公文素材库 首页

信息安全学习总结3-网络攻击分类

时间:2019-05-29 23:06:11 网站:公文素材库

信息安全学习总结3-网络攻击分类

(三)网络攻击分类

作者:山石

1.网络攻击的定义

网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从Internet上下载的专用软件或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。

2.网络攻击手段

阻塞类攻击控制类攻击探测类攻击欺骗类攻击漏洞类攻击破坏类攻击

注意:在一次网络攻击中,并非只使用上述六种攻击手段中的某一种,而是多种攻击手段相综合,取长补短,发挥各自不同的作用。

2.1.阻塞类攻击

(1)概念

阻塞类攻击企图通过强制占有信道资源、网络连接资源、存储空

1

间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。攻击的常见方法:DoS攻击、TCPSYN洪泛攻击、Land攻击、Smurf攻击、电子邮件炸弹等多种方式。(2)典型的阻塞类攻击

拒绝服务攻击(DoS,DenialofService)是典型的阻塞类攻击,它是一类个人或多人利用Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问攻击。

DoS攻击简介:

DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。

随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了。此时,又出现了分布式拒绝服务攻击手段:DDoS(DistributedDenialofservice),很多DOS攻击源一起攻击某台服务器。DDOS最早可追溯到1996年,在中国201*年开始频繁出现,201*年已经初具规模。

DoS攻击的后果使目标系统死机使端口处于停顿状态

在计算机屏幕上发出杂乱信息、改变文件名称、删除关键程序文件

2

扭曲系统的资源状态,使系统的处理速度降低。2.2.控制类攻击

控制类攻击是一类试图获得对目标机器控制权的攻击。最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击。口令的截获与破解仍然是最有效的口令攻击手段,进一步的发展应该是研制功能更强的口令破解程序;木马技术目前着重研发更新的隐藏技术和秘密信道技术;缓冲区溢出是一种常用攻击技术,早期利用系统软件自身存在的缓冲区溢出的缺陷进行攻击,现在研究制造缓冲区溢出。2.3.探测类攻击

信息探测型攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。主要包括:扫描技术、体系结构刺探、系统信息服务收集等。目前,正在发展更先进的网络无踪迹信息探测技术。

网络安全扫描技术:网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。它即可用于对本地网络进行安全增强,也可被网络攻击者用来进行网络攻击。2.4.欺骗类攻击

欺骗类攻击包括IP欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假消息来实施欺骗攻击。主要包括:ARP缓存虚构、DNS高速缓存污染、伪

3

造电子邮件等。2.5.漏洞类攻击

针对扫描器发现的网络系统的各种漏洞实施的相应攻击,伴随新发现的漏洞,攻击手段不断翻新,防不胜防。

漏洞(Hole):系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。

如今,每年都会发现几千个新漏洞,即使每周也会发现数以百计的新漏洞,使得最新的入侵检测系统也很难发现这些新漏洞,漏洞攻击防不胜防。下面两个图表分别对201*年201*年发现的漏洞数的统计,和201*年1月8月的每月新发现的漏洞数的统计结果,数据来源于中国国家信息安全漏洞库。

图1年度漏洞统计

4

图2月度漏洞统计

2.6.破坏类攻击

破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。

逻辑炸弹与计算机病毒的主要区别:逻辑炸弹没有感染能力,它不会自动传播到其他软件内。

注意:由于我国使用的大多数系统都是国外进口的,其中是否存在逻辑炸弹应该保持一定的警惕。对于机要部门中的计算机系统,应该使用自己开发的软件为主。3.安全防护模型

3.1.响应式的安全防护模型

基于特定威胁的特性进行的安全防护模型,目前绝大多数安全产品均属于这种类型。

通过名字识别攻击根据需要进行响应

5

减轻损失事后恢复

3.2.主动式的安全防护模型

以识别和阻挡未知威胁为主导思想。早期预警技术有效的补丁管理主动识别和阻挡技术

多多交流,欢迎批评指正!作者QQ:492288646

扩展阅读:信息安全学习总结3-网络攻击分类

(三)网络攻击分类

作者:山石

1.网络攻击的定义

网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从Internet上下载的专用软件或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。

