《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.1 目的:合法与被控制的凭证

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.1 目的:合法与被控制的凭证,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.6.1节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

1.6.1 目的:合法与被控制的凭证

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.1 目的:合法与被控制的凭证,防御方的抵赖与欺骗操作者通过构建欺骗目标开始计划网络空间欺骗链。所谓欺骗目标是指引导攻击者利用被控制的凭证,并让攻击者利用已知的虚假账户进一步实施攻击操作,其中对这个虚假账户的追踪或者它的“间谍零钱包”可以被防御方以某种方式进行控制。
网络空间防御方抵赖与欺骗操作者通过指定有效的和有影响的方法,监控和度量欺骗操作的效能,具体如检测时延、操作时延、恶意敌手困惑、自我怀疑、额外行动、恶意软件曝光、时间浪费、驻留时间和驻留比例。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一1.6.1 目的:合法与被控制的凭证

相关文章
|
5月前
|
存储 安全 云计算
网络攻击者在云中发现凭证之后不到10分钟就能发动攻击
网络攻击者在云中发现凭证之后不到10分钟就能发动攻击
|
设计模式 安全 iOS开发
iOS网络编程之七——本地用户凭证Cookie的应用
iOS网络编程之七——本地用户凭证Cookie的应用
164 0
|
存储 数据安全/隐私保护 Windows
|
安全
《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.4 策划:合法凭证的检测与缓解
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.4 策划:合法凭证的检测与缓解,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.6.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
965 0
《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.2 信息收集:合法凭证的策略和技术说明
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.2 信息收集:合法凭证的策略和技术说明,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.6.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
963 0
|
7天前
|
存储 安全 算法
网络安全与信息安全:漏洞、加密技术及安全意识的重要性
如今的网络环境中,网络安全威胁日益严峻,面对此类问题,除了提升相关硬件的安全性、树立法律法规及行业准则,增强网民的网络安全意识的重要性也逐渐凸显。本文梳理了2000年以来有关网络安全意识的研究,综述范围为中国知网中篇名为“网络安全意识”的期刊、硕博论文、会议论文、报纸。网络安全意识的内涵是在“网络安全”“网络安全风险”等相关概念的发展中逐渐明确并丰富起来的,但到目前为止并未出现清晰的概念界定。此领域内的实证研究主要针对网络安全意识现状与问题,其研究对象主要是青少年。网络安全意识教育方面,很多学者总结了国外的成熟经验,但在具体运用上仍缺乏考虑我国的实际状况。 内容目录: 1 网络安全意识的相关
|
3天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
19 5
|
3天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全挑战与解决方案
【10月更文挑战第33天】在数字化时代的浪潮中,云计算以其灵活性、可扩展性和成本效益成为企业数字化转型的核心动力。然而,随之而来的网络安全问题也日益突出,成为制约云计算发展的关键因素。本文将深入探讨云计算环境中的网络安全挑战,分析云服务的脆弱性,并提出相应的信息安全策略和最佳实践。通过案例分析和代码示例,我们将展示如何在云计算架构中实现数据保护、访问控制和威胁检测,以确保企业在享受云计算带来的便利的同时,也能够维护其信息系统的安全和完整。
|
1天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的深度剖析
【10月更文挑战第34天】本文将深入探讨云计算与网络安全的关系,包括云服务、网络安全、信息安全等技术领域。我们将通过实例和代码示例,解析云计算如何改变网络安全的格局,以及如何在云计算环境下保护信息安全。我们将从云计算的基本概念开始,然后深入到网络安全和信息安全的主题,最后通过代码示例来展示如何在云计算环境下实现网络安全和信息安全。
下一篇
无影云桌面