《网络空间欺骗:构筑欺骗防御的科学基石》一2.3.3 欺骗和隐藏

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.3 欺骗和隐藏,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.3.3节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.3.3 欺骗和隐藏
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.3 欺骗和隐藏,欺骗总是会涉及两个基本步骤,即隐藏真的信息和显示假的信息。乍一看,这与被普遍认可的Kerckhoff的原则相冲突;“通过隐藏是没有安全可言的”。Kerckhoff原则的一个更准确的英语翻译是由Petitcolas提出的:
如果系统没有不必要的秘密,纵使敌人盗用也不会造成麻烦。
这种误解导致一些安全人员相信任何“隐藏”都是无效的,而其实并非是这样的。对攻击者隐藏一个系统或设置一个秘密密码确实可以增加攻击者的工作,直到欺骗被检测到和欺骗失效。只要安全不完全依赖于隐藏,误导和欺骗的引入就是有优势的。因此,在一个全面的防御中包含这样的机制对设计者是非常有价值的,但必须知晓的是这种机制不应该被视为主要的防御机制。
在任何系统的设计中,对系统行为的观察以及对服务请求的响应有3个层次[29]:
screenshot真实的。在系统中,进程总会“诚实”地对任何输入做出响应。换句话说,系统的响应总是“可信的”,它能准确地表示机器的内部状态。例如,当用户请求一个特定的网络端口时,一个真实的系统或者响应一个真实的端口号或者拒绝请求并给出拒绝的具体原因。
screenshot简单欺骗。在这样的系统中,进程通过伪造的响应试图欺骗正在与之交互的用户。然而,如果用户知道了欺骗的行为,例如通过分析系统先前所使用的欺骗行为,那么欺骗行为则变成无用的,这只会提醒用户该系统正在试图欺骗他。例如,该系统可以指定一个特定的、用于欺骗的端口。当攻击者在没有合适权限的情况下请求一个端口时,这个欺骗性的端口就会被返回。
screenshot智能欺骗。在这种情况下,系统的“欺骗行为”是无法与正常的行为区分开的,即使用户先前与系统发生过交互。例如,一个智能的欺骗系统会像正常允许的请求一样监听请求并响应未经授权的端口。然而,系统会采取额外的行动来监控端口,警示系统管理员,和/或在监听过程中如果进程下载恶意内容,则会限制损坏。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一2.3.3 欺骗和隐藏

相关文章
|
网络协议 Linux
网络协议与攻击模拟-04-实施ARP攻击与欺骗
网络协议与攻击模拟-04-实施ARP攻击与欺骗
117 1
网络协议与攻击模拟-04-实施ARP攻击与欺骗
|
9天前
|
网络协议 网络安全 数据安全/隐私保护
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
【10月更文挑战第27天】计算机主机网关的作用类似于小区传达室的李大爷,负责将内部网络的请求转发到外部网络。当小区内的小不点想与外面的小明通话时,必须通过李大爷(网关)进行联系。网关不仅帮助内部设备与外部通信,还负责路由选择,确保数据包高效传输。此外,网关还参与路由表的维护和更新,确保网络路径的准确性。
28 2
|
域名解析 缓存 网络协议
探索网络攻击:ARP断网、ARP欺骗和DNS欺骗实验解析
在这篇博客中,我介绍了ARP断网、ARP欺骗和DNS欺骗这几种常见的网络攻击方式。然而,需要明确的是,这些实验仅仅是出于教育和研究目的,并且应以合法和道德的方式进行。
967 0
|
机器学习/深度学习 数据可视化 小程序
使用梯度上升欺骗神经网络,让网络进行错误的分类(二)
使用梯度上升欺骗神经网络,让网络进行错误的分类
140 2
使用梯度上升欺骗神经网络,让网络进行错误的分类(二)
|
机器学习/深度学习 索引
使用梯度上升欺骗神经网络,让网络进行错误的分类(一)
使用梯度上升欺骗神经网络,让网络进行错误的分类
103 1
使用梯度上升欺骗神经网络,让网络进行错误的分类(一)
|
缓存 网络协议 安全
第七章 TCP/IP-ARP网络攻击与欺骗
了解ARP协议,以及利用ARP进行网络攻击与欺骗。
198 0
第七章 TCP/IP-ARP网络攻击与欺骗
|
缓存 网络协议 网络架构
计算机网络——ARP地址欺骗
一、实验目的: 1、掌握常见ARP欺骗类型和手段 2、掌握ARP协议工作原理和格式 3、掌握防范ARP地址欺骗的方法和措施 4、掌握Sniffer Pro软件的使用 二、实验内容: 1.安装sniffer软件。 2.使用sniffer软件抓去arp包。 3.修改抓取的包,重新发送。 4.验证是否完成ARP地址欺骗。 ARP工作原理     2.1 ARP工作过程 
329 0
计算机网络——ARP地址欺骗
|
监控 安全 算法
5种顶级欺骗工具以及它们如何让网络攻击者落入陷阱
5种顶级欺骗工具以及它们如何让网络攻击者落入陷阱
435 0
|
缓存 网络协议 安全
网络上的欺骗
首先,我们来被维基百科科普一下。然后试着执行一次中间人攻击。
218 0
网络上的欺骗
|
监控 安全 网络安全
《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.2 策划欺骗
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4.2 策划欺骗,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.4.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1165 0
下一篇
无影云桌面