-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

網絡空間欺騙:構筑欺騙防御的科學基石

( 簡體 字)
作者:〔美〕蘇西爾·賈喬迪亞(Sushil Jajodia) V. S.蘇夫拉曼尼(V. S. Subrahmanian) 維平·斯沃爾(Vipin Swarup) 著類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社網絡空間欺騙:構筑欺騙防御的科學基石 3dWoo書號: 47355
詢問書籍請說出此書號!

缺書
NT售價: 395

出版日:8/1/2017
頁數:238
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111568698
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

本書旨在為構建網絡空間欺騙防御的科學基礎邁出探索性的一步。在本書中,我們提出了一個最新的基礎研究結果,收集了來自世界各地的頂尖研究團隊關于網絡空間欺騙防御的最新研究進展。本書對網絡空間抵賴與欺騙防御工作、網絡空間欺騙工具和技術、攻擊者身份識別與檢測、網絡空間欺騙操作量化、無線網絡欺騙策略、蜜罐部署、人為因素、匿名和溯源問題進行了嚴謹的分析。此外,我們不僅對網絡空間欺騙的不同方面進行抽樣檢測,同時更突出了可用于研究此類問題的科學技術。

我們真誠地希望,本書可以激發網絡安全的研究人員,基于我們現有的知識,進一步構建網絡空間欺騙防御的科學基礎,從而最終帶來一個更加安全、可靠的網絡空間環境。



Fairfax, VA, USA Sushil Jajodia

College Park, MD, USA V.S. Subrahmanian

McLean, VA, USA Vipin Swarup

Triangle Park, NC, USA Cliff Wang
內容簡介:

隨著人工智能、博弈論等理論體系的完善,以及軟件定義網絡(SDN)、云計算、虛擬化等新技術的成熟,“欺騙防御”已經遠遠超越了蜜罐的概念。本書涵蓋的內容新穎、前沿、體系完備,包括網絡空間抵賴與欺騙、MTD、暗網、黑客論壇、網絡匿名、嵌入式蜜罐、虛擬攻擊面,甚至素有“黑客奧林匹克”之稱的DEFCON CTF等。在這本書中還重點介紹了網絡欺騙的復雜性和多面性,指出由于其復雜性而引出的新的科學問題,并提出解決這些問題的新方法。無論從學術思維還是從技術路線上,相信對網絡安全研究者都有啟發意義。 

本書共有12章,第1章介紹網絡空間抵賴與欺騙原理;第2章是網絡空間安全欺騙;第3章介紹量化欺騙性網絡空間操作的隱蔽性;第4章介紹設計網絡空間欺騙系統的要素;第5章從主動欺騙的角度論無線網絡中的角色檢測和隱藏;第6章介紹有效的網絡空間欺騙防御;第7章介紹奪旗比賽中的網絡空間欺騙和攻擊溯源;第8章介紹基于虛擬攻擊面的欺騙防御;第9章介紹嵌入式蜜罐;第10章介紹抵御隱蔽DDoS攻擊的網絡空間欺騙敏捷虛擬基礎設施;第11章為探究惡意黑客論壇;第12章為電子社會中的匿名問題研究。



在虛虛實實、真真假假的轉換中,網絡空間不再是靜止的,而成了瞬息萬變的。……蜜罐、蜜餌、蜜標、蜜詞本、無底洞文件、面包屑等等欺騙元素,加之精心設計的欺騙故事和精心構建的欺騙場景,巨大的信息熵讓攻擊者陷入難以判別方向的防御迷魂陣中。……“欺騙”是動態目標防御的重要組成部分,也是更高層次上的防御智能化的核心。
目錄:

推薦序一

推薦序二

推薦序三

譯者序

前言

致謝

第1章 網絡空間抵賴與欺騙原理 1

1.1 主動網絡空間防御中網絡空間抵賴與欺騙的視圖 3

1.2 在惡意敵手模型中集成網絡空間抵賴與欺騙的關鍵因素 5

1.3 惡意策略、技術和常識 6

1.4 網絡空間抵賴與欺騙的類型和策略 9

1.5 網絡空間欺騙鏈 10

1.6 網絡空間欺騙鏈與網絡空間殺傷鏈 14

1.6.1 目的:合法與被控制的憑證 15

1.6.2 信息收集:合法憑證的策略和技術說明 15

1.6.3 設計封面故事:抵賴與欺騙方法矩陣 16

1.6.4 策劃:合法憑證的檢測與緩解 16

1.7 總結 17

第2章 網絡空間安全欺騙 19

2.1 簡介 19

2.2 發展歷史簡述 20

2.2.1 基于Honey的工具 21

2.2.2 獨立使用欺騙的局限性 22

2.3 欺騙型安全技術 23

2.3.1 在計算機防御中使用欺騙的優勢 25

2.3.2 網絡空間殺傷鏈的欺騙 26

2.3.3 欺騙和隱藏 27

2.3.4 進攻性的欺騙 28

2.4 集成化網絡空間欺騙與計算機防御框架 28

2.4.1 偏見的角色 28

2.4.2 策劃欺騙 31

2.4.3 實施和集成欺騙 36

2.4.4 監控與評估欺騙的使用 37

參考文獻 37

第3章 量化欺騙性網絡空間操作的隱蔽性 41

3.1 簡介 41

3.2 防御模型 43

3.3 惡意軟件模型 46

3.3.1 惡意樣本收集 46

3.3.2 粗略分析與篩選 47

3.3.3 現場分析 47

3.3.4 識別和量化惡意軟件的指標 48

3.4 隱蔽微積分 49

3.5 總結 52

致謝 52

參考文獻 53

第4章 設計網絡空間欺騙系統的要素 55

4.1 簡介 55

4.1.1 分類 56

4.1.2 欺騙目標 58

4.2 能力要求 59

4.2.1 總體考量 59

4.2.2 命令與控制 60

4.2.3 欺騙設計流程 62

4.2.4 其他設計考量 64

4.3 從欺騙場景中分析欺騙因素 66

4.3.1 什么是可信性 66

4.3.2 推斷欺騙中的確定性與不確定性 67

4.3.3 顯性的欺騙是否有用 67

4.3.4 靜態欺騙vs動態欺騙 68

4.3.5 主動欺騙vs被動欺騙 68

4.3.6 欺騙觸發和誤報緩解 68

4.3.7 軟件定義網絡vs獨立應用 68

4.3.8 讓攻擊者參與其中 69

4.3.9 APT網絡空間殺傷鏈和任務欺騙的焦點 70

4.4 網絡空間欺騙防御面臨的挑戰 71

4.4.1 最小化對任務操作的影響 71

4.4.2 欺騙控件可能作為潛在攻擊的目標 72

4.4.3 攻擊者的工作因素評估 72

4.4.4 欺騙域特定語言 73

4.5 總結 73

參考文獻 73

第5章 從主動欺騙的角度論無線網絡中的角色檢測和隱藏 75

5.1 簡介 75

5.2 模型構建與問題引述 76

5.2.1 網絡模型 76

5.2.2 節點和角色模型 77

5.2.3 惡意敵手模型 77

5.2.4 問題闡述 77

5.3 角色檢測 78

5.3.1 網絡流分析背景 78

5.3.2 檢測方法設計 79

5.3.3 性能評估 80

5.4 角色隱藏 82

5.4.1 設計方法 82

5.4.2 模擬測試 84

5.4.3 討論 86

5.5 總結 86

參考文獻 86

第6章 有效的網絡空間欺騙防御 88

6.1 簡介 88

6.2 相關工作綜述 89

6.3 主動欺騙 92

6.4 攻擊者模型 95

6.5 攻擊者博弈 97

6.6 攻擊者行動 98

6.7 威脅 98

6.8 漏洞利用和度量 98

6.9 攻擊者模型中的狀態轉換概率 101

6.10 攻擊者模型中的評分 102

6.11 攻擊者模型的最優解 102

6.12 防御者模型 103

6.13 欺騙模型與行動 103

6.14 防御者模型中的狀態轉換概率 106

6.15 防御者模型中的評分 106

6.16 欺騙博弈 106

6.17 觀察 107

6.18 被動欺騙 107

6.19 總結 110

致謝 110

參考文獻 110

第7章 奪旗比賽中的網絡空間欺騙和攻擊溯源 112

7.1 簡介 112

7.2 相關工作 113

7.3 數據集 113

