01、网络攻击分为主动攻击和被动攻击 。主动攻击会导致某些数据流的篡改和虚假数据流的产生 。这类攻击可分为篡改、伪造消息数据和终端 。被动攻击中攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认可的情况下攻击者获得了信息或相关数据 。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式 。
主动攻击包括篡改消息、伪造、拒绝服务 。
【网络攻击的种类分为哪几种?】篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果 。如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作” 。
伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权 。
拒绝服务即常说的DoS(Deny of Service),会导致对通讯设备正常使用或管理被无条件地中断 。通常是对整个网络实施破坏,以达到降低性能、终端服务的目的 。这种攻击也可能有一个特定的目标,如到某一特定目的地(如安全审计服务)的所有数据包都被阻止 。
被动攻击包括流量分析和窃听 。
流量分析攻击方式适用于一些特殊场合,例如敏感信息都是保密的,攻击者虽然从截获的消息中无法的到消息的真实内容,但攻击者还能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数及消息的长度,获知相关的敏感信息,这种攻击方式称为流量分析 。
窃听是最常用的手段 。应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能受到本子网上传送的所有信息 。而计算机的网卡工作在杂收模式时,它就可以将网络上传送的所有信息传送到上层,以供进一步分析 。如果没有采取加密措施,通过协议分析,可以完全掌握通信的全部内容,窃听还可以用无限截获方式得到信息,通过高灵敏接受装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号从而获得网络信息 。尽管有时数据信息不能通过电磁信号全部恢复,但可能得到极有价值的情报 。
被动攻击虽然难以检测,但可采取措施有效地预防,而要有效地防止攻击是十分困难的,开销太大,抗击主动攻击的主要技术手段是检测,以及从攻击造成的破坏中及时地恢复 。检测同时还具有某种威慑效应,在一定程度上也能起到防止攻击的作用 。具体措施包括自动审计、入侵检测和完整性恢复等 。
推荐阅读
- 有没有遇到过可怕的小孩子为什么觉得他们可怕
- 如何评价中平卓马中后期的摄影作品
- 青牛怪本是谁的坐骑
- nova65g和4g的外观区别
- 如何评价鸟山明原案丰太郎作画的漫画作品龙珠超
- 关于飞利浦X605滑盖后上盖松动的问题解决!
- 煮熟的木耳放一晚上还能吃吗
- 为什么湮灭里男主的替身来到正常世界里会住进医院呢
- 青海海拔最高的地方是那里
- 网络不稳定跟路由器有关系吗