注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)空間欺騙:構(gòu)筑欺騙防御的科學(xué)基石

網(wǎng)絡(luò)空間欺騙:構(gòu)筑欺騙防御的科學(xué)基石

網(wǎng)絡(luò)空間欺騙:構(gòu)筑欺騙防御的科學(xué)基石

定 價:¥79.00

作 者: [美] 蘇西爾·賈喬迪亞(Sushil Jajodia),V.S.蘇夫拉曼尼,維平·斯沃爾,克利夫·王 著;馬多賀,雷程 譯
出版社: 機(jī)械工業(yè)出版社
叢編項:
標(biāo) 簽: 暫缺

ISBN: 9787111568698 出版時間: 2017-08-01 包裝: 平裝
開本: 16開 頁數(shù): 236 字?jǐn)?shù):  

內(nèi)容簡介

  本書對網(wǎng)絡(luò)空間拒絕欺騙防御合作、網(wǎng)絡(luò)空間欺騙工具和技術(shù)、攻擊者身份識別與檢測、網(wǎng)絡(luò)空間欺騙操作量化、無線網(wǎng)絡(luò)欺騙策略、蜜罐部署、人為因素、匿名和屬性問題進(jìn)行了嚴(yán)謹(jǐn)?shù)姆治觥4送?,不僅對網(wǎng)絡(luò)空間欺騙的不同方面進(jìn)行抽樣檢測,同時更突出了可用于研究此類問題的科學(xué)技術(shù)。

作者簡介

  SushilJajodia,BDM國際專家,喬治梅森大學(xué)Volgenau工程學(xué)院安全信息系統(tǒng)中心的創(chuàng)辦人,他也是IEEE會員,獲得過2016IEEE計算機(jī)學(xué)會技術(shù)成就獎等多個獎項。研究方向為安全、隱私、數(shù)據(jù)庫、分布式系統(tǒng)等。著有《動態(tài)目標(biāo)防御》一書?!.S.Subrahmanian,馬里蘭大學(xué)的計算機(jī)科學(xué)教授,他在根據(jù)不同類型的數(shù)據(jù)源,將理論和實踐、數(shù)據(jù)驅(qū)動邏輯、概率論、統(tǒng)計學(xué)方法等運(yùn)用進(jìn)預(yù)測模型方面是世界級的領(lǐng)路者。 VipinSwarup,MITRE的網(wǎng)絡(luò)空間安全技術(shù)中心的首席科學(xué)家?!liffWang,美國陸軍研究所的項目主任,也是北卡羅萊納州立大學(xué)的客座教授,還是IEEE會員?!∽g者,馬多賀,博士畢業(yè)于中國科學(xué)院信息工程研究所信息安全國家重點實驗室,碩士畢業(yè)于哈爾濱工業(yè)大學(xué)信息對抗技術(shù)研究所。長期從事網(wǎng)絡(luò)安全科研和研發(fā)工作,曾獲得“北京市科技進(jìn)步一等獎”。目前研究興趣在移動目標(biāo)防御(MTD)、擬態(tài)安全以及智能安全等。個人主頁:www.maduohe.name。

圖書目錄

推薦序一
推薦序二
推薦序三
譯者序
前言
致謝
第1章 網(wǎng)絡(luò)空間抵賴與欺騙原理 1
1.1 主動網(wǎng)絡(luò)空間防御中網(wǎng)絡(luò)空間抵賴與欺騙的視圖 3
1.2 在惡意敵手模型中集成網(wǎng)絡(luò)空間抵賴與欺騙的關(guān)鍵因素 5
1.3 惡意策略、技術(shù)和常識 6
1.4 網(wǎng)絡(luò)空間抵賴與欺騙的類型和策略 9
1.5 網(wǎng)絡(luò)空間欺騙鏈 10
1.6 網(wǎng)絡(luò)空間欺騙鏈與網(wǎng)絡(luò)空間殺傷鏈 14
1.6.1 目的:合法與被控制的憑證 15
1.6.2 信息收集:合法憑證的策略和技術(shù)說明 15
1.6.3 設(shè)計封面故事:抵賴與欺騙方法矩陣 16
1.6.4 策劃:合法憑證的檢測與緩解 16
1.7 總結(jié) 17
第2章 網(wǎng)絡(luò)空間安全欺騙 19
2.1 簡介 19
2.2 發(fā)展歷史簡述 20
2.2.1 基于Honey的工具 21
2.2.2 獨立使用欺騙的局限性 22
2.3 欺騙型安全技術(shù) 23
2.3.1 在計算機(jī)防御中使用欺騙的優(yōu)勢 25
2.3.2 網(wǎng)絡(luò)空間殺傷鏈的欺騙 26
2.3.3 欺騙和隱藏 27
2.3.4 進(jìn)攻性的欺騙 28
2.4 集成化網(wǎng)絡(luò)空間欺騙與計算機(jī)防御框架 28
2.4.1 偏見的角色 28
2.4.2 策劃欺騙 31
2.4.3 實施和集成欺騙 36
2.4.4 監(jiān)控與評估欺騙的使用 37
參考文獻(xiàn) 37
第3章 量化欺騙性網(wǎng)絡(luò)空間操作的隱蔽性 41
3.1 簡介 41
3.2 防御模型 43
3.3 惡意軟件模型 46
3.3.1 惡意樣本收集 46
3.3.2 粗略分析與篩選 47
3.3.3 現(xiàn)場分析 47
3.3.4 識別和量化惡意軟件的指標(biāo) 48
3.4 隱蔽微積分 49
3.5 總結(jié) 52
致謝 52
參考文獻(xiàn) 53
第4章 設(shè)計網(wǎng)絡(luò)空間欺騙系統(tǒng)的要素 55
4.1 簡介 55
4.1.1 分類 56
4.1.2 欺騙目標(biāo) 58
4.2 能力要求 59
4.2.1 總體考量 59
4.2.2 命令與控制 60
4.2.3 欺騙設(shè)計流程 62
4.2.4 其他設(shè)計考量 64
4.3 從欺騙場景中分析欺騙因素 66
4.3.1 什么是可信性 66
4.3.2 推斷欺騙中的確定性與不確定性 67
4.3.3 顯性的欺騙是否有用 67
4.3.4 靜態(tài)欺騙vs動態(tài)欺騙 68
4.3.5 主動欺騙vs被動欺騙 68
4.3.6 欺騙觸發(fā)和誤報緩解 68
4.3.7 軟件定義網(wǎng)絡(luò)vs獨立應(yīng)用 68
4.3.8 讓攻擊者參與其中 69
4.3.9 APT網(wǎng)絡(luò)空間殺傷鏈和任務(wù)欺騙的焦點 70
4.4 網(wǎng)絡(luò)空間欺騙防御面臨的挑戰(zhàn) 71
4.4.1 最小化對任務(wù)操作的影響 71
4.4.2 欺騙控件可能作為潛在攻擊的目標(biāo) 72
4.4.3 攻擊者的工作因素評估 72
4.4.4 欺騙域特定語言 73
4.5 總結(jié) 73
參考文獻(xiàn) 73
第5章 從主動欺騙的角度論無線網(wǎng)絡(luò)中的角色檢測和隱藏 75
5.1 簡介 75
5.2 模型構(gòu)建與問題引述 76
5.2.1 網(wǎng)絡(luò)模型 76
5.2.2 節(jié)點和角色模型 77
5.2.3 惡意敵手模型 77
5.2.4 問題闡述 77
5.3 角色檢測 78
5.3.1 網(wǎng)絡(luò)流分析背景 78
5.3.2 檢測方法設(shè)計 79
5.3.3 性能評估 80
5.4 角色隱藏 82
5.4.1 設(shè)計方法 82
5.4.2 模擬測試 84
5.4.3 討論 86
5.5 總結(jié) 86
參考文獻(xiàn) 86
第6章 有效的網(wǎng)絡(luò)空間欺騙防御 88
6.1 簡介 88
6.2 相關(guān)工作綜述 89
6.3 主動欺騙 92
6.4 攻擊者模型 95
6.5 攻擊者博弈 97
6.6 攻擊者行動 98
6.7 威脅 98
6.8 漏洞利用和度量 98
6.9 攻擊者模型中的狀態(tài)轉(zhuǎn)換概率 101
6.10 攻擊者模型中的評分 102
6.11 攻擊者模型的最優(yōu)解 102
6.12 防御者模型 103
6.13 欺騙模型與行動 103
6.14 防御者模型中的狀態(tài)轉(zhuǎn)換概率 106
6.15 防御者模型中的評分 106
6.16 欺騙博弈 106
6.17 觀察 107
6.18 被動欺騙 107
6.19 總結(jié) 110
致謝 110
參考文獻(xiàn) 110
第7章 奪旗比賽中的網(wǎng)絡(luò)空間欺騙和攻擊溯源 112
7.1 簡介 112
7.2 相關(guān)工作 113
7.3 數(shù)據(jù)集 113
