常见网络攻击的手段与防范

合集下载

网络攻击与防范

网络攻击与防范

网络攻击与防范随着互联网的发展,网络攻击成为了一个严重的安全威胁。

网络攻击指的是黑客或其他恶意人士通过各种手段侵入他人的计算机系统或网络,并进行非法活动。

为了保护个人和组织的网络安全,我们需要了解各种网络攻击方式,并采取相应的防范措施。

一、计算机病毒计算机病毒是最常见的网络攻击方式之一。

病毒是一种能够自我复制并传播的恶意软件,会对计算机系统或文件进行破坏或篡改。

为了防范计算机病毒的攻击,我们应该时刻保持杀毒软件的更新,并定期进行病毒扫描。

此外,不要打开来历不明的电子邮件附件或下载不可信的文件,以免感染病毒。

二、网络钓鱼网络钓鱼是一种通过伪装成合法组织或个人来欺骗用户提供个人信息的网络攻击方式。

黑客通常会发送伪装成银行、电子商务网站或其他网站的电子邮件,引诱用户点击链接并输入账户密码等敏感信息。

为了防范网络钓鱼攻击,我们应该提高警惕,不轻易点击可疑的链接或下载附件,同时注意保护个人信息的安全。

三、拒绝服务攻击拒绝服务攻击(DDoS)是指黑客通过发送大量的无效请求来超负荷攻击目标服务器,导致服务器崩溃或无法正常工作。

为了防范拒绝服务攻击,组织可以采用防火墙、入侵检测系统和负载均衡器等安全设备来提高网络的安全性。

此外,定期进行系统和应用程序的更新和补丁安装也是预防拒绝服务攻击的有效措施。

四、网络间谍活动网络间谍活动是指黑客通过非法手段获取他人的机密信息或商业秘密。

这些黑客通常通过网络渗透或社交工程等技术手段,侵入目标系统并窃取敏感信息。

为了防范网络间谍活动,我们应该使用强密码,并定期更改密码。

同时,应该限制对敏感信息的访问权限,对重要数据进行加密,并加强对网络安全人员的培训。

五、Wi-Fi攻击Wi-Fi攻击是指黑客通过破解无线网络的安全机制,获取用户的敏感信息。

为了防范Wi-Fi攻击,我们应该设置复杂的无线网络密码,并定期更改密码。

此外,使用虚拟私人网络(VPN)来加密网络流量,防止黑客窃取敏感信息。

网络安全中常见的攻击手段与防御策略

网络安全中常见的攻击手段与防御策略

网络安全中常见的攻击手段与防御策略一、常见的攻击手段网络攻击是指利用计算机及网络的漏洞、缺陷或其他不良因素,对网络系统或网络应用程序进行破坏或入侵,从而产生破坏、窃取等意外事件。

