0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

计算机网络攻击方式中的被动攻击是什么

独爱72H 来源:云数据观察 作者:云数据观察 2019-12-31 17:59 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

(文章来源:云数据观察)

计算机网络攻击需要明确四个关键点,确定影响范围:对发生的攻击行为,要确定这些攻击行为影响了哪些数据和功能,才能对受到影响的数据和系统,及时作出应对措施,将影响最小化;哪里出了问题:事件响应第一步是定位,找出攻击点和入侵途径,进行隔离;需进一步细化网络权限,避免攻击的蔓延。

根除:破坏已经不可避免,需详细分析事故原因,做好漏洞的修复封堵,避免同类事件再次发生,一而再,再而三,谁受得了,当这里是公测吗?;以现在的安全形势,被动保护已经不是唯一的选择,社会工程学的利用能有效绕开我们设置的安全防护,及时的事件响应和完善的容灾备份机制是保护业务可持续运行的保障。

恢复:按照容灾备份机制及时恢复受影响的数据系统,将业务影响降到最低;没有定期备份的业务系统,注定不是关键业务系统,也是走不长远的。

被动攻击包括:流量分析,适用于一些特殊场合,例如敏感信息都是保密的,攻击者虽然从截获的消息中无法得到消息的真实内容,但攻击者还能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数及消息的长度,获知相关的敏感信息,这种攻击方式称为流量分析。

窃听,是最常用的手段。目前应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能受到本子网上传送的所有信息。

(责任编辑:fqj)

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 计算机
    +关注

    关注

    19

    文章

    7764

    浏览量

    92674
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    24344
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    socket是什么

    Socket(套接字)是计算机网络的一个概念,它指示了一个可以进行网络通信的软件端点。通过使用Socket,计算机程序可以通过网络进行通信
    发表于 12-03 08:27

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    协议混淆:通过修改协议特征、变异交互序列等方式干扰检测引擎,具体包括方法变异、协议头重排序、插入无效指令等手法。 流量分割:将完整攻击载荷分散到多个数据包传输,充分利用网络设备重组
    发表于 11-17 16:17

    什么是NIC(网络接口卡)?

    网络接口卡(NIC)是一种基本的硬件组件,它使计算机或设备能够连接到网络。它可以集成到主板,也可以作为扩展卡安装在计算机上,这标志着它在
    的头像 发表于 09-22 14:54 744次阅读
    什么是NIC(<b class='flag-5'>网络</b>接口卡)?

    自动化计算机经过加固后有什么好处?

    -40℃的寒冷环境运行⁰C和温度达到85℃的灼热环境,这要归功于此类系统中使用的宽温度组件和被动冷却技术。2.抗冲击和振动自动化计算机是工业级计算机,其设计和制造可
    的头像 发表于 07-21 16:44 419次阅读
    自动化<b class='flag-5'>计算机</b>经过加固后有什么好处?

    网络为什么要部署NTP时钟服务器?

    随着计算机网络的迅猛发展,网络应用已经非常普遍,如电力、金融、通信、交通、广电、安防、石化、水利、国防、、IT等领域的网络系统需要在大范围保持计算机的时间同步和时钟准确,但
    的头像 发表于 07-15 10:23 316次阅读

    TCP攻击是什么?有什么防护方式

    出DDoS高防产品、CC防御产品,但是对于TCP攻击的防护不是特别的理想。那么, TCP攻击是什么?有什么防护方式? TCP攻击是什么? TCP攻击
    的头像 发表于 06-12 17:33 736次阅读

    应用在舞台灯光驱动的38V/1.6A两通道H桥驱动芯片-SS6811H

    舞台灯光控制系统的基本组成部分包括凋光控制系统、电脑灯控制系统和换色器控制系统。这些系统可以通过模拟、数字和网络三种连接方式进行控制。数字连接方式通过计算机灯光控制台和数字调光柜实现,
    的头像 发表于 04-30 09:27 493次阅读
    应用在舞台灯光驱动<b class='flag-5'>中</b>的38V/1.6A两通道H桥驱动芯片-SS6811H

    计算机网络入门指南

    计算机网络是指将地理位置不同且具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和
    的头像 发表于 04-22 14:29 1858次阅读
    <b class='flag-5'>计算机网络</b>入门指南

    计算机网络协议介绍

    作者:京东零售 王乐 一、从一个请求来看网络分层原理 1.1 复杂的网络 以下为一次请求过程可能遇到的问题,预示着网络的复杂性。    1.2 如何简化复杂度 为了简化
    的头像 发表于 04-08 11:26 1228次阅读
    <b class='flag-5'>计算机网络</b>协议介绍

    计算机网络排错思路总结

    明人不说暗话,这篇文章我们来聊一个非常有用,同时也是程序员必备的技能,那就是网络排错思路大总结。
    的头像 发表于 04-01 17:32 646次阅读
    <b class='flag-5'>计算机网络</b>排错思路总结

    戴尔科技如何助力企业网络安全

    数据安全如同悬在企业头顶的“达摩克利斯之剑”,随着新技术的飞速发展,企业运营愈发依赖网络与数据,然而这也为网络威胁和攻击敞开了大门,特别是勒索软件攻击,作为其中极具破坏力的一种
    的头像 发表于 03-10 15:51 711次阅读

    DeepSeek 遭受 DDoS 攻击敲响警钟,企业如何筑起网络安全防线?

    限制+86手机号以外的注册方式,以保障服务稳定。这一事件再次提醒我们: 网络安全已成为企业生存和发展的生命线 。 在数字化时代,网络攻击的规模和复杂性日益增加,尤其是DDoS
    的头像 发表于 02-07 14:39 614次阅读
    DeepSeek 遭受 DDoS <b class='flag-5'>攻击</b>敲响警钟,企业如何筑起<b class='flag-5'>网络</b>安全防线?

    计算机网络架构的演进

    计算机网络架构的演进见证了信息技术的飞速发展。早期的总线型网络架构,通过一条共享的通信线路连接各个节点,结构简单且成本较低,但存在单点故障和传输效率不高的问题。随着技术的发展,星型网络架构逐渐
    的头像 发表于 01-21 11:11 775次阅读

    云端超级计算机使用教程

    云端超级计算机是一种基于云计算的高性能计算服务,它将大量计算资源和存储资源集中在一起,通过网络向用户提供按需的
    的头像 发表于 12-17 10:19 937次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 763次阅读