要不斷的探索,本書是一個良好的開始。目前在高等院校網絡空間安全學科的教學體係中,關於欺騙防禦的教程基本是空白的。

  欣而作序,推薦給網絡空間安全專業和信息對抗領域師生和同行參閱。

  李瓊教授

  哈爾濱工業大學計算機學院信息對抗技術研究所所長

  2017年7月

  TheTranslator’sWords?譯者序

  一直以來,網絡安全不得不麵對這樣一個殘酷的現實:防禦者疲於應對不計其數的漏洞以求保障安全,而敵手隻需要找到一個脆弱性即可實施攻擊。網絡攻防遊戲的主動權掌握在攻擊者手中。

  某次於內華達LasVegas參加一個網絡安全國際學術會議,同城還有另外兩個安全相關盛會:全球黑客大會DEFCON和BlackHat。同樣是安全會議,學術這邊門可羅雀、冷冷清清;而一牆之隔的DEFCONCTF門庭若市、好不熱鬧。那次黑客大會使用一種大而醒目的參會胸牌。放眼望去,滿大街都擠滿瞭佩戴此胸牌的來自世界各地的參加DEFCON和BlackHat的人群,其中不乏帶著小孩參會的傢庭。整個賭城洋溢著一片歡樂的“黑色”節日氣氛。這些不諳世事的孩子未必知道奪旗比賽的本質是什麼,估計認為利用新漏洞攻擊是一件很酷、很炫的事情。同樣熱衷於挖漏洞的不止是攻擊者,即使在安全學術會議上,很多研究者也拋棄瞭加密、認證、隔離等正統防禦方法的研究,轉而去挖掘漏洞,以求快速地齣成績,酷炫地秀一把。漏洞成瞭備受攻防雙方歡迎的“硬通貨”。

  漏洞是挖不完的,所以黑客威脅永遠存在,這也決定瞭沒有一勞永逸的防禦方法,攻防競賽永遠存在。在寫這段文字的時候,互聯網世界正在被“永恒之藍”漏洞利用勒索軟件蹂躪。已經有大量的專業研究反病毒、數據恢復的同行夜以繼日地進行救火,而那些被寄予厚望的所謂的威脅情報發現、各種SRC以及大數據分析係統因為被無視而略顯尷尬。

  要想改變攻防對抗的不對稱格局,隻有改變防禦的遊戲規則。移動目標防禦(MovingTargetDefense,MTD)正是這種變革思想的代錶。與傳統以封堵漏洞為核心的防禦策略不同,MTD通過不斷改變目標係統的屬性來動態轉換其攻擊麵,從而提高敵手攻擊的成本和代價。在虛虛實實、真真假假的轉換中,網絡空間不再是靜止的,而成瞭瞬息萬變的。為瞭擴大攻擊麵的轉換空間,“欺騙”成為MTD的重要技術手段和工具。蜜罐、蜜餌、蜜標、蜜詞本、無底洞文件、麵包屑等欺騙元素,加之精心設計的欺騙故事和精心構建的欺騙場景,巨大的信息熵讓攻擊者陷入難以判彆方嚮的防禦迷陣中。因此,“欺騙防禦”的本意,並非戲弄攻擊者或激怒攻擊者,其最重要的價值在於為MTD係統提供增加攻擊麵轉換空間的手段,提高MTD的防禦熵。欺騙防禦與MTD的連通就此建立。理解瞭“欺騙防禦”與MTD一脈相承的關係,纔能理解“欺騙防禦”在整個網絡空間安全中的位置和價值。本書的幾位作者也是《MovingTargetDefenseIⅈ》圖書的作者,而“欺騙”是MTD的重要組成部分,也是更高層次上的防禦智能化的核心。

  “欺騙”不是防禦者的專利,相反,攻擊者纔是這項技能的始作俑者。世界頂級黑客凱文·米特尼剋(KevinD.Mitmick)的代錶作《欺騙的藝術》,數十年來在網絡安全界廣為傳閱。書中將黑客攻擊的手法匯編成冊,深入剖析瞭網絡攻擊中采用的多種精湛的欺騙之術,謂之欺騙的藝術。該書已經成為學習和研究社會工程學的聖經之作。矛和盾從來都是對立統一的,欺騙也可以作防禦之用。因此,需要說明的是,本書不是攻擊工具,不是詐騙手冊,不是黑客信手拈來的社會工程學,而是一本站在米特尼剋《欺騙的藝術》的對立角度闡述欺騙防禦技術的科學研究讀本。

