网络安全的攻击手段

1.物理破坏
攻击者可以直接接触到信息与网络系统的硬件、软件或周边环境竟设备,通过对硬件设备网络线路、电源等的破坏,使系统无法正常工作,甚至导致程序和数据无法恢复。

2.窃听
攻击者侦听网络数据流,获取通信数据.造成通信信息外泄,甚至危及敏感数据的安全。

3.数据篡改攻击
攻击者在非法读取数据后,进行篡改数据,让通信用户无法获得真实信息。

4.数据阻断攻击
攻击者在不破坏物理线路的前提下,通过干扰、连接配置等方式,阻止通信各方之间的数据交换。

5.数据伪造攻击
攻击者在了解通信协议的前提下,伪造数据包发给通讯各方,导致通讯各方的信息系统无法正常的工作,或者造成数据错误。

6.数据重放攻击
攻击者尽管不了解通信协议的格式和内容,但只要能够对线路上的数据包进行窃听,就可以将收到的数据包再度发给接收方,导致接收方的信息系统无法正常工作,或者造成数据错误。

7.盗用口令攻击
攻击者通过多种途径获取用户合法账号进入目标网络,进行盗取合法用户信息及网络信息、修改服务器和网络配置、篡改和删除数据等破坏活动。

8.中间人攻击
攻击者通过第三方进行网络攻击,以实现欺骗被攻击系统、反跟踪、保护攻击者或组织大规模攻击的目的。被利用作为中间人的主机称为Remote Host(肉鸡),也称为僵尸。

9.缓冲区溢出攻击
缓冲区溢出攻击又称为堆栈溢出攻击,是指攻击者输人的数据长度超过应用程序给定的缓冲区的长度,覆盖其他程序区,造成应用程序错误,而覆盖缓冲区的数据恰恰是入侵程序的代码,攻击者从而获取程序的控制权。多数缓冲区溢出的原因是程序中没有仔细检查用户输人参数而造成的。

10.分发攻击
攻击者在硬件或软件的安装配置期间,利用分发过程去破坏,或者利用系统或管理员向用户分发账号和密码的过程窃取资料。

11.野蛮攻击
野蛮攻击包括字典攻击和穷举攻击。字典攻击是使用常用的术语或单词列表进行密码破解,攻击取决于字典的范围和广度。穷举攻击采用排列组合的方式生成密码,按长度递增进行尝试攻击。

12.SQL注入攻击
攻击者利用被攻击主机的SQL数据库和网站的漏洞来实施攻击,攻击者通过提交一段数据库查询代码,根据程序返回的结果获得想得知的数据,从而达到攻击目的。

14.蠕虫(Worm)
蠕虫是一种程序,它可以通过网络等途径将自身的全部代码或部分代码复制、传播给其他计算机系统。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MrFlySand_飞沙

公众号【小知识酷】,搜索获取更

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值