大一寒假周报3网络攻防与实战2

网络安全的研究内容涉及网络安全体系,网络攻击技术,网络防御技术,密码技术应用,网络安全应用。一·网络安全体系二·网络攻击技术网络攻击是指对网络的保密性、完整性、不可抵赖性、可用性、可控性产生危害的任何行为,可抽象分为:信息泄露、完整性破坏、拒绝服务攻击和非法访问四种类别。网络攻击方式一般可分为读取攻击、操作攻击、欺骗攻击泛洪攻击、重定向攻击和Rootkits技术等。(1)...
摘要由CSDN通过智能技术生成

网络安全的研究内容

涉及网络安全体系网络攻击技术网络防御技术密码技术应用网络安全应用
一·网络安全体系

二·网络攻击技术
网络攻击是指对网络的保密性、完整性、不可抵赖性、可用性、可控性产生危害的任何行为,可抽象分为:
信息泄露完整性破坏拒绝服务攻击非法访问四种类别。

网络攻击方式一般可分为读取攻击操作攻击欺骗攻击泛洪攻击重定向攻击Rootkits技术等。

(1)读取攻击:用于侦察和扫描,识别主机的网络服务(干什么的)以及可能的漏洞。

(2)操作攻击:篡改数据为手段,攻击以特权身份运行的服务程序,取得程序的控制权,如SQL注入、缓冲区溢出攻击。

SQL注入:
web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

缓冲区溢出攻击:
缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。

(3)欺骗攻击: 将自身伪装成其他用户实施攻击行为, 冒充特权用户入侵系统。典型的欺骗攻击如APR攻击、DNS欺骗、IP欺骗和网络钓鱼。

(4)泛洪攻击: 目的是让远程主机无法承受巨大的流量而瘫痪,如Smurf攻击、TCP SYN Flood 和 DDos攻击等。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

千言不如杯烈酒

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值