许多基于防御的保护策略,以防止对IT基础设施的攻击,并且被证明是有效的。防火墙,入侵检测系统(IDS),网络细分和严格的身份验证和更新策略至少在企业网络上是预期的。尽管采取了这些措施,但仍可能存在可穿透的差距,最终将被攻击者发现。这意味着有一个不对称的后卫必须一直成功,而攻击者只能成功一次。可以使用欺骗技术来解决此问题,其中提出了错误的目标,目的是揭露攻击者的行动。欺骗性的另一个问题是恶意内部人士的威胁。最常见的欺骗技术是蜜罐,它们模拟网络上的主机,目的是在浪费At Tacker的资源时提高互动的警报。从历史上看,蜜罐被部署为裸机服务或虚拟机。随着持续的基础架构迁移到云的迁移,OS级虚拟化(例如Linux容器(LXC)或Docker容器)已获得动力,原因有几个。容器提供类似于虚拟机的服务的简单部署,同时更轻巧,因为多个容器可以共享相同的内核和图像。,基于容器的应用程序比虚拟机提出了更好的可伸缩性,因为可以快速按需启动更多的容器实例。在这项工作中,我们提出了一个新颖的Docker Honeypot在学术界以及开源社区中的几部作品利用了容器的优势用于Honeypot用例。尽管大多数作品都集中在传统蜜罐的易于部署上[1] [2] [3],但开放源项目Whaler,模拟了一个脆弱的Docker容器,而Honeypot Dockpot则启动了在传入的SSH连接上的容器。
基于大脑的欺骗研究仅在二十年前就开始了,此后,欺骗范式包括各种各样的环境和反应方式。对这类研究的调查为我们的神经科学和法律知识提供了对个人欺骗他人的方式的法律知识。为此,我们使用BrainMap软件进行了激活似然估计(ALE)和荟萃分析连接性建模(MACM),以检查45个基于任务的fMRI脑部脑激活研究。欺骗性与诚实行为期间的激活可能性估计的激活揭示了7个显着的峰值作用簇(双侧岛,左上额回,双侧超边缘回和双侧额叶额叶)。荟萃分析的连通性建模揭示了包括单向和双向连接的7个区域之间的互连网络。与随后的行为和范式解码一起,这些发现暗示了超级方向的回旋作为社会认知过程的关键组成部分。
TABLE OF CONTENTS 8 FOREWORD 10 EXECUTIVE SUMMARY 12 INTRODUCTION TO THREATCASTING 16 KEY TERMS AND ESSENTIAL CONTEXT 18 FINDINGS 30 FINDING 1: ATTACKS ON HVIS 31 FINDING 2: SOWING DECEPTION AND DISINFORMATION AMONG VULNERABLE POPULATIONS 34 FINDING 3: ATTACKS ON THE FIGHTING FORCE 36 FINDING 4: ATTACKS ON HVIS IN THE BUSINESS AND FINANCIAL COMMUNITIES 38 OUTLIERS 40 OUTLIER 1: SIMULATED INFAMY AND THE LOSS OF REPUTATIONAL SOVEREIGNTY 40 OUTLIER 2: AI CREATES TANGIBLE NEW (UN)REALITIES 43 FLAGS 44 TECHNOLOGICAL PROGRESSION 45 THE THREE SIDES OF NEXT GENERATION SECURITY 46 DEGRADING ECONOMIC AND SOCIAL CONDITIONS LEAD TO VULNERABILITIES 48 EXPANSION OF NEW INFLUENCER TYPES 49 GATES 50 DEVELOP AN ADVANCED DIGITAL DEFENSE POSTURE 50 USE HUMAN RIGHTS AS A SECURITY MEASURE 54 EXPAND EDUCATION 54 SUMMARY 56 APPENDIX A – ENGINEERING CONSENT: AN EARLY 20TH CENTURY GUIDE TO MANIPULATING THE MASSES 58附录B - 主题专家访谈68附录C-参考书目“工程同意:20世纪初的群众指南” 94
前言。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。II 出版限制。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。IV 转换表。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。VI 缩写。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。VII 第一部分(规划指南)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。1 附录 I——南非船舶报告系统(SAFREP)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。85 附录 II——智利船舶报告系统(CHILREP)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。..89 附录 III—MASTREP(现代化澳大利亚船舶跟踪和报告系统) ............................94 附录 IV——欺骗岛火山爆发时的警报和逃生策略 ........................96 背景 ............。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。96 第二部分(途中)。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。99
我保证支持旧自治领大学的荣誉体系。我将避免任何形式的学术不诚实或欺骗,例如作弊或窃。我知道,作为学术界的成员,我有责任提交所有可疑违规者的荣誉守则。如果被召唤,我将向听证会报告。Student Signature: ___________________________________________________ Student Name (BLOCK CAPITALS): ___________________________________ UIN Number: _________________________________________________ Please turn in this examination document with the pledge above signed and with one answer book for each solved problem.
摘要 — 选择架构描述了向人们呈现选择的设计。助推是一种旨在使“好”结果变得容易的方面,例如使用密码计量器来鼓励使用强密码。相反,污泥是一种增加交易成本的摩擦,通常被视为对用户的负面影响。扭转这一概念,我们建议通过进攻性地消耗攻击者的时间和其他资源来应用污泥以获得积极的网络安全结果。到目前为止,大多数网络防御都设计得非常强大和有效,并尽快禁止或消灭攻击者。我们的补充方法是部署防御措施,以最大限度地消耗攻击者的时间和其他资源,同时尽可能少地对受害者造成伤害。这与零信任和假设违规的类似思维模式一致。污泥策略通过在攻击之前、期间和之后使用欺骗和真实的设计特征为攻击者战略性地部署摩擦来引入成本高昂的网络防御。我们介绍了有效污泥的特征,并展示了从轻污泥到重污泥的连续性。我们描述了攻击者的定量和定性成本,并提供了在实践中部署污泥的实际考虑。最后,我们研究了美国政府在现实世界中挫败网络对手并对其施加成本的行动。索引术语 —污泥、推动、网络安全、选择