美文网首页
网络中存在的威胁

网络中存在的威胁

作者: 晨起不知露重 | 来源:发表于2019-02-12 12:39 被阅读0次

计算机网络安全面临的威胁

1.截获 攻击者从网络上窃听他人的通信内容
2.中断 攻击者有意中断他人在网络上的通信
3.篡改 攻击者故意篡改网络上传输的报文
4.伪造 攻击者伪造信息在网络上传送
这四种威胁共分两种:被动攻击和主动攻击
截获信息的攻击称为被动攻击,而中断、篡改和伪造信息的攻击称为主动攻击

被动攻击和主动攻击.png
被动攻击中,攻击者只是观察和分析某一个PDU(协议数据单元),而不干扰信息流,这种被动攻击又称为流量分析
主动攻击指攻击者对某个连接中通过的PDU进行各种处理,如更改、删除、延迟这些PDU,或在稍后时间插入以前录下的PDU插入这个连接(重放攻击),甚至还可将合成或伪造的PDU送入一个连接中去
主动攻击分三种:
1.更改报文流:包括对通过连接的PDU的真实性、完整性和有序性攻击
2.拒绝服务:攻击者向因特网上服务器不停发送大量分组,使服务器无法提供正常服务,这种攻击被称为拒绝服务DoS(Denial of Service)。若从因特网上的成百上千网站集中攻击一个网站,则称为分布式拒绝服务DDoS(Dostributed Denial of Service)或网络带宽攻击、连通性攻击
3.伪造连接初始化:攻击者重放以前记录的合法连接初始化序列,或者伪造身份企图建立连接
计算机网络通信安全的目标
(1)防止析出报文内容;
(2)防止通信量分析;
(3)检测更改报文流;
(4)检测拒绝报文服务;
(5)检测伪造初始化连接。
对付被动攻击可采用各种数据加密技术;对付主动攻击,需将加密与鉴别技术相结合。
还有一种特殊的主动攻击就是恶意程序的攻击(也有人把所有的恶意程序泛指为计算机病毒),主要有:
1.计算机病毒:是一种能够“传染”其他程序的程序,主要通过修改其他程序把自身或其变种复制进去完成“传染”
2.计算机蠕虫:通过网络通信功能将自身从一个节点发送到另一个节点并自动启动运行的程序
3.特洛伊木马:一种程序,执行的功能并非程序所声明的功能而是某种恶意功能。计算机病毒有时也以特洛伊木马形式出现。
4.逻辑炸弹:一种当运行环境满足某种特定条件时执行特殊功能的程序。

既然来了,何不点个红心再走~ε≡٩(๑>₃<)۶ 一心向学

相关文章

  • 网络中存在的威胁

    计算机网络安全面临的威胁 1.截获 攻击者从网络上窃听他人的通信内容2.中断 攻击者有意中断他人在网络上的通信3....

  • 常见的网络威胁

    黑客攻击 黑客来源于英文hacker一次,音译为骇客。黑客一般指具有一定计算机软件和硬件方面知识,通过各种技术手段...

  • 常见的网络威胁

    什么是网络安全? 网络安全措施也称为信息技术(IT)安全,旨在对抗针对网络系统和应用程序的威胁,无论这些威胁来自组...

  • 网络运维团队如何应对最新的黑客威胁?

    本文讲的是网络运维团队如何应对最新的黑客威胁?,企业网络上的数据存在极高的价值,因此成为恶意黑客觊觎的目标。重大安...

  • 企业内网安全挑战的10种策略

    1、注意内网安全与网络边界安全的不同 内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet...

  • 为什么需要网络安全

    网络安全的核心功能涉及 保护信息和系统免受主要网络威胁的影响。 这些网络威胁采取多种形式(例如,应用程序攻击, 恶...

  • power digital mexcoin人工智能驱动的网络安全

    人工智能驱动的网络安全的未来。 随着网络威胁呈指数级增长,现代网络安全解决方案变得被动,过时且无效。基于AI的威胁...

  • 网络底层原理之网络安全

    网络通讯中面临的四种安全威胁 截取:窃听通信内容 中断:中断网络通信 篡改:篡改通讯内容 伪造:伪造通讯内容网络安...

  • 关于风险评估的思路

    资产中存在潜在脆弱性,威胁源利用这些脆弱性,通过威胁路径入侵,从而导致威胁事件发生。这些威胁事件发生的可能性,以及...

  • 如何应对网络威胁

    时代进入互联网时代,网络在人们的生命里扮演者不可替代的重要角色。然而,网络在带给人们利益的同时,也带来了不少新的隐...

网友评论

      本文标题:网络中存在的威胁

      本文链接:https://www.haomeiwen.com/subject/nckwjqtx.html