• 网络空间欺骗:构筑欺骗防御的科学基石
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络空间欺骗:构筑欺骗防御的科学基石

24.01 3.0折 79 九品

仅1件

北京昌平
认证卖家担保交易快速发货售后保障

作者马多贺、雷程 译

出版社机械工业出版社

出版时间2017-08

版次1

装帧平装

货号A3

上书时间2024-10-23

旧书香书城

十年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 马多贺、雷程 译
  • 出版社 机械工业出版社
  • 出版时间 2017-08
  • 版次 1
  • ISBN 9787111568698
  • 定价 79.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 236页
【内容简介】

  本书对网络空间拒绝欺骗防御合作、网络空间欺骗工具和技术、攻击者身份识别与检测、网络空间欺骗操作量化、无线网络欺骗策略、蜜罐部署、人为因素、匿名和属性问题进行了严谨的分析。此外,不仅对网络空间欺骗的不同方面进行抽样检测,同时更突出了可用于研究此类问题的科学技术。

【作者简介】

  SushilJajodia,BDM国际专家,乔治梅森大学Volgenau工程学院安全信息系统中心的创办人,他也是IEEE会员,获得过2016IEEE计算机学会技术成就奖等多个奖项。研究方向为安全、隐私、数据库、分布式系统等。著有《动态目标防御》一书。

 

  V.S.Subrahmanian,马里兰大学的计算机科学教授,他在根据不同类型的数据源,将理论和实践、数据驱动逻辑、概率论、统计学方法等运用进预测模型方面是世界级的领路者。

 

  VipinSwarup,MITRE的网络空间安全技术中心的首席科学家。

 

  CliffWang,美国陆军研究所的项目主任,也是北卡罗莱纳州立大学的客座教授,还是IEEE会员。

 

  译者,马多贺,博士毕业于中国科学院信息工程研究所信息安全国家重点实验室,硕士毕业于哈尔滨工业大学信息对抗技术研究所。长期从事网络安全科研和研发工作,曾获得“北京市科技进步一等奖”。目前研究兴趣在移动目标防御(MTD)、拟态安全以及智能安全等。个人主页:

 

     雷程: 解放军信息工程大学博士研究生,中国科学院信息工程研究所客座博士生,主要研究方向为网络信息安全、数据安全交换、网络流指纹和移动目标防御,在国际学术会议发表多篇移动目标防御相关SCI/EI论文。

 


【目录】

推荐序一

 

推荐序二

 

推荐序三

 

译者序

 

前言

 

致谢

 

第1章 网络空间抵赖与欺骗原理  1

 

1.1 主动网络空间防御中网络空间抵赖与欺骗的视图  3

 

1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素  5

 

1.3 恶意策略、技术和常识  6

 

1.4 网络空间抵赖与欺骗的类型和策略  9

 

1.5 网络空间欺骗链  10

 

1.6 网络空间欺骗链与网络空间杀伤链  14

 

1.6.1 目的:合法与被控制的凭证  15

 

1.6.2 信息收集:合法凭证的策略和技术说明  15

 

1.6.3 设计封面故事:抵赖与欺骗方法矩阵  16

 

1.6.4 策划:合法凭证的检测与缓解  16

 

1.7 总结  17

 

第2章 网络空间安全欺骗  19

 

2.1 简介  19

 

2.2 发展历史简述  20

 

2.2.1 基于Honey的工具  21

 

2.2.2 独立使用欺骗的局限性  22

 

2.3 欺骗型安全技术  23

 

2.3.1 在计算机防御中使用欺骗的优势  25

 

2.3.2 网络空间杀伤链的欺骗  26

 

2.3.3 欺骗和隐藏  27

 

2.3.4 进攻性的欺骗  28

 

2.4 集成化网络空间欺骗与计算机防御框架  28

 

2.4.1 偏见的角色  28

 

2.4.2 策划欺骗  31

 

2.4.3 实施和集成欺骗  36

 

2.4.4 监控与评估欺骗的使用  37

 

参考文献  37

 

第3章 量化欺骗性网络空间操作的隐蔽性  41

 

