首頁 > 常見問題 > 網路攻擊的種類有哪些?

網路攻擊的種類有哪些?

青灯夜游
發布: 2023-10-08 17:22:59
原創
65908 人瀏覽過

網路攻擊的種類有:1、主動攻擊,會導致某些資料流的竄改和假資料流的產生;這類攻擊可分為篡改、偽造訊息資料和終端(拒絕服務)。 2.被動攻擊,通常包括竊聽、流量分析、破解弱加密的資料流等攻擊方式。

網路攻擊的種類有哪些?

本教學操作環境:Windows10系統、Dell G3電腦。

網路攻擊(Cyber​​ Attacks,也稱賽博攻擊)是指針對電腦資訊系統、基礎設施、電腦網路或個人電腦設備的,任何類型的進攻動作。對於電腦和電腦網路來說,破壞、揭露、修改、使軟體或服務失去功能、在沒有授權的情況下偷取或存取任何一電腦的數據,都會被視為於電腦和電腦網路中的攻擊。

網路攻擊的種類

1、主動攻擊

#主動攻擊會導致某些資料流的篡改和虛假資料流的產生。這類攻擊可分為篡改、偽造訊息資料和終端(拒絕服務)。

(1)篡改訊息

篡改訊息是指一個合法訊息的某些部分被改變、刪除,訊息被延遲或改變順序,通常用以產生一個未授權的效果。如修改傳輸訊息中的數據,將「允許甲執行操作」改為「允許乙執行操作」。

(2)偽造

偽造指的是某個實體(人或系統)發出含有其他實體身分資訊的資料訊息,假扮成其他實體,從而以欺騙方式取得一些合法使用者的權利和特權。

(3)拒絕服務

拒絕服務即常說的DoS(Deny of Service),會導致對通訊設備正常使用或管理被無條件地中斷。通常是對整個網路實施破壞,以達到降低效能、終端服務的目的。這種攻擊也可能有一個特定的目標,例如到某一特定目的地(如安全審計服務)的所有資料包都被阻止。

2、被動攻擊

被動攻擊中攻擊者不對資料資訊做任何修改,截取/竊聽是指在未經使用者同意和認可的情況下攻擊者獲得了資訊或相關數據。通常包括竊聽、流量分析、破解弱加密的資料流等攻擊方式。

(1)流量分析

流量分析攻擊方式適用於一些特殊場合,例如敏感資訊都是保密的,攻擊者雖然從截獲的訊息中無法的到訊息的真實內容,但攻擊者還能透過觀察這些數據報的模式,分析確定出通信雙方的位置、通信的次數及消息的長度,獲知相關的敏感信息,這種攻擊方式稱為流量分析。

(2)竊聽

竊聽是最常用的手段。應用最廣泛的區域網路上的資料傳送是基於廣播方式進行的,這就使一台主機有可能受到本子網路上傳送的所有資訊。而電腦的網路卡工作在雜收模式時,它就可以將網路上傳送的所有資訊傳送到上層,以便進一步分析。如果沒有採取加密措施,透過協議分析,可以完全掌握通信的全部內容,竊聽還可以用無限截獲方式得到信息,通過高靈敏接受裝置接收網絡站點輻射的電磁波或網絡連接設備輻射的電磁波,通過對電磁訊號的分析恢復原數據訊號從而獲得網路資訊。儘管有時資料資訊不能透過電磁訊號全部恢復,但可能得到極有價值的情報。

由於被動攻擊不會對被攻擊的訊息做任何修改,留下痕跡很好,或者根本不留下痕跡,因而非常難以檢測,所以抗擊這類攻擊的重點在於預防,具體措施包括虛擬專用網,採用加密技術保護資訊以及使用交換式網路設備等。被動攻擊不易被發現,因而常常是主動攻擊的前奏。

被動攻擊雖然難以檢測,但可採取措施有效地預防,而要有效地防止攻擊是十分困難的,開銷太大,抗擊主動攻擊的主要技術手段是檢測,以及從攻擊造成的破壞中及時地恢復。偵測同時也具有某種威懾效應,在某種程度上也能起到防止攻擊的作用。具體措施包括自動稽核、入侵偵測和完整性復原等。

攻擊的方法主要有:

  • #口令入侵

  • #木馬

  • #WWW欺騙

  • 電子郵件

  • 節點攻擊

  • 網路監聽

  • 駭客軟體

  • 安全漏洞

  • #連接埠掃描

想查閱更多相關文章,請造訪PHP中文網! !

以上是網路攻擊的種類有哪些?的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
最新問題
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板