搜索
查看
编辑修改
首页
UNITY
NODEJS
PYTHON
AI
GIT
PHP
GO
CEF3
JAVA
HTML
CSS
搜索
繁依Fanyi0
这个屌丝很懒,什么也没留下!
关注作者
热门标签
jquery
HTML
CSS
PHP
ASP
PYTHON
GO
AI
C
C++
C#
PHOTOSHOP
UNITY
iOS
android
vue
xml
爬虫
SEO
LINUX
WINDOWS
JAVA
MFC
CEF3
CAD
NODEJS
GIT
Pyppeteer
article
热门文章
1
Parallels® Desktop 19 for Mac在 Mac 上运行 Windows,简单,强大,无缝。_pd19
2
Android12上实现双以太网卡共存同时访问外网_android 12 以太网与wifi共存修改
3
AI的Prompt是什么_aiprompt
4
Android实战技巧之十六:getprop与dumpsys命令
5
映美精黑白相机IFrameQueueBuffer转halcon的HObject
6
跌倒检测算法笔记
7
【HarmonyOS】根据文本内容动态测算文本控件宽高_鸿蒙 获取控件宽度
8
Java之 Spring Cloud 微服务搭建网关SpringCloud Gateway微服务网关GateWay(第三个阶段)【二_java spring boot 自己实现gateway
9
2019CVPR单目深度估计综述_recurrent neural network for (un-) supervised lear
10
Docker学习笔记 —— Dockerfile_dockerfile 提取文件名
当前位置:
article
> 正文
常见的网站攻击方式和防护方式_网站的技术防攻击手段和处理方式有哪些
作者:繁依Fanyi0 | 2024-07-28 15:42:57
赞
踩
网站的技术防攻击手段和处理方式有哪些
第一种:DOS攻击
攻击描述:
通过协议方式,或抓住系统漏洞,集中对目标进行网络攻击,让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃。例如疯狂Ping攻击,泪滴。
危害说明:
服务器资源耗尽,停止响应;技术门槛较低,效果明显。
处理方法:
1.扩展访问列表是防止DOS攻击的有效工具,例如Show IP access-list。
2.让路由器具备TCP拦截功能,在对方发送数据流时可以很好的监控和拦截。
3.防止DOS攻击的根本是利用设备规则来合理的屏蔽持续的、高频度的数据冲击。
第二种 :ARP攻击
攻击描述:
通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
危害说明:
攻击者计算机不堪重负,网段中其他计算机联网时断时续(因为有时能收到真实的网关ARP信息)。网段所属的交换机不堪重负,其他计算机完全无法上网。
处理方法:
1.安装ARP防火墙:360安全卫士(内置)、金山贝壳ARP专杀、金山卫士
2.安装专门的杀毒软件: 利用局域网ARP欺骗检测工具来确定ARP攻击源,然后利用ARP专杀工具进行杀毒。
3. 通过“网络参数”-“LAN口参数”来查找路由器的MAC地址和IP地址,在局域网中的每台电脑中实现静态ARP绑定。
第三种 :
XSS攻击
攻击描述:
攻击着通过在链接中插入恶意代码,用户一旦点开链接,攻击着能够盗取用户信息。攻击着通常会用十六进制链接编码,提高可信度。网站在接收到包含恶意代码的请求之后会产成一个看似合法实则包含恶意代码的页面。
危害说明:
攻击者通常会在有漏洞的程序中插入 JavaScript、VBScript、 ActiveX或Flash以欺骗用户。一旦得手,他们可以盗取用户名,修改用户设置,盗取/污染cookie,做虚假广告等。
处理方法:
1.网站开发者:验证所有输入数据,检测攻击;对所有输出数据进行适当的编码。
2.用户:在浏览器设置中关闭JavaScript。如果使用IE浏览器,将安全级别设置到“高”。
只信任值得信任的站点或内容;检测漏洞,如有发现,应立即修复漏洞。
第四种:数据库攻击
攻击描述:
SQL注入:通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
危害说明:
数据库入侵,用户信息泄露,数据表被篡改,数据库被篡改比网页文件被篡改危害大得多,因为网页都是通过数据库生成的。
处理方式:
1.在各种信息提交框处加验证;
2.数据库防火墙;
3. 限制 Web 应用程序所用的数据库访问帐号权限。
第五种:域名攻击
攻击描述:
通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址,使得域名被盗或DNS域名劫持。
危害说明:
失去域名控制权,域名会被绑定解析到黑客网站,被泛解析权重会分散,引起搜索引擎、安全平台不信任从而降权标黑。
处理方法:
1.选择大型知名域名注册商,填写真实信息,锁定域名禁止转移;
2.保证域名注册邮箱安全;
3.选择大型稳定域名解析商:锁定解析。
第六种: 嗅探 扫描
攻击描述:
网络嗅探也叫网络监听,是将网络上传输的数据未经用户许可进行捕获并进行分析的一种行为。许多网络入侵往往伴随着网络嗅探行为,许多网络攻击也都借助于网络嗅探,如著名的会话劫持。
危害说明:
攻击者窃取数据包,而数据包中一般会包含很多重要的隐私信息。这些信息主要包括帐号名称、口令密码信息、捕获专用的或者机密的信息、 私人信息数据 等。
处理方法:
1、探测网卡是否处于混杂模式;通过防火墙,实时观看目前网络带宽的分布情况。
2、数据加密技术:对帐号、口令和那些敏感私密数据进行加密传输。
3、使用安全拓扑结构,但花销很大。
在网络上,各种攻击层出不穷,但对于终端来说,防范管理都要注意以下几个方面:
( 1)要做好路由器的保护,它是攻击成败的转折点;
(2)不要以为自己的口令很复杂,获取口令不仅仅是靠猜解;
(3)终端的端口和服务是控制危险的平衡闸;
(4)注意系统的升级;
(5)带宽足够且稳定,如果资金允许,配备强大的硬件防火墙。
声明:
本文内容由网友自发贡献,转载请注明出处:
【wpsshop博客】
推荐阅读
article
Spark
核心知识要点(二
)
_
executor
core
...