以下介绍几种网络攻击的手段:1.钓鱼攻击钓鱼攻击是一种入侵性攻击手段,它利用虚假网页,欺骗用户输入个人敏感信息,如密码、信用卡信息等,进而窃取用户敏感数据。

2.网络蠕虫网络蠕虫是一种自我复制能力强,在网络中自主传播并感染其他计算机的程序。

网络蠕虫的感染方式有多种,如通过邮件附件、漏洞利用、文件共享等方式进行传播。

3.恶意软件恶意软件(Malware)是一种针对计算机系统的病毒、木马、间谍软件、广告软件等的统称。

它们的攻击手段有多种,如诱导用户点击链接进入陷阱、劫持浏览器插件、键盘记录、隐藏进程等。

二、防御策略1.信息安全意识的提高任何安全技术都无法防范住所有攻击,强调维护用户让用户自身的信息安全意识可以有效降低被攻击的概率。

2.漏洞扫描企业应利用专业的漏洞扫描器,对网络中的主机、网络设备与应用程序进行定期扫描,及时发现和弥补漏洞。

3.安全设备使用包括防火墙、入侵检测系统、入侵防御系统、反病毒软件、反间谍软件等安全设备,加强网络安全防护。

4.应急预案的制定一旦出现安全事件,应急响应预案能够快速应对,给出组织应对攻击的决策指导,减少损失。

5.加强对网站的安全优化对企业和机构自己的网站进行安全措施升级,如加强信息收集,配置防范系统等。

在技术层面上,可以对web应用程序进行加固,防止Web攻击,预防SQL注入等攻击手段的侵害。

总体来说,企业应多措并举,搭建信息安全体系,重视信息安全管理,统筹安全设备及安全人员,合理配置防御措施,才能预防网络攻击,确保网络安全。

常见的网络信息安全威胁与防范措施

常见的网络信息安全威胁与防范措施

常见的网络信息安全威胁与防范措施网络信息安全是现代社会中不可忽视的重要问题。

随着互联网的普及和技术的发展,人们在享受便捷的网络生活的同时也面临着诸多的网络信息安全威胁。

本文将介绍几种常见的网络信息安全威胁,并提供相应的防范措施。

一、钓鱼网站钓鱼网站是利用虚假的网站内容和布局诱使用户泄露个人敏感信息的一种网络攻击手段。

这类网站通常伪装成银行、电商等常见网站,吸引用户进入并输入账号密码等重要信息,从而实施诈骗。

防范措施:1. 注意域名的真实性,尽量避免点击可疑邮件、短信等信息中的链接;2. 通过正规渠道访问网站,避免通过非官方渠道访问敏感信息;3. 安装可信的防钓鱼工具或浏览器插件,以检测并阻止钓鱼网站的访问。

二、恶意软件恶意软件是指通过植入计算机系统或移动设备中,实施非法活动的恶意程序或代码。

常见的恶意软件包括病毒、木马、蠕虫等,它们可以窃取个人信息、破坏系统、篡改数据等。

防范措施:1. 安装并及时更新杀毒软件和防火墙,以保护设备免受恶意软件的侵袭;2. 不轻易打开陌生来源的文件,尤其是来自不明邮件附件或未知网站的文件;3. 定期备份重要数据,以免受到恶意软件攻击导致的数据丢失。

三、密码破解密码破解是指通过暴力破解、社交工程或黑客攻击等手段获取他人密码的行为。

一旦密码被破解,黑客可以利用这些信息进行盗窃、诈骗等恶意活动。

防范措施:1. 使用强密码,包括字母、数字和特殊符号的组合,并定期更改密码;2. 不在公共场所或不安全的网络环境下输入账号密码;3. 启用双因素身份验证,增加账号的保护程度。

四、数据泄露数据泄露是指在未经授权的情况下,个人或组织的敏感信息被泄露给未授权的第三方。

这可能是由于安全漏洞、黑客攻击等原因导致的。

防范措施:1. 加强数据保护,对重要数据进行加密和权限控制;2. 及时应用系统和软件的补丁程序,以修复已知漏洞;3. 建立完善的安全审计机制,及时发现和阻止数据泄露行为。

