<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡主動攻擊有哪些類型


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    4082
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    等保中級測評師 CICSA
    最佳答案

    主動攻擊一般可以分為中斷、篡改和偽造3種類型。

    主動攻擊是指攻擊者為了實現攻擊目的,主動對需要訪問的信息進行非授權的訪問行為。例如,通過遠程登錄服務器的TCP 25號端口搜索正在運行的服務器的信息,在TCP連接建立時通過偽造無效IP地址耗盡目的主機的資源等。主動攻擊的實現方法較多,針對信息安全的可用性、完整性和真實性。

    1. 中斷攻擊

      中斷主要針對的是信息安全中的可用性。可用性(availability)是指授權實體按需對信息的取得能力,強調的是信息系統的穩定性,只有系統運行穩定,才能確保授權實體對信息的隨時訪問和操作。可用性同時強調的是一種持續服務能力,這種能力的實現需要立足系統的整體架構來解決可能存在的安全問題,降低安全風險。中斷是針對系統可用性的攻擊,主要通過破壞計算機硬件、網絡和文件管理系統來實現。拒絕服務是最常見的中斷攻擊方式,除此之外,針對身份識別、訪問控制、審計跟蹤等應用的攻擊也屬于中斷。

    2. 篡改攻擊

      篡改針對的是信息安全中的完整性。完整性(integrity)是指防止信息在未經授權的情況下被篡改,強調保持信息的原始性和真實性,防止信息被蓄意地修改、插入、刪除、偽造、亂序和重放,以致形成虛假信息。在計算機系統和網絡環境中,信息所具有的數字化特征,致使信息被篡改的可能性和可操作性要比傳統紙介質簡單得多,為此篡改也成為了網絡攻擊過程中較常使用的一種危害性較大的攻擊類型。

      完整性要求保持信息的原始性,即信息的正確生成、存儲和傳輸。在網絡環境中,信息的完整性一般通過協議、糾錯編碼、數字簽名、校驗等方式來實現。針對這些實現方法,篡改攻擊則會利用存在的漏洞破壞原有的機制,達到攻擊目的。例如,通過安全協議可以有效地檢測出信息存儲和傳輸過程中出現的全部或部分被復制、刪除、失效等行為,但攻擊者也可以破壞或擾亂相關安全協議的執行,進而使安全協議喪失應有的功能。

    3. 偽造攻擊

      偽造針對的是信息安全中的真實性。真實性(validity)是指某個實體(人或系統)冒充成其他實體,發出含有其他實體身份信息的數據信息,從而以欺騙方式獲取一些合法用戶的權利和特權。偽造主要用于對身份認證和資源授權的攻擊,攻擊者在獲得合法用戶的用戶名和密碼等賬戶信息后,假冒成合法用戶非法訪問授權資源或進行非法操作。例如,當攻擊者冒充為系統管理員后,可擁有對系統的最高權限,進而對系統進行任意的參數修改、功能設置、賬戶管理等操作,對系統安全產生嚴重威脅。

      在一個授權訪問系統中,認證系統的功能是使信息接收者相信所接收到的信息確實是由該信息聲稱的發送者發出的,即信息發送者的身份是可信賴的。另外,認證系統或協議需要保證通信雙方的通信連接不能被第三方介入,防止攻擊者假冒其中的一方進行數據的非法接收或傳輸。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2年前 / 評論
    回答數量: 1
    亚洲 欧美 自拍 唯美 另类