《网络空间欺骗:构筑欺骗防御的科学基石》一2.1 简介

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.1 简介,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.1节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.1 简介
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.1 简介,大多数数据会被数字化,并以一种有价值的目标存储在组织服务器里。高级持续性威胁(APT)、商业间谍以及其他形式的攻击都在不断地增加。正如Fortinet中的报道[1],在2013年上半年有1.42亿未成功的针对企业的网络空间攻击事件。此外,近期的Verizon数据泄露调查报告(DBIR)指出,目前部署的保护机制并不足以解决当前的威胁[1]。所报告的数据显示66%的破坏需要花几个月或几年才能被发现,且这个数字是从2012年的56%增加到了2013年的66%。此外,这些攻击中84%只需花几个小时或更少的时间就能渗透计算机系统[1]。报告指出,只有5%的破坏可以使用传统的入侵检测系统(IDS)发现,而其中的69%是被外部组织发现的[1]。这些数字只是讨论了被发现的攻击。因为只有5%的攻击可使用传统安全工具发现,但是那些未被报告的和未被发现的攻击可能会让计算机系统安全变得更糟。以上这些发现表明了组织的安全态势不足以解决当前的威胁。
在计算机系统中,几十年来所编写的软件和协议是为了在每次交互中提供有用反馈。这些系统最初的设计想法是通过通知用户交互失败的确切原因来使得检测和校正错误变得更容易。这种行为同时也会向攻击者提供帮助,使其理解攻击不成功的原因、完善攻击和工具,然后再次实现攻击,从而提高攻击效能。因此,这些系统对攻击者是十分有利的,可引导他们实现攻击。与此同时,除了安全团队有担忧,目标系统并不知道攻击者做的这些尝试。事实上,在许多情况下对源自相同攻击者的多次攻击尝试关联都未能成功。
基于欺骗的防御技术与传统的安全控制相比具有很多显著的优势。目前,大多数安全工具是给攻击者提供对先前已知漏洞探测的响应措施。一旦攻击出现,在抵御处理中将使用所有的预防机制进行抵御。最终,持续攻击者会通过避开工具检测探针或发现新的未知漏洞来找到可以引发一个成功渗透的漏洞。这个安全态势部分是由于“反黑回去(hacking-back)”是不道德的假设前提造成的,而实际上,以牙还牙的“反黑回去”的行为与欺骗攻击者的行为是有区别的。
基于欺骗的机制与传统安全控制相比有一个根本的区别。后者通常专注于攻击者的行为,对它们进行检测或预防,而前者则着眼于攻击者的认知,篡改它们的认知并因此诱导恶意敌手采取行动或不行动以对目标系统有利。传统的安全控制是针对对攻击者行为的响应,而基于欺骗的工具则是针对此类行动所依托的条件。
定义
一个最被广泛接受的计算机安全欺骗的定义是由Yuill提出[2]的:计算机欺骗是指通过刻意的行为来误导攻击者采取(或不采取)有助于计算机安全防护的具体行动。在计算机系统防护中,我们采用了这种定义并添加“混淆”作为欺骗(对事物不正确的表达)的目标之一。因此,贯穿本章所采用的计算机欺骗防御的定义如下:
定义1 欺骗是指通过刻意的行为来误导攻击者采取(或不采取)有助于计算机安全防护的具体行动。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一2.1 简介

相关文章
|
6月前
|
监控 安全 网络安全
|
6月前
|
SQL 机器学习/深度学习 分布式计算
Spark【基础知识 01】【简介】(部分图片来源于网络)
【2月更文挑战第12天】Spark【基础知识 01】【简介】(部分图片来源于网络)
68 2
|
6月前
|
消息中间件 Kubernetes 网络协议
Cilium 系列 -15-7 层网络 CiliumNetworkPolicy 简介
Cilium 系列 -15-7 层网络 CiliumNetworkPolicy 简介
|
6月前
|
消息中间件 NoSQL Linux
workFlow c++异步网络库编译教程与简介
搜狗公司C++服务器引擎,编程范式。支撑搜狗几乎所有后端C++在线服务,包括所有搜索服务,云输入法,在线广告等,每日处理数百亿请求。这是一个设计轻盈优雅的企业级程序引擎,可以满足大多数后端与嵌入式开发需求。 编程范式 结构化并发与任务隐藏回调与内存回收机制
119 0
|
5月前
|
机器学习/深度学习
【从零开始学习深度学习】33.语言模型的计算方式及循环神经网络RNN简介
【从零开始学习深度学习】33.语言模型的计算方式及循环神经网络RNN简介
【从零开始学习深度学习】33.语言模型的计算方式及循环神经网络RNN简介
|
6月前
|
数据可视化 数据挖掘
【视频】复杂网络分析CNA简介与R语言对婚礼数据聚类社区检测和可视化|数据分享
【视频】复杂网络分析CNA简介与R语言对婚礼数据聚类社区检测和可视化|数据分享
|
11天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
5月前
|
机器学习/深度学习
【从零开始学习深度学习】37. 深度循环神经网络与双向循环神经网络简介
【从零开始学习深度学习】37. 深度循环神经网络与双向循环神经网络简介
|
11天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
|
3月前
|
网络协议 安全 网络安全
网络术语、接口和协议简介
网络术语、接口和协议简介
49 1
下一篇
无影云桌面