计算机网络(六):网络安全

讨论问题:攻击者如何攻击计算机网络;防御者如何防御网络免受攻击;实现设计免除攻击的新型体系结构
1、攻击类型:
a、经因特网将恶意软件放入计算机:
恶意软件功能包括且不限于:删除文件;安装间谍软件收集隐私信息。还有挖矿
僵尸网络:受害主机征召网络上数以千计的类似受害设备,相互连接形成的网络。
大多数恶意软件是自我复制的,一旦感染了一台主机,就会从那台主机进入更多的主机。恶意软件能够以病毒、蠕虫或特洛伊木马的形式进行扩散。
病毒:一种需要某种形式的用户交互来感染用户设备的恶意软件。典型例子是包含恶意可执行代码的电子邮件附件,可能向用户地址簿上的每一个接收方发送一个带有恶意附件的相同报文。
蠕虫:一种无需任何明显用户交互就能进入设备的恶意软件。如运行一个能从因特网接收恶意软件的程序,无需用户干预,就会从因特网接收恶意软件并运行它。
特洛伊木马:隐藏在有用软件中的恶意软件。
b、攻击服务器和网络基础设施:
拒绝服务(DoS)攻击是一种宽泛类型的安全性威胁。他能够使得合法用户不能使用网络、主机或其他基础设施部分。针对服务器单点故障。有三种子类:
①弱点攻击:向目标主机上运行的易受攻击的应用程序或操作系统发送制作精细的报文,如果多个分组以适当的顺序发送给一个易受攻击的应用程序或操作系统,该服务可能停止运行,甚至导致主机崩溃
②带宽洪泛:向目标主机发送大量的分组,导致目标的接入链路变得拥塞,从而使合法的分组无法到达服务器。DDoS(分布式DoS)可以利用大量的僵尸网络进行攻击,更加难以检测和防御。
③连接洪泛:在目标主机中创建大量的半开或全开TCP连接,目标主机因为这些伪造的连接而停止合法的连接。
c、嗅探分组:
在无线传输设备的附近放置一台被动的接收机,该接收机就能得到传输的每个分组的拷贝。记录每个流经的分组拷贝的被动接收机被称为分组嗅探器。
d、伪装:
生成具有任意源地址、分组内容和目的地址的分组,一个不可信的接收方接受了分组,用(虚假的)源地址伪装真实的源地址,进而执行某些嵌入在该分组中的命令。
将具有虚假源地址的分组注入因特网的能力被称为IP哄骗,可以实现一个用户冒充另一个用户。
可以通过端点鉴别机制,即确保报文源自我们认为它应当来自的地方的机制实现预防。
e、删除或修改报文;
即中间人攻击。攻击者插入到两个通信实体之间的通信路径中(可能是路由器,也可能是一台端主机的一个软件模块),这样可以嗅探经过这条路径的所有分组,并可以修改该分组(类似于拦截情报)

发布了291 篇原创文章 · 获赞 178 · 访问量 6万+

猜你喜欢

转载自blog.csdn.net/qq_40851744/article/details/105057846