网络攻击的种类有几种类型,会有什么影响?
发布时间:2023-04-10 11:21:31 所属栏目:安全 来源:
导读: 网络攻击分类:
一、主动攻击
由于攻击行为会破坏某些数据流以及生成假数据流,可以分为破坏,虚假消息和终端 (拒绝服务)。
(1)篡改消息
篡改消息是指一个合法消息的某些部分被改变
一、主动攻击
由于攻击行为会破坏某些数据流以及生成假数据流,可以分为破坏,虚假消息和终端 (拒绝服务)。
(1)篡改消息
篡改消息是指一个合法消息的某些部分被改变
网络攻击分类: 一、主动攻击 由于攻击行为会破坏某些数据流以及生成假数据流,可以分为破坏,虚假消息和终端 (拒绝服务)。 (1)篡改消息 篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。 (2)伪造 伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权。 (3)拒绝服务 拒绝服务即常说的DoS(Deny of Service),会导致通讯设备正常使用或管理被无条件地中断。通常是对整个网络实施破坏,以达到降低性能、终端服务的目的。这种攻击也可能有一个特定的目标,如某一特定目的地(如安全审计服务)的所有数据包都被阻止。 二、被动攻击 被动攻击中攻击者不对数据信息做任何修改,窃取/窃听是指在未经用户同意和认可的情况下攻击者获得了信息或相关数据。通常包括窃听、流量分析、破解加密的数据流等攻击方式。 (1)流量分析 流量分析攻击方式适用于一些特殊场合,例如敏感信息都是保密的,攻击者虽然从截获的消息中无法得到消息的真实内容,但攻击者还能通过观察这些数据报的模式,分析确定出网络的通信双方的通信网络位置、互相之间通信的次数及消息的时间长度,获知相关的敏感信息,这种攻击方式一般称为实时通信流量分析。 (2)窃听 窃听是最常用的手段。应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能收到本子网上传送的所有信息。而计算机的网卡工作在接收模式时,它就可以将网络上传送的所有信息传送到上层,以供进一步分析。如果没有采取加密措施,通过协议分析,可以完全掌握通信的全部内容,窃听还可以用无限截获方式得到信息,通过高灵敏接受装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号从而获得网络信息。尽管有时数据信息不能通过电磁信号全部恢复,但可能得到极有价值的情报。 由于被动攻击不会对被攻击的信息做任何修改,留下痕迹很好,或者根本不留下痕迹,因而非常难以检测,所以抗击这类攻击的重点在于预防,具体措施包括虚拟专用网VPN,采用加密技术保护信息以及使用交换式网络设备等。被动攻击不易被发现,因而常常是主动攻击的前奏。 被动攻击虽然难以检测,但可采取措施有效地预防,而要有效地防止攻击是十分困难的,开销太大,抗击主动攻击的主要技术手段是检测,以及从攻击造成的破坏中及时地恢复。检测同时还具有某种威慑效应,在一定程度上也能起到防止攻击的作用。具体措施包括自动审计、入侵检测和完整性恢复等。自动审计是利用计算机技术对网络进行全面的、动态的、实时的监控,从而发现和消除安全隐患的一种方法。 (编辑:聊城站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