本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
随着人工智能、博弈论等理论体系的完善,以及
软件定义网络(SDN)、云计算、虚拟化等新技术的成
熟,“欺骗防御”已经远远 了蜜罐的概念。本书
涵盖的内容新颖、前沿、体系完备,包括网络空间抵
赖与欺骗、MTD、暗网、黑客论坛、网络匿名、嵌入
式蜜罐、虚拟攻击面,甚至素有“黑客奥林匹克”之
称的DEFCON CTF等。在这本书中还重点介绍了网络欺
骗的复杂性和多面性,指出由于其复杂性而引出的新
的科学问题,并提出解决这些问题的新方法。无论从
学术思维还是从技术路 ,相信对网络安全研究者
都有启发意义。
苏西尔·贾乔迪亚、V.S.苏夫拉曼尼、维平·斯
沃尔、克利夫·王著的这本《网络空间欺骗(构筑欺
骗防御的科学基石)》共有12章,第1章介绍网络空间
抵赖与欺骗原理;第2章是网络空间安全欺骗:第3章
介绍量化欺骗性网络空间操作的隐蔽性:第4章介绍
设计网络空间欺骗系统的要素:第5章从主动欺骗的
角度论无线网络中的角色检测和隐藏;第6章介绍有
效的网络空间欺骗防御;第7章介绍夺旗比赛中的网
络空间欺骗和攻击溯源;第8章介绍基于虚拟攻击面
的欺骗防御;第9章介绍嵌入式蜜罐; 0章介绍抵
御隐蔽DDoS攻击的网络空间欺骗敏捷虚拟基础设施;
1章为探究恶意黑客论坛: 2章为电子社会中的
匿名问题研究。
序一
序二
序三
译者序
前言
致谢
第1章 网络空间抵赖与欺骗原理
1.1 主动网络空间防御中网络空间抵赖与欺骗的视图
1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素
1.3 恶意策略、技术和常识
1.4 网络空间抵赖与欺骗的类型和策略
1.5 网络空间欺骗链
1.6 网络空间欺骗链与网络空间杀伤链
1.6.1 目的:合法与被控制的凭证
1.6.2 信息收集:合法凭证的策略和技术说明
1.6.3 设计封面故事:抵赖与欺骗方法矩阵
1.6.4 策划:合法凭证的检测与缓解
1.7 总结
第2章 网络空间安全欺骗
2.1 简介
2.2 发展历史简述
2.2.1 基于Honey的工具
2.2.2 独立使用欺骗的局限性
2.3 欺骗型安全技术
2.3.1 在计算机防御中使用欺骗的优势
2.3.2 网络空间杀伤链的欺骗
2.3.3 欺骗和隐藏
2.3.4 进攻性的欺骗
2.4 集成化网络空间欺骗与计算机防御框架
2.4.1 偏见的角色
2.4.2 策划欺骗
2.4.3 实施和集成欺骗
2.4.4 监控与评估欺骗的使用
参考文献
第3章 量化欺骗性网络空间操作的隐蔽性
第4章 设计网络空间欺骗系统的要素
第5章 从主动欺骗的角度论无线网络中的角色检测和隐藏
第6章 有效的网络空间欺骗防御
第7章 夺旗比赛中的网络空间欺骗和攻击溯源
第8章 基于虚拟攻击面的欺骗防御
第9章 嵌入式蜜罐