附件:设置1:设置2:苏夫拉曼尼设置3:本书对网络空间拒绝与欺骗防御工具、网络空间欺骗工具和技术、攻击者身份识别与检测、网络空间欺骗操作量化、无线网络欺骗策略、蜜罐部署、人为因素、匿名和属性问题进行了严谨的分析。此外, 不仅对网络空间欺骗的不同方面进行抽样检测, 同时更突出了可用于研究此类问题的科学技术。摘要:有书目
附注提要
本书对网络空间拒绝与欺骗防御工具、网络空间欺骗工具和技术、攻击者身份识别与检测、网络空间欺骗操作量化、无线网络欺骗策略、蜜罐部署、人为因素、匿名和属性问题进行了严谨的分析。此外, 不仅对网络空间欺骗的不同方面进行抽样检测, 同时更突出了可用于研究此类问题的科学技术。