《网络空间欺骗:构筑欺骗防御的科学基石》一2.3.1 在计算机防御中使用欺骗的优势

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.1 在计算机防御中使用欺骗的优势,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.3.1节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.3.1 在计算机防御中使用欺骗的优势

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.1 在计算机防御中使用欺骗的优势,英国科学军事情报学者Reginald Jones简要阐述了安全与欺骗的关系。他把安全看作是一个“被动的活动,是你试图阻止信息流向对手”,它需要一个与之相对应的概念,即欺骗,使其在冲突中有竞争优势[28]。他也认为欺骗通过向恶意敌手提供虚假的线索,是“对安全的积极响应”。
通过智能地使用欺骗性的技术,系统的防御者可以误导和/或迷惑攻击者,从而逐渐提高自己的防守能力。利用攻击者不容置疑地信任计算机系统的响应,系统防御者可以抢在攻击之前,找到一个折中的位置。一般情况下,基于欺骗的安全防御会给计算机系统带来以下独特的优势[29]。
1)增加了攻击尝试过程中目标系统泄露信息的熵。
当一个计算机系统被定为目标时,焦点通常只是保护和维护它。使用欺骗技术可以通过给攻击者提供虚假信息,诱导攻击者做出错误的行为/不活动而得出错误的结论,进而通过一些附加的防御措施保护目标系统。随着APT攻击和政府/企业间谍威胁的增加,这种技术会非常有效。
2)增加从攻击尝试中获得的信息。
许多安全控制的目的是在计算机系统中创建一个自动阻止任何非法访问的边界。由于这个边界变得越来越模糊,使得这种做法也越来越具有挑战性,其中的部分原因是当今的如“消费化”的发展趋势[30]。此外,由于恶意敌手许多低成本及自动化开发工具的不断涌现,攻击者可以连续探测计算机系统,直到找到一个漏洞并渗透进去而不被发现。在这个过程中,系统的防御者不会得到任何有关攻击目标的信息。这意味着,每次不成功的攻击都会使得对计算机系统的保护任务更加艰难。我们猜想,结合基于欺骗的技术可以提高对攻击尝试的理解,通过非法探测活动可以提高我们对威胁的理解,从而更好地保护我们的系统。
3)在OODA循环中给防守者一个边界。
OODA循环(即观察、调整、决策和行动)是一个由John Boyd提出的,实体对事件响应[31]的循环过程模型。任何战术冲突的胜利都需要以比恶意敌手更快的方式执行这个循环。防御计算机系统免受持续攻击者的威胁可以看作攻击者和防御者之间的OODA循环比赛。冲突的胜利者是更快地执行这个循环的实体。基于欺骗的防御的主要优势是在这样的比赛中为防御者提供了一个优势,即他们主动地给恶意敌手欺骗性的信息,以影响恶意敌手OODA循环的执行,更具体地说是循环的“观察”和“调整”的阶段。此外,减缓恶意敌手的循环过程可以给防御者更多的时间来决策和行动。这是非常重要的惊喜,是数字攻击下的一个共同主题。
4)从恶意敌手的角度增加了攻击计算机系统的风险。
目前很多安全控制的重点在于防止非法尝试访问计算机系统相关的活动。结果,入侵者正在使用这个准确的负反馈作为他们的尝试是否已被检测到的标志。然后,他们会退出攻击,使用其他更隐蔽的渗透方法。在计算机系统的设计中引入欺骗,这增加了恶意敌手考虑新方法的可能性,即他们是否已经被检测到还是被欺骗了。这种新的可能性可以阻止那些不愿意冒被欺骗的风险的攻击者做出进一步的分析。此外,这种技术使防御者有能力通过主动提供虚假信息,将攻击者的渗透尝试转变成防御者自身的优势。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一2.3.1 在计算机防御中使用欺骗的优势