2.网络攻击手段

阻塞类攻击控制类攻击探测类攻击欺骗类攻击漏洞类攻击破坏类攻击

注意:在一次网络攻击中,并非只使用上述六种攻击手段中的某一种,而是多种攻击手段相综合,取长补短,发挥各自不同的作用。

2.1.阻塞类攻击

(1)概念

阻塞类攻击企图通过强制占有信道资源、网络连接资源、存储空

1

间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。攻击的常见方法:DoS攻击、TCPSYN洪泛攻击、Land攻击、Smurf攻击、电子邮件炸弹等多种方式。(2)典型的阻塞类攻击

拒绝服务攻击(DoS,DenialofService)是典型的阻塞类攻击,它是一类个人或多人利用Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问攻击。

DoS攻击简介:

DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。

随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了。此时,又出现了分布式拒绝服务攻击手段:DDoS(DistributedDenialofservice),很多DOS攻击源一起攻击某台服务器。DDOS最早可追溯到1996年,在中国201*年开始频繁出现,201*年已经初具规模。

DoS攻击的后果使目标系统死机使端口处于停顿状态

在计算机屏幕上发出杂乱信息、改变文件名称、删除关键程序文件

2

扭曲系统的资源状态,使系统的处理速度降低。2.2.控制类攻击

控制类攻击是一类试图获得对目标机器控制权的攻击。最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击。口令的截获与破解仍然是最有效的口令攻击手段,进一步的发展应该是研制功能更强的口令破解程序;木马技术目前着重研发更新的隐藏技术和秘密信道技术;缓冲区溢出是一种常用攻击技术,早期利用系统软件自身存在的缓冲区溢出的缺陷进行攻击,现在研究制造缓冲区溢出。2.3.探测类攻击

信息探测型攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。主要包括:扫描技术、体系结构刺探、系统信息服务收集等。目前,正在发展更先进的网络无踪迹信息探测技术。

网络安全扫描技术:网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。它即可用于对本地网络进行安全增强,也可被网络攻击者用来进行网络攻击。2.4.欺骗类攻击

欺骗类攻击包括IP欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假消息来实施欺骗攻击。主要包括:ARP缓存虚构、DNS高速缓存污染、伪

3

造电子邮件等。2.5.漏洞类攻击

针对扫描器发现的网络系统的各种漏洞实施的相应攻击,伴随新发现的漏洞,攻击手段不断翻新,防不胜防。

漏洞(Hole):系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。

如今,每年都会发现几千个新漏洞,即使每周也会发现数以百计的新漏洞,使得最新的入侵检测系统也很难发现这些新漏洞,漏洞攻击防不胜防。下面两个图表分别对201*年201*年发现的漏洞数的统计,和201*年1月8月的每月新发现的漏洞数的统计结果,数据来源于中国国家信息安全漏洞库。

图1年度漏洞统计

4

图2月度漏洞统计

2.6.破坏类攻击

破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。

逻辑炸弹与计算机病毒的主要区别:逻辑炸弹没有感染能力,它不会自动传播到其他软件内。

注意:由于我国使用的大多数系统都是国外进口的,其中是否存在逻辑炸弹应该保持一定的警惕。对于机要部门中的计算机系统,应该使用自己开发的软件为主。3.安全防护模型

3.1.响应式的安全防护模型

基于特定威胁的特性进行的安全防护模型,目前绝大多数安全产品均属于这种类型。

通过名字识别攻击根据需要进行响应

5

减轻损失事后恢复

3.2.主动式的安全防护模型

以识别和阻挡未知威胁为主导思想。早期预警技术有效的补丁管理主动识别和阻挡技术

6

多多交流,欢迎批评指正!

友情提示:本文中关于《信息安全学习总结3-网络攻击分类》给出的范例仅供您参考拓展思维使用,信息安全学习总结3-网络攻击分类:该篇文章建议您自主创作。

  来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。


信息安全学习总结3-网络攻击分类
由互联网用户整理提供,转载分享请保留原作者信息,谢谢!
http://m.bsmz.net/gongwen/750429.html
相关阅读
最近更新
推荐专题