新書推薦:
《
成长手册随即一本+米歇尔家庭教育百科 父母育儿方法指南大全书籍 影响全球百万家长的科学育儿法一站式解决孩子爱顶嘴有逆反心理TS
》
售價:NT$
1038.0
《
中国国家历史(叁拾柒)
》
售價:NT$
347.0
《
别字之辨
》
售價:NT$
653.0
《
AIGC革命-产业升级与商业创新
》
售價:NT$
305.0
《
奥匈帝国命运三部曲:分道扬镳
》
售價:NT$
347.0
《
超级沟通者 与所有人连接的秘密 查尔斯·都希格 著 普利策奖获奖者 《习惯的力量》《习惯的力量2》作者 人际沟通畅销书籍
》
售價:NT$
352.0
《
人工智能硬件加速器设计
》
售價:NT$
454.0
《
走向世界丛书(全十册)
》
售價:NT$
8058.0
內容簡介:
本书对网络空间拒绝与欺骗防御工具、网络空间欺骗工具和技术、攻击者身份识别与检测、网络空间欺骗操作量化、无线网络欺骗策略、蜜罐部署、人为因素、匿名和属性问题进行了严谨的分析。此外,不仅对网络空间欺骗的不同方面进行抽样检测,同时更突出了可用于研究此类问题的科学技术。
目錄 :
Contents?目录
推荐序一
推荐序二
推荐序三
译者序
前言
致谢
第1章 网络空间抵赖与欺骗原理1
1.1 主动网络空间防御中网络空间抵赖与欺骗的视图3
1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素5
1.3 恶意策略、技术和常识6
1.4 网络空间抵赖与欺骗的类型和策略9
1.5 网络空间欺骗链10
1.6 网络空间欺骗链与网络空间杀伤链14
1.6.1 目的:合法与被控制的凭证15
1.6.2 信息收集:合法凭证的策略和技术说明15
1.6.3 设计封面故事:抵赖与欺骗方法矩阵16
1.6.4 策划:合法凭证的检测与缓解16
1.7 总结17
第2章 网络空间安全欺骗19
2.1 简介19
2.2 发展历史简述20
2.2.1 基于Honey的工具21
2.2.2 独立使用欺骗的局限性22
2.3 欺骗型安全技术23
2.3.1 在计算机防御中使用欺骗的优势25
2.3.2 网络空间杀伤链的欺骗26
2.3.3 欺骗和隐藏27
2.3.4 进攻性的欺骗28
2.4 集成化网络空间欺骗与计算机防御框架28
2.4.1 偏见的角色28
2.4.2 策划欺骗31
2.4.3 实施和集成欺骗36
2.4.4 监控与评估欺骗的使用37
参考文献37
第3章 量化欺骗性网络空间操作的隐蔽性41
3.1 简介41
3.2 防御模型43
3.3 恶意软件模型46
3.3.1 恶意样本收集46
3.3.2 粗略分析与筛选47
3.3.3 现场分析47
3.3.4 识别和量化恶意软件的指标48
3.4 隐蔽微积分49
3.5 总结52
致谢52
参考文献53
第4章 设计网络空间欺骗系统的要素55
4.1 简介55
4.1.1 分类56
4.1.2 欺骗目标58
4.2 能力要求59
4.2.1 总体考量59
4.2.2 命令与控制60
4.2.3 欺骗设计流程62
4.2.4 其他设计考量64
4.3 从欺骗场景中分析欺骗因素66
4.3.1 什么是可信性66
4.3.2 推断欺骗中的确定性与不确定性67
4.3.3 显性的欺骗是否有用67
4.3.4 静态欺骗vs动态欺骗68
4.3.5 主动欺骗vs被动欺骗68
4.3.6 欺骗触发和误报缓解68
4.3.7 软件定义网络vs独立应用68
4.3.8 让攻击者参与其中69
4.3.9 APT网络空间杀伤链和任务欺骗的焦点70
4.4 网络空间欺骗防御面临的挑战71
4.4.1 最小化对任务操作的影响71
4.4.2 欺骗控件可能作为潜在攻击的目标72
4.4.3 攻击者的工作因素评估72
4.4.4 欺骗域特定语言73
4.5 总结73
参考文献73
第5章 从主动欺骗的角度论无线网络中的角色检测和隐藏75
5.1 简介75
5.2 模型构建与问题引述76
5.2.1 网络模型76
5.2.2 节点和角色模型77
5.2.3 恶意敌手模型77
5.2.4 问题阐述77
