0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络攻击:你知道他么都是用什么方式进入你的电脑的吗?

Dbwd_Imgtec 来源:未知 作者:李建兵 2018-03-15 09:27 次阅读

一、 把有害程序放到你的计算机中

恶意软件 (malware) 进入计算机后,可以做各种不正当事情,比如删除文件、搜集敏感信息,也有可能变成僵尸网络 (botnet) 的一员。

恶意软件大致分为两类:

• 病毒 (virus)需要某种形式的用户交互来感染用户设备的恶意软件,如包含恶意可执行代码的电子邮件附件。

• 蠕虫 (worm)无需任何明显用户交互就能进入设备的恶意软件。

二、攻击服务器和基础设施

拒绝服务攻击 (Denial-of-Service (DOS) attack),即使得网络、主机或其他基础设施部分不能由合法用户使用。

大多数因特网DoS攻击属于下面三种类型之一:

• 弱点攻击向一台目标主机上运行的易受攻击的应用程序或操作系统发送制作精细的报文。• 带宽洪泛攻击者向目标主机发送大量分组,使得目标的接入链路变得拥塞,合法的分组无法到达服务器。• 连接洪泛在目标主机中创建大量的半开或全开TCP连接,导致主机因为伪造的连接陷入困境,并停止接受合法的连接。

分布式Dos (DDoS) 更加难以防范。

三、嗅探分组

无线网络中,分组嗅探器 (packet sniffer) 可以得到网络中传输的每个分组副本。

在有线的广播环境中,分组嗅探器能够获得经该LAN发送的所有分组。

分组嗅探器是被动的,难以检测它们存在。最好的防御嗅探的方法基本都和密码学有关。

四、伪装成你信任的人

可以生成具有任意原地址、分组内容和目的地址的分组,然后将这个人工制作的分组传送到因特网中,让接收方执行该分组内容中的命令。

为了解决这个问题,需要进行端点鉴别,即一种使我们确认报文源可信的机制。

综述

因特网最初是基于“一群相互信任的用户连接到一个透明的网络上”这样的模型进行设计的,这样的模型中,安全性没有必要。

今天的因特网并不涉及“相互信任的用户”,但仍然需要相互通信

需要记住:在相互信任的用户之间的通信是一种例外而不是规则!!

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2942

    浏览量

    58668
  • 渗透
    +关注

    关注

    0

    文章

    19

    浏览量

    6237

原文标题:网络攻击的都有哪些类型?

文章出处:【微信号:Imgtec,微信公众号:Imagination Tech】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    软件测试的7大原则,漏了几条?

    软件测试报告最需要注意的就是测试思考,而非测试执行。而对软件测试菜鸟来说,初入行,首先要知道软件测试的7条原则,了解这些可以让事倍功半。 1测试的不可穷尽原则 是的!任何产品不可能被穷尽测试。我们
    发表于 01-18 09:39

    DDoS攻击的多种方式

    方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDOS攻击有以下几种方式。 SYN Flood
    的头像 发表于 01-12 16:17 221次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造
    的头像 发表于 01-02 10:12 344次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    5个步骤,让的核桃派玩回当年火爆全球NES游戏

    操作:Nestopia模拟器的默认键盘操作方式可能如下: 方向键(上、下、左、右):用于控制游戏角色的移动。 A键:用于游戏中的确认、攻击或跳跃操作。 B键:用于游戏中的取消、特殊技能或射击操作
    发表于 11-22 10:50

    的FPGA设计加加速,NIC、Router、Switch任意实现

    为虚拟化、网络、存储以及安全。 从上面的工作可以看出DPU的核心是:网络。所以我们今天讲一个未来的发展核心之一:FPGA实现NIC(network interface controller,
    发表于 11-01 16:27

    基于信号延迟插入的光网络攻击方式

    电子发烧友网站提供《基于信号延迟插入的光网络攻击方式.pdf》资料免费下载
    发表于 10-24 11:44 0次下载
    基于信号延迟插入的光<b class='flag-5'>网络</b><b class='flag-5'>攻击方式</b>

    M2351常见的故障注入攻击方式及原理

    方式运作,这样的特性,经常被恶意攻击者,运用做为寻找系统漏洞的工具,藉此绕过预设的安全机制或取得受保护的资料。这方法之所以被攻击者经常使用,其根本原因不外乎相关攻击设备简单、容易取得
    发表于 08-25 08:23

    GPU发起的Rowhammer攻击常见问题

    以下信息提供了有关GPU发起的“Rowhammer”攻击的一些常见问题的答案。 能用外行的话解释这个问题吗? 安全研究人员已经证明了GPU通过WebGL程序发起的微体系结构攻击,使他们能够构建指向
    发表于 08-25 06:41

    了解Web DDoS海啸攻击的4个维度

    我们都知道近年来网络攻击的数量和频率急剧上升,针对Web应用程序的DDoS海啸攻击就是其中增长非常迅速的一个种类。过去常见的HTTP/S洪水攻击
    的头像 发表于 08-17 09:30 385次阅读
    了解Web DDoS海啸<b class='flag-5'>攻击</b>的4个维度

    学习体系结构-针对复杂软件的常见攻击形式堆栈

    的深入研究。可以使用相关信息部分,以更详细地探索本指南中的一些主题。 在本指南的最后,您将能够: 定义面向返回的编程(ROP)和面向跳跃的编程(JOP)。 •列出Armv8-A中有助于防止ROP和JOP攻击的功能。 •描述如何使用内存标记来检测内存安全违规,如缓冲区 溢
    发表于 08-02 07:50

    知道什么是CSRF攻击吗?如何防范?

    跨站点请求伪造 (CSRF) 攻击允许攻击者伪造请求并将其作为登录用户提交到 Web 应用程序,CSRF 利用 HTML 元素通过请求发送环境凭据(如 cookie)这一事实,甚至是跨域的。
    的头像 发表于 07-28 11:46 739次阅读

    人工智能网络攻击案例 人工智能的网络攻击检测研究

      摘 要:随着网络攻击技术的快速发展,网络安全已逐渐深入工作和生活的各个方面,在网络提供信息沟通便利的 同时也暴露出篡改消息、伪造、拒绝服务、流量分析、窃听等恶意
    发表于 07-19 14:42 1次下载

    网络攻击者将物联网设备作为攻击目标的原因

    物联网设备受到网络攻击是因为它们很容易成为目标,在正常运行时间对生存至关重要的行业中,它们可以迅速导致大量的勒索软件攻击。制造业受到的打击尤其严重,因为网络
    发表于 06-14 14:46 384次阅读

    好了,我们来好好聊聊Vision Pro这东西吧!

    的财务报表就知道了:小米的净利率才0.9%,而苹果的净利率则高达25.3%——都是卖出100块钱的产品,小米只能赚9毛钱,苹果能赚25.3元。 这,说让国产厂商怎么玩呢?就那么一点点可怜的利润空间,能撑下去
    发表于 06-07 10:14

    《Android Runtime源码解析》+原创学习心得首发(2)

    都是有作用的。如果是读懂这个的话,自己写一个os也行。现在大型的os,比较主流的都是国外的。给这个源码给读懂之后,自己都可以写虚拟机
    发表于 05-22 23:34