本書對網絡空間拒絕與欺騙防御工具、網絡空間欺騙工具和技術、攻擊者身份識別與檢測、網絡空間欺騙操作量化、無線網絡欺騙策略、蜜罐部署、人為因素、匿名和屬性問題進行了嚴謹的分析。此外,不僅對網絡空間欺騙的不同方面進行抽樣檢測,同時更突出了可用于研究此類問題的科學技術。
在網絡空間對抗中,攻擊者是“有智慧”的人,因此能夠熟練應用各種欺騙之術進行無孔不入的滲透攻擊;而防御方為機器系統,被動進行檢測和攔截,長期處于被動地位。本書首次從防御的角度,闡述了用欺騙技術進行防御的科學原理。
本書的幾位作者是全球首*的《動態目標防御》圖書的作者,而“欺騙”是動態目標防御的核心,也是更高層次上的機器防御智能化的核心。因此本書是《動態目標防御》的進階讀本,是*一本站在《欺騙的藝術》對立的角度進行闡述的書籍。
為了改變攻防不對稱的局面,首先要提升防御系統的“智商”,本書的主題正是闡述防御中采用的誘惑攻擊者、迷惑攻擊者的欺騙技術。
Foreword推薦序一
21世紀的信息化進程,正以“徹頭徹尾徹里徹外”的形式,以前所未有的速度、深度和廣度,走向人類社會(人)、信息網絡(機)與物理世界(物)的深度融合。人的社會屬性已延伸到網絡世界,同時網絡社會的安全事件也深刻影響著人類社會及其社會生產活動。因此,如何保障網絡空間安全是當前信息安全研究面臨的重要挑戰。當防御者在利用云計算IaaS、PaaS、SaaS架構來探索構建“海、網、云”協同防御體系時,黑客已經公然推出了HaaS(HackerasaService,黑客即服務)的創新模式,悄悄踏上了攻擊服務化的快車道。在現實的安全實踐中,網絡空間“人、機、物”的防御天平嚴重傾斜,“人”作為網絡空間中的一部分,其交互行為對網絡系統產生的安全影響鮮有討論。所謂的“輿情分析”“行為分析”和“社會感知”等基于分析的安全技術,效果差強人意。正如美國陸軍研究實驗室計算機應急響應團隊負責人安吉洛·本基文加所說:“那些如癡如醉仰望星空意欲預測未來的人們,他們以為眼中觀察的星星都是當下之物,殊不知那可能是億萬年前已經消失的星球留下的殘余光影。與此類似的,一些計算機安全‘專家’也在醉心于分析、挖掘網絡中的海量異常事件,卻拒絕承認這是‘馬后炮’的做法。攻擊已經發生、損失已經造成、黑客已經離場、事件未必再次重演,因此等到事后再窮追不舍地研究,于事無補。這些‘專家’的安全防御思想完全是錯誤的。”用所謂的事后分析方法去研究網絡空間的“人”,何嘗不是類似的徒勞無功。
為了抵御網絡空間中的“人”,最核心的是在防御體系中融入“交互”這個關鍵要素。在實時場景的交互過程中,人可以傾其所能與對手博弈。古有諸葛亮用兵如神,一場以小博大、以弱勝強的“空城計”,令世人嘆為觀止,成為欺騙防御的千古經典。如果沒有空城之上軍師獨自撫琴與城下千軍萬馬形成的瞬間情景交互,空城很可能成為鐵蹄下的爛城。本書同樣按照交互程度對欺騙能力進行評估,所以才有了“低交互蜜罐/高交互蜜罐”“獨立蜜罐/嵌入式蜜罐”等分類。
欺騙之法如兵法:“運用之妙,存乎一心。”如要透過玄妙的欺騙之術建立嚴謹的理論體系,不是一件容易的事情。
數學是科學的基礎,一切科學問題最終都要歸結為數學問題。信息安全領域中,通常將安全性等價映射為數學難題。本書最基本的貢獻在于將看似紛繁復雜而又極為具體的欺騙實例,抽象為更加嚴謹的數學問題,用數據工具來闡述其科學原理。一個欺騙防御系統設計的好不好,一個欺騙策略是不是有效,并不是定性地解釋為欺騙故事編撰得多么生動、多么以假亂真,而是應該將其用數學理論來定量評估。一個欺騙系統不能保證所有敏感信息都不泄露,但是只要攻擊者成功辨別信息真假的概率等價于胡亂猜測其真假的概率,欺騙防御系統的安全性就有了概率論這個理論依據,這也是采用數學工具指導欺騙防御系統設計的科學基礎。
