《网络空间欺骗:构筑欺骗防御的科学基石》一2.4 集成化网络空间欺骗与计算机防御框架-阿里云开发者社区

开发者社区> 华章出版社> 正文
登录阅读全文

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4 集成化网络空间欺骗与计算机防御框架

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4 集成化网络空间欺骗与计算机防御框架,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.4 集成化网络空间欺骗与计算机防御框架

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4 集成化网络空间欺骗与计算机防御框架,我们提出了一个可以用来在计算机安全防御中规划和集成欺骗的防御框架[39]。许多使用欺骗的计算机防御是在他们的设计中尝试使用欺骗性的元素。我们展示了这个框架是如何将欺骗应用在计算机系统的许多地方,并讨论如何有效地使用这种技术。一个成功的欺骗应该作为真相的合理替代品。正如随后要讨论的一样,应该利用恶意敌手的特定偏见进行设计。
本章讨论的框架是基于Bell和Whaley的一般欺骗模型[40]。任何欺骗都包含三个阶段,即规划、实施和整合、监测和评估。在后面的章节中,我们将详细讨论这些阶段中的每一个阶段。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一2.4 集成化网络空间欺骗与计算机防御框架

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享: