首页 最新 热门 推荐

  • 首页
  • 最新
  • 热门
  • 推荐

安全知识普及-网络攻击常见专业术语

  • 23-09-05 01:24
  • 4451
  • 7955
blog.csdn.net

网络攻击是针对计算机信息系统、计算机网络、基础设施或个人计算机设备的任何攻击性策略。
攻击者是指未经授权试图访问、获取或者破坏系统的数据、功能,可能具有恶意。世界环境的变化,网络攻击已经成为网络战或网络恐怖主义活动的一部分。
网络攻击的对象可能是个人、组织、社会或国家。网络攻击的范围从在个人计算机上安装病毒、间谍软件到试图破坏整个国家、社会、组织的基础设施。
网络攻击已经变得越来越复杂和危险,攻击者也由传统的个人、组织发展为国家组织。比如美国已经成立了专门从事网络攻击的军队。
总结网络攻击行为:凡是试图收集、破坏、拒绝、降级或破坏信息系统资源或信息本身的任何类型的恶意活动。

一、常见网络攻击的类型:

  1. 主动攻击–试图改变系统资源或影响它们的操作。
  2. 被动攻击–试图从系统中学习或利用信息,但不影响系统资源(例如窃听)。
  3. 内部攻击–是由安全边界内的实体(“内部人员”)发起的攻击,即被授权访问系统资源但以未经授权者批准的方式使用它们的实体。
  4. 外部攻击–是由未经授权或非法用户(“局外人”)从外围发起的。在 Internet中,潜在的外部攻击者范围从业余恶作剧者到有组织的犯罪分子、国际恐怖分子和敌对政府。

二、常见的网络攻击技术:

  1. 病毒–病毒是一种自我复制程序,它可以将自身附加到另一个程序或文件以进行复制。该病毒可以隐藏在计算机系统内存中不太可能的位置,并将自身附加到它认为适合执行其代码的任何文件。它还可以在每次复制时更改其数字足迹,使其更难在计算机中追踪。
  2. 蠕虫–蠕虫不需要另一个文件或程序来复制自己;它是一个自我维持的运行程序。蠕虫通过使用网络协议进行复制传输。最新的蠕虫病毒利用系统中的已知漏洞来渗透、执行其代码并复制到其他系统。在更大的范围内,蠕虫可以设计用于工业间谍活动,以监视和收集服务器和流量活动,然后将其传输回其创建者。
  3. 特洛伊木马–特洛伊木马旨在执行合法任务,但它也执行未知和不需要的活动。它可能是许多病毒和蠕虫作为键盘记录器和后门软件安装到计算机上的基础。在商业意义上,特洛伊木马可以嵌入到软件的试用版中,并且可以在人们甚至不知道它发生的情况下收集有关目标的额外情报。
  4. 拒绝服务攻击–DDos 或分布式拒绝服务攻击是黑客试图阻止对连接到 Internet 的服务器或网站的访问。通过远程控制很多僵尸主机利用TCP会话机制不断发起请求但不予以响应,使目标系统的请求超载,无法响应任何查询。
  5. 端口扫描–将客户端请求发送到主机上的一系列服务器端口地址的过程,目的是找到一个活动端口;这本身并不是一个恶意的过程。端口扫描的大部分用途不是攻击,而是简单的探测以确定远程机器上可用的服务。来为下一步的攻击行为做准备。
  6. 社会工程学–社会工程学的一个例子是,攻击者走进一栋大楼,并在公司公告上发布了一条看起来很正式的公告,上面说服务台的号码已经改变。因此,当员工寻求帮助时,攻击者会要求他们提供密码和 ID,从而获得访问公司私人信息的能力。社会工程的另一个例子是黑客在社交网站上联系目标并开始与目标对话。黑客逐渐获得目标的信任,然后使用该信任来访问敏感信息,如密码或银行账户详细信息。
  7. 键盘记录–记录在键盘上敲击的键的顺序和操作。当前使用键盘的人不知道他们的操作正在被监视。键盘记录程序最常用于窃取密码和其他需要人机交互才能获取的机密信息。

以上就是部分常见网络攻击技术,还有很多,比如SQL注入攻击、ARP欺骗、泛洪攻击、后门漏洞、中间人攻击、欺骗等等,现在的攻击技术可以说已经数不胜数。迫切需要安全工程师掌握更多的安全防御技能和知识。

如果您认为以上对您有帮助,希望可以点击大拇指点赞,点击关注后续更新。您的支持,才是我们创作的动力。
您还可以浏览如下博客获取降低网络安全威胁的措施:

小型企业如何简单有效防范网络攻击威胁
服务器漏洞修复-检查和关闭勒索病毒传播的SMBv1协议
钓鱼攻击:相似域名识别及如何有效预防攻击
OT网络安全-OT客户端安全防护要采取那些措施
安全知识普及:如何让您的计算机上网安全,无忧冲浪
安全知识普及:远程办公,员工必须遵守的5大守则
安全知识普及–总结什么是网络安全
安全知识普及-网络攻击常见专业术语
安全知识普及–简单五招为家人提供安全的无线网络
保护 IT 基础设施的多层安全技术-扩展检测与响应 (XDR)
Microsoft Message Queuing Denial-of-Service Vulnerability
SMB Signing not required漏洞修复方法
SSL Medium Strength Cipher Suites Supported (SWEET32)

文章知识点与官方知识档案匹配,可进一步学习相关知识
网络技能树首页概览37202 人正在系统学习中
注:本文转载自blog.csdn.net的Par@ish的文章"https://blog.csdn.net/weixin_37813152/article/details/123510801"。版权归原作者所有,此博客不拥有其著作权,亦不承担相应法律责任。如有侵权,请联系我们删除。
复制链接
复制链接
相关推荐
发表评论
登录后才能发表评论和回复 注册

/ 登录

评论记录:

未查询到任何数据!
回复评论:

分类栏目

后端 (14832) 前端 (14280) 移动开发 (3760) 编程语言 (3851) Java (3904) Python (3298) 人工智能 (10119) AIGC (2810) 大数据 (3499) 数据库 (3945) 数据结构与算法 (3757) 音视频 (2669) 云原生 (3145) 云平台 (2965) 前沿技术 (2993) 开源 (2160) 小程序 (2860) 运维 (2533) 服务器 (2698) 操作系统 (2325) 硬件开发 (2492) 嵌入式 (2955) 微软技术 (2769) 软件工程 (2056) 测试 (2865) 网络空间安全 (2948) 网络与通信 (2797) 用户体验设计 (2592) 学习和成长 (2593) 搜索 (2744) 开发工具 (7108) 游戏 (2829) HarmonyOS (2935) 区块链 (2782) 数学 (3112) 3C硬件 (2759) 资讯 (2909) Android (4709) iOS (1850) 代码人生 (3043) 阅读 (2841)

热门文章

101
推荐
关于我们 隐私政策 免责声明 联系我们
Copyright © 2020-2025 蚁人论坛 (iYenn.com) All Rights Reserved.
Scroll to Top