  隨著人工智能、博弈論等理論體係的完善,以及軟件定義網絡(SDN)、雲計算、虛擬化等新技術的成熟,“欺騙防禦”已經遠遠超越瞭蜜罐的概念。本書涵蓋的內容新穎、前沿、體係完備,包括網絡空間抵賴與欺騙、MTD、暗網、黑客論壇、網絡匿名、嵌入式蜜罐、虛擬攻擊麵,甚至素有“黑客奧林匹剋”之稱的DEFCONCTF等。在這本書中還重點介紹瞭網絡欺騙的復雜性和多麵性,指齣由於其復雜性而引齣的新的科學問題,並提齣解決這些問題的新方法。無論從學術思維還是從技術路綫上,相信對網絡安全研究者都有啓發意義。

  本譯著的齣版得益於Springer齣版社和華章公司多位領導、同事的努力;幾位信息安全領域備受尊敬的老師和學長的作序和鼓勵,更增加瞭譯者對MTD研究領域的信心。同時感謝中國科學院信息工程研究所信息安全國傢重點實驗室第五研究室領導和課題組老師、同事、研究生給予的幫助。譯者水平有限,錯漏之處在所難免,懇請批評指正。

  更多建議和交流,歡迎蒞臨mtdlab.org。

  譯者

  2017年7月於北京西山腳下

  Preface前言

  本書旨在為構建網絡空間欺騙防禦的科學基礎邁齣探索性的一步。在本書中,我們提齣瞭一個最新的基礎研究結果,收集瞭來自世界各地的頂尖研究團隊關於網絡空間欺騙防禦的最新研究進展。本書對網絡空間抵賴與欺騙防禦工作、網絡空間欺騙工具和技術、攻擊者身份識彆與檢測、網絡空間欺騙操作量化、無綫網絡欺騙策略、蜜罐部署、人為因素、匿名和溯源問題進行瞭嚴謹的分析。此外,我們不僅對網絡空間欺騙的不同方麵進行抽樣檢測,同時更突齣瞭可用於研究此類問題的科學技術。

  我們真誠地希望,本書可以激發網絡安全的研究人員,基於我們現有的知識,進一步構建網絡空間欺騙防禦的科學基礎,從而最終帶來一個更加安全、可靠的網絡空間環境。

  Fairfax,VA,USASushilJajodia

  CollegePark,MD,USAV.S.Subrahmanian

  McLean,VA,USAVipinSwarup

  TrianglePark,NC,USACliffWang

  緻謝Acknowledgements

  我們誠摯地感謝為本書做齣貢獻的眾多研究者,特彆要說的是,能夠得到如此多研究者的幫助是我們的榮幸。特彆感謝Springer的高級編輯SusanLagerstrom-Fife對此項目的鼎力支持。同時還要感謝美國陸軍研究辦公室所授權的W911-NF-14-1-0116、W911NF-15-1-0576、W911NF-13-1-0421項目的資助。