3.1 简介  41

 

3.2 防御模型  43

 

3.3 恶意软件模型  46

 

3.3.1 恶意样本收集  46

 

3.3.2 粗略分析与筛选  47

 

3.3.3 现场分析  47

 

3.3.4 识别和量化恶意软件的指标  48

 

3.4 隐蔽微积分  49

 

3.5 总结  52

 

致谢  52

 

参考文献  53

 

第4章 设计网络空间欺骗系统的要素  55

 

4.1 简介  55

 

4.1.1 分类  56

 

4.1.2 欺骗目标  58

 

4.2 能力要求  59

 

4.2.1 总体考量  59

 

4.2.2 命令与控制  60

 

4.2.3 欺骗设计流程  62

 

4.2.4 其他设计考量  64

 

4.3 从欺骗场景中分析欺骗因素  66

 

4.3.1 什么是可信性  66

 

4.3.2 推断欺骗中的确定性与不确定性  67

 

4.3.3 显性的欺骗是否有用  67

 

4.3.4 静态欺骗vs动态欺骗  68

 

4.3.5 主动欺骗vs被动欺骗  68

 

4.3.6 欺骗触发和误报缓解  68

 

4.3.7 软件定义网络vs独立应用  68

 

4.3.8 让攻击者参与其中  69

 

4.3.9 APT网络空间杀伤链和任务欺骗的焦点  70

 

4.4 网络空间欺骗防御面临的挑战  71

 

4.4.1 最小化对任务操作的影响  71

 

4.4.2 欺骗控件可能作为潜在攻击的目标  72

 

4.4.3 攻击者的工作因素评估  72

 

4.4.4 欺骗域特定语言  73

 

4.5 总结  73

 

参考文献  73

 

第5章 从主动欺骗的角度论无线网络中的角色检测和隐藏  75

 

5.1 简介  75

 

5.2 模型构建与问题引述  76

 

5.2.1 网络模型  76

 

5.2.2 节点和角色模型  77

 

5.2.3 恶意敌手模型  77

 

5.2.4 问题阐述  77

 

5.3 角色检测  78

 

5.3.1 网络流分析背景  78

 

5.3.2 检测方法设计  79

 

5.3.3 性能评估  80

 

5.4 角色隐藏  82

 

5.4.1 设计方法  82

 

5.4.2 模拟测试  84

 

5.4.3 讨论  86

 

5.5 总结  86

 

参考文献  86

 

第6章 有效的网络空间欺骗防御  88

 

6.1 简介  88

 

6.2 相关工作综述  89

 

6.3 主动欺骗  92

 

6.4 攻击者模型  95

 

6.5 攻击者博弈  97

 

6.6 攻击者行动  98

 

6.7 威胁  98

 

6.8 漏洞利用和度量  98

 

6.9 攻击者模型中的状态转换概率  101

 

6.10 攻击者模型中的评分  102

 

6.11 攻击者模型的最优解  102

 

6.12 防御者模型  103

 

6.13 欺骗模型与行动   103

 

6.14 防御者模型中的状态转换概率  106

 

6.15 防御者模型中的评分  106

 

6.16 欺骗博弈  106

 

6.17 观察  107

 

6.18 被动欺骗  107

 

6.19 总结  110

 

致谢  110

 

参考文献  110

 

第7章 夺旗比赛中的网络空间欺骗和攻击溯源  112

 

7.1 简介  112

 

7.2 相关工作  113

 

7.3 数据集  113

 

7.3.1 DEFCON CTF  113

 

7.3.2 DEFCON CTF数据   114

 

7.3.3 分析  115

 

7.4 基线方法  118

 

7.4.1 实验结果  118

 

7.4.2 错误分类样本  119

 

7.5 修剪  120

 

7.5.1 讨论  122

 

7.5.2 集成分类器  122

 

7.6 总结  123

 

7.7 下一步工作  123

 

致谢  124

 

参考文献  124

 

第8章 基于虚拟攻击面的欺骗防御  125

 

8.1 简介  125

 

8.2 相关工作  127

 