7.3.1 DEFCON CTF 113
7.3.2 DEFCON CTF數(shù)據(jù) 114
7.3.3 分析 115
7.4 基線方法 118
7.4.1 實驗結(jié)果 118
7.4.2 錯誤分類樣本 119
7.5 修剪 120
7.5.1 討論 122
7.5.2 集成分類器 122
7.6 總結(jié) 123
7.7 下一步工作 123
致謝 124
參考文獻(xiàn) 124
第8章 基于虛擬攻擊面的欺騙防御 125
8.1 簡介 125
8.2 相關(guān)工作 127
8.3 威脅模型 128
8.4 啟發(fā)性實例 129
8.5 設(shè)計方法 130
8.5.1 視圖模型 130
8.5.2 問題陳述 132
8.5.3 算法 132
8.6 指紋識別 135
8.6.1 SinFP3 136
8.6.2 p0f 137
8.6.3 Nessus 138
8.6.4 方案設(shè)計 138
8.6.5 實現(xiàn) 140
8.7 實驗評估 142
8.7.1 TopKDistance的評估 142
8.7.2 TopKBudget的評估 144
8.7.3 合法用戶視角 146
8.7.4 攻擊者視角 147
8.7.5 缺陷 149
8.8 總結(jié) 150
致謝 150
參考文獻(xiàn) 150
第9章 嵌入式蜜罐 152
9.1 軟件網(wǎng)絡(luò)空間欺騙簡介 152
9.2 蜜罐補(bǔ)丁:一種新型軟件網(wǎng)絡(luò)空間欺騙技術(shù) 154
9.2.1 蜜罐補(bǔ)丁的設(shè)計原則 156
9.2.2 結(jié)構(gòu) 157
9.3 進(jìn)程映像的秘密編輯 162
9.3.1 追溯和跟蹤秘密 162
9.3.2 形式化語義 165
9.3.3 集成的秘密編輯和蜜罐補(bǔ)丁結(jié)構(gòu) 168
9.4 實例分析:Shellshock的蜜罐補(bǔ)丁 171
9.5 蜜罐補(bǔ)丁是否為隱晦式安全? 174
9.6 總結(jié) 175
參考文獻(xiàn) 175
第10章 抵御隱蔽DDoS攻擊的網(wǎng)絡(luò)空間欺騙敏捷虛擬基礎(chǔ)設(shè)施 178
10.1 簡介 178
10.2 相關(guān)工作 180
10.3 敏捷性VN框架 181
10.4 威脅模型 184
10.5 移動網(wǎng)絡(luò)感知模型 186
10.5.1 檢測偵察攻擊 186
10.5.2 識別關(guān)鍵目標(biāo) 187
10.5.3 基于網(wǎng)絡(luò)空間欺騙的防御 188
10.6 威脅感知遷移模型 188
10.6.1 遷移干擾約束 188
10.6.2 遷移距離約束 189
10.7 遷移機(jī)制 189
10.7.1 實現(xiàn)VN替換 189
10.7.2 實現(xiàn)威脅模型 190
10.7.3 實現(xiàn)局部遷移 190
10.8 實現(xiàn)與評估 190
10.8.1 實驗設(shè)置討論 190
10.8.2 敏捷性VN框架評估 191
10.9 總結(jié) 196
參考文獻(xiàn) 196
第11章 探究惡意黑客論壇 198
11.1 簡介 198
11.2 背景知識 199
11.2.1 暗網(wǎng)和凈網(wǎng) 199
11.2.2 惡意攻擊 200
11.2.3 在線社區(qū) 200
11.3 方法與適用范圍 201
11.4 論壇結(jié)構(gòu)和社區(qū)社會組織結(jié)構(gòu) 202
11.4.1 技術(shù)結(jié)構(gòu) 202
11.4.2 論壇注冊流程 202
11.4.3 論壇版塊及其內(nèi)容 203
11.4.4 黑帽子論壇的社會結(jié)構(gòu) 205
11.4.5 黑客精英這把雙刃劍 206
11.4.6 俄羅斯論壇及其市場 206
11.5 論壇內(nèi)容觀察 207
11.5.1 通用版塊 208
11.5.2 特色版塊 208
11.5.3 情緒和憂慮 209
11.5.4 語言特點 210
11.5.5 交易市場 211
11.6 總結(jié) 212
致謝 212
參考文獻(xiàn) 213
第12章 電子社會中的匿名問題研究 216
12.1 簡介 216
12.2 傳統(tǒng)匿名技術(shù) 217
12.2.1 混合網(wǎng)絡(luò) 217
12.2.2 洋蔥路由 218
12.2.3 P2P匿名網(wǎng)絡(luò) 221
12.2.4 攻擊和限制 226
12.3 在線社交網(wǎng)絡(luò)和匿名 228
12.3.1 在線社交網(wǎng)絡(luò)中的用戶主頁 228
12.3.2 在線社交網(wǎng)絡(luò)中的匿名 229
12.3.3 在線社交網(wǎng)絡(luò)中的去匿名化 231
12.3.4 在線社交網(wǎng)絡(luò)中的欺騙方法 233
12.3.5 在線社交網(wǎng)絡(luò)中的匿名通信構(gòu)建 233
12.4 總結(jié) 235
未來的工作 236
參考文獻(xiàn) 236

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號