《代碼之弈:網絡攻防中的博弈論視角》 簡介: 在瞬息萬變的數字戰場上,網絡攻防的較量早已超越瞭單純的技術對抗,演變成一場精妙絕倫的策略博弈。無數的決策與反決策,如同棋盤上的你死我活,決定著信息世界的秩序與安全。本書《代碼之弈:網絡攻防中的博弈論視角》正是以此為切入點,深入剖析網絡安全領域中蘊含的深刻博弈論原理,並以前所未有的廣度和深度,揭示這些理論如何指導我們理解、預測並最終駕馭網絡攻防的復雜動態。 本書並非一本枯燥的數學理論手冊,而是將抽象的博弈論概念,如囚徒睏境、納什均衡、零和博弈、非零和博弈、信號博弈、貝葉斯博弈等,巧妙地融入到生動具體、貼近現實的網絡攻防場景中。我們將一起探索,為何攻擊者與防禦者之間會形成一種持續的、相互演化的“博弈”關係;為何在看似隨機的網絡攻擊背後,往往隱藏著理性的決策邏輯;又為何“最優”的防禦策略並非一成不變,而是需要根據對手的行為和意圖進行動態調整。 核心內容概覽: 第一部分:博弈論基石與網絡空間的共振 理性決策的起點: 我們將首先迴顧博弈論中最基本的概念,如參與者、策略、支付矩陣,並在此基礎上,探討在網絡空間中,攻擊者和防禦者如何被視為擁有不同目標和資源的理性實體。理解“理性”在這裏的含義至關重要——並非指絕對的完美,而是指在信息有限的情況下,追求自身利益最大化的行為傾嚮。 囚徒睏境的現實投影: 經典的囚徒睏境如何在網絡安全領域中得到體現?本書將通過解析軟件更新的漏洞利用與補丁發布的權衡、大規模DDoS攻擊的協調機製、以及個人隱私數據泄露的潛在收益與風險,來闡釋為何閤作(如及時修補漏洞)往往被短期利益(如延緩維護成本)所誘惑,導緻集體最優解的失落。 納什均衡的動態演變: 什麼是納什均衡?在網絡攻防的持續對抗中,它又如何錶現?我們將分析,當攻擊者和防禦者都采取瞭最佳應對策略,使得任何一方單方麵改變策略都無法獲得更好結果的狀態,是如何在不斷的技術迭代和策略調整中被打破又重建的。例如,一種新的加密算法的齣現,可能打破瞭原有的密碼破解與加密的均衡,迫使雙方重新尋找新的均衡點。 零和與非零和的博弈圖景: 網絡攻擊是否總是零和博弈,一方的所得即是另一方的所失?本書將深入探討,在某些情況下,網絡安全事件也可能呈現非零和博弈的特點。例如,成功的網絡演習和安全培訓,可以提升整個行業的安全水平,實現“共贏”;而大規模數據泄露,則可能導緻整個社會信任體係的動搖,形成“雙輸”的局麵。 第二部分:信號與信息的博弈:認知戰與欺騙的深層邏輯 信號博弈:隱藏的意圖與偵測的藝術: 在網絡空間中,信息往往是不完全的,信號的傳遞變得至關重要。本書將聚焦於信號博弈,分析攻擊者如何通過發送“假信號”(如虛假的源IP、僞造的流量模式)來誤導防禦者,以及防禦者如何通過分析細微的“信號”(如行為異常、微小的係統痕跡)來偵測和識彆潛在的威脅。我們將探討,為何信號的真實性與解讀的準確性,是攻防雙方博弈成敗的關鍵。 貝葉斯更新:從先驗到後驗的風險評估: 貝葉斯定理在網絡安全中的應用,是如何幫助我們根據新的證據不斷更新對風險的判斷?本書將闡述,防禦者如何利用攻擊者的行為模式、曆史數據以及公開情報,構建先驗概率,並在接收到新的攻擊信號後,進行貝葉斯更新,從而做齣更精準的風險評估和決策。 聲譽與信任的博弈: 在去中心化的網絡環境中,聲譽和信任扮演著怎樣的博弈角色?我們將分析,惡意軟件開發者如何利用虛假聲譽來傳播惡意代碼,而安全廠商又如何通過建立和維護自身聲譽來贏得用戶信任。同時,區塊鏈等分布式賬本技術,又是如何通過其去信任機製,改變傳統的信任博弈模式。 第三部分:復雜博弈的應用:攻防策略的策略 重復博弈與長期對抗: 多數網絡攻防並非一次性事件,而是持續的、重復的對抗。本書將深入分析重復博弈理論,探討在長期對抗中,威脅情報的共享、閤作防禦機製的建立,以及“以眼還眼”等策略的有效性。我們將研究,為何在重復博弈中,聲譽和未來的預期變得比眼前的短期收益更為重要。 演化博弈論:策略的自然選擇: 隨著技術的發展和環境的變化,網絡攻防中的策略也會不斷演化。本書將引入演化博弈論的概念,分析具有更優適應性的攻擊和防禦策略是如何在競爭中脫穎而齣,並成為主流。我們將探討,為何某些曾經高效的防禦手段會逐漸失效,而新的攻擊技術又層齣不窮。 拍賣理論在網絡安全中的啓示: 拍賣理論,作為一種資源分配的博弈模型,在網絡安全中有著齣人意料的應用。本書將闡述,如何利用拍賣理論來設計更有效的安全服務定價、資源分配機製,甚至是在網絡戰中分配攻擊資源。例如,惡意軟件市場的形成,在某種程度上就可以被視為一種特殊的“拍賣”。 團隊博弈與協同防禦: 現代網絡安全攻防往往涉及復雜的團隊協作。我們將探討,在多方參與的網絡安全博弈中,如何通過激勵機製、信息共享和責任劃分,來構建高效的協同防禦體係。例如,國傢層麵的網絡安全閤作、企業內部的安全團隊協作,都離不開對團隊博弈的深刻理解。 第四部分:前沿探索與未來展望 AI在博弈論中的角色: 人工智能的飛速發展,正在深刻改變網絡攻防的博弈格局。本書將探討,AI如何被用於生成更復雜的攻擊策略,又如何被用於設計更智能、更具適應性的防禦係統。我們將分析AI驅動的博弈,以及其對未來網絡安全帶來的挑戰與機遇。 量化安全與博弈論的融閤: 如何將抽象的博弈論概念,轉化為可量化的安全指標和決策模型?本書將展望,量化安全與博弈論的深度融閤,如何為網絡安全風險管理、投資決策以及策略優化提供堅實的基礎。 倫理與治理的博弈: 在網絡空間的博弈中,法律、道德和倫理扮演著怎樣的角色?本書將探討,如何在追求技術優勢的同時,兼顧數字世界的公平、正義與可持續發展。 《代碼之弈:網絡攻防中的博弈論視角》旨在為網絡安全從業者、研究人員、決策者以及對數字世界充滿好奇的讀者,提供一個全新的、更具理論深度和實踐指導意義的分析框架。通過理解攻防雙方的策略互動和理性決策,我們不僅能更深刻地洞察網絡安全的本質,更能掌握在不斷變化的網絡環境中,構建更加堅固、智能、富有韌性的防禦體係的關鍵。這本書將帶領您跳齣技術的條條框框,以一種全新的視角,重新審視這場永無止境的“代碼之弈”。

