图书介绍

网络空间欺骗 构筑欺骗防御的科学基石PDF|Epub|txt|kindle电子书版本网盘下载

网络空间欺骗 构筑欺骗防御的科学基石
  • (美)苏西尔·贾乔迪亚,(美)V.S.苏夫拉曼尼,(美)维平·斯沃尔等著;马多贺,雷程译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111568698
  • 出版时间:2017
  • 标注页数:238页
  • 文件大小:46MB
  • 文件页数:257页
  • 主题词:互联网络-诈骗-预防-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络空间欺骗 构筑欺骗防御的科学基石PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络空间抵赖与欺骗原理1

1.1 主动网络空间防御中网络空间抵赖与欺骗的视图3

1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素5

1.3 恶意策略、技术和常识6

1.4 网络空间抵赖与欺骗的类型和策略9

1.5 网络空间欺骗链10

1.6 网络空间欺骗链与网络空间杀伤链14

1.6.1 目的:合法与被控制的凭证15

1.6.2 信息收集:合法凭证的策略和技术说明15

1.6.3 设计封面故事:抵赖与欺骗方法矩阵16

1.6.4 策划:合法凭证的检测与缓解16

1.7 总结17

第2章 网络空间安全欺骗19

2.1 简介19

2.2 发展历史简述20

2.2.1 基于Honey的工具21

2.2.2 独立使用欺骗的局限性22

2.3 欺骗型安全技术23

2.3.1 在计算机防御中使用欺骗的优势25

2.3.2 网络空间杀伤链的欺骗26

2.3.3 欺骗和隐藏27

2.3.4 进攻性的欺骗28

2.4 集成化网络空间欺骗与计算机防御框架28

2.4.1 偏见的角色28

2.4.2 策划欺骗31

2.4.3 实施和集成欺骗36

2.4.4 监控与评估欺骗的使用37

参考文献37

第3章 量化欺骗性网络空间操作的隐蔽性41

3.1 简介41

3.2 防御模型43

3.3 恶意软件模型46

3.3.1 恶意样本收集46

3.3.2 粗略分析与筛选47

3.3.3 现场分析47

3.3.4 识别和量化恶意软件的指标48

3.4 隐蔽微积分49

3.5 总结52

致谢52

参考文献53

第4章 设计网络空间欺骗系统的要素55

4.1 简介55

4.1.1 分类56

4.1.2 欺骗目标58

4.2 能力要求59

4.2.1 总体考量59

4.2.2 命令与控制60

4.2.3 欺骗设计流程62

4.2.4 其他设计考量64

4.3 从欺骗场景中分析欺骗因素66

4.3.1 什么是可信性66

4.3.2 推断欺骗中的确定性与不确定性67

4.3.3 显性的欺骗是否有用67

4.3.4 静态欺骗vs动态欺骗68

4.3.5 主动欺骗vs被动欺骗68

4.3.6 欺骗触发和误报缓解68

4.3.7 软件定义网络vs独立应用68

4.3.8 让攻击者参与其中69

4.3.9 APT网络空间杀伤链和任务欺骗的焦点70

4.4 网络空间欺骗防御面临的挑战71

4.4.1 最小化对任务操作的影响71

4.4.2 欺骗控件可能作为潜在攻击的目标72

4.4.3 攻击者的工作因素评估72

4.4.4 欺骗域特定语言73

4.5 总结73

参考文献73

第5章 从主动欺骗的角度论无线网络中的角色检测和隐藏75

5.1 简介75

5.2 模型构建与问题引述76

5.2.1 网络模型76

5.2.2 节点和角色模型77

5.2.3 恶意敌手模型77

5.2.4 问题阐述77

5.3 角色检测78

5.3.1 网络流分析背景78

5.3.2 检测方法设计79

5.3.3 性能评估80

5.4 角色隐藏82

5.4.1 设计方法82

5.4.2 模拟测试84

5.4.3 讨论86

5.5 总结86

参考文献86

第6章 有效的网络空间欺骗防御88

6.1 简介88

6.2 相关工作综述89

6.3 主动欺骗92

6.4 攻击者模型95

6.5 攻击者博弈97

6.6 攻击者行动98

6.7 威胁98

6.8 漏洞利用和度量98

6.9 攻击者模型中的状态转换概率101

6.10 攻击者模型中的评分102

6.11 攻击者模型的最优解102

6.12 防御者模型103

