Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1683936
  • 博文数量: 2279
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 22919
  • 用 户 组: 普通用户
  • 注册时间: 2020-11-26 14:30
个人简介

更多python、Linux、网络安全学习内容,可移步:www.oldboyedu.com或关注\"老男孩Linux\"公众号

文章分类

全部博文(2279)

文章存档

2024年(123)

2023年(643)

2022年(693)

2021年(734)

2020年(80)

我的朋友

分类: 网络与安全

2022-03-16 15:41:34

  近年来,随着互联网的发展,网络攻击事件频发,已泛滥成互联网行业的重病,受到了各个行业的关注与重视,因为它对网络安全乃至国家安全都形成了严重的威胁。面对复杂多样的网络攻击,想要有效防御就必须了解网络攻击的相关内容,那么网络攻击的种类主要分为哪两种?以下便是详细的内容介绍。

  网络攻击的种类主要分为主动攻击和被动攻击,接下来我们分别介绍一下。

  主动攻击

  主动攻击会导致某些数据流的篡改和虚假数据流的产生,这类攻击可分为篡改、伪造消息数据和终端。

  ①篡改消息

  篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或者改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将允许甲执行操作改为允许乙执行操作。

  ②伪造

  伪造指的是某个实体发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权。

  ③拒绝服务

  拒绝服务即常说的DoS,会导致对通讯设备正常使用或者管理被无条件地中断。通常是对整个网络实施破坏,以达到降低性能、终端服务的目的。这种攻击也可能有一个特定的目标,如到某一特定目的地的所有数据包被阻止。

  被动攻击

  被动攻击中攻击者不对数据信息做任何修改,截取或窃听是指在未经用户同意和认可的情况下攻击者获得了信息或者相关数据。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。

  ①流量分析

  流量分析攻击方式适用于一些特殊场合,例如敏感信息都是保密的,攻击者虽然从截获的消息中无法的知道消息的真实内容,但攻击者还能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数以及消息的长度,获知相关的敏感信息。

  ②窃听

  窃听是常用的手段。应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能收到本子网上传送的所有信息。而计算机的网卡工作在杂收模式时,它就可以将网络上传送的所有信息传送到上层,以供进一步分析。如果没有采取加密措施,通过协议分析,可以完全掌握通信的全部内容,窃听还可以用无限截获方式得到信息,通过高灵敏接受装置接收网络站点辐射的电磁波或者网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号从而获得网络信息。

  由于被动攻击不会对被攻击的信息做任何修改,留下痕迹很少,或者根本不留下痕迹,因而非常难以检测,所以抗击这类攻击的重点在于预防,具体措施包括虚拟专用网VPN,采用加密技术保护信息以及使用交换式网络设备等。

阅读(450) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~