《网络空间欺骗:构筑欺骗防御的科学基石》一2.3.4 进攻性的欺骗

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.4 进攻性的欺骗,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.3.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.3.4 进攻性的欺骗
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.4 进攻性的欺骗,对于进攻,目前许多普遍的攻击都使用欺骗技术作为成功的基石。例如,网络钓鱼攻击通常使用两级欺骗技术:欺骗用户点击看似有合法来源的链接,这将会把他们带到第二级的欺骗,即显示诱导他们提供凭证的看似合法的网站。“Nigerian 419”诈骗案是期望获取钱财时欺骗用户提供敏感的信息的另一案例。
在多数情况下,攻击者专注于欺骗用户,因为人是安全链中最脆弱的环节。Kevin Mitnick在他的《欺骗的艺术》这本书中阐述了很多这样的例子[35],即他如何使用社会工程的技巧来进入许多计算机系统。已有30多年历史的特洛伊木马是一个通过欺骗渗透到系统中的典型例子。
网络钓鱼、跨站脚本攻击(XSS)[36]和跨站请求伪造(XSRF)[37]是一些使用欺骗的例子。尽管学术界和私营部门已经进行了数十载的研究,这些问题每年仍造成更多的危害。自从第一次在2007年列入OWASP名单之后,XSS和XSRF仍然在前十项最严重危胁列表中。攻击性欺骗技术的有效性促使安全研究人员思考如何在安全防御中积极应用欺骗。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一2.3.4 进攻性的欺骗

相关文章
|
安全
《网络空间欺骗:构筑欺骗防御的科学基石》一导读
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一导读,本书旨在为构建网络空间欺骗防御的科学基础迈出探索性的一步。
2320 0
《网络空间欺骗:构筑欺骗防御的科学基石》一3.5 总结
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.5 总结,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.5节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
996 0
|
安全
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3 恶意软件模型
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3 恶意软件模型,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
767 0
|
传感器 安全
《网络空间欺骗:构筑欺骗防御的科学基石》一3.2 防御模型
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.2 防御模型,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1330 0
《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.3 实施和集成欺骗
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4.3 实施和集成欺骗,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.4.3节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
944 0
|
监控 安全 网络安全
《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.2 策划欺骗
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4.2 策划欺骗,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.4.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1130 0
|
监控
《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.4 监控与评估欺骗的使用
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4.4 监控与评估欺骗的使用,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.4.3节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1065 0
《网络空间欺骗:构筑欺骗防御的科学基石》一2.4 集成化网络空间欺骗与计算机防御框架
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4 集成化网络空间欺骗与计算机防御框架,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1095 0
|
安全
《网络空间欺骗:构筑欺骗防御的科学基石》一2.3.1 在计算机防御中使用欺骗的优势
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.1 在计算机防御中使用欺骗的优势,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.3.1节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1182 0
|
安全
《网络空间欺骗:构筑欺骗防御的科学基石》一2.3.2 网络空间杀伤链的欺骗
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.2 网络空间杀伤链的欺骗,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.3.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1236 0