《网络空间欺骗:构筑欺骗防御的科学基石》一3.5 总结

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.5 总结,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.5节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

3.5 总结

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.5 总结,对网络空间欺骗的理解和量化随着攻击隐蔽性的增加变得愈加复杂,但对于攻防双方来讲这都是十分必要的。在最近的许多网络空间攻击案例中,比如Stuxnet、Flame和APT等,高级恶意软件实施攻击的有效性取决于其活动的隐蔽性。然而,在网络空间弹药隐蔽性评估的形式化研究方面,作为整体网络空间舆情感知和网络空间操作量化的一部分,前期研究并未过多涉及。本章提出了一种全新隐蔽性评估方法,它可用于评估攻击者对先进防御机制下的特定防御技术的学习能力。我们认为,未来的网络空间行动将会依赖于类似的评估方法对网络武器进行其他方面的评估。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一3.5 总结

相关文章
|
搜索推荐 架构师 应用服务中间件
Nginx极简入门(三)基于端口的虚拟主机配置
前面讲了如何配置基于IP的虚拟主机,今天讲一讲Nginx如何基于端口的虚拟主机。 需要说明的是:由于本文章是nginx系列文章中的一篇,文章里面很多其他的配置,可能前面的文章已经说讲过,然后后续就没有在介绍,如果出现有些配置没有讲,大家可能需要去看看前面的文章。
Nginx极简入门(三)基于端口的虚拟主机配置
|
安全 Linux 数据安全/隐私保护
python知识点100篇系列(15)-加密python源代码为pyd文件
【10月更文挑战第5天】为了保护Python源码不被查看,可将其编译成二进制文件(Windows下为.pyd,Linux下为.so)。以Python3.8为例,通过Cython工具,先写好Python代码并加入`# cython: language_level=3`指令,安装easycython库后,使用`easycython *.py`命令编译源文件,最终生成.pyd文件供直接导入使用。
480 3
python知识点100篇系列(15)-加密python源代码为pyd文件
|
监控 前端开发 JavaScript
构建高效实时应用:Python WebSocket在前后端分离架构中的实践
【7月更文挑战第18天】WebSocket助力实时Web应用,通过一次握手建立持久连接,解决HTTP实时性问题。Python中可用Flask-SocketIO创建WebSocket服务器,前端JavaScript使用Socket.IO库连接。确保安全可采用HTTPS、认证及跨域限制。示例代码展示如何实现双向实时通信。
404 4
|
jenkins 网络安全 持续交付
Jenkins Pipeline 流水线 - 上传文件 Publish over SSH + Docker 编译 + 上传到阿里仓库
Jenkins Pipeline 流水线 - 上传文件 Publish over SSH + Docker 编译 + 上传到阿里仓库
422 0
|
存储 SQL 关系型数据库
【MySQL技术内幕】5.8-全文检索
【MySQL技术内幕】5.8-全文检索
296 0
|
Linux
Linux中openvswitch配置网桥详解
Linux中openvswitch配置网桥详解
652 0
|
存储 安全 数据处理
Elasticsearch 为什么会产生文档版本冲突?如何避免?
Elasticsearch 为什么会产生文档版本冲突?如何避免?
|
缓存 网络协议 安全
dns被劫持怎么修复?6种常用修复方法
dns被劫持怎么修复?6种常用修复方法
|
存储 负载均衡 Java