这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。很显然,黑客技术对网络具有破坏能力。典型的漏洞攻击有以下几种:1)Unicode漏洞。2014年4月8日,网络安全协议OpenSSL的超级大漏洞曝光。近来,传统的DOS攻击已经演化为更危险的分布式拒绝服务攻击。分布式拒绝服务攻击不仅更加危险,而且更加难于防范。......
2023-10-18
广义上讲,任何在非授权的情况下,试图存取信息、处理信息或破坏网络系统以使系统不可靠、不可用的故意行为都被称为网络攻击。对计算机和网络安全系统而言,入侵与攻击没有本质的区别,仅仅是在形式和概念描述上有所不同,其实质基本上是相同的。入侵伴随着攻击,攻击成功的结果就是入侵。在入侵者侵入目标网络之前,会采取一些方法或手段对目标网络进行攻击;当攻击者侵入目标网络之后,入侵者利用各种手段窃取和破坏别人的资源。
攻击和网络安全是紧密联系的。研究网络安全而不研究网络攻击等同于纸上谈兵,研究网络攻击而不研究网络安全等同于闭门造车。从某种意义上说,没有攻击就没有安全。同样的手段和技术,攻击者可以用来入侵网络系统,网络管理员则可以用来进行检测并对相关的漏洞采取措施。
攻击者所采用的攻击手段主要有以下7种:
(1)冒充
将自己伪装成为合法用户(如系统管理员),并以合法的形式攻击系统。
(2)重放
攻击者首先复制合法用户所发出的数据(或部分数据),然后进行重发,以欺骗接收者,进而达到非授权入侵的目的。
(3)篡改
通过采取秘密方式篡改合法用户所传送数据的内容,实现非授权入侵的目的。(www.chuimin.cn)
(4)服务拒绝
中止或干扰服务器为合法用户提供服务或抑制所有流向某一特定目标数据。
(5)内部攻击
利用其所拥有的权限对系统进行破坏活动。这是最危险的类型,据有关资料统计,80%以上的网络攻击或破坏与内部攻击有关。
(6)外部攻击
通过搭线窃听、截获辐射信号、冒充系统管理人员或授权用户、设置旁路躲避鉴别和访问控制机制等各种手段入侵系统。
(7)陷阱门
首先通过某种方式侵入系统,然后安装陷阱门,并通过更改系统功能属性和相关参数,使得侵入者在非授权情况下能对系统进行各种非法操作。
有关计算机网络与信息安全的文章
这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。很显然,黑客技术对网络具有破坏能力。典型的漏洞攻击有以下几种:1)Unicode漏洞。2014年4月8日,网络安全协议OpenSSL的超级大漏洞曝光。近来,传统的DOS攻击已经演化为更危险的分布式拒绝服务攻击。分布式拒绝服务攻击不仅更加危险,而且更加难于防范。......
2023-10-18
注入式攻击是一种比较常见、危害严重的网络攻击,其主要针对Web服务器端的特定数据库系统。由于注入式攻击利用的是SQL语法,因此这种攻击具有广泛的应用基础。但是,注入式攻击会导致网站出现一些可疑现象,如Web页面混乱、数据内容丢失、访问速度下降等,这些现象都有助于发现注入式攻击。......
2023-10-18
欺骗攻击是利用TCP/IP等本身的漏洞而进行的攻击行为。欺骗攻击本身不是攻击的目的,而是为实现攻击目标所采取的手段。欺骗攻击往往基于相互之间的信任关系。实质上,欺骗就是一种冒充他人身份通过计算机认证骗取计算机信任的攻击方式。攻击者针对认证机制的缺陷,将自己伪装成可信任方,从而与受害者进行交流,最终窃取信息或展开进一步的攻击。(一)IP欺骗攻击与防范IP欺骗就是伪造某台主机IP地址的技术。......
2023-10-18
目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它能接收的最大信息量时,将发生缓冲区溢出。缓冲区溢出是由编程错误引出的。如果缓冲区被写满,而程序没有检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生。缓冲区溢出之所以泛滥,是由开放源代码程序的本质决定的。(二)缓冲区溢出的防御缓冲区溢出是目前导致“黑客”型病毒横行的主要原因。......
2023-10-18
任务描述认识防范网络攻击的方法,采取防范网络攻击的措施,提高信息安全意识。任务实施一、网络攻击的方法网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的任何类型的进攻动作。项目小结通过本项目的学习,学生能理解信息安全的概念,知道了信息安全的作用地位,理解了常见网络攻击的形式,并提高了防范网络攻击的意识。......
2023-10-26
链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
它是提供信息安全服务,实现网络和信息安全的基础设施,是目前保护网络免遭黑客袭击的有效手段。政府应加快制定网络信息安全管理政策和制度,保证信息产业安全发展。其次,要在道德和文化层面,明确每一位网络使用者的权利和义务,使用者在享受权利的同时,也要自觉履行自身的义务,并和破坏网络信息安全的违法犯罪行为做斗争。在这种情况下,各国积极重视计算机网络信息安全防护工作,并取得了巨大进步。......
2023-10-18
网络安全体系结构与网络体系机构在概念上是紧密相连的。(二)ISO安全体系结构1989年12月ISO颁布了计算机信息系统互联标准的第二部分,即ISO7498-2标准,并首次确定了开放系统互联参考模型的安全体系结构。......
2023-10-18
相关推荐