8.3 威胁模型  128

 

8.4 启发性实例  129

 

8.5 设计方法  130

 

8.5.1 视图模型  130

 

8.5.2 问题陈述  132

 

8.5.3 算法  132

 

8.6 指纹识别  135

 

8.6.1 SinFP3  136

 

8.6.2 p0f  137

 

8.6.3 Nessus  138

 

8.6.4 方案设计  138

 

8.6.5 实现  140

 

8.7 实验评估  142

 

8.7.1 TopKDistance的评估  142

 

8.7.2 TopKBudget的评估  144

 

8.7.3 合法用户视角  146

 

8.7.4 攻击者视角  147

 

8.7.5 缺陷  149

 

8.8 总结  150

 

致谢  150

 

参考文献  150

 

第9章 嵌入式蜜罐  152

 

9.1 软件网络空间欺骗简介  152

 

9.2 蜜罐补丁:一种新型软件网络空间欺骗技术  154

 

9.2.1 蜜罐补丁的设计原则  156

 

9.2.2 结构  157

 

9.3 进程映像的秘密编辑  162

 

9.3.1 追溯和跟踪秘密  162

 

9.3.2 形式化语义  165

 

9.3.3 集成的秘密编辑和蜜罐补丁结构  168

 

9.4 实例分析:Shellshock的蜜罐补丁  171

 

9.5 蜜罐补丁是否为隐晦式安全?  174

 

9.6 总结  175

 

参考文献  175

 

第10章 抵御隐蔽DDoS攻击的网络空间欺骗敏捷虚拟基础设施  178

 

10.1 简介  178

 

10.2 相关工作  180

 

10.3 敏捷性VN框架  181

 

10.4 威胁模型  184

 

10.5 移动网络感知模型  186

 

10.5.1 检测侦察攻击  186

 

10.5.2 识别关键目标  187

 

10.5.3 基于网络空间欺骗的防御  188

 

10.6 威胁感知迁移模型  188

 

10.6.1 迁移干扰约束  188

 

10.6.2 迁移距离约束  189

 

10.7 迁移机制  189

 

10.7.1 实现VN替换  189

 

10.7.2 实现威胁模型  190

 

10.7.3 实现局部迁移  190

 

10.8 实现与评估  190

 

10.8.1 实验设置讨论  190

 

10.8.2 敏捷性VN框架评估  191

 

10.9 总结  196

 

参考文献  196

 

第11章 探究恶意黑客论坛  198

 

11.1 简介  198

 

11.2 背景知识  199

 

11.2.1 暗网和净网  199

 

11.2.2 恶意攻击  200

 

11.2.3 在线社区  200

 

11.3 方法与适用范围  201

 

11.4 论坛结构和社区社会组织结构  202

 

11.4.1 技术结构  202

 

11.4.2 论坛注册流程  202

 

11.4.3 论坛版块及其内容  203

 

11.4.4 黑帽子论坛的社会结构  205

 

11.4.5 黑客精英这把双刃剑  206

 

11.4.6 俄罗斯论坛及其市场  206

 

11.5 论坛内容观察  207

 

11.5.1 通用版块  208

 

11.5.2 特色版块  208

 

11.5.3 情绪和忧虑  209

 

11.5.4 语言特点  210

 

11.5.5 交易市场  211

 

11.6 总结  212

 

致谢  212

 

参考文献  213

 

第12章 电子社会中的匿名问题研究  216

 

12.1 简介  216

 

12.2 传统匿名技术  217

 

12.2.1 混合网络  217

 

12.2.2 洋葱路由  218

 

12.2.3 P2P匿名网络  221

 

12.2.4 攻击和限制  226

 

12.3 在线社交网络和匿名  228

 

12.3.1 在线社交网络中的用户主页  228

 

12.3.2 在线社交网络中的匿名  229

 

12.3.3 在线社交网络中的去匿名化  231

 

12.3.4 在线社交网络中的欺骗方法  233

 

12.3.5 在线社交网络中的匿名通信构建  233

 

12.4 总结  235

 

未来的工作  236

 

参考文献  236

 


点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP