fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络程序设计网络空间欺骗:构筑欺骗防御的科学基石

网络空间欺骗:构筑欺骗防御的科学基石

网络安全

作者:[美]苏西尔·贾乔迪亚(Sushil Jajodia) V.S.苏夫拉曼尼( V.S. Subrahmanian) 出版社:机械工业出版社 出版时间:2017年08月 

ISBN: 9787111568698
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €48.99

类别: 程序设计 SKU:5d873ca95f98494bcc14dbfc 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787111568698丛书名: 信息安全技术丛书

内容简介
本书对网络空间拒绝与欺骗防御工具、网络空间欺骗工具和技术、攻击者身份识别与检测、网络空间欺骗操作量化、无线网络欺骗策略、蜜罐部署、人为因素、匿名和属性问题进行了严谨的分析。此外,不仅对网络空间欺骗的不同方面进行抽样检测,同时更突出了可用于研究此类问题的科学技术。
目  录
Contents?目  录
推荐序一
推荐序二
推荐序三
译者序
前言
致谢
第1章 网络空间抵赖与欺骗原理 1
1.1 主动网络空间防御中网络空间抵赖与欺骗的视图 3
1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素 5
1.3 恶意策略、技术和常识 6
1.4 网络空间抵赖与欺骗的类型和策略 9
1.5 网络空间欺骗链 10
1.6 网络空间欺骗链与网络空间杀伤链 14
1.6.1 目的:合法与被控制的凭证 15
1.6.2 信息收集:合法凭证的策略和技术说明 15
1.6.3 设计封面故事:抵赖与欺骗方法矩阵 16
1.6.4 策划:合法凭证的检测与缓解 16
1.7 总结 17
第2章 网络空间安全欺骗 19
2.1 简介 19
2.2 发展历史简述 20
2.2.1 基于Honey的工具 21
2.2.2 独立使用欺骗的局限性 22
2.3 欺骗型安全技术 23
2.3.1 在计算机防御中使用欺骗的优势 25
2.3.2 网络空间杀伤链的欺骗 26
2.3.3 欺骗和隐藏 27
2.3.4 进攻性的欺骗 28
2.4 集成化网络空间欺骗与计算机防御框架 28
2.4.1 偏见的角色 28
2.4.2 策划欺骗 31
2.4.3 实施和集成欺骗 36
2.4.4 监控与评估欺骗的使用 37
参考文献 37
第3章 量化欺骗性网络空间操作的隐蔽性 41
3.1 简介 41
3.2 防御模型 43
3.3 恶意软件模型 46
3.3.1 恶意样本收集 46
3.3.2 粗略分析与筛选 47
3.3.3 现场分析 47
3.3.4 识别和量化恶意软件的指标 48
3.4 隐蔽微积分 49
3.5 总结 52
致谢 52
参考文献 53
第4章 设计网络空间欺骗系统的要素 55
4.1 简介 55
4.1.1 分类 56
4.1.2 欺骗目标 58
4.2 能力要求 59
4.2.1 总体考量 59
4.2.2 命令与控制 60
4.2.3 欺骗设计流程 62
4.2.4 其他设计考量 64
4.3 从欺骗场景中分析欺骗因素 66
4.3.1 什么是可信性 66
4.3.2 推断欺骗中的确定性与不确定性 67
4.3.3 显性的欺骗是否有用 67
4.3.4 静态欺骗vs动态欺骗 68
4.3.5 主动欺骗vs被动欺骗 68
4.3.6 欺骗触发和误报缓解 68
4.3.7 软件定义网络vs独立应用 68
4.3.8 让攻击者参与其中 69
4.3.9 APT网络空间杀伤链和任务欺骗的焦点 70
4.4 网络空间欺骗防御面临的挑战 71
4.4.1 小化对任务操作的影响 71
4.4.2 欺骗控件可能作为潜在攻击的目标 72
4.4.3 攻击者的工作因素评估 72
4.4.4 欺骗域特定语言 73
4.5 总结 73
参考文献 73
第5章 从主动欺骗的角度论无线网络中的角色检测和隐藏 75
5.1 简介 75
5.2 模型构建与问题引述 76
5.2.1 网络模型 76
5.2.2 节点和角色模型 77
5.2.3 恶意敌手模型 77
5.2.4 问题阐述 77
5.3 角色检测 78
5.3.1 网络流分析背景 78
5.3.2 检测方法设计 79
5.3.3 性能评估 80
5.4 角色隐藏 82
5.4.1 设计方法 82
5.4.2 模拟测试 84
5.4.3 讨论 86
5.5 总结 86
参考文献 86
第6章 有效的网络空间欺骗防御 88
6.1 简介 88
6.2 相关工作综述 89
6.3 主动欺骗 92
6.4 攻击者模型 95
6.5 攻击者博弈 97
6.6 攻击者行动 98
6.7 威胁 98
6.8 漏洞利用和度量 98
6.9 攻击者模型中的状态转换概率 101
6.10 攻击者模型中的评分 102
6.11 攻击者模型的解 102
6.12 防御者模型 103
6.13 欺骗模型与行动 103
6.14 防御者模型中的状态转换概率 106
6.15 防御者模型中的评分 106
6.16 欺骗博弈 106
6.17 观察 107
6.18 被动欺骗 107
6.19 总结 110
致谢 110
参考文献 110
第7章 夺旗比赛中的网络空间欺骗和攻击溯源 112
7.1 简介 112
7.2 相关工作 113
7.3 数据集 113
7.3.1 DEFCON CTF 113
7.3.2 DEFCON CTF数据 114
7.3.3 分析 115
7.4 基线方法 118
7.4.1 实验结果 118
7.4.2 错误分类样本 119
7.5 修剪 120
7.5.1 讨论 122
7.5.2 集成分类器 122
7.6 总结 123
7.7 下一步工作 123
致谢 124
参考文献 124
第8章 基于虚拟攻击面的欺骗防御 125
8.1 简介 125
8.2 相关工作 127
8.3 威胁模型 128
8.4 启发性实例 129
8.5 设计方法 130
8.5.1 视图模型 130
8.5.2 问题陈述 132
8.5.3 算法 132
8.6 指纹识别 135
8.6.1 SinFP3 136
8.6.2 p0f 137
8.6.3 Nessus 138
8.6.4 方案设计 138
8.6.5 实现 140
8.7 实验评估 142
8.7.1 TopKDistance的评估 142
8.7.2 TopKBudget的评估 144
8.7.3 合法用户视角 146
8.7.4 攻击者视角 147
8.7.5 缺陷 149
8.8 总结 150
致谢 150
参考文献 150
第9章 嵌入式蜜罐 152
9.1 软件网络空间欺骗简介 152
9.2 蜜罐补丁:一种新型软件网络空间欺骗技术 154
9.2.1 蜜罐补丁的设计原则 156
9.2.2 结构 157
9.3 进程映像的秘密编辑 162
9.3.1 追溯和跟踪秘密 162
9.3.2 形式化语义 1
前  言
Preface?前  言本书旨在为构建网络空间欺骗防御的科学基础迈出探索性的一步。在本书中,我们提出了一个的基础研究结果,收集了来自世界各地的研究团队关于网络空间欺骗防御的研究进展。本书对网络空间抵赖与欺骗防御工作、网络空间欺骗工具和技术、攻击者身份识别与检测、网络空间欺骗操作量化、无线网络欺骗策略、蜜罐部署、人为因素、匿名和溯源问题进行了严谨的分析。此外,我们不仅对网络空间欺骗的不同方面进行抽样检测,同时更突出了可用于研究此类问题的科学技术。
我们真诚地希望,本书可以激发网络安全的研究人员,基于我们现有的知识,进一步构建网络空间欺骗防御的科学基础,从而终带来一个更加安全、可靠的网络空间环境。
Fairfax, VA, USA Sushil JajodiaCollege Park, MD, USA V.S. SubrahmanianMcLean, VA, USA Vipin SwarupTriangle Park, NC, USA Cliff Wang致  谢?Acknowledgements我们诚挚地感谢为本书做出贡献的众多研究者,特别要说的是,能够得到如此多研究者的帮助是我们的荣幸。特别感谢Springer的高级编辑 Susan Lagerstrom-Fife对此项目的鼎力支持。同时还要感谢美国陆军研究办公室所授权的W911-NF-14-1-0116、W911NF-15-1-0576、W911NF-13-1-0421项目的资助。

抢先评论了 “网络空间欺骗:构筑欺骗防御的科学基石” 取消回复

评论

还没有评论。

相关产品

加入购物车

R 语言技术手册 2E(影印版)

EUR €42.99
加入购物车

学习使用C指针(影印版)

EUR €27.99
加入购物车

Python编程快速上手 让繁琐工作自动化(Python3编程从入门到实践 新手学习必备用书)

EUR €36.99
评分 5.00 / 5
阅读更多
缺货

数据结构——C++版(第四版)(英文影印版)

EUR €63.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略