网络防御中的拒止与欺骗技术及人为因素应对
1. 网络拒止与欺骗技术增强主动网络防御中的反情报能力
随着对手攻击技术的不断演变,防御者的网络系统也需要不断进化,以提供最佳的持续防御。Heckman 等人(2015)指出,将经典的拒止与欺骗理论和技术应用于网络防御行动,为推进网络防御提供了重要机遇。这种应用需要在一个框架内将该方法的经典理论和技术与网络防御相连接,以便在日常网络防御操作中更广泛地使用这些技术。
1.1 网络反情报模式
网络反情报(Cyber CI)主要分为被动和主动两种模式,每种模式又包含防御和进攻两个方面,具体如下表所示:
| 模式 | 被动网络反情报 | 主动网络反情报 |
| — | — | — |
| 防御模式 | 拒绝对手访问自身信息并收集对手信息
被动防御:通过安全措施、系统和程序拒绝对手访问信息
主动防御:收集对手信息以确定其赞助者、作案手法、网络和目标,方法包括物理和电子监控、诱饵、双重间谍、内奸和电子窃听 |
| 进攻模式 | 旨在操纵、误导、削弱、控制和中和对手
被动进攻:包括一些收集、欺骗、虚假信息和破坏形式,如“诱饵”和“假目标”
主动进攻:欺骗对手并操纵其解读,可通过双重间谍和“内奸”传递虚假信息,还可能包括一些收集和秘密行动 |
1.2 拒止与欺骗方法矩阵及欺骗链
Heckman 等人(2015)使用了传统的拒止与欺骗方法矩阵,并将其扩展到网络安全领域,同时提出使用欺骗链来规划、准备和执行网络拒止与欺骗行动。欺骗链类似于对手的杀伤链,对手通常遵循一种常见的行为模式来破坏目标网络中的有价值信息,其网络攻击策略一般分为
超级会员免费看
订阅专栏 解锁全文
42

被折叠的 条评论
为什么被折叠?



