网络攻击的种类有哪几种

 我来答
永恒哥33懭弯
2020-11-22 · TA获得超过279个赞
知道小有建树答主
回答量:164
采纳率:97%
帮助的人:52万
展开全部
一、 把有害程序放到你的计算机中

恶意软件 (malware) 进入计算机后,可以做各种不正当事情,比如删除文件、搜集敏感信息,也有可能变成僵尸网络 (botnet) 的一员。

恶意软件大致分为两类:

• 病毒 (virus)
需要某种形式的用户交互来感染用户设备的恶意软件,如包含恶意可执行代码的电子邮件附件。

• 蠕虫 (worm)
无需任何明显用户交互就能进入设备的恶意软件。

二、攻击服务器和基础设施

拒绝服务攻击 (Denial-of-Service (DOS) attack),即使得网络、主机或其他基础设施部分不能由合法用户使用。

大多数因特网DoS攻击属于下面三种类型之一:

• 弱点攻击
向一台目标主机上运行的易受攻击的应用程序或操作系统发送制作精细的报文。
• 带宽洪泛
攻击者向目标主机发送大量分组,使得目标的接入链路变得拥塞,合法的分组无法到达服务器。
• 连接洪泛
在目标主机中创建大量的半开或全开TCP连接,导致主机因为伪造的连接陷入困境,并停止接受合法的连接。

分布式Dos (DDoS) 更加难以防范。

三、嗅探分组

无线网络中,分组嗅探器 (packet sniffer) 可以得到网络中传输的每个分组副本。

在有线的广播环境中,分组嗅探器能够获得经该LAN发送的所有分组。

分组嗅探器是被动的,难以检测它们存在。最好的防御嗅探的方法基本都和密码学有关。

四、伪装成你信任的人

可以生成具有任意原地址、分组内容和目的地址的分组,然后将这个人工制作的分组传送到因特网中,让接收方执行该分组内容中的命令。

为了解决这个问题,需要进行端点鉴别,即一种使我们确认报文源可信的机制。

综述

因特网最初是基于“一群相互信任的用户连接到一个透明的网络上”这样的模型进行设计的,这样的模型中,安全性没有必要。

今天的因特网并不涉及“相互信任的用户”,但仍然需要相互通信。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
IT168
2022-12-06 · 百度认证:IT168官方账号,优质数码领域创作者
IT168
IT168是中国最大的个人和企业IT产品选购、互动网站,每日提供最新的IT产品报价、促销行情、手机、平板、笔记本、相机和企业等50个频道提供最专业的产品选购和使用建议。
向TA提问
展开全部

1、口令入侵,是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

2、特洛伊木马,常被伪装成工具程式或游戏等诱使用户打开,一旦用户打开了这些邮件的附件或执行了这些程式之后,他们就会留在计算机中,并在自己的计算机系统中隐藏一个能在windows启动时悄悄执行的程式。

3、WWW欺骗,正在访问的网页已被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求。

4、节点攻击,攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机。他们能使用网络监听方法,尝试攻破同一网络内的其他主机;也能通过IP欺骗和主机信任关系,攻击其他主机。

5、网络监听,是主机的一种工作模式,在这种模式下,主机能接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。

/iknow-pic.cdn.bcebos.com/060828381f30e924c1cb3a2b43086e061d95f7b9"target="_blank"title="点击查看大图"class="ikqb_img_alink">/iknow-pic.cdn.bcebos.com/060828381f30e924c1cb3a2b43086e061d95f7b9?x-bce-process=image%2Fresize%2Cm_lfit%2Cw_600%2Ch_800%2Climit_1%2Fquality%2Cq_85%2Fformat%2Cf_auto"esrc="https://iknow-pic.cdn.bcebos.com/060828381f30e924c1cb3a2b43086e061d95f7b9"/>

扩展资料:

由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态。从而给计算机用户造成巨大的经济损失,如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。

威胁社会和国家安全。一些计算机网络攻击者于各种目的经常把政府要害部门和军事部门的计算机作为攻击对象,从而对社会和国家造成威胁。

参考资料来源:

/baike.baidu.com/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%BD%91%E7%BB%9C%E6%94%BB%E5%87%BB/21512341"target="_blank"title="只支持选中一个链接时生效">百度百科——计算机网络攻击

/baike.baidu.com/item/%E7%BD%91%E7%BB%9C%E6%94%BB%E5%87%BB"target="_blank"title="只支持选中一个链接时生效">百度百科——网络攻击

  • 官方服务
    • 官方网站
    • 官方网站
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式