《网络空间欺骗:构筑欺骗防御的科学基石》一2.2 发展历史简述

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.2 发展历史简述,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.2 发展历史简述

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.2 发展历史简述,随着历史的发展,欺骗技术已经演变为在社会中乃至最终在技术体系中寻找到它的天然场所。欺骗和基于诱骗的机制在安全领域的代表就是已经被使用了近二十年的蜜罐和令牌机制等。早期的一个如何通过使用欺骗研究攻击者属性的实例可以在Cheswick著名的论文“陪伴Berferd的一个夜晚”[3]中看到。他讲述在与攻击者交互时如何提供伪造的响应。在计算机安全上使用欺骗技术的两个最早记录是Cliff Stoll的《布谷鸟的蛋The Cuckoo’s Egg》[4]和Spafford的实验室工作[5]。欺骗工具包(DTK)是由Fred Cohen在1997年提出的第一个可以使用欺骗来达到计算机防御目的的开源工具。
在20世纪90年代后期,蜜罐——一个可供敌人攻击的有价值组件,即欺骗攻击者与其进行交互的工具——已在计算机安全领域广泛使用。Spitzner在2003年出版了关于如何使用蜜罐来增强计算机防御的书籍《蜜罐》[6]。紧跟着蜜罐的想法,以“honey”为前缀的工具陆续被提出。此外,随着“绊脚线”(Tripwire)的发布,Kim和Spafford建议使用不能被正常用户访问的带着有趣名字且/或位置作为诱饵的植入文件,它一旦被入侵者访问就会发出警报[7]。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一2.2 发展历史简述

相关文章
|
分布式计算 数据可视化 大数据
用Spark分析Amazon的8000万商品评价(内含数据集、代码、论文)
尽管数据科学家经常通过分布式云计算来处理数据,但是即使在一般的笔记本电脑上,只要给出足够的内存,Spark也可以工作正常(在这篇文章中,我使用2016年MacBook Pro / 16GB内存,分配给Spark 8GB内存)。
20018 0
[HDCTF2019]Maze(初识逆向)
[HDCTF2019]Maze(初识逆向)
595 1
|
9月前
|
安全 数据建模 网络安全
内网IP SSL证书是怎么申请的?
在互联网+时代,SSL证书对HTTPS和身份认证至关重要。内网IP SSL证书可由锐安信sslTrus、CFCA等CA签发,分为DV域名型和OV企业型。申请需提交SSL证书申请表、身份证复印件、营业执照及授权书等资料。步骤包括选择证书类型、提交申请信息、CA验证及下载安装证书。具体配置参见相关指南。
物联网:“定向卡”与“通用卡”的区别
在讨论“定向卡”与“通用卡”的区别时,我们首先要明确这两种卡通常是在不同背景下被提及的,比如在营销、金融服务、会员卡系统等领域。不过,为了提供一个通用的、跨领域的理解,我们可以从以下几个维度来探讨它们的区别:
|
SQL 数据采集 NoSQL
One ID中的核心技术ID-Mapping究竟是怎么实现的?by彭文华
One ID中的核心技术ID-Mapping究竟是怎么实现的?by彭文华
|
Oracle 安全 Java
安卓逆向 -- Unidbg环境搭建篇
安卓逆向 -- Unidbg环境搭建篇
912 3
确保你已经安装了`python-barcode`库。如果没有,可以通过pip来安装:
确保你已经安装了`python-barcode`库。如果没有,可以通过pip来安装:
|
存储 NoSQL 安全
Redis内存碎片详解
Redis在存储数据时可能申请超过实际需求的内存,导致内存碎片。内存碎片率=used_memory_rss/used_memory,大于1.5时需清理。Redis 4.0-RC3后引入`activedefrag`配置来自动整理内存,可通过`config set`命令启用,并通过`active-defrag-ignore-bytes`和`active-defrag-threshold-lower`参数设定清理条件。内存清理可能影响性能,`active-defrag-cycle-min`和`active-defrag-cycle-max`参数调整CPU占用比例以缓解
716 1
西门子S7-1200组态网络连接,组态HMI连接
西门子S7-1200在图形化的网络视图工作区中,可以很方便地将具有联网能力的设备进行组网,下面我们就简单介绍如何组态网络连接及如何组态HMI连接。
西门子S7-1200组态网络连接,组态HMI连接