Spark
核心知识要点(二
)
_
executor
core
executor
core
1、...
赞
踩
article
GitHub
镜像...
https://github.com.cnpmjs.org/ https://hub.fastgit.org/_gith...
赞
踩
article
MongodDB
实现
用户名
密码
远程登录的配置步骤_
mongodb
连接
数据库
带
用户名
和
密码
...
安装后不需要
密码
,就能连接上MongoDB,这是不安全的行为。那如何实现根据
用户名
密码
才能远程连接某个特定的
数据库
呢?_...
赞
踩
article
导出
oracle
、
postgresql
、
mysql
表
结构
到
excel
_pg库
导出
exlcel
命令...
导出
oracle
、
postgresql
、
mysql
表
结构
到
excel
_pg库
导出
exlcel
命令pg库
导出
exlcel
命...
赞
踩
article
2024年【
湖北省
安全员
-C证】
考试
资料及
湖北省
安全员
-C证
考试
试卷_
施工
升降机
当吊笼
向上
或
向下
运行
...
较大事故公示责任企业()个月时间、责任人员()个月( A )( BCDE )21、【多选题】生产经营单
位
拒不执行负有安全...
赞
踩
article
基于
springboot
+
vue
.
js
+
uniapp
小
程序
的在线
问卷调查
系统
附带文章源码部署视频讲解...
vue
做扫码
问卷调查
小
程序
文章目录 前言详细视频演示...
赞
踩
article
【
开发工具
】
安装
MySQL8.0
详细
教程
...
超详细的
安装
MySQL8.0
教程
_mysql8.0mysql8.0 ...
赞
踩
article
WebSocket
原理_
websocket
原理...
一、 什么是
WebSocket
WebSocket
是一种在单个TCP连接上进行全双工通信的协议。
WebSocket
使...
赞
踩
article
SQL的
窗口
函数
_
sql
窗口
函数
...
窗口
函数
分类:聚合
函数
、排序
函数
和值
函数
。SQL中的
窗口
函数
是一种特殊的
函数
,它能够在查询结果中创建一个
窗口
或者
窗口
集合...
赞
踩
article
UE5
开发
钢琴
块(
蓝图
版)...
pc效果演示,如果你设置好了安卓打包的话也可以打包安卓,然后安装在自己手机上玩哦!学习游戏引擎最好的办法就是从做小游戏开...
赞
踩
article
数据库
的
配置
_
sweet
-
api
配置
数据库
...
一、什么是
数据库
?
数据库
(Database)是按照数据结构来组织、存储和管理数据的仓库,每个
数据库
都有一个或多个不同的A...
赞
踩
article
数据库
的
安装
与
配置
_
数据库
配置
...
数据库
安装
与
配置
文章目录
数据库
安装
与
配置
一. 关系型
数据库
1.
数据库
模型:1.1 层次模型1.2 网状结构1.3 关系...
赞
踩
article
基于
Matlab
实现
最优化
算法
(附上多个案例
源码
)_
matlab
最优化
...
基于
Matlab
实现
最优化
算法
(附上多个案例
源码
)_
matlab
最优化
matlab
最优化
...
赞
踩
article
MySQL8.0
针对某个
IP
添加
访问
权限
_
mysql8
设置
指定ip
访问
...
【代码】
MySQL8.0
针对某个
IP
添加
访问
权限。
_
mysql8
设置
指定ip
访问
mysql8
设置
指定ip
访问
...
赞
踩
article
数据结构
——
优先
级
队列
(堆)
Priority
Queue
详解_
优先
队列
堆...
Java集合框架中提供了
Priority
Queue
和
Priority
Blocking
Queue
两种类型的
优先
级
队列
,Pr...
赞
踩
article
CentOS搭建
apache
,总是报错:(13)Permission denied:
file
pe...
查错误日志, 发现
apache
启动时有提示:[notice] SELinux policy enabled; httpd...
赞
踩
article
python
新建
文件夹
去掉
非法
字符...
Python相关视频讲解:
python
的or运算赋值用法用
python
编程Excel有没有用处?011_编程到底好玩在哪...
赞
踩
article
防爆
智能手机
如何助力
电气
行业
保驾护航
?...
在
电气
行业的智能化转型浪潮中,
防爆
智能手机
以其强大的数据处理能力、实时通讯功能及高度集成的安全特性,正成为保障电力网络稳...
赞
踩
article
Vector
|
Graph
:蚂蚁首个
开源
Graph
RAG
框架设计解读_如何搭建
graphrag
...
引入知识图谱技术后,传统
RAG
链路到
Graph
RAG
链路会有什么样的变化,如何兼容
RAG
中的向量数据库(
Vector
...
赞
踩
article
windows
安装
ElasticSearch
以及踩坑_
windows
安装
es
...
elasticsearch地址:IK分析器地址:kibana可视化工具下载地址:注意:下载3个
安装
包的版本相同,不然可能...
赞
踩
相关标签
spark
大数据
分布式
github
oracle
数据库
mysql
postgresql
c语言
开发语言
spring boot
vue.js
uni-app
小程序
开发工具
windows
javascript
前端
sql
ue5
运维
linux