《网络空间欺骗:构筑欺骗防御的科学基石》一2.2.2 独立使用欺骗的局限性

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.2.2 独立使用欺骗的局限性,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.2.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.2.2 独立使用欺骗的局限性

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.2.2 独立使用欺骗的局限性,正如上文讨论的那样,基于蜜罐的工具是一个用于检测、预防和响应网络空间攻击的有价值的防御技术。然而,这些技术主要存在以下的局限:
screenshot由于以“honey”为前缀的技术变得非常常见,而且攻击者需要与之进行交互,所以黑客及恶意软件也在逐渐变得更加复杂以提高它们避开蜜罐的能力[25]。
screenshot如果我们设法吸引攻击者进入蜜罐,那么需要能够不断欺骗攻击者使他们相信自己在真实的系统中。Chen等人研究了这一挑战,并表明许多恶意软件,如多态性恶意软件,不仅会检测其所处的环境是否为蜜罐,而且在检测到蜜罐环境时会改变它的行为[25]。在这种情况下,攻击者能通过与在真实环境中不同的行为来操控欺骗计数行为。
screenshot为了了解攻击者的目的并归类,我们需要与蜜罐系统进行交互。然而,与蜜罐系统的频繁交互会存在这样的风险:攻击者也许会自行开发蜜罐,并把它作为更加敏感的、内部系统的组成部分,威胁其他用户的枢轴点。当然,使用正确的分离和隔离区可以减轻危害,但是许多组织认为此风险是难以接受的,从而避免使用这样的工具。
screenshot由于蜜罐完全是“假系统”,目前存在很多确定当前系统是否为蜜罐的工具[18,25]。此限制的根本在于内在的设计。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一2.2.2 独立使用欺骗的局限性

相关文章
|
网络协议 Linux
网络协议与攻击模拟-04-实施ARP攻击与欺骗
网络协议与攻击模拟-04-实施ARP攻击与欺骗
275 1
网络协议与攻击模拟-04-实施ARP攻击与欺骗
|
网络协议 网络安全 数据安全/隐私保护
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
313 4
|
网络协议 网络安全 数据安全/隐私保护
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
【10月更文挑战第27天】计算机主机网关的作用类似于小区传达室的李大爷,负责将内部网络的请求转发到外部网络。当小区内的小不点想与外面的小明通话时,必须通过李大爷(网关)进行联系。网关不仅帮助内部设备与外部通信,还负责路由选择,确保数据包高效传输。此外,网关还参与路由表的维护和更新,确保网络路径的准确性。
322 2
|
机器学习/深度学习 搜索推荐 知识图谱
图神经网络加持,突破传统推荐系统局限!北大港大联合提出SelfGNN:有效降低信息过载与数据噪声影响
【7月更文挑战第22天】北大港大联手打造SelfGNN,一种结合图神经网络与自监督学习的推荐系统,专攻信息过载及数据噪声难题。SelfGNN通过短期图捕获实时用户兴趣,利用自增强学习提升模型鲁棒性,实现多时间尺度动态行为建模,大幅优化推荐准确度与时效性。经四大真实数据集测试,SelfGNN在准确性和抗噪能力上超越现有模型。尽管如此,高计算复杂度及对图构建质量的依赖仍是待克服挑战。[详细论文](https://arxiv.org/abs/2405.20878)。
392 5
|
域名解析 缓存 网络协议
探索网络攻击:ARP断网、ARP欺骗和DNS欺骗实验解析
在这篇博客中,我介绍了ARP断网、ARP欺骗和DNS欺骗这几种常见的网络攻击方式。然而,需要明确的是,这些实验仅仅是出于教育和研究目的,并且应以合法和道德的方式进行。
1974 0
|
机器学习/深度学习 数据可视化 小程序
使用梯度上升欺骗神经网络,让网络进行错误的分类(二)
使用梯度上升欺骗神经网络,让网络进行错误的分类
311 2
使用梯度上升欺骗神经网络,让网络进行错误的分类(二)
|
机器学习/深度学习 索引
使用梯度上升欺骗神经网络,让网络进行错误的分类(一)
使用梯度上升欺骗神经网络,让网络进行错误的分类
252 1
使用梯度上升欺骗神经网络,让网络进行错误的分类(一)
|
缓存 网络协议 安全
第七章 TCP/IP-ARP网络攻击与欺骗
了解ARP协议,以及利用ARP进行网络攻击与欺骗。
464 0
第七章 TCP/IP-ARP网络攻击与欺骗
|
缓存 网络协议 网络架构
计算机网络——ARP地址欺骗
一、实验目的: 1、掌握常见ARP欺骗类型和手段 2、掌握ARP协议工作原理和格式 3、掌握防范ARP地址欺骗的方法和措施 4、掌握Sniffer Pro软件的使用 二、实验内容: 1.安装sniffer软件。 2.使用sniffer软件抓去arp包。 3.修改抓取的包,重新发送。 4.验证是否完成ARP地址欺骗。 ARP工作原理     2.1 ARP工作过程 
580 0
计算机网络——ARP地址欺骗
|
缓存 网络协议 安全
网络上的欺骗
首先,我们来被维基百科科普一下。然后试着执行一次中间人攻击。
409 0
网络上的欺骗

热门文章

最新文章