理论教育 网络攻击形式解析-计算机网络综合实践教程

网络攻击形式解析-计算机网络综合实践教程

时间:2023-10-22 理论教育 版权反馈
【摘要】:目前,互联网络面临的安全威胁表现形式主要有以下几个方面。主要有假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等形式。6)蠕虫:蠕虫通过网络快速传播,它可以从一台机器向另一台机器传播,对网络造成拒绝服务等,同其他病毒不一样,它不需要修改宿主程序就能传播。

网络攻击形式解析-计算机网络综合实践教程

目前,互联网络面临的安全威胁表现形式主要有以下几个方面。

1)非授权访问:没有经过同意就使用网络,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。主要有假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等形式。因为操作系统不免存在这样或那样的漏洞,有些人就利用系统的漏洞进行网络攻击,其主要目标就是对系统数据的非法访问和破坏。

2)拒绝服务攻击:其英文全称是Denial of Service,简称为DoS,就是“拒绝服务”的意思,属于一种简单有效的破坏性攻击,它不断对网络服务系统进行干扰,执行与正常运行无关的程序,使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥,而不能进入计算机网络系统或不能得到相应的服务。如早期的“电子邮件炸弹”,它能使用户在很短的时间内收到大量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。

3)计算机病毒:计算机病毒程序有着巨大的破坏性,通过网络传播的病毒,无论是传播速度、破坏性,还是传播范围都非常可怕。

4)特洛伊木马:特洛伊木马可以直接侵入到目标主机并进行破坏,木马程序伪装成工具程序、游戏或者邮件附件等,以掩盖其真实企图,诱使用户下载打开,木马程序隐藏在目标主机的系统中,在系统启动时偷偷地执行,并通过用户连入的因特网告知攻击者用户的相关信息,从而达到控制目标主机的目的。

5)破坏数据的完整性:用非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,修改网络上传输的数据,以及销毁网络上传输的数据,改变网络上传输的数据包的先后次序,使攻击者获益,以干扰用户的正常使用。(www.daowen.com)

6)蠕虫:蠕虫通过网络快速传播,它可以从一台机器向另一台机器传播,对网络造成拒绝服务等,同其他病毒不一样,它不需要修改宿主程序就能传播。

7)陷门:为攻击者提供“后门”的一段非法的操作系统程序。一般是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。

8)IP欺骗:攻击者通过修改IP地址,冒充可信节点的IP地址,伪造合法用户与目标主机建立连接关系。

9)信息泄露或丢失:指敏感数据在有意或无意中被泄露或丢失。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