网络攻击的几种类型

作者&投稿:窦庾 (若有异议请与网页底部的电邮联系)
~ 网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的任何类型的进攻动作。这些动作可能包括破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都被视为对计算机和计算机网络的攻击。
网络攻击可以分为以下几种类型:
1. 主动攻击
主动攻击包括篡改、伪造消息数据和终端(拒绝服务)。
(1)篡改消息:是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。例如,修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。
(2)伪造:指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权。
(3)拒绝服务:即常说的DoS(Deny of Service),会导致对通讯设备正常使用或管理被无条件地中断。通常是对整个网络实施破坏,以达到降低性能、终端服务的目的。这种攻击也可能有一个特定的目标,如到某一特定目的地(如安全审计服务)的信拿含所有数据包都被阻止。
2. 被动攻击
被动攻击中攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认可的情况下攻击者获得了信息或相关数据。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。
(1)流量分析:攻击方式适用于一些特殊场合,例如敏感信息都是保密的,攻击者虽然从截获的消息中无法的到消息的真实内容,但攻击者还能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数及消息的长度,获知相关的敏感信息,这种攻击方式称为流量分析。
(2)窃听:是最常用的手段。应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能受到本子网上传送的所有信息。而计算机的网卡工作在杂收模式时,它就可以将网络上传送的所有信敏没息传送到上层,以供进一步分析。如果没有采取加密措施,通过协议分析,可以完全掌握通信的全部内容,窃听还可以用无限截获方式得到信息,通过高灵敏接受装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号从而获得网络信息。尽管有时数据信息不能通过电磁信号全部恢复,但可能得到极有价值的情报。
由于被动攻击不会对被攻击的信息做任何修改,留下痕迹很好,或者根本不留下痕迹,因而非常难以检测,所以抗击这类攻击的重点在于预防,具体措施包括虚拟专用网VPN,采用加密技术保护信息以及使用交换式网络设备等。被动攻击不易被发现,因而常常是主动攻击的前奏。
虽然难以检测,但可采取措施有效地预防被动攻击,而要有效地防止攻击是十分困难的,开销太大,抗击主动攻击的主要技术手段是检测,以及从攻击造成的破坏中及时地恢复。检测同时还具有某种威慑效应,在一定程度上也能起到防止攻击的作用。具体措施包括自动审计、入侵检测和完整性恢复等。
攻击的方法主要有:
- 口令入侵
- 特洛伊木马
- WWW欺骗
- 电子邮件
- 节点攻击
- 网络监听
- 黑客软件
- 安全漏洞
- 端口扫描
如何避免网络攻击呢,第一种是同源检测的方法:
服务器根据 http 请求头中 origin 或者referer 信息来判断请求是否为允许访问的站点,从而对请求进行过滤。当 origin 或者 referer 信息都不存在的时候,直接阻止。这种方式的缺点是有些情况下referer 可以被伪造。还有就是我们这种方法同时把搜索引擎的链接也给屏蔽了,所以一般网站会允许搜索引擎的页面请求,但是相应的页面请求这种请求方式也可能被攻击者给利用。
第二种方法是使用 CSRF Token 来进行验证:
服务器向用户返回一个随机数 Token ,当网站再次发起请求时,在请求参数中加入服务器端返回的 token ,然后服务器对这个 token 进行验证。这种方法解决了使用 cookie 单一验证方式时,可能会被冒用的问题,但是这种方法存在一个缺点就是,我们需要给网站中的所有请求都添加上这个 token,操作比较繁琐。还有一个问题是一般不会只有一台网站服务器,如果我们的请求经过负载平衡转移到了其他的服务器,但是这个服务器的 session 中没有保留这个 token 的话,就没有办法验证了。这种情况我们可以通过改变 token 的构建方式来解决。
第三种方式使用双重 Cookie 验证的办法:
服务器在用户访问网站页面时,向请求域名注入一个 Cookie,内容为随机字符串,然后当用户再次向服务器发送请求的时候,从cookie 中取出这个字符串,添加到 URL 参数中,然后服务器通过对 cookie 中的数据和参数中的数据进行比较,来进行验证。使用这种方式是利用了攻击者只能利用 cookie,但是不能访问获取 cookie 的特点。并且这种方法比 CSRF Token 的方法更加方便,并且不涉及到分布式访问的问题。这种方法的缺点是如果网站存在 XSS 漏洞的,那么这种方式会失效。同时这种方式不能做到子域名的隔离。
第四种方式Samesite Cookie:
是使用在设置cookie属性的时候设置Samesite限制cookie不能作为被第三方使用,从而可以避免被攻击者利用。Samesite一共有两种模式,一种是严格模式,在严格模式下cookie在任何情况下都不可能作为第三方Cookie使用,在宽松模式下,cookie可以被请求是GET请求,且会发生页面跳转的请求所使用。
Samesite Cookie表示同站cookie,避免cookie被第三方所利用。将Samesite设为strict,这种称为严格模式,表示这个cookie在任何情况下都不可能作为第三方cookie。将Samesite设为Lax,这种模式称为宽松模式,如果这个请求是个GET请求,并且这个请求改变了当前页面或者打开了新的页面,那么这个cookie可以作为第三方cookie,其余情况下都不能作为第三方cookie。
使用这种方法的缺点是,因为它不支持子域,所以子域没有办法与主域共享登录信息,每次转入子域的网站,都回重新登录。还有一个问题就是它的兼容性不够好。


网络攻击的种类有哪几种
4、节点攻击,攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机。他们能使用网络监听方法,尝试攻破同一网络内的其他主机;也能通过IP欺骗和主机信任关系,攻击其他主机。5、网络监听,是主机的一种工作模式,在这种模式下,主机能接收到本网段在同一条物理通道上传输的所有信息,而不管这些...

什么是网络攻击
什么是网络攻击?什么是网络攻击?网络攻击是一种特定形式的计算机攻击,通过互联网、局域网或其他网络连接的方式对目标网络进行非法入侵。该攻击旨在利用系统漏洞、安全弱点或者刻意的人为手段,来获取某种利益或者进行破坏活动。网络攻击可以分为多个类型,包括但不限于以下几种:1.钓鱼攻击:通过电子邮件...

网络攻击的种类
网络攻击事件包括拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件等。1、拒绝服务攻击事件(DOSAI)是指利用信息系统缺陷、或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事件。2、后门攻击事件(BDA...

网络攻击有哪几种类型?被动攻击方式有哪几种?
计算机网络攻击类型包括:1. 密码攻击:通过破解或猜测密码来非法访问系统资源。2. 特洛伊木马:一种隐藏在合法程序中的恶意软件,用于获取系统权限或窃取信息。3. 网络钓鱼:通过伪装成合法实体发送诱骗信息,诱骗用户泄露个人信息或下载恶意软件。4. 电子邮件攻击:通过发送大量垃圾邮件占用系统资源,或包含...

网络攻击的主要类型有哪些?请举例说明每种类型的攻击方式及其可能造成的...
网络攻击的主要类型可以分为以下几种:1. 主动攻击:这类攻击涉及攻击者故意进行的行为,目的是访问所需的信息。主动攻击可能包括:- 窃听:这涵盖了对键盘操作的记录、网络流量监听、非法的数据访问以及密码文件的获取。- 欺骗:这涉及获取用户口令、传播恶意软件、进行网络欺骗等行为。- 拒绝服务攻击(...

网络攻击的种类有哪些?
网络攻击的种类有:钓鱼攻击、勒索软件攻击、分布式拒绝服务攻击(DDoS攻击)、恶意软件攻击、零日漏洞攻击。1、钓鱼攻击 钓鱼攻击通过伪造虚假网站、邮件、短信等手段,诱骗用户提供个人信息、账号密码、银行卡号等敏感信息。钓鱼攻击往往伪装成银行、电商平台、社交媒体等知名网站,让用户无意中点击了假冒的链...

网络攻击方式包括哪些?
计算机网络攻击方式包括;口令攻击、特洛伊木马、WWW欺骗、电子邮件、节点攻击、网络监听、黑客软件、安全漏洞、端口扫描;被动攻击包括:1、流量分析,适用于一些特殊场合,例如敏感信息都是保密的,攻击者虽然从截获的消息中无法的到消息的真实内容,但攻击者还能通过观察这些数据报的模式,分析确定出通信双方...

网络攻击的三种类型是什么
1. 窃听:这种类型的攻击涉及攻击者通过非法手段监控系统,目的是获取关键的安全信息。常见的窃听技术包括点击记录、网络监控、非法访问和数据窃取,这些手段可能会被用来获取密码或文件。2. 欺骗攻击:攻击者冒充正常用户以获取访问权限或关键信息。欺骗攻击的例子包括密码盗用、恶意代码植入和网络欺骗。3. ...

网络攻击的种类(网络安全威胁的多样化)
网络攻击是利用计算机网络对其他计算机或网络发起的侵袭行为,它具有隐蔽性、高效性、广泛性和瞬间性等特点,对网络安全构成了严重威胁。网络攻击的类型众多,本文将详细探讨几种常见的网络攻击方式。1. 钓鱼攻击 钓鱼攻击通过虚假的网站、邮件、短信等手段,诱骗用户泄露个人信息或敏感数据,以便非法获取这些...

网络攻击的几种类型
网络攻击的种类 1、主动攻击 主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据和终端(拒绝服务)。(1)篡改消息 篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将“允许甲执行...

桑日县13348318563: 网络攻击(计算机领域术语) - 搜狗百科
冯媛红金: 网络攻击分为主动攻击和被动攻击.主动攻击会导致某些数据流的篡改和虚假数据流的产生.这类攻击可分为篡改、伪造消息数据和终端.被动攻击中攻击者不对数据信息...

桑日县13348318563: 网络攻击的主要类型有哪些? -
冯媛红金: 大体的分的话,是外网攻击,和内网攻击 外网攻击就是公网的一些木马、病毒、垃圾邮件等攻击,直接打到的是防火墙上 内网攻击的话是局域网中的一些本身是正常的协议的东西,然后你故意的多发、滥发这些协议,利用这些本身是合法的协...

桑日县13348318563: 常见的网络攻击类型有哪些 -
冯媛红金: ARP欺骗嗅探攻击,DDOS轰炸攻击,XSS蠕虫脚本攻击,$共享命令攻击,社会工程学渗透攻击,SQL注入攻击,PHP旁注攻击,利用系统漏洞挂马的嗅探与抓包攻击,垃圾邮箱轰炸攻击,还有最常见的钓鱼类攻击

桑日县13348318563: 网络攻击的种类
冯媛红金: 网络攻击行为主要分系统层面和网络层面. 网络层面主要的攻击有 DOS类、欺骗、非法侦听、拦截并篡改通信数据、扫描、病毒引起的网络攻击行为、利用网络服务漏洞进行入侵. 攻击目的我们知道有两种,一是破坏,二是入侵. 最常见的网络攻击就是DOS类了(包括D.DOS),也就是“拒绝服务”.基本上“一点技术含量都没有”.那年闹得沸沸扬扬的黑客大战,其实差不多就是互相DOS搞来搞去.DOS是典型的“损人不利己”型,发动大量攻击报文,以极其粗暴的方式疯狂占用网络带宽、服务器处理器、内存等资源,使攻击目标过载瘫痪,中断正常服务提供,这就是所谓的拒绝服务了.

桑日县13348318563: 对网络安全的攻击分为哪几种 -
冯媛红金: ①截断信息;②伪造;③篡改;④介入.

桑日县13348318563: 网上常见攻击类型有哪几种?各有什么特点? -
冯媛红金: 虽然黑客攻击的手法多种多样,但就目前来说,绝大多数中初级黑客们所采用的手法和工具仍具有许多共性.从大的方面来划分的话,归纳起来一般不外乎以下几种:1、网络报文嗅探网络嗅探其实最开始是应用于网络管理的,就像远程控制软...

桑日县13348318563: 网络攻击的种类 -
冯媛红金: DDOS CC

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网