《网络空间欺骗:构筑欺骗防御的科学基石》一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.1节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

1.1 主动网络空间防御中网络空间抵赖与欺骗的视图

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图,将抵赖与欺骗纳入标准操作规程(SOP):随着攻击技术的不断演进,网络空间防御系统也必将随之演化,以提供更加主动和持续的防御。我们预想将网络空间抵赖与欺骗同网络空间威胁情报、网络空间运营安全(OPSEC)一同作为网络空间防御与安全操作的标准操作规程中的重要部分。网络空间工程系统通过应用抵赖与欺骗应对APT攻击,并更加有效地感知攻击者的策略,使得攻击者的行动更加迟缓、资源消耗更多,并且在发起攻击时面临更大的风险。通过以上方式,防御方才可能规避,或者至少是更好地抵御网络空间攻击。
协助防御者实现抵赖与欺骗TTTP与其他缓解性防御TTP机制间的协同:网络空间抵赖与欺骗是一个相对较新的概念,网络空间防御方在抵赖与欺骗工程操作方面缺少经验。网络空间抵赖与欺骗概念对防御方提供了关于何时以及如何使用抵赖与欺骗TTTP来抵御网络空间攻击的方法。
表1.2给出了用于网络空间抵赖与欺骗操作的二维矩阵框架(源于表1.1)。抵赖与欺骗防御利用拒绝型技术手段,通过隐藏真实信息,以阻止(攻击者)对友军信息基本要素(EEFI)的检测;利用欺骗型技术手段,通过曝光错误信息,以误导攻击者侦察欺骗信息基本要素(EEDI)。欺骗者(即防御方)同时必须通过隐藏错误信息,即不外泄的欺骗性信息(NDDI)来保护拒绝与欺骗计划;通过曝光一些友军信息非基本要素(NEFI)来提升抵赖与欺骗中虚假信息的可信度。欺骗型技术的应用是个动态的过程,且欺骗策划方将受益于表1.2中第一象限所示技术间的协同欺骗型防御实施。
在攻击全生命周期中抵御APT威胁(包括漏洞利用前与利用后):最终,我们对抵赖与欺骗TTTP抵御利用受保护商业网络中漏洞发起APT攻击的前、中和后期(即攻击的全生命周期,或者说是洛克希德马丁公司提出的“网络空间杀伤链”)进行了展望。我们所提出的概念同样适用于APT TTP中的“漏洞利用前”。然而,本章主要关注APT利用漏洞的后期,即“漏洞利用后”的问题。
screenshot
一种可与分析师、操作员和拒绝与欺骗策划方通信、协同的整体化方法:欺骗操作要求精心筹划、全面准备和准确实施;欺骗操作要与网络空间操作、网络空间威胁情报和网络空间运营安全间进行通信;正在实施的网络空间抵赖与欺骗行为需要与其他防御性与缓解性操作实施密切协同;欺骗操作需要网络空间威胁情报对其欺骗性行为成功与否进行反馈;欺骗操作需要对APT的恶意行为进行密切监控并实时反馈,以维持网络空间防御欺骗操作中的网络空间运营安全。通过提出抵赖与欺骗概念中涉及的相关专有名词、综合性架构和系统性方法,以促进网络空间分析师、防御操作员和抵赖与欺骗策划者之间的协同及通信。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图

相关文章
|
3月前
|
机器学习/深度学习 数据采集 算法
贝叶斯状态空间神经网络:融合概率推理和状态空间实现高精度预测和可解释性
本文将BSSNN扩展至反向推理任务,即预测X∣y,这种设计使得模型不仅能够预测结果,还能够探索特定结果对应的输入特征组合。在二元分类任务中,这种反向推理能力有助于识别导致正负类结果的关键因素,从而显著提升模型的可解释性和决策支持能力。
217 42
贝叶斯状态空间神经网络:融合概率推理和状态空间实现高精度预测和可解释性
|
13天前
|
监控 安全 Devops
DevOps 流水线的网络安全盲区与防御策略
在软件研发中,DevOps流水线加速了开发与交付,但也带来严重安全风险。自动化节点和第三方集成成为攻击入口,凭证泄露、供应链渗透、配置错误和依赖混乱等问题频发。企业需构建全流程安全体系,嵌入自动化安全策略,强化访问控制与监控,提升全员安全意识,实现效率与安全的协同发展。
303 0
|
8月前
|
机器学习/深度学习 自然语言处理 计算机视觉
RT-DETR改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
RT-DETR改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
313 13
RT-DETR改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
|
7月前
|
SQL 安全 网络安全
网络安全防御矩阵:从云防火墙流量清洗到WAF语义分析的立体化防护
在数字化浪潮中,网络安全日益重要。云防火墙依托云计算技术,提供灵活高效的网络防护,适用于公有云和私有云环境;Web应用防火墙专注于HTTP/HTTPS流量,防范SQL注入、XSS等攻击,保护Web应用安全。两者结合使用可实现优势互补,构建更强大的网络安全防线,满足不同场景下的安全需求。
265 1
|
8月前
|
机器学习/深度学习 自然语言处理 计算机视觉
YOLOv11改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
YOLOv11改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
228 0
YOLOv11改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
|
10月前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
10月前
|
SQL 安全 算法
网络安全之盾:漏洞防御与加密技术解析
在数字时代的浪潮中,网络安全和信息安全成为维护个人隐私和企业资产的重要防线。本文将深入探讨网络安全的薄弱环节—漏洞,并分析如何通过加密技术来加固这道防线。文章还将分享提升安全意识的重要性,以预防潜在的网络威胁,确保数据的安全与隐私。
186 2
|
11月前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞防御与加密技术深度解析
在数字信息的海洋中,网络安全是航行者不可或缺的指南针。本文将深入探讨网络安全的两大支柱——漏洞防御和加密技术,揭示它们如何共同构筑起信息时代的安全屏障。从最新的网络攻击手段到防御策略,再到加密技术的奥秘,我们将一起揭开网络安全的神秘面纱,理解其背后的科学原理,并掌握保护个人和企业数据的关键技能。
292 3
|
10月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
225 17
|
10月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
177 10

热门文章

最新文章