您当前的位置:首页 > 计算机 > 安全防护

安全知识普及:网络攻击常见专业术语

时间:03-22来源:作者:点击数:

网络攻击是针对计算机信息系统、计算机网络、基础设施或个人计算机设备的任何攻击性策略。

攻击者是指未经授权试图访问、获取或者破坏系统的数据、功能,可能具有恶意。世界环境的变化,网络攻击已经成为网络战或网络恐怖主义活动的一部分。

网络攻击的对象可能是个人、组织、社会或国家。网络攻击的范围从在个人计算机上安装病毒、间谍软件到试图破坏整个国家、社会、组织的基础设施。

网络攻击已经变得越来越复杂和危险,攻击者也由传统的个人、组织发展为国家组织。比如美国已经成立了专门从事网络攻击的军队。

总结网络攻击行为:凡是试图收集、破坏、拒绝、降级或破坏信息系统资源或信息本身的任何类型的恶意活动。

一、常见网络攻击的类型:

  1. 主动攻击–试图改变系统资源或影响它们的操作。
  2. 被动攻击–试图从系统中学习或利用信息,但不影响系统资源(例如窃听)。
  3. 内部攻击–是由安全边界内的实体(“内部人员”)发起的攻击,即被授权访问系统资源但以未经授权者批准的方式使用它们的实体。
  4. 外部攻击–是由未经授权或非法用户(“局外人”)从外围发起的。在 Internet中,潜在的外部攻击者范围从业余恶作剧者到有组织的犯罪分子、国际恐怖分子和敌对政府。

二、常见的网络攻击技术:

  1. 病毒–病毒是一种自我复制程序,它可以将自身附加到另一个程序或文件以进行复制。该病毒可以隐藏在计算机系统内存中不太可能的位置,并将自身附加到它认为适合执行其代码的任何文件。它还可以在每次复制时更改其数字足迹,使其更难在计算机中追踪。
  2. 蠕虫–蠕虫不需要另一个文件或程序来复制自己;它是一个自我维持的运行程序。蠕虫通过使用网络协议进行复制传输。最新的蠕虫病毒利用系统中的已知漏洞来渗透、执行其代码并复制到其他系统。在更大的范围内,蠕虫可以设计用于工业间谍活动,以监视和收集服务器和流量活动,然后将其传输回其创建者。
  3. 特洛伊木马–特洛伊木马旨在执行合法任务,但它也执行未知和不需要的活动。它可能是许多病毒和蠕虫作为键盘记录器和后门软件安装到计算机上的基础。在商业意义上,特洛伊木马可以嵌入到软件的试用版中,并且可以在人们甚至不知道它发生的情况下收集有关目标的额外情报。
  4. 拒绝服务攻击–DDos 或分布式拒绝服务攻击是黑客试图阻止对连接到 Internet 的服务器或网站的访问。通过远程控制很多僵尸主机利用TCP会话机制不断发起请求但不予以响应,使目标系统的请求超载,无法响应任何查询。
  5. 端口扫描–将客户端请求发送到主机上的一系列服务器端口地址的过程,目的是找到一个活动端口;这本身并不是一个恶意的过程。端口扫描的大部分用途不是攻击,而是简单的探测以确定远程机器上可用的服务。来为下一步的攻击行为做准备。
  6. 社会工程学–社会工程学的一个例子是,攻击者走进一栋大楼,并在公司公告上发布了一条看起来很正式的公告,上面说服务台的号码已经改变。因此,当员工寻求帮助时,攻击者会要求他们提供密码和 ID,从而获得访问公司私人信息的能力。社会工程的另一个例子是黑客在社交网站上联系目标并开始与目标对话。黑客逐渐获得目标的信任,然后使用该信任来访问敏感信息,如密码或银行账户详细信息。
  7. 键盘记录–记录在键盘上敲击的键的顺序和操作。当前使用键盘的人不知道他们的操作正在被监视。键盘记录程序最常用于窃取密码和其他需要人机交互才能获取的机密信息。

以上就是部分常见网络攻击技术,还有很多,比如SQL注入攻击、ARP欺骗、泛洪攻击、后门漏洞、中间人攻击、欺骗等等,现在的攻击技术可以说已经数不胜数。迫切需要安全工程师掌握更多的安全防御技能和知识。

如果您认为以上对您有帮助,希望可以点击大拇指点赞,点击关注后续更新。您的支持,才是我们创作的动力。

方便获取更多学习、工作、生活信息请关注本站微信公众号城东书院 微信服务号城东书院 微信订阅号
推荐内容
相关内容
栏目更新
栏目热门