《网络空间欺骗:构筑欺骗防御的科学基石》一1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素

1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素,本章给出了几个必须与其他防御操作通信和协同的网络空间抵赖与欺骗防御要素的概念,从而通过引导高级攻击者向着有利于防御方的方向实施攻击以保护企业网络系统。
网络空间威胁情报:网络空间抵赖与欺骗防御系统需要依托攻击者TTP的威胁情报。防御方必须能够观测、处理并利用公有或私有的威胁情报;能够收集可观测的系统与网络数据;能够对传感器数据进行关联以推断攻击者可能使用的TTP;能够细化攻击者使用的TTP的特点;能够监控并追踪攻击者利用不同类型TTP的频率;能够分辨所有APT攻击中已有或可能的攻击TTP模式。
网络与系统传感器:企业网络系统要求主机节点、服务器、网络传感器,以及协同存储和处理设施对系统行为和攻击者TTP进行观测和特征提取。同时,企业网络系统也要求传感器监测网络空间抵赖与欺骗机制中有影响力的尝试和针对攻击者行为的缓解性防御的影响效果。传感器可使得防御方确定缓解防御和欺骗防御是否奏效、何时增强到何种程度,以及何时转换到备用防御计划。
入侵检测与恶意行为分析:为了实现入侵检测和态势感知,防御方需要一个用于分析从系统和网络传感器收集到的数据的平台。该平台应允许数据通过关联来检测攻击者的存在性和其入侵的范围。当不能获得足够数据时,分析平台要允许防御方在一定置信度的条件下对攻击者在受保护网络中发起攻击的可能性进行评估,并要能够通过进一步调查来确定假设的可信度。理想条件下,这种分析平台不能位于企业网络系统中或者直接被企业网络系统接入,因为这样会导致攻击者能够观测到入侵检测和网络空间抵赖与欺骗防御的能力。
缓解防御:随着防御方已对攻击者TTP进行了识别,防御方需要采用具体的缓解防御及网络空间抵赖与欺骗TTTP以抵御攻击者攻击企业网络系统所使用的TTP。缓解防御和具体的网络空间抵赖与欺骗技术应针对攻击者使用的相应TTP进行精心设计。
红蓝攻防实验:在某种程度上,对攻击者的检测、对攻击TTP的缓解,以及网络空间抵赖与欺骗TTTP的实施效果应可以从技术角度进行评估和度量。也就是说,攻击者使用的一些TTP可以被防御者通过技术手段而进行彻底抵御或者欺骗。然而,缓解、抵赖和欺骗一些攻击者使用的TTP取决于之前能否成功影响攻击者的行为。为了能够度量成功实施缓解防御策略和网络空间抵赖与欺骗TTTP的效果,防御方可以通过实验与演习(比如,红队模拟攻击者行为对利用分析平台和网络空间抵赖与欺骗技术的蓝队实施攻击)的方法增强信息,以验证缓解防御和网络空间抵赖与欺骗的方法是否可以按照预期设定的那样对攻击者产生影响。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素

时间: 2024-09-23 19:47:04

《网络空间欺骗:构筑欺骗防御的科学基石》一1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素的相关文章

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.3 实施和集成欺骗

2.4.3 实施和集成欺骗 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4.3 实施和集成欺骗,许多欺骗机制作为一个单独的与真实系统不相交的组件而实现,例如蜜罐.随着许多被恶意敌手和恶意软件所使用的检测技术的发展,攻击者可以检测他们是在真正的系统里还是在"假"系统里[25],然后相应地改变行为,正如本章前面所讨论的那样.一个成功的欺骗操作需要与实际操作结合.蜜词本方案[24]就是这种紧密结合的例子,因为它没有明显的可以区分"真假"密码的方法. 原文标题:网络

《网络空间欺骗:构筑欺骗防御的科学基石》一3.3 恶意软件模型

3.3 恶意软件模型 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3 恶意软件模型,为了在实际条件下实施我们的方法,我们分析了实际的恶意软件,并寻求能够确定程序运行的一些可测量属性,这些属性可作为恶意行为的指标.我们特别对使用网络资源以及本地资源的程序较为感兴趣,因为它们代表了大多数现代恶意软件,这些恶意软件不仅执行本地任务,而且还参与比如僵尸网络中的某种形式的命令和控制.与静态特征分析和端点异常检测不同,我们将端节点和网络的观测结果相结合,以提供对正在运行程序的完整描述.通过将这些指标

《网络空间欺骗:构筑欺骗防御的科学基石》一导读

前 言 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一导读,本书旨在为构建网络空间欺骗防御的科学基础迈出探索性的一步.在本书中,我们提出了一个最新的基础研究结果,收集了来自世界各地的顶尖研究团队关于网络空间欺骗防御的最新研究进展.本书对网络空间抵赖与欺骗防御工作.网络空间欺骗工具和技术.攻击者身份识别与检测.网络空间欺骗操作量化.无线网络欺骗策略.蜜罐部署.人为因素.匿名和溯源问题进行了严谨的分析.此外,我们不仅对网络空间欺骗的不同方面进行抽样检测,同时更突出了可用于研究此类问题的科学技术.

