導航:首頁 > 網路信息 > 網路攻擊無法做到的是什麼

網路攻擊無法做到的是什麼

發布時間:2024-03-10 12:29:13

㈠ 什麼是網路安全網路安全的主要威脅是什麼舉例說明

網路安全是一種保護計算機、伺服器、移動設備、電子系統、網路和數據免受惡意攻擊的技術,這種技術也稱為信息技術安全或電子信息安全。一般認為目前網路存在的威脅主要是非授權訪問、信息泄漏或丟失、破壞數據完整性、拒絕服務攻擊和利用網路傳播病毒5個。

1、非授權訪問

沒有預先經過同意就使用網路或計算機資源則被看作非授權訪問,如有意避開系統訪問控制機制對網路設備及資源進行非正常使用,或擅自擴大許可權越權訪問信息。非授權訪問的主要形式為假冒、身份攻擊、非法用戶虧弊鏈進入網路系統進行違法操作、合法用戶以未授權方式進行操作等。

威脅網路安全的因素:

1、操作系統的脆弱性

主要體現在網路安全的脆弱性、資料庫管理系統的安全脆弱性,DBMS的安全級別是B2級,那麼操作系統的安全級別也應該是B2級,但實踐中往往不是這銷孫樣做的、天災人禍,如地震、雷擊等。天災輕則造成業務工作混亂,重則造成系統中斷或造成無法估量的損失等種種原因。

2、計算機系統的脆弱性

和操作系統類似,這里一般但指計算機的操作系統。

3、協議安全的脆弱性

基於TCP/IP協議的服務很多,人們比較熟悉的有WWW服務、FTP服務、電子郵件服務,不太熟悉的有TFTP服務、NFS服務、Finger服務等等。這些服務都存在不同程度上的安全缺陷,當用戶構建安全可信網路時,就需要考慮,應該提供哪些服務,應該禁止哪些服務。

4、資料庫管理系統安全的脆弱性

這里一般指的是資料庫在使用和管理過程中存在缺陷,一般指DBA安全意識不高,或者沒有對資料庫及時備份等原因導致資料庫的不安全。

5、人為的因素

如操作員安全配置不當造成的安全漏洞,用戶安全意識不強或者用戶口令選擇不慎,將自己的賬號隨意轉借他人或與別人共享等,都會對網路安全帶來威脅。所以,操作人員必須正確地執行安全策略,減少人為因素或操作不當而給系統帶來不必要的損失或風險。

