Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1586980
  • 博文数量: 2195
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 22079
  • 用 户 组: 普通用户
  • 注册时间: 2020-11-26 14:30
个人简介

更多python、Linux、网络安全学习内容,可移步:www.oldboyedu.com或关注\"老男孩Linux\"公众号

文章分类

全部博文(2195)

文章存档

2024年(45)

2023年(643)

2022年(693)

2021年(734)

2020年(80)

我的朋友

分类: 网络与安全

2022-03-30 11:28:00

  通常也被称为信息技术安全,即对抗针对网络系统和应用程序的威胁,核心是保护我们所使用的设备,如手机、电脑、平板、计算机等,以及访问的服务(生活或工作中)免遭盗窃或损坏。

  常见的网络威胁类型:

  1、恶*软件

  是一个广义术语,包括损害或破坏计算机的任何文件或程序。例如:勒*软件、僵*网络软件、间*软件、木*、病*和蠕虫等,它们会为黑客提供未经授权的访问对计算机造成损坏。比较常见的恶意软件攻击方式是恶意软件将自己伪装成合法文件,从而绕过检测。

  2、分布式拒绝服务(DDoS)攻击

  通过大规模互联网流量淹没目标服务器或其周边基础设施,从而破坏目标服务器、服务或网络正常流量的恶意行为。它利用多台受损计算机系统作为攻击流量来源以达到攻击效果。利用的机器可以包括计算机,也可以包括其他联网资源。


  4、高级持续威胁(APT)

  也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。

  5、中间人攻击

  是一种窃*攻击,黑*通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。例如,在不安全的 Wi-Fi 网络上,攻击者可以拦截在访客设备和网络之间传递的数据。

  6、内部威胁

  现任或前任员工、业务合作伙伴、外包服务商或曾访问过系统或网络的任何人,如果滥用其访问权限,都可以被视为内部威胁。内部威胁对专注于外部威胁的传统安全解决方案来说可能是隐形的,但也是最不容忽视的。

阅读(645) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~