0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络攻击:你知道他么都是用什么方式进入你的电脑的吗?

Dbwd_Imgtec 来源:未知 作者:李建兵 2018-03-15 09:27 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

一、 把有害程序放到你的计算机中

恶意软件 (malware) 进入计算机后,可以做各种不正当事情,比如删除文件、搜集敏感信息,也有可能变成僵尸网络 (botnet) 的一员。

恶意软件大致分为两类:

• 病毒 (virus)需要某种形式的用户交互来感染用户设备的恶意软件,如包含恶意可执行代码的电子邮件附件。

• 蠕虫 (worm)无需任何明显用户交互就能进入设备的恶意软件。

二、攻击服务器和基础设施

拒绝服务攻击 (Denial-of-Service (DOS) attack),即使得网络、主机或其他基础设施部分不能由合法用户使用。

大多数因特网DoS攻击属于下面三种类型之一:

• 弱点攻击向一台目标主机上运行的易受攻击的应用程序或操作系统发送制作精细的报文。• 带宽洪泛攻击者向目标主机发送大量分组,使得目标的接入链路变得拥塞,合法的分组无法到达服务器。• 连接洪泛在目标主机中创建大量的半开或全开TCP连接,导致主机因为伪造的连接陷入困境,并停止接受合法的连接。

分布式Dos (DDoS) 更加难以防范。

三、嗅探分组

无线网络中,分组嗅探器 (packet sniffer) 可以得到网络中传输的每个分组副本。

在有线的广播环境中,分组嗅探器能够获得经该LAN发送的所有分组。

分组嗅探器是被动的,难以检测它们存在。最好的防御嗅探的方法基本都和密码学有关。

四、伪装成你信任的人

可以生成具有任意原地址、分组内容和目的地址的分组,然后将这个人工制作的分组传送到因特网中,让接收方执行该分组内容中的命令。

为了解决这个问题,需要进行端点鉴别,即一种使我们确认报文源可信的机制。

综述

因特网最初是基于“一群相互信任的用户连接到一个透明的网络上”这样的模型进行设计的,这样的模型中,安全性没有必要。

今天的因特网并不涉及“相互信任的用户”,但仍然需要相互通信

需要记住:在相互信任的用户之间的通信是一种例外而不是规则!!

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3450

    浏览量

    62969
  • 渗透
    +关注

    关注

    0

    文章

    22

    浏览量

    6490

原文标题:网络攻击的都有哪些类型?

文章出处:【微信号:Imgtec,微信公众号:Imagination Tech】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    网络接口:数字世界的“门铃”,了解多少?

    插上网线,连接Wi-Fi,可曾想过数据是如何在网络世界穿梭的?今天,让我们一起揭开网络接口的神秘面纱! 是否曾好奇,当我们插上网线或连接Wi-Fi时,数据是如何在网络世界中穿梭的?这
    发表于 11-26 18:53

    网络配线架的种类都是怎么分的了解吗

    在综合布线系统中,配线架作为网络通信的关键组件,扮演着至关重要的角色。它不仅负责将建筑物、楼宇内的网络设备之间的通信线路集中管理,还通过统一的配线方式,实现快速、可靠、灵活的数据传输和共享服务。这一
    的头像 发表于 11-24 10:10 125次阅读
    <b class='flag-5'>网络</b>配线架的种类<b class='flag-5'>都是</b>怎么分的<b class='flag-5'>你</b>了解吗

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    协议混淆:通过修改协议特征、变异交互序列等方式干扰检测引擎,具体包括方法变异、协议头重排序、插入无效指令等手法。 流量分割:将完整攻击载荷分散到多个数据包中传输,充分利用网络设备重组能力的局限性,使
    发表于 11-17 16:17

    薄膜电容的关键词是什么知道吗?

    薄膜电容是一种以金属箔作为电极,以聚乙酯、聚丙烯、聚苯乙烯等塑料薄膜作为电介质的电容器,在电子电路中具有重要作用。薄膜电容有哪些关键词知道吗?
    的头像 发表于 10-13 15:30 278次阅读
    薄膜电容的关键词是什么<b class='flag-5'>你</b><b class='flag-5'>知道</b>吗?

    知道板卡厂商参与芯片研发的α阶段意味着什么?

    大家都知道芯片很重要,但是否知道一颗芯片从设计构思到最终量产,需要经历怎样一个漫长的过程吗?
    的头像 发表于 09-24 17:08 7269次阅读
    <b class='flag-5'>你</b><b class='flag-5'>知道</b>板卡厂商参与芯片研发的α阶段意味着什么?

    工控机和电脑的区别有多大?知道

    工控机和电脑在我们的生活和工作中都扮演着重要角色,但它们之间存在着诸多区别。下面我们就来详细探讨一下。
    的头像 发表于 09-13 11:15 5684次阅读
    工控机和<b class='flag-5'>电脑</b>的区别有多大?<b class='flag-5'>你</b><b class='flag-5'>知道</b>吗

    知道光耦的特性参数包括哪些吗?

    知道光耦的特性参数包括哪些吗? 一、输入特性参数 正向工作电压(Forward Voltage):在给定的工作电流下,LED本身的压降。 反向电压(Reverse Voltage):LED所能承受
    的头像 发表于 07-31 09:44 988次阅读
    <b class='flag-5'>你</b><b class='flag-5'>知道</b>光耦的特性参数包括哪些吗?

    已收藏!需要知道的57个常用树莓派命令!

    初次使用树莓派并不总是那么容易,因为可能还没有使用命令行的习惯。然而,终端命令是必不可少的,而且通常比通过图形用户界面(GUI)操作更高效。那么,有哪些重要的命令是应该知道的呢?有相当多的命令
    的头像 发表于 07-23 18:36 821次阅读
    已收藏!<b class='flag-5'>你</b>需要<b class='flag-5'>知道</b>的57个常用树莓派命令!

    TCP攻击是什么?有什么防护方式

    出DDoS高防产品、CC防御产品,但是对于TCP攻击的防护不是特别的理想。那么, TCP攻击是什么?有什么防护方式? TCP攻击是什么? TCP攻击
    的头像 发表于 06-12 17:33 739次阅读

    知道变压器有哪些吗?

    在船舶和海洋平台上,电力系统的稳定运行至关重要,而船变压器作为其中的关键设备,其种类繁多,各具特点。知道变压器有哪些吗?让我们一起来揭开它们的神秘面纱。CSD船
    的头像 发表于 06-01 00:00 477次阅读
    <b class='flag-5'>你</b><b class='flag-5'>知道</b>船<b class='flag-5'>用</b>变压器有哪些吗?

    工业机器人4大控制方式知道几种?

    目前市场上使用最多的机器人当属工业机器人,也是最成熟完善的一种机器人,而工业机器人能得到广泛应用,得益于它拥有多种控制方式,按作业任务的不同,可主要分为点位控制方式、连续轨迹控制方式、力(力矩)控制
    的头像 发表于 03-13 10:11 1343次阅读
    工业机器人4大控制<b class='flag-5'>方式</b>,<b class='flag-5'>你</b><b class='flag-5'>知道</b>几种?

    Lansweeper:强化网络安全与资产管理

    使用 Lansweeper 全面了解您的 IT 资产清单 保护任何东西的第一步是知道拥有什么 全可见性 发现您甚至不知道的资产并消除盲点。 风险缓解 通过审计预防措施预测潜在的网络安全攻击
    的头像 发表于 02-19 13:59 1014次阅读

    华为云电脑怎么下载,怎么下载并安装华为云电脑呢?

    ,怎么下载并安装华为云电脑呢?    首先,需要确保自己的设备已经连接到互联网,并且拥有一个稳定的网络环境。接下来,打开的浏览器,输入“华为云官网”进行搜索。在搜索结果中,找到并点
    的头像 发表于 02-11 10:09 1821次阅读
    华为云<b class='flag-5'>电脑</b>怎么下载,怎么下载并安装华为云<b class='flag-5'>电脑</b>呢?

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 765次阅读

    可以直接ADS1192ECG-FE连接到电脑CCS进行调试吗?

    如何用ADS1192开发板进行调试呢,user\'s guid 中无关于调试介绍,别回复让我自己去看,要么就详细指出来在哪里,还有就是关于CCS软件,需要重新购买MSP430开发板,还是可以
    发表于 12-12 06:58