《网络空间欺骗:构筑欺骗防御的科学基石》一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图

1.1 主动网络空间防御中网络空间抵赖与欺骗的视图 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图,将抵赖与欺骗纳入标准操作规程(SOP):随着攻击技术的不断演进,网络空间防御系统也必将随之演化,以提供更加主动和持续的防御.我们预想将网络空间抵赖与欺骗同网络空间威胁情报.网络空间运营安全(OPSEC)一同作为网络空间防御与安全操作的标准操作规程中的重要部分.网络空间工程系统通过应用抵赖与欺骗应对APT攻击,并更加有效地感知攻击者的策略,使得攻击

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.2 策划欺骗

2.4.2 策划欺骗 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4.2 策划欺骗,策划一个成功的以欺骗为基础的防御组件有6个基本步骤来.第一步,经常被忽视,是确定防御者想要达到的战略目标.简单地增加一个包含类"蜂蜜"成分(如蜜罐和蜜文 件)的计算机系统,给我们一种正在用欺骗手段骗恶意敌手的错觉.准确描述基于欺骗的机制的目标是什么必不可少.例如,以捕获恶意软件为目的简单设置一个蜜罐与利用蜜罐监控类APT攻击是明显不同的. 指定欺骗过程中的战略目标后,需要确定--框架中的第二步-

《网络空间欺骗:构筑欺骗防御的科学基石》一1.6 网络空间欺骗链与网络空间杀伤链

1.6 网络空间欺骗链与网络空间杀伤链 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6 网络空间欺骗链与网络空间杀伤链,攻击者在目标网络空间中对有价值的信息实施攻击时都遵从一个通用的行为模式.攻击者通常利用的网络空间攻击策略,可被网络空间杀伤链或者攻击周期划分为6个阶段.类似于网络空间杀伤链,网络空间欺骗链并非一直是线性的.每前进的一步都可能是递归或者不连贯的.杀伤链的一次运行可以模拟一次入侵,但是多重跨越式入侵则是以前一次的入侵结果为基础,且省略了一些必要阶段的(见图1.5).类似地,

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.1 偏见的角色

2.4.1 偏见的角色 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4.1 偏见的角色,在认知心理学中,偏见的意思是: 一种基于个人和常常不合理的观点来判断他人或解释某种情况的倾向[41]. 偏见是任何基于欺骗的机制成功的基础.欺骗的目标是需要提供一个合理的"谎言",从而能够成功地欺骗和/或迷惑对方.如果目标察觉到这种谎言是不可信的,则会更倾向于拒绝它,而不是相信它,或至少提高攻击者对目前被欺骗可能性的怀疑.一个成功的欺骗应该利用攻击者的偏见,并为他们提供一个或多个可能的替代真

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4 集成化网络空间欺骗与计算机防御框架

2.4 集成化网络空间欺骗与计算机防御框架 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4 集成化网络空间欺骗与计算机防御框架,我们提出了一个可以用来在计算机安全防御中规划和集成欺骗的防御框架[39].许多使用欺骗的计算机防御是在他们的设计中尝试使用欺骗性的元素.我们展示了这个框架是如何将欺骗应用在计算机系统的许多地方,并讨论如何有效地使用这种技术.一个成功的欺骗应该作为真相的合理替代品.正如随后要讨论的一样,应该利用恶意敌手的特定偏见进行设计. 本章讨论的框架是基于Bell和Whale

《网络空间欺骗:构筑欺骗防御的科学基石》一2.3.1 在计算机防御中使用欺骗的优势

2.3.1 在计算机防御中使用欺骗的优势 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.1 在计算机防御中使用欺骗的优势,英国科学军事情报学者Reginald Jones简要阐述了安全与欺骗的关系.他把安全看作是一个"被动的活动,是你试图阻止信息流向对手",它需要一个与之相对应的概念,即欺骗,使其在冲突中有竞争优势[28].他也认为欺骗通过向恶意敌手提供虚假的线索,是"对安全的积极响应". 通过智能地使用欺骗性的技术,系统的防御者可以误导和/或迷惑攻击者,