《网络空间欺骗:构筑欺骗防御的科学基石》一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图...

1.1 主动网络空间防御中网络空间抵赖与欺骗的视图

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图,将抵赖与欺骗纳入标准操作规程(SOP):随着攻击技术的不断演进,网络空间防御系统也必将随之演化,以提供更加主动和持续的防御。我们预想将网络空间抵赖与欺骗同网络空间威胁情报、网络空间运营安全(OPSEC)一同作为网络空间防御与安全操作的标准操作规程中的重要部分。网络空间工程系统通过应用抵赖与欺骗应对APT攻击,并更加有效地感知攻击者的策略,使得攻击者的行动更加迟缓、资源消耗更多,并且在发起攻击时面临更大的风险。通过以上方式,防御方才可能规避,或者至少是更好地抵御网络空间攻击。
协助防御者实现抵赖与欺骗TTTP与其他缓解性防御TTP机制间的协同:网络空间抵赖与欺骗是一个相对较新的概念,网络空间防御方在抵赖与欺骗工程操作方面缺少经验。网络空间抵赖与欺骗概念对防御方提供了关于何时以及如何使用抵赖与欺骗TTTP来抵御网络空间攻击的方法。
表1.2给出了用于网络空间抵赖与欺骗操作的二维矩阵框架(源于表1.1)。抵赖与欺骗防御利用拒绝型技术手段,通过隐藏真实信息,以阻止(攻击者)对友军信息基本要素(EEFI)的检测;利用欺骗型技术手段,通过曝光错误信息,以误导攻击者侦察欺骗信息基本要素(EEDI)。欺骗者(即防御方)同时必须通过隐藏错误信息,即不外泄的欺骗性信息(NDDI)来保护拒绝与欺骗计划;通过曝光一些友军信息非基本要素(NEFI)来提升抵赖与欺骗中虚假信息的可信度。欺骗型技术的应用是个动态的过程,且欺骗策划方将受益于表1.2中第一象限所示技术间的协同欺骗型防御实施。
在攻击全生命周期中抵御APT威胁(包括漏洞利用前与利用后):最终,我们对抵赖与欺骗TTTP抵御利用受保护商业网络中漏洞发起APT攻击的前、中和后期(即攻击的全生命周期,或者说是洛克希德马丁公司提出的“网络空间杀伤链”)进行了展望。我们所提出的概念同样适用于APT TTP中的“漏洞利用前”。然而,本章主要关注APT利用漏洞的后期,即“漏洞利用后”的问题。
screenshot
一种可与分析师、操作员和拒绝与欺骗策划方通信、协同的整体化方法:欺骗操作要求精心筹划、全面准备和准确实施;欺骗操作要与网络空间操作、网络空间威胁情报和网络空间运营安全间进行通信;正在实施的网络空间抵赖与欺骗行为需要与其他防御性与缓解性操作实施密切协同;欺骗操作需要网络空间威胁情报对其欺骗性行为成功与否进行反馈;欺骗操作需要对APT的恶意行为进行密切监控并实时反馈,以维持网络空间防御欺骗操作中的网络空间运营安全。通过提出抵赖与欺骗概念中涉及的相关专有名词、综合性架构和系统性方法,以促进网络空间分析师、防御操作员和抵赖与欺骗策划者之间的协同及通信。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/394316.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

管桩的弹性模量计算公式_桩基设计计算公式

0.9300.71555.31201018001.130973355桩长21.3mN(KN)φfc(kN/m2)Ap(m2)f’s(kN/m2)A’s(m2)桩直径(m2)11518.963620.7119001.1309733553000000.0160849541.2标准值19006.29KN单桩承载力设计计算(建筑桩基技术规范08版)根据《建筑桩基技术规范》(JGJ94—2008), 单桩竖向极限承载力…

python函数的作用降低编程复杂度_Python语言程序设计 (第11期) 测验5: 函数和代码复用...

共10道单选题和2道编程题,限答1次、限时50分钟选择题1.以下选项不是函数作用的是:‪‬‪‬‪‬‪‬‪‬‮‬‪‬‮‬‪‬‪‬‪‬‪‬‪‬‮‬‭‬‪‬‪‬‪‬‪‬‪‬‪‬‮‬‭‬‪‬‪‬‪‬‪‬‪‬‪‬‮‬‫‬‭‬‪‬‪‬‪‬‪‬‪‬‮‬‭‬‫…

restful解决什么问题_当您陷入RESTful,WordPress和一个困难的地方时,如何解决CMS问题...

restful解决什么问题by Jessica Duffin Wolfe杰西卡达芬沃尔夫(Jessica Duffin Wolfe) 当您陷入RESTful,WordPress和一个困难的地方时,如何解决CMS问题 (How to solve a CMS problem when you’re caught between RESTful, WordPress, and a hard place…

InfluxDB的HTTP API写入操作

一、说明 为了方便,本文主要使用curl来发起http请求,示例当中也是使用curl这个工具来模拟HTTP 请求。 在实际使用中,可以将请求写入代码中,通过其他编程语言来模拟HTTP请求。 二、InfluxDB通过HTTP API操作数据库 1)建…

揭开勒索软件的真面目

一、前言 2013年9月,戴尔公司的SecureWorks威胁应对部门(CTU)发现了一种名为“CryptoLocker”的勒索软件,它以邮件附件形式分发,感染计算机并加密近百种格式文件(包括电子表格、数据库、图片等)…

leetcode486. 预测赢家(动态规划)

给定一个表示分数的非负整数数组。 玩家1从数组任意一端拿取一个分数,随后玩家2继续从剩余数组任意一端拿取分数,然后玩家1拿,……。每次一个玩家只能拿取一个分数,分数被拿取之后不再可取。直到没有剩余分数可取时游戏结束。最终…

w550官方例程_急!求索爱w550的刷机所需要的所有文件! 全部分送上!