五、社交工程社交工程是指通过欺骗、诱惑等手段获取他人个人信息或机密信息的行为。

常见的网络攻击手段及防范措施

常见的网络攻击手段及防范措施

常见的网络攻击手段及防范措施网络攻击是指对网络系统和网络设备进行非法侵入、破坏和破坏的行为。

随着网络技术的飞速发展,网络攻击手段也在不断升级。

网络攻击不仅给个人和组织带来了经济损失,更严重的是可能导致信息泄露和系统崩溃,给社会的安全和稳定带来威胁。

因此,对于网络攻击手段,我们必须高度重视并采取相应的防范措施。

常见的网络攻击手段包括:病毒木马攻击、DDoS攻击、SQL注入攻击、社会工程学攻击等,下面分别对这些网络攻击手段及相应的防范措施进行详细介绍。

1.病毒木马攻击病毒和木马是最常见的网络攻击手段之一。

病毒是一种能够自我复制并传播的程序,而木马是一种能够在未经用户许可的情况下远程控制计算机的程序。

病毒和木马可以通过各种途径传播,如通过电子邮件、网络文件共享、移动存储器等。

一旦计算机感染了病毒或木马,可能导致系统崩溃、数据泄露、网络资源被非法占用等问题。

防范措施:(1)安装杀毒软件:定期更新并全面扫描计算机系统,确保病毒数据库处于最新状态。

(2)不打开未知邮件附件:避免随意打开未知来源的邮件附件,减少感染病毒的可能性。

(3)远离不明来源的网站和软件:不轻易下载和安装不明来源的软件,避免访问不安全的网站。

2. DDoS攻击DDoS攻击(分布式拒绝服务攻击)是一种通过大量虚假请求占用目标服务器资源的攻击手段,从而导致正常用户无法获取服务。

DDoS 攻击可以通过控制大量僵尸网络来发起,给目标服务器造成严重的负担,导致服务器瘫痪甚至崩溃。

防范措施:(1)采用DDoS防护设备:使用专业的DDoS防护设备,能够在攻击发生时及时识别并过滤掉恶意流量。

(2)增加带宽和硬件设备:增加服务器的带宽和硬件设备,提高服务器的抗攻击能力。

3. SQL注入攻击SQL注入攻击是一种利用Web应用程序对数据库进行非法操作的攻击手段。

攻击者通过在输入框中输入恶意的SQL语句,利用程序错误或漏洞获取敏感数据或控制数据库。

防范措施:(1)输入验证和过滤:对用户输入的数据进行严格的验证和过滤,确保输入的数据符合规范。

网络攻击的常见手段与防范措施

网络攻击的常见手段与防范措施

网络攻击的常见手段与防范措施网络攻击是指利用计算机网络或互联网对计算机系统、网络设备以及网络通信进行非法侵入、破坏或者获取机密信息的行为。

网络攻击手段多种多样,下面将介绍一些常见的网络攻击手段以及对应的防范措施。

2.黑客攻击:黑客攻击是指黑客通过恶意手段获取非法权限以获取信息或者破坏系统。

防范措施包括配置防火墙,定期修改密码,限制非必要的远程访问,及时修补系统漏洞。

3.DDOS攻击:DDOS攻击是指黑客通过占用大量带宽或者系统资源,使得目标服务器无法正常提供服务。

防范措施包括配置防火墙,使用入侵检测系统,限制访问频率,调整服务器带宽等。

4.数据包嗅探:黑客通过截获网络数据包来获取用户的敏感信息。

防范措施包括加密通信,使用HTTPS协议传输敏感信息,使用虚拟专用网络(VPN)等。

5.电子邮件欺诈:黑客通过发送伪装成合法机构的电子邮件,诱骗用户提供个人信息或者获取用户的账号和密码。

防范措施包括不随便点击邮件附件或链接,认真检查邮件发送者的真实性,设置强密码。

6.网络钓鱼:黑客通过伪造合法网站来诱导用户输入个人敏感信息。

防范措施包括注意网站的安全证书,不随便输入个人信息,使用安全的支付平台。

7.网络僵尸:黑客通过植入僵尸程序控制大量计算机,形成“僵尸网络”来进行恶意攻击。

防范措施包括定期更新操作系统和应用程序,不点击来路不明的链接,使用防火墙和入侵检测系统。

8.SQL注入攻击:黑客通过在网页表单中注入恶意的SQL代码,获取数据库的敏感信息。

防范措施包括对用户输入数据进行严格过滤和验证,使用参数化查询,限制数据库用户的权限。

10.社交工程:黑客通过与目标用户建立信任关系,获取敏感信息或者欺骗用户进行其他非法活动。

