《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.1 目的:合法与被控制的凭证-阿里云开发者社区

开发者社区> 华章计算机> 正文

《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.1 目的:合法与被控制的凭证

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.1 目的:合法与被控制的凭证,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.6.1节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
+关注继续查看

1.6.1 目的:合法与被控制的凭证

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.1 目的:合法与被控制的凭证,防御方的抵赖与欺骗操作者通过构建欺骗目标开始计划网络空间欺骗链。所谓欺骗目标是指引导攻击者利用被控制的凭证,并让攻击者利用已知的虚假账户进一步实施攻击操作,其中对这个虚假账户的追踪或者它的“间谍零钱包”可以被防御方以某种方式进行控制。
网络空间防御方抵赖与欺骗操作者通过指定有效的和有影响的方法,监控和度量欺骗操作的效能,具体如检测时延、操作时延、恶意敌手困惑、自我怀疑、额外行动、恶意软件曝光、时间浪费、驻留时间和驻留比例。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一1.6.1 目的:合法与被控制的凭证

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
Java网络编程(TCP_UDP)
版权声明:本文为博主原创文章,转载请注明出处。 https://blog.
758 0
《网络空间欺骗:构筑欺骗防御的科学基石》一1.3 恶意策略、技术和常识
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.3 恶意策略、技术和常识,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.3节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1315 0
《网络空间欺骗:构筑欺骗防御的科学基石》一1.4 网络空间抵赖与欺骗的类型和策略
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.4 网络空间抵赖与欺骗的类型和策略,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
918 0
10059
文章
0
问答
来源圈子
更多
+ 订阅
文章排行榜
最热
最新
相关电子书
更多
文娱运维技术
立即下载
《SaaS模式云原生数据仓库应用场景实践》
立即下载
《看见新力量:二》电子书
立即下载