5.3 角色检测78
5.3.1 网络流分析背景78
5.3.2 检测方法设计79
5.3.3 性能评估80
5.4 角色隐藏82
5.4.1 设计方法82
5.4.2 模拟测试84
5.4.3 讨论86
5.5 总结86
参考文献86
第6章 有效的网络空间欺骗防御88
6.1 简介88
6.2 相关工作综述89
6.3 主动欺骗92
6.4 攻击者模型95
6.5 攻击者博弈97
6.6 攻击者行动98
6.7 威胁98
6.8 漏洞利用和度量98
6.9 攻击者模型中的状态转换概率101
6.10 攻击者模型中的评分102
6.11 攻击者模型的最优解102
6.12 防御者模型103
6.13 欺骗模型与行动 103
6.14 防御者模型中的状态转换概率106
6.15 防御者模型中的评分106
6.16 欺骗博弈106
6.17 观察107
6.18 被动欺骗107
6.19 总结110
致谢110
参考文献110
第7章 夺旗比赛中的网络空间欺骗和攻击溯源112
7.1 简介112
7.2 相关工作113
7.3 数据集113
7.3.1 DEFCON CTF113
7.3.2 DEFCON CTF数据 114
7.3.3 分析115
7.4 基线方法118
7.4.1 实验结果118
7.4.2 错误分类样本119
7.5 修剪120
7.5.1 讨论122
7.5.2 集成分类器122
7.6 总结123
7.7 下一步工作123
致谢124
参考文献124
第8章 基于虚拟攻击面的欺骗防御125
8.1 简介125
8.2 相关工作127
8.3 威胁模型128
8.4 启发性实例129
8.5 设计方法130
8.5.1 视图模型130
8.5.2 问题陈述132
8.5.3 算法132
8.6 指纹识别135
8.6.1 SinFP3136
8.6.2 p0f137
8.6.3 Nessus138
8.6.4 方案设计138
8.6.5 实现140
8.7 实验评估142
8.7.1 TopKDistance的评估142
8.7.2 TopKBudget的评估144
8.7.3 合法用户视角146
8.7.4 攻击者视角147
8.7.5 缺陷149
8.8 总结150
致谢150
参考文献150
第9章 嵌入式蜜罐152
9.1 软件网络空间欺骗简介152
9.2 蜜罐补丁:一种新型软件网络空间欺骗技术154
9.2.1 蜜罐补丁的设计原则156
9.2.2 结构157
9.3 进程映像的秘密编辑162
9.3.1 追溯和跟踪秘密162
9.3.2 形式化语义1
內容試閱 :
Preface?前言本书旨在为构建网络空间欺骗防御的科学基础迈出探索性的一步。在本书中,我们提出了一个最新的基础研究结果,收集了来自世界各地的顶尖研究团队关于网络空间欺骗防御的最新研究进展。本书对网络空间抵赖与欺骗防御工作、网络空间欺骗工具和技术、攻击者身份识别与检测、网络空间欺骗操作量化、无线网络欺骗策略、蜜罐部署、人为因素、匿名和溯源问题进行了严谨的分析。此外,我们不仅对网络空间欺骗的不同方面进行抽样检测,同时更突出了可用于研究此类问题的科学技术。
我们真诚地希望,本书可以激发网络安全的研究人员,基于我们现有的知识,进一步构建网络空间欺骗防御的科学基础,从而最终带来一个更加安全、可靠的网络空间环境。
Fairfax, VA, USA Sushil JajodiaCollege Park, MD, USA V.S. SubrahmanianMcLean, VA, USA Vipin SwarupTriangle Park, NC, USACliff Wang致谢?Acknowledgements我们诚挚地感谢为本书做出贡献的众多研究者,特别要说的是,能够得到如此多研究者的帮助是我们的荣幸。特别感谢Springer的高级编辑 Susan Lagerstrom-Fife对此项目的鼎力支持。同时还要感谢美国陆军研究办公室所授权的W911-NF-14-1-0116、W911NF-15-1-0576、W911NF-13-1-0421项目的资助。