赞
踩
威胁 | 描述 |
---|---|
窃听 | 网络中传输的敏感信息被窃听 |
重传 | 攻击者事先获得部分或全部信息,以后将此信息发送给接收者 |
伪造 | 攻击者将伪造的信息发送给接收者 |
篡改 | 攻击者对合法用户之间的通信信息进行修改,删除或插入,再发送给接收者 |
非授权攻击 | 通过假冒,身份攻击,系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取,删除,修改或插入信息等 |
拒绝服务攻击 | 攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务 |
行为否定 | 通信实体否认已经发生的行为 |
旁路攻击 | 攻击者发掘系统的缺陷或安全脆弱性 |
电磁/射频截获 | 攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息 |
人员疏忽 | 授权的人为了利益或由于粗心将信息泄露给未授权人 |
三方面:
人为因素对计算机网络的破坏,称为人对计算机网络的攻击,分为:被动攻击,主动攻击,邻近攻击,内部人员攻击,分发攻击。
被动攻击
主要是监视公共媒体(如无线电,卫星,微波和公共交换网)上传送的信息。
攻击 | 描述 |
---|---|
监视明文 | 监视网络,获取未加密的信息 |
解密通信数据 | 通过密码分析,破解网络中传输的加密数据 |
口令嗅探 | 使用协议分析工具,捕获用于各类系统访问的口令 |
通信量分析 | 不对加密数据进行解密,而是通过对外部通信模式的观察,获取关键信息 |
主动攻击
主要是避开或突破安全防护,引入恶意代码(如计算机病毒),破坏数据和系统的完整性。
攻击 | 描述 |
---|---|
修改传输中的数据 | 截获并修改网络中传输的数据,如修改电子交易数据,从而改变交易的数量或将交易转移到别的账户 |
重放 | 将旧的消息重新反复发送,造成网络效率降低 |
会话拦截 | 未授权使用一个已经建立的会话 |
伪装成授权的用户或服务器 | 这类攻击者将自己伪装成他人,从而未授权访问资源和信息。一般过程是,先利用嗅探或其他手段获得用户/管理员信息,然后作为一个授权用户登录。这类攻击也包括用于获取敏感数据的欺骗服务器,通过与未产生怀疑的用户建立信任服务关系来实施攻击 |
利用系统软件的漏洞 | 攻击者探求以系统权限运行的软件中存在的脆弱性 |
利用主机或网络信任 | 攻击者通过操纵文件,使虚拟/远方主机提供服务,从而获得信任。典型的攻击有rhost和rlogin |
利用恶意代码 | 攻击者通过系统的脆弱性进入用户系统,并向系统内植入恶意代码;或者将恶意代码植入看起来无害的供下载的软件或电子邮件中,致使用户执行恶意代码 |
利用协议或基础设施的系统缺陷 | 攻击者利用协议中的缺陷来欺骗用户或重定向通信量。这类攻击包括:哄骗域名服务器以进行未授权远程登录;使用ICMP炸弹使某个机器离线;源路由伪装成信任主机源;TCP序列号猜测获得访问权;为截获合法连接而进行TCP组合等。 |
拒绝服务 | 攻击者有很多实施拒绝服务的攻击方法,包括:有效地将一个路由器从网络中脱离的ICMP炸弹;在网络中扩散垃圾包;向邮件中心发送垃圾邮件等 |
邻近攻击
指未授权者可物理上接近网络,系统或设备,从而可以修改,收集信息,或使系统拒绝访问。
攻击 | 描述 |
---|---|
修改数据或收集信息 | 攻击者获取系统管理权,从而修改或窃取信息,如IP地址,登录的用户名或口令等 |
系统干涉 | 攻击者获取系统访问权,从而干涉系统的正常运行 |
物理破坏 | 攻击者获取系统物理设备访问权,从而对设备进行物理破坏 |
内部人员攻击
分发攻击
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。