博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
《网络空间欺骗:构筑欺骗防御的科学基石》一2.4 集成化网络空间欺骗与计算机防御框架...
阅读量:6813 次
发布时间:2019-06-26

本文共 364 字,大约阅读时间需要 1 分钟。

2.4 集成化网络空间欺骗与计算机防御框架

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4 集成化网络空间欺骗与计算机防御框架,我们提出了一个可以用来在计算机安全防御中规划和集成欺骗的防御框架[39]。许多使用欺骗的计算机防御是在他们的设计中尝试使用欺骗性的元素。我们展示了这个框架是如何将欺骗应用在计算机系统的许多地方,并讨论如何有效地使用这种技术。一个成功的欺骗应该作为真相的合理替代品。正如随后要讨论的一样,应该利用恶意敌手的特定偏见进行设计。

本章讨论的框架是基于Bell和Whaley的一般欺骗模型[40]。任何欺骗都包含三个阶段,即规划、实施和整合、监测和评估。在后面的章节中,我们将详细讨论这些阶段中的每一个阶段。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一2.4 集成化网络空间欺骗与计算机防御框架

转载地址:http://kikzl.baihongyu.com/

你可能感兴趣的文章
centos小常识
查看>>
PHP遍历文件夹函数-listfile
查看>>
解决ntp的错误 no server suitable for synchronization found
查看>>
RHEL6.5下部署samba企业级文件服务器实战
查看>>
React 深入系列1:React 中的元素、组件、实例和节点
查看>>
2015开篇——配置nginx URL有感
查看>>
Dockerfile基于Centos7安装nginx容器
查看>>
让wordpress支持中文用户名的简便方法
查看>>
Go编程笔记(12)
查看>>
多网卡bond0
查看>>
Zend API: config.m4配置文件的一些宏
查看>>
如何判断Linux系统是多少位的
查看>>
测试你的Python 水平----3
查看>>
redhat4.5 linux samba笔记 2
查看>>
Linux学习记录--程序编译与函数库
查看>>
列表配置中的按钮操作——JEPLUS软件快速开发平台
查看>>
Shell脚本学习二
查看>>
福州seo维思:浅谈微博营销十大因素
查看>>
android 网络框架
查看>>
省赛热身赛之Javabeans
查看>>