6.13 欺骗模型与行动103

6.14 防御者模型中的状态转换概率106

6.15 防御者模型中的评分106

6.16 欺骗博弈106

6.17 观察107

6.18 被动欺骗107

6.19 总结110

致谢110

参考文献110

第7章 夺旗比赛中的网络空间欺骗和攻击溯源112

7.1 简介112

7.2 相关工作113

7.3 数据集113

7.3.1 DEFCON CTF113

7.3.2 DEFCON CTF数据114

7.3.3 分析115

7.4 基线方法118

7.4.1 实验结果118

7.4.2 错误分类样本119

7.5 修剪120

7.5.1 讨论122

7.5.2 集成分类器122

7.6 总结123

7.7 下一步工作123

致谢124

参考文献124

第8章 基于虚拟攻击面的欺骗防御125

8.1 简介125

8.2 相关工作127

8.3 威胁模型128

8.4 启发性实例129

8.5 设计方法130

8.5.1 视图模型130

8.5.2 问题陈述132

8.5.3 算法132

8.6 指纹识别135

8.6.1 SinFP3136

8.6.2 p0f137

8.6.3 Nessus138

8.6.4 方案设计138

8.6.5 实现140

8.7 实验评估142

8.7.1 TopKDistance的评估142

8.7.2 TopKBudget的评估144

8.7.3 合法用户视角146

8.7.4 攻击者视角147

8.7.5 缺陷149

8.8 总结150

致谢150

参考文献150

第9章 嵌入式蜜罐152

9.1 软件网络空间欺骗简介152

9.2 蜜罐补丁:一种新型软件网络空间欺骗技术154

9.2.1 蜜罐补丁的设计原则156

9.2.2 结构157

9.3 进程映像的秘密编辑162

9.3.1 追溯和跟踪秘密162

9.3.2 形式化语义165

9.3.3 集成的秘密编辑和蜜罐补丁结构168

9.4 实例分析:Shellshock的蜜罐补丁171

9.5 蜜罐补丁是否为隐晦式安全?174

9.6 总结175

参考文献175

第10章 抵御隐蔽DDoS攻击的网络空间欺骗敏捷虚拟基础设施178

10.1 简介178

10.2 相关工作180

10.3 敏捷性VN框架181

10.4 威胁模型184

10.5 移动网络感知模型186

10.5.1 检测侦察攻击186

10.5.2 识别关键目标187

10.5.3 基于网络空间欺骗的防御188

10.6 威胁感知迁移模型188

10.6.1 迁移干扰约束188

10.6.2 迁移距离约束189

10.7 迁移机制189

10.7.1 实现VN替换189

10.7.2 实现威胁模型190

10.7.3 实现局部迁移190

10.8 实现与评估190

10.8.1 实验设置讨论190

10.8.2 敏捷性VN框架评估191

10.9 总结196

参考文献196

第11章 探究恶意黑客论坛198

11.1 简介198

11.2 背景知识199

11.2.1 暗网和净网199

11.2.2 恶意攻击200

11.2.3 在线社区200

11.3 方法与适用范围201

11.4 论坛结构和社区社会组织结构202

11.4.1 技术结构202

11.4.2 论坛注册流程202

11.4.3 论坛版块及其内容203

11.4.4 黑帽子论坛的社会结构205

11.4.5 黑客精英这把双刃剑206

11.4.6 俄罗斯论坛及其市场206

11.5 论坛内容观察207

11.5.1 通用版块208

11.5.2 特色版块208

11.5.3 情绪和忧虑209

11.5.4 语言特点210

11.5.5 交易市场211

11.6 总结212

致谢212

参考文献213

第12章 电子社会中的匿名问题研究216

12.1 简介216

12.2 传统匿名技术217

12.2.1 混合网络217

12.2.2 洋葱路由218

12.2.3 P2P匿名网络221

12.2.4 攻击和限制226

12.3 在线社交网络和匿名228

12.3.1 在线社交网络中的用户主页228

12.3.2 在线社交网络中的匿名229

12.3.3 在线社交网络中的去匿名化231

12.3.4 在线社交网络中的欺骗方法233

12.3.5 在线社交网络中的匿名通信构建233

12.4 总结235

未来的工作236

参考文献236

热门推荐