zoukankan      html  css  js  c++  java
  • 网络安全的攻击手段

    1.物理破坏
    攻击者可以直接接触到信息与网络系统的硬件、软件或周边环境竟设备,通过对硬件设备网络线路、电源等的破坏,使系统无法正常工作,甚至导致程序和数据无法恢复。

    2.窃听
    攻击者侦听网络数据流,获取通信数据.造成通信信息外泄,甚至危及敏感数据的安全。

    3.数据篡改攻击
    攻击者在非法读取数据后,进行篡改数据,让通信用户无法获得真实信息。

    4.数据阻断攻击
    攻击者在不破坏物理线路的前提下,通过干扰、连接配置等方式,阻止通信各方之间的数据交换。

    5.数据伪造攻击
    攻击者在了解通信协议的前提下,伪造数据包发给通讯各方,导致通讯各方的信息系统无法正常的工作,或者造成数据错误。

    6.数据重放攻击
    攻击者尽管不了解通信协议的格式和内容,但只要能够对线路上的数据包进行窃听,就可以将收到的数据包再度发给接收方,导致接收方的信息系统无法正常工作,或者造成数据错误。

    7.盗用口令攻击
    攻击者通过多种途径获取用户合法账号进入目标网络,进行盗取合法用户信息及网络信息、修改服务器和网络配置、篡改和删除数据等破坏活动。

    8.中间人攻击
    攻击者通过第三方进行网络攻击,以实现欺骗被攻击系统、反跟踪、保护攻击者或组织大规模攻击的目的。被利用作为中间人的主机称为Remote Host(肉鸡),也称为僵尸。

    9.缓冲区溢出攻击
    缓冲区溢出攻击又称为堆栈溢出攻击,是指攻击者输人的数据长度超过应用程序给定的缓冲区的长度,覆盖其他程序区,造成应用程序错误,而覆盖缓冲区的数据恰恰是入侵程序的代码,攻击者从而获取程序的控制权。多数缓冲区溢出的原因是程序中没有仔细检查用户输人参数而造成的。

    10.分发攻击
    攻击者在硬件或软件的安装配置期间,利用分发过程去破坏,或者利用系统或管理员向用户分发账号和密码的过程窃取资料。

    11.野蛮攻击
    野蛮攻击包括字典攻击和穷举攻击。字典攻击是使用常用的术语或单词列表进行密码破解,攻击取决于字典的范围和广度。穷举攻击采用排列组合的方式生成密码,按长度递增进行尝试攻击。

    12.SQL注入攻击
    攻击者利用被攻击主机的SQL数据库和网站的漏洞来实施攻击,攻击者通过提交一段数据库查询代码,根据程序返回的结果获得想得知的数据,从而达到攻击目的。

    14.蠕虫(Worm)
    蠕虫是一种程序,它可以通过网络等途径将自身的全部代码或部分代码复制、传播给其他计算机系统。


    ❤️有则改之,无则加勉。如有错误、建议、疑问,评论或联系飞沙QQ:2602629646
    ❤️本文来自作者:MrFlySand,转载请注明原文链接:https://www.cnblogs.com/MrFlySand/p/14449233.html

  • 相关阅读:
    myeclipse优化
    如何修改myeclipse的内存?eclipse.ini中各个参数的作用
    java日期处理
    拖放浮动效果——javascript
    4.什么时候加ing
    3.有些英语没有什么道理可讲的,不讲道理的习惯,必须要遵守
    数据库分页问题,跳页不正常问题解决办法
    谷歌地图计算两个坐标点的距离函数
    增加tomcat多实例 不忘初心
    ansible部署,规划 不忘初心
  • 原文地址:https://www.cnblogs.com/MrFlySand/p/14449233.html
Copyright © 2011-2022 走看看