《网络空间欺骗:构筑欺骗防御的科学基石》一2.3.4 进攻性的欺骗

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.4 进攻性的欺骗,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.3.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.3.4 进攻性的欺骗
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.4 进攻性的欺骗,对于进攻,目前许多普遍的攻击都使用欺骗技术作为成功的基石。例如,网络钓鱼攻击通常使用两级欺骗技术:欺骗用户点击看似有合法来源的链接,这将会把他们带到第二级的欺骗,即显示诱导他们提供凭证的看似合法的网站。“Nigerian 419”诈骗案是期望获取钱财时欺骗用户提供敏感的信息的另一案例。
在多数情况下,攻击者专注于欺骗用户,因为人是安全链中最脆弱的环节。Kevin Mitnick在他的《欺骗的艺术》这本书中阐述了很多这样的例子[35],即他如何使用社会工程的技巧来进入许多计算机系统。已有30多年历史的特洛伊木马是一个通过欺骗渗透到系统中的典型例子。
网络钓鱼、跨站脚本攻击(XSS)[36]和跨站请求伪造(XSRF)[37]是一些使用欺骗的例子。尽管学术界和私营部门已经进行了数十载的研究,这些问题每年仍造成更多的危害。自从第一次在2007年列入OWASP名单之后,XSS和XSRF仍然在前十项最严重危胁列表中。攻击性欺骗技术的有效性促使安全研究人员思考如何在安全防御中积极应用欺骗。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一2.3.4 进攻性的欺骗

相关文章
|
网络协议 Linux
网络协议与攻击模拟-04-实施ARP攻击与欺骗
网络协议与攻击模拟-04-实施ARP攻击与欺骗
123 1
网络协议与攻击模拟-04-实施ARP攻击与欺骗
|
13天前
|
网络协议 网络安全 数据安全/隐私保护
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
38 4
|
23天前
|
网络协议 网络安全 数据安全/隐私保护
计算机网络概念:网关,DHCP,IP寻址,ARP欺骗,路由,DDOS等
【10月更文挑战第27天】计算机主机网关的作用类似于小区传达室的李大爷,负责将内部网络的请求转发到外部网络。当小区内的小不点想与外面的小明通话时,必须通过李大爷(网关)进行联系。网关不仅帮助内部设备与外部通信,还负责路由选择,确保数据包高效传输。此外,网关还参与路由表的维护和更新,确保网络路径的准确性。
45 2
|
5月前
|
机器学习/深度学习 人工智能 安全
网络安全基础:防御是最佳进攻——构建坚实的网络安全防线
【6月更文挑战第12天】网络安全至关重要,防御是最佳进攻。本文探讨基础概念、关键策略及未来趋势。防火墙、入侵检测、加密技术、身份认证、访问控制、漏洞管理是防御关键。未来,人工智能、机器学习将增强威胁防御,零信任架构普及,隐私保护和数据安全成为焦点。构建坚实防线,持续学习改进,共同应对网络安全挑战。
|
域名解析 缓存 网络协议
探索网络攻击:ARP断网、ARP欺骗和DNS欺骗实验解析
在这篇博客中,我介绍了ARP断网、ARP欺骗和DNS欺骗这几种常见的网络攻击方式。然而,需要明确的是,这些实验仅仅是出于教育和研究目的,并且应以合法和道德的方式进行。
999 0
|
机器学习/深度学习 数据可视化 小程序
使用梯度上升欺骗神经网络,让网络进行错误的分类(二)
使用梯度上升欺骗神经网络,让网络进行错误的分类
143 2
使用梯度上升欺骗神经网络,让网络进行错误的分类(二)
|
机器学习/深度学习 索引
使用梯度上升欺骗神经网络,让网络进行错误的分类(一)
使用梯度上升欺骗神经网络,让网络进行错误的分类
105 1
使用梯度上升欺骗神经网络,让网络进行错误的分类(一)
|
缓存 网络协议 安全
第七章 TCP/IP-ARP网络攻击与欺骗
了解ARP协议,以及利用ARP进行网络攻击与欺骗。
198 0
第七章 TCP/IP-ARP网络攻击与欺骗
|
缓存 网络协议 网络架构
计算机网络——ARP地址欺骗
一、实验目的: 1、掌握常见ARP欺骗类型和手段 2、掌握ARP协议工作原理和格式 3、掌握防范ARP地址欺骗的方法和措施 4、掌握Sniffer Pro软件的使用 二、实验内容: 1.安装sniffer软件。 2.使用sniffer软件抓去arp包。 3.修改抓取的包,重新发送。 4.验证是否完成ARP地址欺骗。 ARP工作原理     2.1 ARP工作过程 
341 0
计算机网络——ARP地址欺骗
|
监控 安全 算法
5种顶级欺骗工具以及它们如何让网络攻击者落入陷阱
5种顶级欺骗工具以及它们如何让网络攻击者落入陷阱
439 0
下一篇
无影云桌面