《网络空间欺骗:构筑欺骗防御的科学基石》一第1章 网络空间抵赖与欺骗原理

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一第1章 网络空间抵赖与欺骗原理,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup)   著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

第1章

网络空间抵赖与欺骗原理

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一第1章 网络空间抵赖与欺骗原理,传统的网络空间防御方法在防护重要商业网络系统中愈加力不从心,大量的商务(比如美国大型零售商Target公司)、政务网络系统(比如美国白宫管理和预算办公室
OMB)的漏洞入侵都说明,虽然过去十年内边界控制与过滤技术(如防火墙、边界防御、恶意扫描、入侵检测与防御等系统)被大量应用,但是高级攻击者,特别是高级持续威胁(APT)攻击,则可以或已经有能力绕过这种防御系统。高级攻击者利用软件漏洞、社会工程,以及其他手段在重要商业网络系统中获取权限、渗透防护网络、建立持久控制、安装恶意插件和后门并窃取诸如信用卡记录、知识产权、人员安全信息等重要数据。这就要求我们必须假设攻击者可以攻破边界防御,并且在防御者网络中建立自己的据点;我们同时还必须假设,高级攻击者可以学习并尝试规避防御技术。因此,我们需要利用新的方法让攻击者进入防御的圈套,并通过影响攻击者的行为使其向着有利于防御方的方向发展。欺骗就是这类手段中的一种。因此,我们极力地将网络空间抵赖与欺骗的重要组件引入新的主动网络空间防御范例中。
抵赖与欺骗的目标就是通过影响攻击者的行为,使其向着有利于防御方(即欺骗方)的方向进行攻击,并构建一种由于受到攻防行为而对攻击方产生心理影响的因果联系。抵赖型防御的TTTP是通过掩盖受保护网络的真假情况,并制造可观测的二义性来防止攻击者收集到准确的信息与激励(详见表1.1右边栏)。欺骗型防御的TTTP(详见表1.1中间栏)则通过主动暴露受保护网络的真假情况来提供给攻击者误导性信息,从而使攻击者主动创建和强化对欺骗性防御信息的观测、识别和确信。
拒绝与欺骗两种方法都可以影响攻击者的态势感知系统(如信息来源和对信息的观测)和系统操作(如决策和行动),也就是说,抵赖与欺骗可以影响攻击者的“OODA环”。
抵赖与欺骗的目的要么①通过生成错误信息,使得攻击者错误地区分真假信息以进一步准备和实施攻击;要么②通过虚构足够多的不确定性信息,使攻击者花费更多的时间和资源收集正确信息并做出糟糕的决策并或者尝试增加探测结果的确定性。本章主要描述了如何将抵赖与欺骗同主动网络空间防御系统中的攻击模型相融合。
screenshot

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一第1章 网络空间抵赖与欺骗原理

相关文章
|
2月前
|
机器学习/深度学习 PyTorch TensorFlow
卷积神经网络深度解析:从基础原理到实战应用的完整指南
蒋星熠Jaxonic,深度学习探索者。深耕TensorFlow与PyTorch,分享框架对比、性能优化与实战经验,助力技术进阶。
|
2月前
|
监控 负载均衡 安全
WebSocket网络编程深度实践:从协议原理到生产级应用
蒋星熠Jaxonic,技术宇宙中的星际旅人,以代码为舟、算法为帆,探索实时通信的无限可能。本文深入解析WebSocket协议原理、工程实践与架构设计,涵盖握手机制、心跳保活、集群部署、安全防护等核心内容,结合代码示例与架构图,助你构建稳定高效的实时应用,在二进制星河中谱写极客诗篇。
WebSocket网络编程深度实践:从协议原理到生产级应用
|
3月前
|
机器学习/深度学习 人工智能 算法
卷积神经网络深度解析:从基础原理到实战应用的完整指南
蒋星熠Jaxonic带你深入卷积神经网络(CNN)核心技术,从生物启发到数学原理,详解ResNet、注意力机制与模型优化,探索视觉智能的演进之路。
428 11
|
5月前
|
机器学习/深度学习 数据采集 算法
贝叶斯状态空间神经网络:融合概率推理和状态空间实现高精度预测和可解释性
本文将BSSNN扩展至反向推理任务,即预测X∣y,这种设计使得模型不仅能够预测结果,还能够探索特定结果对应的输入特征组合。在二元分类任务中,这种反向推理能力有助于识别导致正负类结果的关键因素,从而显著提升模型的可解释性和决策支持能力。
464 42
贝叶斯状态空间神经网络:融合概率推理和状态空间实现高精度预测和可解释性
|
3月前
|
机器学习/深度学习 算法 搜索推荐
从零开始构建图注意力网络:GAT算法原理与数值实现详解
本文详细解析了图注意力网络(GAT)的算法原理和实现过程。GAT通过引入注意力机制解决了图卷积网络(GCN)中所有邻居节点贡献相等的局限性,让模型能够自动学习不同邻居的重要性权重。
581 0
从零开始构建图注意力网络:GAT算法原理与数值实现详解
|
3月前
|
安全 测试技术 虚拟化
VMware-三种网络模式原理
本文介绍了虚拟机三种常见网络模式(桥接模式、NAT模式、仅主机模式)的工作原理与适用场景。桥接模式让虚拟机如同独立设备接入局域网;NAT模式共享主机IP,适合大多数WiFi环境;仅主机模式则构建封闭的内部网络,适用于测试环境。内容简明易懂,便于理解不同模式的优缺点与应用场景。
464 0
|
5月前
|
机器学习/深度学习 人工智能 PyTorch
零基础入门CNN:聚AI卷积神经网络核心原理与工业级实战指南
卷积神经网络(CNN)通过局部感知和权值共享两大特性,成为计算机视觉的核心技术。本文详解CNN的卷积操作、架构设计、超参数调优及感受野计算,结合代码示例展示其在图像分类、目标检测等领域的应用价值。
315 7
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
280 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
232 10
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。

热门文章

最新文章