“求安全理論之真,務信息保障之實”是新時期信息安全國家重點實驗室的指導方針。當前,網絡空間安全新思想、新工具、新技術方興未艾,特別是欺騙性防御技術才剛剛起步,構建欺騙防御的科學基礎更是任重道遠。譯者在信息安全國家重點實驗室從事移動目標防御(MTD)、網絡空間欺騙等新興防御技術研究。力求通過翻譯、推薦本書,能使國內的更多學者參與其中,共同夯實欺騙防御的理論體系,促使其在網絡空間安全保障中發揮更大的作用。
林東岱研究員
信息安全國家重點實驗室主任
2017年7月
Foreword推薦序二
當前,信息技術的普及和深度應用已成浩蕩之勢。我國作為擁有超過7億網民的網絡大國,如何利用信息與網絡技術的發展大潮借勢而起、乘勢而發,已成為建設網絡強國的關鍵。隨著“震網”“斯諾登”事件的不斷曝光,網絡攻擊復雜化、智能化、自動化的特點可見一斑,網絡安全問題日益嚴峻。習近平在網絡安全和信息化工作座談會上深刻指出:“網絡安全和信息化是相輔相成的。安全是發展的前提,發展是安全的保障,安全和發展要同步推進。”他特別強調:“網絡安全的本質在對抗,對抗的本質在攻防兩端能力的較量。要以技術對技術,以技術管技術,做到魔高一尺、道高一丈。”網絡空間防御作為保證網絡安全的關鍵,無論在方法理論、體系構建,還是技術實施等方面都在不斷推陳出新。不同于以往“封門堵漏”的被動防御思想,網絡空間防御正朝著主動防御的思想策略發展演變。無論是通過增加內生安全實施主動免疫的可信計算理論,亦或是通過增加網絡系統不確定性以提高攻擊成本的擬態防御技術,它們都是對主動防御思想策略的不同詮釋,網絡空間欺騙防御正是在這種探索下提出的。網絡空間欺騙防御不同于以往追求構建完美無瑕的系統以抵御攻擊的思路,而是一種通過不斷變換系統特性、限制脆弱性暴露、欺騙攻擊視圖、增加攻擊成本等方法,以提升防御有效性的主動防御新技術。正如《孫子兵法》中所述:“兵者,詭道也。故能而示之不能,用而示之不用,近而示之遠,遠而示之近。”
本書是IEEE院士SushilJajodia和AAAI院士V.S.Subrahmanian等人,繼《MovingTargetDefense》出版后的又一力作。作者在網絡空間防御研究方面極具前瞻性和很高的專業水準,是網絡空間欺騙防御的開拓者和實踐者。本書對網絡空間欺騙科學問題進行了一系列重要探索,從網絡空間欺騙防御的架構、欺騙防御的工具、欺騙防御的部署實施、欺騙防御的人為因素,以及欺騙防御效果的度量評估等方面系統地介紹了網絡空間欺騙防御的理論體系與技術,反映了當今國際網絡空間欺騙防御領域頂尖研究團隊的最新研究進展和成果。
本書譯者作為我國網絡空間安全防御的后起之秀,敏銳地洞察到了網絡空間欺騙防御的前沿思想和優秀實踐,依據對網絡空間欺騙防御思想的深刻理解,結合自身在網絡空間欺騙防御實踐方面的技術積累和切身體會,深入淺出地闡釋了網絡空間欺騙防御的深奧理論和技術細節。在網絡空間欺騙防御思想不斷發展、欺騙防御技術逐步成熟之際,翻譯了這樣一本系統、權威的網絡欺騙防御書籍,不僅有助于網絡空間安全領域從業人員加深對網絡空間欺騙防御理論和技術的理解,更為網絡空間安全學科專業建設與人才培養增添了濃墨重彩的一筆,應該說恰逢其時,很有意義。
張紅旗教授
解放軍信息工程大學密碼工程學院副院長
2017年7月于鄭州
Foreword推薦序三
欺騙是人類天性的一部分,也是人類作為高智商生靈的獨特表征。欺騙一直存在于人類活動的各個方面,如戰爭、體育、游戲、愛情等,從古綿延至今五千年。欺騙本身是中立的和中性的,是善是惡,取決于使用這項技能的目的。不過在網絡空間的信息對抗中,欺騙技術長期為惡意攻擊者利用,而往往被忠厚的防御者所忽視。
網絡空間威脅兩極分化嚴重:一方面,伴隨互聯網的發展和黑客論壇的繁榮,攻擊知識和滲透工具廣泛傳播,攻擊門檻越來越低,腳本小子級別的黑客攻擊泛濫;另一方面,“道高一尺魔高一丈”,長期的防攻對抗也迫使網絡攻擊向著專業化水平發展,甚至國家隊級別的APT攻擊也多次粉墨登場。洋蔥路由(Tor)、暗網(Darknet)等利器日臻完善,震網病毒(Stuxnet)、魔窟勒索軟件等0day漏洞利用層出不窮,混淆、隱匿、偽造、釣魚等欺騙手法更是愈加絕妙。
反觀信息對抗的防御方,以特征檢測為核心的靜態防御,逐漸力不從心。主要原因是信息不對稱,攻擊者對防御方的安全策略了如指掌,而防御規則無法洞察攻擊者眼花繚亂的伎倆以及深藏不露的動機。雖然安全防御技術也在不斷發展,例如,被人們寄予厚望的量子保密通信、后量子密碼等,但是這些技術距離大規模應用仍有一段長路。
傳統的信息對抗是計算和計算的對抗,尋找的是系統的弱點;欺騙防御則是人與人的對抗(防御者vs攻擊者),尋找的是人性的弱點。正如本書所闡述的,一個欺騙防御是否能夠成功,主要在于防御者能否利用攻擊者的多種偏見:個人偏見、文化偏見、組織偏見、認知偏見等。而文化偏見又包含諸多內容,如權利距離指數(PDI)、個人主義與集體主義(IVC)、男權主義與女權主義(MVF)等。面臨艱難抉擇時,彪悍的民族熱衷于決斗,而中庸的民族習慣于抓鬮。以打折促銷、免費中獎為幌子的詐騙手段在第三世界屢屢得手,在發達國家就未必具有誘惑力。如果敵手沒有偏見,就不會失去理性,也就沒有上當受騙的可能,欺騙就無從下手。
實踐表明,欺騙防御是切實有效的,而且在未來的信息對抗中將扮演越來越重要的作用。即使人類進入量子計算時代,但凡人性的弱點還沒有消失,欺騙和防御的故事還會不斷上演。欺騙的挑戰在于,一個經典的欺騙故事只能用一次,一旦完成了一次欺騙,敵手就會對這類欺騙刻骨銘心、倍加防范,想要實現帽子戲法基本不可能。這也是欺騙防御在網絡對抗中的魅力所在。一個成功的欺騙,就可能力挽狂瀾、扭轉攻防局面,甚至因改變歷史而會永垂史冊。
如何將人的因素引入到信息安全的科學體系中,還需要不斷的探索,本書是一個良好的開始。目前在高等院校網絡空間安全學科的教學體系中,關于欺騙防御的教程基本是空白的。
欣而作序,推薦給網絡空間安全專業和信息對抗領域師生和同行參閱。
李瓊教授
哈爾濱工業大學計算機學院信息對抗技術研究所所長
2017年7月
TheTranslator’sWords?譯者序
一直以來,網絡安全不得不面對這樣一個殘酷的現實:防御者疲于應對不計其數的漏洞以求保障安全,而敵手只需要找到一個脆弱性即可實施攻擊。網絡攻防游戲的主動權掌握在攻擊者手中。
某次于內華達LasVegas參加一個網絡安全國際學術會議,同城還有另外兩個安全相關盛會:全球黑客大會DEFCON和BlackHat。同樣是安全會議,學術這邊門可羅雀、冷冷清清;而一墻之隔的DEFCONCTF門庭若市、好不熱鬧。那次黑客大會使用一種大而醒目的參會胸牌。放眼望去,滿大街都擠滿了佩戴此胸牌的來自世界各地的參加DEFCON和BlackHat的人群,其中不乏帶著小孩參會的家庭。整個賭城洋溢著一片歡樂的“黑色”節日氣氛。這些不諳世事的孩子未必知道奪旗比賽的本質是什么,估計認為利用新漏洞攻擊是一件很酷、很炫的事情。同樣熱衷于挖漏洞的不止是攻擊者,即使在安全學術會議上,很多研究者也拋棄了加密、認證、隔離等正統防御方法的研究,轉而去挖掘漏洞,以求快速地出成績,酷炫地秀一把。漏洞成了備受攻防雙方歡迎的“硬通貨”。
漏洞是挖不完的,所以黑客威脅永遠存在,這也決定了沒有一勞永逸的防御方法,攻防競賽永遠存在。在寫這段文字的時候,互聯網世界正在被“永恒之藍”漏洞利用勒索軟件蹂躪。已經有大量的專業研究反病毒、數據恢復的同行夜以繼日地進行救火,而那些被寄予厚望的所謂的威脅情報發現、各種SRC以及大數據分析系統因為被無視而略顯尷尬。
要想改變攻防對抗的不對稱格局,只有改變防御的游戲規則。移動目標防御(MovingTargetDefense,MTD)正是這種變革思想的代表。與傳統以封堵漏洞為核心的防御策略不同,MTD通過不斷改變目標系統的屬性來動態轉換其攻擊面,從而提高敵手攻擊的成本和代價。在虛虛實實、真真假假的轉換中,網絡空間不再是靜止的,而成了瞬息萬變的。為了擴大攻擊面的轉換空間,“欺騙”成為MTD的重要技術手段和工具。蜜罐、蜜餌、蜜標、蜜詞本、無底洞文件、面包屑等欺騙元素,加之精心設計的欺騙故事和精心構建的欺騙場景,巨大的信息熵讓攻擊者陷入難以判別方向的防御迷陣中。因此,“欺騙防御”的本意,并非戲弄攻擊者或激怒攻擊者,其最重要的價值在于為MTD系統提供增加攻擊面轉換空間的手段,提高MTD的防御熵。欺騙防御與MTD的連通就此建立。理解了“欺騙防御”與MTD一脈相承的關系,才能理解“欺騙防御”在整個網絡空間安全中的位置和價值。本書的幾位作者也是《MovingTargetDefenseI&II》圖書的作者,而“欺騙”是MTD的重要組成部分,也是更高層次上的防御智能化的核心。
“欺騙”不是防御者的專利,相反,攻擊者才是這項技能的始作俑者。世界頂級黑客凱文·米特尼克(KevinD.Mitmick)的代表作《欺騙的藝術》,數十年來在網絡安全界廣為傳閱。書中將黑客攻擊的手法匯編成冊,深入剖析了網絡攻擊中采用的多種精湛的欺騙之術,謂之欺騙的藝術。該書已經成為學習和研究社會工程學的圣經之作。矛和盾從來都是對立統一的,欺騙也可以作防御之用。因此,需要說明的是,本書不是攻擊工具,不是詐騙手冊,不是黑客信手拈來的社會工程學,而是一本站在米特尼克《欺騙的藝術》的對立角度闡述欺騙防御技術的科學研究讀本。
隨著人工智能、博弈論等理論體系的完善,以及軟件定義網絡(SDN)、云計算、虛擬化等新技術的成熟,“欺騙防御”已經遠遠超越了蜜罐的概念。本書涵蓋的內容新穎、前沿、體系完備,包括網絡空間抵賴與欺騙、MTD、暗網、黑客論壇、網絡匿名、嵌入式蜜罐、虛擬攻擊面,甚至素有“黑客奧林匹克”之稱的DEFCONCTF等。在這本書中還重點介紹了網絡欺騙的復雜性和多面性,指出由于其復雜性而引出的新的科學問題,并提出解決這些問題的新方法。無論從學術思維還是從技術路線上,相信對網絡安全研究者都有啟發意義。
本譯著的出版得益于Springer出版社和華章公司多位領導、同事的努力;幾位信息安全領域備受尊敬的老師和學長的作序和鼓勵,更增加了譯者對MTD研究領域的信心。同時感謝中國科學院信息工程研究所信息安全國家重點實驗室第五研究室領導和課題組老師、同事、研究生給予的幫助。譯者水平有限,錯漏之處在所難免,懇請批評指正。
更多建議和交流,歡迎蒞臨mtdlab.org。
譯者
2017年7月于北京西山腳下
Preface前言
本書旨在為構建網絡空間欺騙防御的科學基礎邁出探索性的一步。在本書中,我們提出了一個最新的基礎研究結果,收集了來自世界各地的頂尖研究團隊關于網絡空間欺騙防御的最新研究進展。本書對網絡空間抵賴與欺騙防御工作、網絡空間欺騙工具和技術、攻擊者身份識別與檢測、網絡空間欺騙操作量化、無線網絡欺騙策略、蜜罐部署、人為因素、匿名和溯源問題進行了嚴謹的分析。此外,我們不僅對網絡空間欺騙的不同方面進行抽樣檢測,同時更突出了可用于研究此類問題的科學技術。
我們真誠地希望,本書可以激發網絡安全的研究人員,基于我們現有的知識,進一步構建網絡空間欺騙防御的科學基礎,從而最終帶來一個更加安全、可靠的網絡空間環境。
Fairfax,VA,USASushilJajodia
CollegePark,MD,USAV.S.Subrahmanian
McLean,VA,USAVipinSwarup
TrianglePark,NC,USACliffWang
致謝Acknowledgements
我們誠摯地感謝為本書做出貢獻的眾多研究者,特別要說的是,能夠得到如此多研究者的幫助是我們的榮幸。特別感謝Springer的高級編輯SusanLagerstrom-Fife對此項目的鼎力支持。同時還要感謝美國陸軍研究辦公室所授權的W911-NF-14-1-0116、W911NF-15-1-0576、W911NF-13-1-0421項目的資助。
SushilJajodia,BDM國際專家,喬治梅森大學Volgenau工程學院安全信息系統中心的創辦人,他也是IEEE會員,獲得過2016IEEE計算機學會技術成就獎等多個獎項。研究方向為安全、隱私、數據庫、分布式系統等。著有《動態目標防御》一書。
V.S.Subrahmanian,馬里蘭大學的計算機科學教授,他在根據不同類型的數據源,將理論和實踐、數據驅動邏輯、概率論、統計學方法等運用進預測模型方面是世界級的領路者。
VipinSwarup,MITRE的網絡空間安全技術中心的首席科學家。
CliffWang,美國陸軍研究所的項目主任,也是北卡羅萊納州立大學的客座教授,還是IEEE會員。
譯者,馬多賀,博士畢業于中國科學院信息工程研究所信息安全國家重點實驗室,碩士畢業于哈爾濱工業大學信息對抗技術研究所。長期從事網絡安全科研和研發工作,曾獲得“北京市科技進步一等獎”。目前研究興趣在移動目標防御(MTD)、擬態安全以及智能安全等。個人主頁:www.maduohe.name。
雷程: 解放軍信息工程大學博士研究生,中國科學院信息工程研究所客座博士生,主要研究方向為網絡信息安全、數據安全交換、網絡流指紋和移動目標防御,在國際學術會議發表多篇移動目標防御相關SCI/EI論文。
Contents?目 錄
推薦序一
推薦序二
推薦序三
譯者序
前言
致謝
第1章 網絡空間抵賴與欺騙原理 1
1.1 主動網絡空間防御中網絡空間抵賴與欺騙的視圖 3
1.2 在惡意敵手模型中集成網絡空間抵賴與欺騙的關鍵因素 5
1.3 惡意策略、技術和常識 6
1.4 網絡空間抵賴與欺騙的類型和策略 9
1.5 網絡空間欺騙鏈 10
1.6 網絡空間欺騙鏈與網絡空間殺傷鏈 14
1.6.1 目的:合法與被控制的憑證 15
1.6.2 信息收集:合法憑證的策略和技術說明 15
1.6.3 設計封面故事:抵賴與欺騙方法矩陣 16
1.6.4 策劃:合法憑證的檢測與緩解 16
1.7 總結 17
第2章 網絡空間安全欺騙 19
2.1 簡介 19
2.2 發展歷史簡述 20
2.2.1 基于Honey的工具 21
2.2.2 獨立使用欺騙的局限性 22
2.3 欺騙型安全技術 23
2.3.1 在計算機防御中使用欺騙的優勢 25
2.3.2 網絡空間殺傷鏈的欺騙 26
2.3.3 欺騙和隱藏 27
2.3.4 進攻性的欺騙 28
2.4 集成化網絡空間欺騙與計算機防御框架 28
2.4.1 偏見的角色 28
2.4.2 策劃欺騙 31
2.4.3 實施和集成欺騙 36
2.4.4 監控與評估欺騙的使用 37
參考文獻 37
第3章 量化欺騙性網絡空間操作的隱蔽性 41
3.1 簡介 41
3.2 防御模型 43
3.3 惡意軟件模型 46
3.3.1 惡意樣本收集 46
3.3.2 粗略分析與篩選 47
3.3.3 現場分析 47
3.3.4 識別和量化惡意軟件的指標 48
3.4 隱蔽微積分 49
3.5 總結 52
致謝 52
參考文獻 53
第4章 設計網絡空間欺騙系統的要素 55
4.1 簡介 55
4.1.1 分類 56
4.1.2 欺騙目標 58
4.2 能力要求 59
4.2.1 總體考量 59
4.2.2 命令與控制 60
4.2.3 欺騙設計流程 62
4.2.4 其他設計考量 64
4.3 從欺騙場景中分析欺騙因素 66
4.3.1 什么是可信性 66
4.3.2 推斷欺騙中的確定性與不確定性 67
4.3.3 顯性的欺騙是否有用 67
4.3.4 靜態欺騙vs動態欺騙 68
4.3.5 主動欺騙vs被動欺騙 68
4.3.6 欺騙觸發和誤報緩解 68
4.3.7 軟件定義網絡vs獨立應用 68
4.3.8 讓攻擊者參與其中 69
4.3.9 APT網絡空間殺傷鏈和任務欺騙的焦點 70
4.4 網絡空間欺騙防御面臨的挑戰 71
4.4.1 最小化對任務操作的影響 71
4.4.2 欺騙控件可能作為潛在攻擊的目標 72
4.4.3 攻擊者的工作因素評估 72
4.4.4 欺騙域特定語言 73
4.5 總結 73
參考文獻 73
第5章 從主動欺騙的角度論無線網絡中的角色檢測和隱藏 75
5.1 簡介 75
5.2 模型構建與問題引述 76
5.2.1 網絡模型 76
5.2.2 節點和角色模型 77
5.2.3 惡意敵手模型 77
5.2.4 問題闡述 77
5.3 角色檢測 78
5.3.1 網絡流分析背景 78
5.3.2 檢測方法設計 79
5.3.3 性能評估 80
5.4 角色隱藏 82
5.4.1 設計方法 82
5.4.2 模擬測試 84
5.4.3 討論 86
5.5 總結 86
參考文獻 86
第6章 有效的網絡空間欺騙防御 88
6.1 簡介 88
6.2 相關工作綜述 89
6.3 主動欺騙 92
6.4 攻擊者模型 95
6.5 攻擊者博弈 97
6.6 攻擊者行動 98
6.7 威脅 98
6.8 漏洞利用和度量 98
6.9 攻擊者模型中的狀態轉換概率 101
6.10 攻擊者模型中的評分 102
6.11 攻擊者模型的最優解 102
6.12 防御者模型 103
6.13 欺騙模型與行動 103
6.14 防御者模型中的狀態轉換概率 106
6.15 防御者模型中的評分 106
6.16 欺騙博弈 106
6.17 觀察 107
6.18 被動欺騙 107
6.19 總結 110
致謝 110
參考文獻 110
第7章 奪旗比賽中的網絡空間欺騙和攻擊溯源 112
7.1 簡介 112
7.2 相關工作 113
7.3 數據集 113
7.3.1 DEFCON CTF 113
7.3.2 DEFCON CTF數據 114
7.3.3 分析 115
7.4 基線方法 118
7.4.1 實驗結果 118
7.4.2 錯誤分類樣本 119
7.5 修剪 120
7.5.1 討論 122
7.5.2 集成分類器 122
7.6 總結 123
7.7 下一步工作 123
致謝 124
參考文獻 124
第8章 基于虛擬攻擊面的欺騙防御 125
8.1 簡介 125
8.2 相關工作 127
8.3 威脅模型 128
8.4 啟發性實例 129
8.5 設計方法 130
8.5.1 視圖模型 130
8.5.2 問題陳述 132
8.5.3 算法 132
8.6 指紋識別 135
8.6.1 SinFP3 136
8.6.2 p0f 137
8.6.3 Nessus 138
8.6.4 方案設計 138
8.6.5 實現 140
8.7 實驗評估 142
8.7.1 TopKDistance的評估 142
8.7.2 TopKBudget的評估 144
8.7.3 合法用戶視角 146
8.7.4 攻擊者視角 147
8.7.5 缺陷 149
8.8 總結 150
致謝 150
參考文獻 150
第9章 嵌入式蜜罐 152
9.1 軟件網絡空間欺騙簡介 152
9.2 蜜罐補丁:一種新型軟件網絡空間欺騙技術 154
9.2.1 蜜罐補丁的設計原則 156
9.2.2 結構 157
9.3 進程映像的秘密編輯 162
9.3.1 追溯和跟蹤秘密 162
9.3.2 形式化語義 1