网络攻击介绍

news/2024/10/27 20:35:32/

网络攻击介绍

网络攻击简介:

网络攻击(Cyberattack,也译为赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。

于计算机和计算机网络中,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。

网络攻击行为是企业网中重大安全隐患。应对不同的网络攻击行为有不同的防御方法和手段。真多这样写不同的网络攻击行为,设计出相应的安全产品对其进行防御。

网络攻击总体分类:

网络攻击主要分为两大类:主动攻击和被动攻击。中间人攻击,属于主动攻击的一类。

主动攻击:

主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据(假冒攻击)和终端(拒绝服务)。

  • 拒绝服务攻击(DOS)(Deny of Service)

    耗尽链路带宽,耗尽服务器资源。

  • 篡改攻击

    篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。

    典型的篡改攻击------中间人攻击,典型代表,DHCP中间人攻击,ARP中间人攻击。

  • 假冒攻击(伪造)

    利用伪造的身份进行攻击。

    伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权。

被动攻击:

被动攻击中攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认可的情况下攻击者获得了信息或相关数据。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。

防御方式:加密。

网络攻击分类:

在这里插入图片描述

图:网络攻击分类

网络攻击主题分为两类:流量型攻击和单包攻击。

**流量型攻击:DoS ** Flood方式攻击。耗尽网络资源,耗尽带宽。

DoS升级版:DDoS(Distributed Denial of Service)分布式拒绝服务攻击。

DDoS攻击防范技术

  • 网络层攻击:TCP、UDP类攻击

    网络层攻击可参考:网络层(TCP/UDP)攻击与防御原理

  • 应用层攻击 :HTTP、DNS、FTP等

    应用层攻击可参考:应用层(DNS/HTTP/HTTPS)攻击与防御原理

单包攻击:

  • 畸形报文攻击:Ping of death

  • 特殊报文攻击:IP选项、ICMP特殊类型

  • 扫描窥探攻击:IP地址扫描和端口扫描

    识别潜在的攻击目标、识别目标弱点

单包攻击可参考:单包攻击原理与防御

二层攻击防范技术可参考: 二层攻击防范

华为防御产品:NGFW、Anti-ddos(专业)



http://www.ppmy.cn/news/594395.html

相关文章

计算机网络安全 第一章绪论

一,计算机网络面临的主要威胁 1,典型的网络安全威胁 威胁描述窃听网络中传输的敏感信息被窃听重传攻击者事先获得部分或全部信息,以后将此信息发送给接收者伪造攻击者将伪造的信息发送给接收者篡改攻击者对合法用户之间的通信信息进行修改&…

ConvNeXt网络详解

ConvNeXt 论文名称:A ConvNet for the 2020s 论文下载链接:https://arxiv.org/abs/2201.03545 论文对应源码链接:https://github.com/facebookresearch/ConvNeXt 视频讲解:https://www.bilibili.com/video/BV1SS4y157fu 文章目录…

模糊神经网络

参考: https://wenku.baidu.com/view/94f77a7384868762cbaed58f.html https://wenku.baidu.com/view/22590c72cc17552706220818.html 1.模糊系统与神经网络的区别与联系 (1)从知识的表达方式来看 模糊系统可以表达人的经验性知识,便于理解,…

复杂网络笔记

空间上网络 很容易形成高聚集性 存在距离上三角不等式 两边之和大于 第三边 你两个邻居跟你靠近 他们彼此之间也会靠近 (因为上述) 但是并不短 现实是无标度世界。攻击那些度大的点,会有特别大的攻击性。 弱连接就有强关系 √ 找工作要找…

神经网络算法

前馈神经网络 前馈神经网络(FeedForward NN ) :是一种最简单的神经网络,采用单向多层结构,各神经元分层排列,每个神经元只与前一层的神经元相连。接收前一层的输出,并输出给下一层,各层间没有反馈。 前馈…

企业网络设计

企业网络设计 一、客户需求: 1.实现NAT地址专网,达到内网可以访问外网 2.公司内部的文件服务器和数据库服务器只允许内网的用户和出差的员工通过VPN进行访问 3.本单位的WWW网站服务器(如Server3)允许外网的主机访问 4.分部可以访问…

如何学习网络安全

一、网络安全学习的误区 1.不要试图以编程为基础去学习网络安全 不要以编程为基础再开始学习网络安全,一般来说,学习编程不但学习周期长,且过渡到网络安全用到编程的用到的编程的关键点不多。一般人如果想要把编程学好再开始学习网络安全往往需要花费很长时间,容易半途而…

200人 500人规模园区网设计(中小企业网络)

200人 500人规模园区网 一、设备选型(光口和电口的交换机,注意设备利旧)二、技术需求三、详细配置STP Eth-trunkVLAN网关 SVIDHCP出口路由 NATNAT端口映射ACLTelnetVLAN 修剪拓扑配置文件 实验要求 ① 设置合理的STP优先级、边缘端口、Eth-tr…