相关文章
|
23天前
|
运维 Kubernetes Cloud Native
探索Kubernetes的大二层网络:原理、优势与挑战🚀
在云原生领域,Kubernetes (K8s) 已经成为容器编排的事实标准☁️📦。为了支撑其灵活的服务发现和负载均衡🔍🔄,K8s采用了大二层网络的设计理念🕸️。本文将深入探讨大二层网络的工作原理、带来的好处✨,以及面临的挑战和解决方案❗🛠️。
探索Kubernetes的大二层网络:原理、优势与挑战🚀
|
11天前
|
运维 监控 安全
等保合规:保护企业网络安全的必要性与优势
等保,全称为“信息安全等级保护”,是国家强制性标准,要求特定行业和企业通过安全评估确保网络安全。等保涉及物理安全(如门禁、人员管理、设备保护等)、网络安全、主机安全、应用与数据安全、制度与人员安全、系统建设管理及系统运维管理等七个方面,确保信息系统的安全和可靠性。企业进行等保合规是为了满足《网络安全法》等法律法规要求,防止网络数据泄露,避免罚款。等保工作包括定级备案、安全测评、建设整改等,企业需建立良好的安全保护生态,确保网络安全。通过等保,企业能构建有效的安全保障体系,防御系统入侵,保障用户信息,提升故障修复效率,并符合法律义务。
|
3月前
|
存储 前端开发 算法
加密算法在网络通信中的应用及优势分析
本文将探讨加密算法在网络通信中的重要性,以及不同加密算法的应用和优势。通过对前端、后端、Java、Python、C、PHP、Go等多种技术的分析,我们将了解在日益增长的网络威胁下,加密算法对于确保数据安全和隐私保护的必要性。
|
9月前
|
运维 算法 搜索推荐
转:在网络行为管理软件中apriori算法的优势有哪些
在神奇的网络行为管理软件的世界里,Apriori算法变成了一位颇具优势的大咖。它主攻关联规则挖掘,以其卓越的表现协助于对数据集内各项之间的关联关系进行深入分析,帮你一层层揭开数据集的神秘面纱,看看各个项是怎么串起来的。
64 0
|
传感器 存储 安全
工程安全监测无线无源采集仪无线网络的优势
  无线网络允许多个用户通过同一个网络进行连接。在几秒钟内无需任何配置,即可通过路由器或热点技术建立连接。这种易用性和便利性在有线网络中不存在。在有线网络中,配置和允许多个用户访问需要更多时间。
工程安全监测无线无源采集仪无线网络的优势
|
传感器 存储 安全
工程安全监测无线中继采集仪和无线网络的优势
  无线网络允许多个用户通过同一个网络进行连接。在几秒钟内无需任何配置,即可通过路由器或热点技术建立连接。这种易用性和便利性在有线网络中不存在。在有线网络中,配置和允许多个用户访问需要更多时间。
工程安全监测无线中继采集仪和无线网络的优势
|
机器学习/深度学习 算法 数据挖掘
【一文读懂Hinton最新论文】胶囊网络9大优势4大缺陷(视频+PPT)
10月26日,深度学习元老Geoffrey Hinton和他的团队NIPS2017 Capsule论文《Dynamic Routing Between Capsules》在arxiv上发表,介绍了全新的胶囊网络模型,以及相应的囊间动态路由算法。
4680 0
|
安全 网络安全
网络安全防护系统的优势与保障分析
网络中部署的各种安全产品相互争斗,认为部署安全设备可以提高安全性,不能在统一的安全体系下运行,不能协调配合各种情况下的网络安全问题。防护技术和理念相对落后,目前主要还是以「防护」为基础的安全理念,以为买点安全产品部署上去就高枕无忧了,而不是对信息资源采取积极「防御」的思想,技术上也缺乏以安全「保障」为目的的第二代网络安全防护技术。第二代网络安全防护技术以检测技术为核心,以恢复技术为后盾,融合了保护、检测、响应、恢复等技术。通过检测和恢复技术,发现网络系统中异常的用户行为,根据事件的严重性,进而采取相应的措施。
254 0
网络安全防护系统的优势与保障分析
|
人工智能 搜索推荐 大数据
教育网络直播系统的优势,四句话总结简单易懂,家长又要出血了
家长们发现,自己的钱花得越来越快了,兴趣班、补习班、特长班……线下爆满线上补,花钱怎么就这么快?最新来自iiMedia Research的数据表示,艾媒预计在2020年,中国的在线教育用户规模将达2.96亿人,这意味着在线教育会发展的越来越好,而随着教育网络直播系统的不断完善,AI、VR、AR等技术的加入会使线上直播教育变得更有代入感。