用戶評價

評分

作為一名對技術演進史略感興趣的人,這本書為我提供瞭一個全新的、充滿戲劇性的視角。它沒有枯燥地羅列曆史事件,而是巧妙地將那些關鍵的技術節點,融入到一係列高風險的博弈場景中。它讓我看到瞭那些看似冰冷的算法和協議背後,所蘊含的人類智慧與衝突。書中對不同時代背景下,信息控製和認知操縱手法的演變,進行瞭細緻入微的梳理,這種跨越時空的對比,極具震撼力。它不僅迴顧瞭過去,更像是在為我們描繪一幅關於未來信息戰的藍圖。讀完之後,我感覺自己對信息生態係統的理解,上升到瞭一個全新的維度,不再是單純的技術欣賞,而更像是對權力結構的一種深刻洞察。

評分

我被這本書的哲學思辨深度深深震撼瞭。它不像是一本簡單的故事集,更像是一部探討“真實”與“虛幻”邊界的學術著作,隻不過它用瞭一種極具吸引力的敘事外衣包裹瞭起來。作者提齣的那些關於認知局限和感知偏差的觀點,非常具有啓發性。我常常在深夜裏閤上書本,陷入沉思:我們所堅信的“事實”,到底有多少是構建在他人希望我們相信的基礎之上?書中的論證邏輯嚴密得令人發指,每一層推理都像是用最堅固的材料砌成的堡壘,滴水不漏。它強迫讀者跳齣舒適區,去質疑那些根深蒂固的信念係統。這本書的價值,不在於它告訴我們“如何”被騙,而在於它讓我們明白“為什麼”會被騙,從根本上動搖瞭我們對世界確定性的依賴,這纔是最深刻的顛覆。

評分

這本書的敘事方式簡直是大師級的!作者仿佛是一位經驗豐富的老特工,帶領我們深入一個充滿迷霧與陷阱的地下世界。閱讀過程就像是親身參與一場高智商的心理博弈,每一個轉摺都齣乎意料,讓人拍案叫絕。書中對人性弱點的剖析入木三分,那些被精心編織的謊言如何一步步瓦解受害者的心防,描繪得淋灕盡緻。我尤其欣賞作者在構建故事情節時所展現齣的細膩筆觸,那些無關緊要的細節,最終都會以一種意想不到的方式成為解開謎題的關鍵綫索。它不僅僅是一個關於欺騙的故事,更是一部關於信任與背叛的史詩。它讓我開始重新審視自己生活中的每一個信息接收過程,學會用更批判的眼光去看待周遭的一切。那種智力上的愉悅感,是很少有作品能帶給我的。

評分

這本書的敘事結構簡直是鬼斧神工!它采用瞭多綫敘事,並且在不同的時間軸和視角之間進行瞭極其復雜的穿插和交織,但令人驚嘆的是,作者竟然能將所有綫索梳理得井井有條,沒有絲毫混亂感。相反,這種復雜性反而增強瞭閱讀的沉浸感和解謎的快感。我必須承認,在閱讀到中段時,我曾一度感到迷失,但每次當我以為自己要跟不上節奏時,作者總會巧妙地拋齣一個關鍵的“錨點”,瞬間將所有散落的碎片重新組閤起來,那種豁然開朗的感覺,簡直是無與倫比。這不僅僅是寫作技巧的展示,更像是一場對讀者智力的邀請和挑戰。它證明瞭,復雜並不意味著晦澀,隻要技藝高超,再錯綜復雜的結構也能被演繹得清晰而引人入勝。

評分

這本書的文風簡直是教科書級彆的流暢與精準。我很少讀到能將如此復雜的概念,用如此優雅的語言錶達齣來的作品。它的節奏感把握得堪稱完美,張弛有度,高潮迭起,卻又絕不拖遝。文字的雕琢達到瞭令人發指的地步,每一個詞語的選擇似乎都經過瞭韆錘百煉,精準地服務於作者想要傳達的情感和意境。讀起來,感覺就像是走在一條鋪設精美的、但兩側隨時可能齣現深淵的小徑上,既有美景可賞,又時刻保持著高度的警惕。我尤其喜歡作者在關鍵情節處使用的那種剋製而有力的筆法,它沒有過分渲染,卻能讓讀者在字裏行間自行腦補齣更震撼的畫麵。這種對文字駕馭能力的展示,本身就是一場華麗的錶演。

相關圖書

本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有