7.3.1 DEFCON CTF 113

7.3.2 DEFCON CTF數據 114

7.3.3 分析 115

7.4 基線方法 118

7.4.1 實驗結果 118

7.4.2 錯誤分類樣本 119

7.5 修剪 120

7.5.1 討論 122

7.5.2 集成分類器 122

7.6 總結 123

7.7 下一步工作 123

致謝 124

參考文獻 124

第8章 基于虛擬攻擊面的欺騙防御 125

8.1 簡介 125

8.2 相關工作 127

8.3 威脅模型 128

8.4 啟發性實例 129

8.5 設計方法 130

8.5.1 視圖模型 130

8.5.2 問題陳述 132

8.5.3 算法 132

8.6 指紋識別 135

8.6.1 SinFP3 136

8.6.2 p0f 137

8.6.3 Nessus 138

8.6.4 方案設計 138

8.6.5 實現 140

8.7 實驗評估 142

8.7.1 TopKDistance的評估 142

8.7.2 TopKBudget的評估 144

8.7.3 合法用戶視角 146

8.7.4 攻擊者視角 147

8.7.5 缺陷 149

8.8 總結 150

致謝 150

參考文獻 150

第9章 嵌入式蜜罐 152

9.1 軟件網絡空間欺騙簡介 152

9.2 蜜罐補丁:一種新型軟件網絡空間欺騙技術 154

9.2.1 蜜罐補丁的設計原則 156

9.2.2 結構 157

9.3 進程映像的秘密編輯 162

9.3.1 追溯和跟蹤秘密 162

9.3.2 形式化語義 165

9.3.3 集成的秘密編輯和蜜罐補丁結構 168

9.4 實例分析:Shellshock的蜜罐補丁 171

9.5 蜜罐補丁是否為隱晦式安全? 174

9.6 總結 175

參考文獻 175

第10章 抵御隱蔽DDoS攻擊的網絡空間欺騙敏捷虛擬基礎設施 178

10.1 簡介 178

10.2 相關工作 180

10.3 敏捷性VN框架 181

10.4 威脅模型 184

10.5 移動網絡感知模型 186

10.5.1 檢測偵察攻擊 186

10.5.2 識別關鍵目標 187

10.5.3 基于網絡空間欺騙的防御 188

10.6 威脅感知遷移模型 188

10.6.1 遷移干擾約束 188

10.6.2 遷移距離約束 189

10.7 遷移機制 189

10.7.1 實現VN替換 189

10.7.2 實現威脅模型 190

10.7.3 實現局部遷移 190

10.8 實現與評估 190

10.8.1 實驗設置討論 190

10.8.2 敏捷性VN框架評估 191

10.9 總結 196

參考文獻 196

第11章 探究惡意黑客論壇 198

11.1 簡介 198

11.2 背景知識 199

11.2.1 暗網和凈網 199

11.2.2 惡意攻擊 200

11.2.3 在線社區 200

11.3 方法與適用范圍 201

11.4 論壇結構和社區社會組織結構 202

11.4.1 技術結構 202

11.4.2 論壇注冊流程 202

11.4.3 論壇版塊及其內容 203

11.4.4 黑帽子論壇的社會結構 205

11.4.5 黑客精英這把雙刃劍 206

11.4.6 俄羅斯論壇及其市場 206

11.5 論壇內容觀察 207

11.5.1 通用版塊 208

11.5.2 特色版塊 208

11.5.3 情緒和憂慮 209

11.5.4 語言特點 210

11.5.5 交易市場 211

11.6 總結 212

致謝 212

參考文獻 213

第12章 電子社會中的匿名問題研究 216

12.1 簡介 216

12.2 傳統匿名技術 217

12.2.1 混合網絡 217

12.2.2 洋蔥路由 218

12.2.3 P2P匿名網絡 221

12.2.4 攻擊和限制 226

12.3 在線社交網絡和匿名 228

12.3.1 在線社交網絡中的用戶主頁 228

12.3.2 在線社交網絡中的匿名 229

12.3.3 在線社交網絡中的去匿名化 231

12.3.4 在線社交網絡中的欺騙方法 233

12.3.5 在線社交網絡中的匿名通信構建 233

12.4 總結 235

未來的工作 236

參考文獻 236
序: