【从零开始学习计算机科学】信息安全(七)网络攻击

server/2025/3/20 4:04:57/

【从零开始学习计算机科学】信息安全(七)网络攻击

  • 网络攻击
    • 系统漏洞扫描技术
      • 系统漏洞分类
      • 漏洞扫描概述
      • 漏洞扫描系统分类
      • 扫描内容
      • 扫描技术
      • 端口扫描工具
    • 网络攻击概述
      • 网络攻击分类
      • 网络攻击的手段
      • 口令攻击
      • 漏洞攻击
      • IP/TCP 欺骗攻击
      • ARP欺骗攻击
      • 缓冲区溢出攻击
      • 拒绝服务攻击(DOS)
        • 碎片攻击
        • LAND攻击
        • Ping of death攻击
        • SYN泛洪攻击
      • 基于反射原理的DOS攻击
      • Smurf攻击
      • 分布式拒绝服务攻击DDOS
      • 基于反射放大原理的DDOS攻击
      • 恶意代码攻击

网络攻击

系统漏洞扫描技术

系统漏洞也叫系统脆弱性(vulnerability),简称漏洞,指计算机系统在硬件、软件、协议的设计和实现过程中或系统安全策略上存在的缺陷或不足。未授权用户可以利用漏洞获得对系统或者资源的额外权限,获取原本不能获取的信息,从而破坏信息的安全性。

系统漏洞分类

按形成原因可分为:

  1. 设计错误类;
  2. 输入确认错误类;
  3. 边界条件错误类;
  4. 访问确认错误类;
  5. 缓冲区溢出错误类;
  6. 例外条件执行错误类;
  7. 环境错误类;
  8. 配置错误类;
  9. 其他类型。

按危害程度可分为:

  1. 高级危险漏洞:允许恶意用户访问,并可能破坏整个目标系统的漏洞。
  2. 中级危险漏洞:允许有限权限的本地用户未经授权提高权限的漏洞。
  3. 低级危险漏洞:不允许恶意用户访问或进入目标系统,但可以得到某些关于目标系统的信息甚至是机密信息的漏洞。

漏洞扫描概述

漏洞扫描用于发现漏洞,指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。漏洞扫描作用有发现安全隐患、安全风险评估、修补安全漏洞。但是,攻击者利用漏洞扫描,发现系统安全隐患,为实施攻击作准备。

漏洞扫描方式分为以下两种:

  • 主机漏洞扫描(被动扫描):通常在目标系统上安装了一个代理(Agent)或者是服务(Services)以便能够访问所有的文件与进程,以此来扫描计算机中的漏洞。
  • 网络漏洞扫描(主动扫描):通过网络来扫描远程计算机中的漏洞。根据不同漏洞的特性构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。

漏洞扫描系统分类

  • 网络扫描器:模拟攻击对目标进行攻击探测,找出脆弱点。
  • 主机扫描器:一般针对本地主机,找出脆弱点,防止被攻击者利用。
  • 服务扫描器:探测目标主机开放端口来分析目标可能运行的服务。
  • 数据库扫描器:只针对数据库的弱点探测工具,主要从数据库的认证、授权/系统集成、基线比较等方面进行分析。
  • 专用扫描器:专门针对某一漏洞或者服务相关信息收集的扫描器。如DNS扫描、web程序扫描器。

扫描内容


http://www.ppmy.cn/server/176414.html

相关文章

EmbodiedSAM:在线实时3D实例分割,利用视觉基础模型实现高效场景理解

2025-02-12,由清华大学和南洋理工大学的研究团队开发 一种名为 EmbodiedSAM(ESAM)的在线3D实例分割框架。该框架利用2D视觉基础模型辅助实时3D场景理解,解决了高质量3D数据稀缺的难题,为机器人导航、操作等任务提供了高…

element-ui progress 组件源码分享

progress 进度条组件源码分享,主要从以下两个方面: 1、progress 组件页面结构。 2、progress 组件属性。 一、组件页面结构。 二、组件属性。 2.1 percentage 百分比(必填),类型为 number,可选值 0-100…

JVM常用概念之信任非静态final字段

问题 JVM可以信任非静态的final字段吗? 基础知识 编译器通常信任static final字段,因为已知该值不依赖于特定对象,并且已知它不会改变。那对于静态常量实例的final字段也使如此吗? class M {final int x;M(int x) { this.x x; } }static final M …

网络安全运维应急响应与溯源分析实战案例

在日常运维过程中,网络安全事件时有发生,快速响应和精准溯源是保障业务稳定运行的关键。本文将通过一个实际案例,详细解析从发现问题到溯源定位,再到最终解决的完整流程。 目录 一、事件背景 二、事件发现 1. 监控告警触发 2.…

Redis的IO多路复用机制:高效的网络通信设计

在高并发、高性能的应用中,如何有效地管理和处理大量的客户端请求是一个至关重要的问题。Redis作为一个高性能的内存数据存储系统,面对大量并发客户端请求时,需要具备良好的网络通信能力。在Redis的设计中,IO多路复用机制是其核心…

N皇后问题——dfs解法(回溯+减枝+深搜)

一.题目 这是一道很经典的题,首先分析一下题目,就是在棋盘上下棋,但是同一行,同一列,对角线上不能有棋子,否则无法落子,那这些信息也就是约束条件,模拟这些信息就是减枝函数的内容 …

【数据分享】2000—2024年我国省市县三级逐年归一化植被指数(NDVI)数据(年最大值/Shp/Excel格式)

之前我们分享过2000-2024年我国逐年的归一化植被指数(NDVI)栅格数据,该逐年数据是取的当年月归一化植被指数(NDVI)的年最大值。(可查看之前的文章获悉详情)!该数据来源于NASA定期发布…

【第九节】windows sdk编程:通用控件的使用

目录 引言 一、通用控件简介 二、 WM_NOTIFY 消息 三、通用控件的使用 3.1 进度条 3.2 滑块 3.3 ListControl 引言 通用控件是Windows操作系统扩展的一组功能丰富的界面元素,广泛应用于各类应用程序中。它们不仅简化了用户界面的开发,还提供了强大…