当前位置: > 投稿>正文

网络安全的攻击形式主要分为主动攻击,网络攻击的种类分为哪几种(网络攻击类型和网络安全威胁类型介绍)

02-18 互联网 未知 投稿

关于【网络安全的攻击形式主要分为主动攻击】,网络攻击的种类分为哪几种,今天涌涌小编给您分享一下,如果对您有所帮助别忘了关注本站哦。

1、网络攻击类型和网络安全威胁类型介绍

信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性,信息安全的基本要素包括如下5个方面:

1、机密性。是指保证信息不泄露给未经授权的进程或实体,只供授权者使用。可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段,主要强调有用信息只被授权对象使用的特征。

2、完整性。是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。

3、可用性。是指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性。在系统运行时正确存取所需信息,当系统遭受意外攻击或破坏时,可以迅速恢复并能投入使用。是衡量网络信息系统面向用户的一种安全性能,以保障为用户提供服务。

4、可控性。是指可以在控制授权的范围内的信息流向及行为方法,对信息的传播及内容具有控制能力。为了确保可控性,首先,系统要可以控制都有哪些用户可以访问系统或网络上的数据,以及以何种方法和权限来进行访问,通常是运用访问控制列表等方法来实现;其次,需要对网络上的用户进行验证,可以经过握手协议和认证机制对用户的身份进行验证。

5、可审查性。是指对各种信息安全事件做好检查和跟踪的记录,以便对出现的网络安全问题提供调查的依据和手段。审查的结果通常可以用作追究责任和进一步改进系统的参考。

网络安全的攻击形式主要分为主动攻击,网络攻击的种类分为哪几种(网络攻击类型和网络安全威胁类型介绍)

网络攻击类型

任何对网络系统的非授权行为都是属于攻击行为,按是否直接影响源站和目的站的通信内容分为:

被动攻击:攻击者通过监视所有信息流以获得某些秘密,通信过程未被破坏。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段有数据加密等。

主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改和拒绝服务等。这种攻击无法预防但却易于检测,故对付的重点是测而不是防,主要手段有防火墙、入侵检测技术等。

网络安全的攻击形式主要分为主动攻击,网络攻击的种类分为哪几种(网络攻击类型和网络安全威胁类型介绍)

除了上述两类之外还有:

物理临近攻击:在物理临近攻击中未授权者可在物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。

内部人员攻击:内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的两种内部人员攻击。

分发攻击:分发攻击是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软/硬件。

网络安全的攻击形式主要分为主动攻击,网络攻击的种类分为哪几种(网络攻击类型和网络安全威胁类型介绍)

网络安全威胁类型

网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁有以下几类:

1. 窃听。应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能收到本子网上传送的所有信息。它就可以将网络上传送的所有信息传送到上层,以供进一步分析。如果没有采取加密措施,通过协议分析,可以完全掌握通信的全部内容。窃听还可以用无限截获方式得到信息,通过高灵敏接收装置接收网络站点辐射的电磁波或者网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号从而获得网络信息。

2. 假冒。假冒指的是某个实体发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权。

3. 重放。重复一份报文或报文的一部分,以便产生一个被授权效果。

4. 流量分析。通过对网上信息流的观察和分析推断出网上传输的有用信息,例如有无传输,传输的数量、方向和频率等。

5. 数据完整性破坏。有意或无意地修改或破坏信息系统,或者在非授权和不能监测地方式下对数据进行修改。

6. 拒绝服务。拒绝服务即常说的DoS,会导致对通讯设备正常使用或者管理被无条件地中断。通常是对整个网络实施破坏,以达到降低性能、中断服务的目的。

7. 资源的非授权使用。即与所定义的安全策略不一致的使用。

8. 陷门和特洛伊木马。通过替换系统合法程序,或者在合法程序里插入恶意代码,以实现非授权进程,从而达到某种特定的目的。

9. 病毒。随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。

10. 诽谤。利用计算机信息系统的广泛互连性和匿名性散布错误的消息,以达到诋毁某个对象的形象和知名度的目的。

2、网络安全的攻击形式主要分为主动攻击:网络攻击的种类分为哪几种

网络攻击分为主动攻击和被动攻击。主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据和终端。被动攻击中攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认可的情况下攻击者获得了信息或相关数据。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。

主动攻击包括篡改消息、伪造、拒绝服务。

篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。

伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权。

拒绝服务即常说的DoS(Deny of Service),会导致对通讯设备正常使用或管理被无条件地中断。通常是对整个网络实施破坏,以达到降低性能、终端服务的目的。这种攻击也可能有一个特定的目标,如到某一特定目的地(如安全审计服务)的所有数据包都被阻止。

被动攻击包括流量分析和窃听。

流量分析攻击方式适用于一些特殊场合,例如敏感信息都是保密的,攻击者虽然从截获的消息中无法的到消息的真实内容,但攻击者还能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数及消息的长度,获知相关的敏感信息,这种攻击方式称为流量分析。

窃听是最常用的手段。应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能受到本子网上传送的所有信息。而计算机的网卡工作在杂收模式时,它就可以将网络上传送的所有信息传送到上层,以供进一步分析。如果没有采取加密措施,通过协议分析,可以完全掌握通信的全部内容,窃听还可以用无限截获方式得到信息,通过高灵敏接受装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号从而获得网络信息。尽管有时数据信息不能通过电磁信号全部恢复,但可能得到极有价值的情报。

被动攻击虽然难以检测,但可采取措施有效地预防,而要有效地防止攻击是十分困难的,开销太大,抗击主动攻击的主要技术手段是检测,以及从攻击造成的破坏中及时地恢复。检测同时还具有某种威慑效应,在一定程度上也能起到防止攻击的作用。具体措施包括自动审计、入侵检测和完整性恢复等。

本文关键词:网络攻击的种类分为哪几种图片,网络攻击的种类包括哪些,网络攻击可分为哪四种,网络攻击的种类分为哪几种物理攻击,网络攻击的种类分为哪几种类型。这就是关于《网络安全的攻击形式主要分为主动攻击,网络攻击的种类分为哪几种(网络攻击类型和网络安全威胁类型介绍)》的所有内容,希望对您能有所帮助!更多的知识请继续关注《犇涌向乾》百科知识网站:http://www.029ztxx.com!

版权声明: 本站仅提供信息存储空间服务,旨在传递更多信息,不拥有所有权,不承担相关法律责任,不代表本网赞同其观点和对其真实性负责。如因作品内容、版权和其它问题需要同本网联系的,请发送邮件至 举报,一经查实,本站将立刻删除。

猜你喜欢