展开全部W550c行货软件升级使用国内行货W550c手机的朋友,将来是可以在62616964757a686964616fe58685e5aeb931333238646330官方网站使用随机数据线免费升级的,目前W550c的最新版本是R4AB048但是由于目前官方网站还未提供,大家敬请期待。W550c索…

python的xpath用法介绍_python爬虫之xpath的基本使用详解

本篇文章主要介绍了python爬虫之xpath的基本使用详解,现在分享给大家,也给大家做个参考。一起过来看看吧一、简介XPath 是一门在 XML 文档中查找信息的语言。XPath 可用来在 XML 文档中对元素和属性进行遍历。XPath 是 W3C XSLT 标准的主要元素&#xff…

杨波 微服务技术专家_专家称,这些是最有效的微服务测试策略

杨波 微服务技术专家by Jake Lumetta杰克卢米塔(Jake Lumetta) 专家称,这些是最有效的微服务测试策略 (These are the most effective microservice testing strategies, according to the experts) Testing microservices is hard. More specifically, end-to-end…

LRU算法实现

LRU是Last Recent Used 缩写,做为一种缓存算法,将最近较少使用的缓存失效。memcache采用了该算法。如下采用了一种PHP的实现方式。该算法将每次新增的内容,放到缓存顶部,达到缓存极限时,将缓存底部的内容清除。可以通过…

Java中的阻塞队列-LinkedBlockingQueue(二)

原文地址:http://benjaminwhx.com/2018/05/11/%E3%80%90%E7%BB%86%E8%B0%88Java%E5%B9%B6%E5%8F%91%E3%80%91%E8%B0%88%E8%B0%88LinkedBlockingQueue/ 在集合框架里,想必大家都用过ArrayList和LinkedList,也经常在面试中问到他们之间的区别。…

自动加密企业关键业务数据 赛门铁克推出全新信息保护解决方案

最新推出的Symantec Information Centric Security解决方案,能够帮助企业随时随地对数据进行自动加密、跟踪和撤销,提供卓越的可见性和管控力 近日,全球网络安全领域的领导者赛门铁克公司宣布推出一款全新的高级信息保护工具 Symantec Inform…

leetcode312. 戳气球(动态规划)

有 n 个气球,编号为0 到 n-1,每个气球上都标有一个数字,这些数字存在数组 nums 中。 现在要求你戳破所有的气球。如果你戳破气球 i ,就可以获得 nums[left] * nums[i] * nums[right] 个硬币。 这里的 left 和 right 代表和 i 相邻…

碳钢腐蚀速率计算公式_镁合金轮毂螺栓连接的电偶腐蚀行为

环境污染和能源短缺促使日益发达的汽车工业大力推进构件轻量化,镁合金是最轻的结构材料之一,构件采用镁合金制造可以在减重的同时不降低结构强度,受到汽车工业的青睐。轮毂作为汽车的主要组成部件,其轻量化是汽车节能减排的有效途…

第七周总结

2019第七周作业 本周作业头 这个作业属于那个课程C语言程序设计II这个作业要求在哪里https://edu.cnblogs.com/campus/zswxy/computer-scienceclass1-2018/homework/2939我在这个课程的目标是理解指针数组和地址之前的关系及应用这个作业在那个具体方面帮助我实现目标practice参…

python大纲图_Python课程大纲

课程大纲被分成6个部分,每个部分又被分解为多个阶段, 而每个阶段包含了多个Try, Workshop, FactToFace, Apply. 这里只列出部分,和阶段:CHAPTER 0 : 预科[可选]Linux使用,常用CMD,服务配置,IDE&…

如何使用Google Authenticator在ASP.NET Core中设置两因素身份验证

介绍 (Introduction) In this article, we are going to learn how to perform two-factor authentication in an ASP.NET Core application using the Google Authenticator app.在本文中,我们将学习如何使用Google Authenticator应用程序在ASP.NET Core应用程序中…

280. Wiggle Sort

最后更新 二刷 这个题做得真蠢。上来想的复杂了,想的是quick sort之类的,然后一个一个交换。 实际上直接交换就行。。没啥特别的。 回头看一刷也是同样的思考过程 宿命论啊。。 Time: O(n) Space: O(1) public class Solution {public void wiggleSort(i…

避免人为灾难:盘点数据中心里十大愚蠢行为

对于企业运营,数据中心从设计、部署等各个环节都有极其严格的规范,保证简单的“题目”不出错也需要企业IT管理人员的智慧,在数据中心任何一个小错误往往会带来巨大灾难。数据中心从设计、部署、测试、运行、运维等各个环节都不能有任何的疏忽…

python中node.tag的用法_python在ui自动化中的一些常见用法

http://cn.python-requests.org/zh_CN/latest 可以查看requests库的说明,pprint(res.json(),width30)可以对请求的返回值按照json格式化形式进行打印。常见的content-type 有application/x-www-form-urlencoded、application/json、application/xml。自动化测试操作…