防范措施包括提高用户的安全意识,不随便泄露个人信息,警惕陌生人的请求。

信息安全:常见攻击与防御策略

信息安全:常见攻击与防御策略

信息安全:常见攻击与防御策略随着互联网的普及,信息安全成为一个越来越重要的问题。

信息安全的重要性在于,其涉及到我们的个人隐私、财产安全,以及国家安全等方面。

因此,了解常见的攻击手段及其防御策略,对于个人、企业和国家都至关重要。

常见攻击方式1.木马病毒攻击:木马病毒是一种具有潜在危险的程序,一旦被安装在电脑系统里,就会对电脑和网络进行攻击、破坏或控制。

木马病毒常藏在一些常用软件和游戏里,并难以被发现。

2. DDOS攻击:分布式拒绝服务(DDOS)攻击是一种常见的攻击方式,攻击者利用大量的计算机、移动设备或其他智能设备向一个特定的网站或服务器发送请求,使其系统崩溃或无法使用。

这种攻击方式通常使用僵尸网络或者恶意软件进行。

3.网络钓鱼:网络钓鱼是一种通过伪造信任的方式获取个人信息的攻击方式,攻击者通常会通过发送电子邮件或短信骗取用户的个人信息。

这些信息可以包括密码、银行卡信息、社交媒体登录信息等。

4.恶意软件攻击:恶意软件是一种恶意代码,它可以在用户不知情的情况下安装在电脑系统里。

这种软件可能会在用户支付的时候窃取他们的银行卡信息,并将其发送给黑客。

5.社交工程攻击:社交工程攻击是一种通过伪装成一个可信的来源来获取用户信息的攻击方式。

这种攻击方式可以通过社交媒体、电子邮件和短信实现。

攻击者可以通过假装是一个银行或其他网站发送信息,并用恐吓、诈骗或欺骗的方式来骗取用户信息。

常见防御策略1.使用防病毒软件:防病毒软件可以有效地帮助用户防范和清除木马病毒、恶意软件和其他恶意代码。

更新防病毒软件也很重要,因为新的病毒和恶意代码会不断地出现。

2.使用防火墙:防火墙可以检测并阻止来自外部网络的攻击,例如DDOS攻击。

使用防火墙可以有效地抵抗来自不同方面的攻击。

3.提高密码复杂度:使用复杂密码可以有效地防范网络钓鱼和其他攻击。

密码应该包括字母、数字和符号,并且应该定期更换。

4.保持软件更新:保持软件更新可以防止黑客利用软件漏洞进行攻击。

网络攻击和防御的常见策略

网络攻击和防御的常见策略

网络攻击和防御的常见策略在当今信息时代,网络攻击已经成为一个严重的威胁。

黑客和恶意程序的出现使得个人隐私和商业机密的安全性面临巨大风险。

为了应对这一挑战,网络防御策略应运而生。

本文将介绍网络攻击和防御的常见策略。

一、密码强度一种常见的网络攻击是通过猜测或破解密码来获取系统权限。

为了应对这种威胁,建立强密码是至关重要的。

强密码通常包括大写字母、小写字母、数字和特殊字符,并且长度应该足够长,不易被猜测或破解。

此外,定期更换密码也是保护个人和机密信息的有效措施。

二、网络防火墙网络防火墙是一种广泛应用的网络安全设备,用于监控和控制数据包的流动。

它通过过滤和阻止潜在的威胁,保护内部网络的安全。

防火墙可以设置规则,根据源地址、目标地址、端口和协议来控制流量。

它还可以检测和阻止恶意软件、病毒等入侵。

三、入侵检测系统(IDS)入侵检测系统是一种能够监控网络活动并检测潜在威胁的安全设备。

IDS可以通过分析网络流量、日志和系统文件来识别恶意行为。

一旦发现异常活动,IDS会发出警报并采取必要的措施,如阻止主机或流量。

四、加密通信加密是建立安全通信的重要手段。

通过加密技术,数据可以在发送和接收之间进行转换,使其在传输过程中难以被窃取或篡改。

常见的加密算法包括DES、AES和RSA等。

加密通信可以有效地防止敏感数据泄露和窃听。

五、多重身份验证为了增加系统的安全性,多重身份验证(MFA)已成为一种常见的防御策略。

MFA基于“知识、权力和所有权”的三重要素,要求用户提供多种方式来验证身份,如密码、指纹、短信验证码等。

通过使用MFA,即使密码被猜测或泄露,黑客也无法获得系统的访问权限。

六、安全更新和补丁定期更新操作系统、应用程序和安全补丁是一种有效的防御策略。

安全更新和补丁通常修复已知漏洞和弱点,以防止黑客利用这些漏洞入侵系统。