6、各種外部威脅

天災人禍,如地震、雷擊等外部不可控威脅。

㈡ 黑客對網路的攻擊手段

1、後門程序
由於程序員設計一些功能復雜的程序時,一般採用模塊化的程序設計思想,將整個項目分割為多個功能模塊,分別進行設計、調試,這時的後門就是一個模塊的秘密入口。在程序開發階段,後門便於測試、更改和增強模塊功能。正常情況下,完成設計之後需要去掉各個模塊的後門,不過有時由於疏忽或者其他原因(如將其留在程序中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用窮舉搜索法發現並利用這些後門,然後進入系統並發動攻擊。
2、信息炸彈
信息炸彈是指使用一些特殊工具軟體,短時間內向目標伺服器發送大量超出系統負荷的信息,造成目標伺服器超負荷、網路堵塞、系統崩潰的攻擊手段。比如向未打補丁的 Windows 95系統發送特定組合的 UDP 數據包,會導致目標系統死機或重啟;向某型號的路由器發送特定數據包致使路由器死機;向某人的電子郵件發送大量的垃圾郵件將此郵箱「撐爆」等。目前常見的信息炸彈有郵件炸彈、邏輯炸彈等。
3.DOS攻擊
分為DOS攻擊和DDOS攻擊。DOS攻擊它是使用超出被攻擊目標處理能力的大量數據包消耗系統可用系統、帶寬資源,最後致使網路服務癱瘓的一種攻擊手段。作為攻擊者,首先需要通過常規的黑客手段侵入並控制某個網站,然後在伺服器上安裝並啟動一個可由攻擊者發出的特殊指令來控制進程,攻擊者把攻擊對象的IP地址作為指令下達給進程的時候,這些進程就開始對目標主機發起攻擊。這種方式可以集中大量的網路伺服器帶寬,對某個特定目標實施攻擊,因而威力巨大,頃刻之間就可以使被攻擊目標帶寬資源耗盡,導致伺服器癱瘓。比如1999年美國明尼蘇達大學遭到的黑客攻擊就屬於這種方式。DDOS攻擊是黑客進入計算條件,一個磁碟操作系統(拒絕服務)或DDoS攻擊(分布式拒絕服務)攻擊包括努力中斷某一網路資源的服務,使其暫時無法使用。
這些攻擊通常是為了停止一個互聯網連接的主機,然而一些嘗試可能的目標一定機以及服務。DDOS沒有固定的地方,這些攻擊隨時都有可能發生;他們的目標行業全世界。分布式拒絕服務攻擊大多出現在伺服器被大量來自攻擊者或僵屍網路通信的要求。
伺服器無法控制超文本傳輸協議要求任何進一步的,最終關閉,使其服務的合法用戶的一致好評。這些攻擊通常不會引起任何的網站或伺服器損壞,但請暫時關閉。
這種方法的應用已經擴大了很多,現在用於更惡意的目的;喜歡掩蓋欺詐和威懾安防面板等。
4、網路監聽
網路監聽是一種監視網路狀態、數據流以及網路上傳輸信息的管理工具,它可以將網路介面設置在監聽模式,並且可以截獲網上傳輸的信息,也就是說,當黑客登錄網路主機並取得超級用戶許可權後,若要登錄其他主機,使用網路監聽可以有效地截獲網上的數據,這是黑客使用最多的方法,但是,網路監聽只能應用於物理上連接於同一網段的主機,通常被用做獲取用戶口令。
5.系統漏洞
許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟體本身具有的,如Sendmail漏洞,Windows98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你不上網。還有就是有些程序員設計一些功能復雜的程序時,一般採用模塊化的程序設計思想,將整個項目分割為多個功能模塊,分別進行設計、調試,這時的後門就是一個模塊的秘密入口。在程序開發階段,後門便於測試、更改和增強模塊功能。正常情況下,完成設計之後需要去掉各個模塊的後門,不過有時由於疏忽或者其他原因(如將其留在程序中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用專門的掃描工具發現並利用這些後門,然後進入系統並發動攻擊。
6、密碼破解當然也是黑客常用的攻擊手段之一。
7.誘入法
黑客編寫一些看起來「合法」的程序,上傳到一些FTP站點或是提供給某些個人主頁,誘導用戶下載。當一個用戶下載軟體時,黑客的軟體一起下載到用戶的機器上。該軟體會跟蹤用戶的電腦操作,它靜靜地記錄著用戶輸入的每個口令,然後把它們發送給黑客指定的Internet信箱。例如,有人發送給用戶電子郵件,聲稱為「確定我們的用戶需要」而進行調查。作為對填寫表格的回報,允許用戶免費使用多少小時。但是,該程序實際上卻是搜集用戶的口令,並把它們發送給某個遠方的「黑客」
8.病毒攻擊
計算機病毒可通過網頁、即時通信軟體、惡意軟體、系統漏洞、U盤、移動硬碟、電子郵件、BBS等傳播。
註:黑客的攻擊手段還有很多

閱讀全文

與網路攻擊無法做到的是什麼相關的資料

熱點內容
無印良品書包在哪個APP買 瀏覽:140
大數據建模服務模型 瀏覽:841
復活老照片是什麼app 瀏覽:943
進電商哪些數據分析軟體是免費的 瀏覽:61
oracle做資料庫的程序源碼 瀏覽:201
汽車復合中心編程用什麼軟體好 瀏覽:955
蘋果xr小組件如何添加app 瀏覽:413
mvc配置文件詳解 瀏覽:655
維盟密碼怎麼設置圖解 瀏覽:779
末日類單機游戲安卓 瀏覽:809
ps的修補工具在哪裡 瀏覽:670
linuxcmake卸載 瀏覽:682
蘭州養老保險認證用什麼app 瀏覽:540
單頁文件夾 瀏覽:618
在的地方網路不好怎麼辦 瀏覽:443
越獄工具時間表 瀏覽:477
模擬銀行查詢系統java 瀏覽:471
央行302號文件解讀 瀏覽:435
為什麼想過要放棄編程 瀏覽:823
匯編程序員可見是什麼意思 瀏覽:779

友情鏈接