> 일반적인 문제 > 사이버 공격의 유형은 무엇입니까?

사이버 공격의 유형은 무엇입니까?

青灯夜游
풀어 주다: 2023-10-08 17:22:59
원래의
65907명이 탐색했습니다.

네트워크 공격 유형은 다음과 같습니다. 1. 특정 데이터 흐름을 변조하고 허위 데이터 흐름을 생성하는 능동적 공격 이러한 공격은 변조, 메시지 데이터 위조 및 터미널(서비스 거부)로 나눌 수 있습니다. ). 2. 수동적 공격에는 일반적으로 도청, 트래픽 분석, 약하게 암호화된 데이터 스트림 크래킹 및 기타 공격 방법이 포함됩니다.

사이버 공격의 유형은 무엇입니까?

이 튜토리얼의 운영 환경: Windows 10 시스템, Dell G3 컴퓨터.

사이버 공격(사이버 공격이라고도 함)은 컴퓨터 정보 시스템, 인프라, 컴퓨터 네트워크 또는 개인용 컴퓨터 장비에 대한 모든 유형의 공격 행위를 의미합니다. 컴퓨터 및 컴퓨터 네트워크의 경우, 소프트웨어나 서비스를 파괴, 노출, 수정, 비활성화하거나 컴퓨터의 데이터를 무단으로 훔치거나 액세스하는 것은 컴퓨터 및 컴퓨터 네트워크에 대한 공격으로 간주됩니다.

네트워크 공격 유형

1. 능동 공격

능동 공격은 특정 데이터 흐름을 변조하고 잘못된 데이터 흐름을 생성할 수 있습니다. 이러한 공격은 변조, 메시지 데이터 위조, 종료(서비스 거부)로 구분할 수 있습니다.

(1) 메시지 변조

메시지 변조는 합법적인 메시지의 일부가 변경, 삭제되거나 메시지가 지연되거나 순서가 변경되는 것을 의미하며 일반적으로 승인되지 않은 효과를 생성합니다. 전송 메시지의 데이터를 수정하는 경우 "A가 작업을 수행하도록 허용"을 "B가 작업을 수행하도록 허용"으로 변경합니다.

(2) 위조

위조란 주체(사람 또는 시스템)가 다른 주체의 신원 정보가 포함된 데이터 정보를 전송하고, 다른 주체인 것처럼 가장하여 일부 적법한 사용자의 권리와 특권을 기만적으로 획득하는 것을 말합니다.

(3) 서비스 거부

서비스 거부, 일반적으로 DoS(서비스 거부)는 통신 장비의 정상적인 사용이나 관리를 무조건 중단시키는 원인이 됩니다. 일반적으로 전체 네트워크를 손상시켜 성능과 단말 서비스를 저하시킵니다. 이 공격에는 특정 대상(예: 보안 감사 서비스)으로 향하는 모든 패킷을 차단하는 등 특정 목표가 있을 수도 있습니다.

2. 수동적 공격

공격자가 데이터 정보를 수정하지 않는다는 것은 공격자가 사용자의 동의 및 승인 없이 정보나 관련 데이터를 얻는 것을 의미합니다. 일반적으로 도청, 트래픽 분석, 약하게 암호화된 데이터 스트림 크래킹 및 기타 공격 방법이 포함됩니다.

(1) 트래픽 분석

트래픽 분석 공격 방법은 일부 특수한 경우에 적합합니다. 예를 들어 민감한 정보는 기밀이므로 공격자는 가로채는 메시지에서 메시지의 실제 내용을 얻을 수 없지만 여전히 관찰할 수 있습니다. 이러한 데이터그램의 패턴을 분석하여 통신 당사자의 위치, 통신 횟수 및 메시지 길이를 결정하고 관련 민감한 정보를 획득합니다. 이 공격 방법을 트래픽 분석이라고 합니다.

(2) 도청

도청은 가장 일반적으로 사용되는 방법입니다. 가장 널리 사용되는 LAN에서의 데이터 전송은 브로드캐스트를 기반으로 하며, 이를 통해 호스트는 이 서브넷에서 전송되는 모든 정보를 수신할 수 있습니다. 컴퓨터의 네트워크 카드가 기타 모드에서 작동하면 추가 분석을 위해 네트워크에서 전송된 모든 정보를 상위 계층으로 전송할 수 있습니다. 암호화 조치를 취하지 않으면 프로토콜 분석을 통해 통신의 전체 내용을 완벽하게 파악할 수 있으며, 도청도 무제한 감청을 통해 정보를 얻을 수 있습니다. 네트워크 사이트나 네트워크 연결 장비에서 방출되는 전자파는 매우 민감한 수신 장치를 통해 수신될 수 있습니다. 신호 분석은 원래의 데이터 신호를 복원하여 네트워크 정보를 얻습니다. 전자기 신호를 통해 데이터 정보를 완전히 복구할 수 없는 경우도 있지만 매우 귀중한 정보를 얻을 수 있습니다.

수동적 공격은 공격받은 정보를 수정하지 않고 아주 좋은 흔적을 남기거나 전혀 흔적을 남기지 않기 때문에 탐지하기가 매우 어렵습니다. 따라서 이러한 공격에 맞서 싸우는 구체적인 조치에는 가상 사설망이 포함됩니다. , 정보를 보호하기 위해 암호화 기술을 사용하고 교환 네트워크 장비를 사용합니다. 수동적 공격은 탐지하기 어렵고 종종 능동적 공격의 전조가 됩니다.

수동적 공격은 탐지하기 어렵지만 이를 효과적으로 방지하기 위한 조치를 취할 수 있습니다. 그러나 공격을 효과적으로 방지하는 것은 매우 어렵고 비용이 많이 듭니다. 능동적 공격에 대응하는 주요 기술적 수단은 공격으로 인한 피해를 탐지하고 적시에 복구하는 것입니다. 공격. 탐지에는 특정 억제 효과도 있으며 어느 정도 공격을 예방할 수도 있습니다. 구체적인 조치에는 자동 감사, 침입 탐지 및 무결성 복구가 포함됩니다.

주요 공격 방법은 다음과 같습니다.

  • 비밀번호 침입

  • 트로이 목마

  • WW 스푸핑

  • 전자 메일

  • 노드 공격

  • 네트워크 모니터링

  • 해커 소프트웨어

  • 보안 취약점

  • 포트 스캐닝

더 많은 관련 기사를 보려면 PHP 중국어 웹사이트를 방문하세요! !

위 내용은 사이버 공격의 유형은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
최신 이슈
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