及时更新和安装最新的安全补丁可以显着降低系统受攻击的风险。

七、培训与教育提高用户的网络安全意识是网络防御的关键。

网络安全防护常见的网络攻击及防范措施

网络安全防护常见的网络攻击及防范措施

网络安全防护常见的网络攻击及防范措施随着互联网的普及和快速发展,网络安全问题变得日益突出。

各种网络攻击威胁不断涌现,对个人、企业和国家的信息系统安全造成严重影响。

因此,掌握网络安全防范知识,了解常见的网络攻击类型及相应的防范措施,是非常重要的。

本文将介绍几种常见的网络攻击类型,并提供相应的防范措施。

一、钓鱼攻击钓鱼攻击是一种常见的网络攻击手段,通常通过伪装成可信任的实体来欺骗用户,获取其敏感信息。

典型的钓鱼攻击方式包括电子邮件钓鱼、网站钓鱼和电话钓鱼等。

为了预防钓鱼攻击,用户应该保持警惕,不轻信不明身份的邮件、短信和电话。

在输入账号和密码时,应检查网址是否正确,避免点击疑似可疑来源的链接。

同时,企业和组织可以通过加强员工的网络安全意识培训、安装反钓鱼软件和建立安全的邮件过滤系统来减少钓鱼攻击的风险。

二、恶意软件攻击恶意软件是指通过病毒、木马、间谍软件等恶意代码侵入计算机系统,窃取信息或破坏系统的一种攻击手段。

恶意软件常常通过电子邮件附件、下载网站、移动设备应用程序等途径传播。

为了防范恶意软件攻击,用户需要保持操作系统和应用程序的及时更新,并安装可靠的杀毒软件和防火墙。

此外,要避免访问不明来源的网站和下载未经验证的应用程序。

对于企业和组织而言,建立严格的软件安装和下载政策,限制员工访问未知和危险的网站,加强对系统的日常监控和及时更新防护措施也非常重要。

三、拒绝服务攻击拒绝服务攻击(DDoS)是一种通过将大量无意义的请求发送至目标服务器,使其资源耗尽从而导致服务不可用的攻击方式。

攻击者通常利用僵尸网络(Botnet)发起DDoS攻击,造成目标系统的系统崩溃或网络堵塞。

为了应对DDoS攻击,企业和组织可以通过增加带宽、投资高性能防火墙和入侵检测系统等手段来增强系统的抗攻击能力。

此外,及时检测和修复系统中的安全漏洞,及时更新网络设备的软件也是防范DDoS攻击的重要措施。

四、未经授权访问未经授权访问是指攻击者通过获取用户的身份认证信息,进而非法访问他人的计算机系统或网络的行为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

常见网络攻击的手段与防范侯建兵赤峰学院计算机科学与技术系,赤峰024000摘要:现在,Intemet上的网络攻击越来越猖獗,攻击手段也越来越先进,一旦被攻破,导致的损失也会越来越严重。

如何有效地防止网络攻击已成为一个全球性的研究课题,受到全世界网络工作者的普遍重视,因此,针对黑客的网络攻击,提高网络的防护能力,保证信息安全已成为当务之急。

为此本文列举了一些典型的网络攻击,将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。

关键词:网络安全;网络攻击;安全策略;手段;措施;黑客攻击;防范技术一.引言随着Intemet的发展.高信息技术像一把双刃剑,带给我们无限益处的同时也带给网络更大的风险。

网络安全已成为重中之重,攻击者无处不在。

因此网络管理人员应该对攻击手段有一个全面深刻的认识,制订完善安全防护策略。

孙子兵法上说,知己知彼,百战不殆。

要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的。

我们必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,针对不同的方法采取不同的措施,做到有的放矢。

只有这样才能更有效、更具有针对性的进行主动防护。

二.相关基本概念和网络攻击的特点1.计算机网络安全的含义从本质上来讲.网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性.使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

人为的网络入侵和攻击行为使得网络安全面临新的挑战。

2. 网络攻击概念性描述网络攻击是利用信息系统自身存在的安全漏洞,进入对方网络系统或者是摧毁其硬件设施。

其目的就是破坏网络安全的各项指标,破坏扰乱对方信息系统的正常运行,致使对方计算机网络和系统崩溃、失效或错误工作。

3. 计算机网络攻击的特点计算机网络攻击具有下述特点:(1)损失巨大。

由于攻击和入侵的对象是网络上的计算机。

所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。

(2)威胁社会和国家安全。

一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

(3)手段多样,手法隐蔽。

计算机攻击的手段可以说五花八门。

网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。

这些过程都可以在很短的时间内通过任何一台联网的计算机完成。

(4)以软件攻击为主。

几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。

它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。

因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。

三.网络攻击的步骤进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报——远程攻击——远程登录——取得普通用户的权限——取得超级用户的权限——留下后门——清除日志。

主要内容包括目标分析、文档获取、破解密码、日志清除等技术。

第一步:隐藏自己的位置普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。

第二步:寻找目标主机并分析目标主机攻击者首先要寻找目标主机并分析目标主机。

在Intemet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。

当然,知道要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供的服务等资料进行全面的了解。

此时,攻击者会使用一些扫描工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。

第三步:获取帐号和密码,登录主机要想入侵一台主机,首先必需要有该主机的一个帐号和密码,否则连登录都无法进行。

因此,攻击者必须先设法盗窃帐户文件并进行破解,从中获取某用户的帐号和口令,然后寻找合适时机以此身份进入主机。

当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。

第四步:获得控制权攻击者用FTP、Telnet等工具利用系统漏洞进入目标主机系统获得控制权之后,就会清除日志和留下后门,而且会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。

大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。

攻击者一般会使用rep传递这些文件,以便不留下FTP记录。

用清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。

第五步:窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击,即实施真正的网络攻击。

如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。

三.网络攻击技术原理和常用手段1.Dos拒绝服务攻击Internet最初的设计目标是开放性和灵活性,而不是安全性。

目前Internet网上各种入侵手段和攻击方式大量出现,成为网络安全的主要威胁,拒绝服务(Denial of Service,DoS)是一种简单但很有效的进攻方式。

其基本原理是利用合理的请求占用过多的服务资源,致使服务超载,无法响应其他的请求,从而使合法用户无法得到服务。

DoS的攻击方式有很多种。

最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求。

这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者向内的连接。

这种攻击会导致资源的缺乏,无论计算机的处理速度多么快,内存容量多么大,互连网的速度多么快都无法避免这种攻击带来的后果。

因为任何事都有一个极限。

所以,总能找到一个方法使请求的值大于该极限值,因此就会使所提供的服务资源缺乏,像是无法满足需求。

千万不要自认为自己拥有了足够宽的带宽就会有一个高效率的网站,拒绝服务攻击会使所有的资源交得非常渺小。

典型拒绝服务攻击有以下几种:(1)Ping of Death根据TCP/IP的规范,一个包的长度最大为65536字节。

尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。

当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的宕机。

(2)SYN floodSYN flood攻击也是一种常用的拒绝服务攻击。

它的工作原理是,正常的一个TCP连接需要连接双方进行三个动作,即“三次握手”,其过程如下:请求连接的客户机首先将一个带SYN标志位的包发给服务器;服务器收到这个包后产生一个自己的SYN标志,并把收到包的SYN+I作为ACK标志返回给客户机:客户机收到该包后,再发一个ACK=SYN+I的包给服务器。

经过这三次握手,连接才正式建立。

在服务器向客户机发返回包时,它会等待客户机的ACK 确认包,这时这个连接被加到未完成连接队列中,直到收到ACK应答后或超时才从队列中删除。

这个队列是有限的,一些TCP/IP堆栈的实现只能等待从有限数量的计算机发来的ACK 消息、,因为他们只有有限的内存缓冲区用于创建连接,如果这些缓冲区内充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。

如果客户机伪装大量SYN包进行连接请求并且不进行第三次握手,则服务器的未完成连接队列就会被塞满,正常的连接请求就会被拒绝,这样就造成了拒绝服务。

(3)缓冲区溢出攻击缓冲区是程序运行时计算机内存中的一个连续块。

大多数情况下为了不占用太多的内存,一个有动态变量的程序在程序运行时才决定给它们分配多少内存。

如果程序在动态分配缓冲区放入超长的数据,就会发生缓冲区的溢出。

此时,子程序的返回地址就有可能被超出缓冲区的数据覆盖,如果在溢出的缓存区中写入想执行的代码(SHELL-CODE),并使返回地址指向其起始地址,CPU就会转而执行SHELL-CODE,达到运行任意指令从而进行攻击的目的。

2.程序攻击(1)病毒A.病毒的主要特征➢隐蔽性:病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现。

➢寄生性:计算机病毒通常是依附于其它文件而存在的。

➢传染性:计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。

➢触发性:病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等。

➢破坏性:病毒在触发条件满足时,会立即对计算机系统的文件、资源等运行进行干扰破坏。

➢不可遇见性:病毒相对于防毒软件永远是超前的,理论上讲没有任何杀毒软件能将所有的病毒杀除。

➢针对性:针对特定的应用程序或操作系统,通过感染数据库服务器进行传播。

B.病毒采用的触发条件主要有以下几种:➢日期触发:许多病毒采用日期做触发条件。

日期触发大体包括:特定日期触发、月份触发、前半年后半年触发等。

➢时间触发:时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。

➢键盘触发:有些病毒监视用户的击键动作,当发现病毒预定的键入时,病毒被激活,进行某些特定操作。

键盘触发包括击键次数触发、组合键触发、热启动触发等。

➢感染触发:许多病毒的感染需要某些条件触发,而且相当数量的病毒又以与感染有关的信息反过来作为破坏行为的触发条件,称为感染触发。

它包括:运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。

➢启动触发:病毒对机器的启动次数计数,并将此值作为触发条件称为启动触发。

➢访问磁盘次数触发:病毒对磁盘I/O访问的次数进行计数,以预定次数做触发条件叫访问磁盘次数触发。

➢调用中断功能触发:病毒对中断调用次数计数,以预定次数做触发条件。

➢CPU型号/主板型号触发:病毒能识别运行环境的CPU型号/主板型号,以预定CPU 型号/主板型号做触发条件,这种病毒的触发方式奇特罕见。

被计算机病毒使用的触发条件是多种多样的,而且往往不只是使用上面所述的某一个条件,而是使用由多个条件组合起来的触发条件。

大多数病毒的组合触发条件是基于时间的,再辅以读、写盘操作,按键操作以及其他条件等。

(2)蠕虫A.蠕虫的工作原理蠕虫程序的实体结构:蠕虫程序相对于一般的应用程序,在实体结构方面体现更多的复杂性,通过对多个蠕虫程序的分析,可以粗略的把蠕虫程序的实体结构分为如下的六大部分,具体的蠕虫可能是由其中的几部分组成:➢未编译的源代码:由于有的程序参数必须在编译时确定,所以蠕虫程序可能包含一部分未编译的程序源代码;➢已编译的链接模块:不同的系统(同族)可能需要不同的运行模块,例如不同的硬件厂商和不同的系统厂商采用不同的运行库,这在UNIX族的系统中非常常见;➢可运行代码:整个蠕虫可能是由多个编译好的程序组成;➢脚本:利用脚本可以节省大量的代码,充分利用系统shell的功能;➢受感染系统上的可执行程序:受感染系统上的可执行程序如文件传输等可被蠕虫作为自己的组成部分;➢信息数据:包括已破解的口令、要攻击的地址列表、蠕虫自身压缩包。

相关文档
最新文档