【学习笔记】网络安全的攻击手段与网络安全的八大机制

1.网络安全的攻击手段

1.1网络攻击

1.1.1被动攻击

被动攻击:

  • 窃听或者偷窥
  • 流量分析

在这里插入图片描述

1.1.2主动攻击

主动攻击:指攻击者对某个连接的中的PDU进行各种处理(更改、删除、迟延、复制、伪造等)。
在这里插入图片描述

1.2信息与网络安全的攻击手段

  • 物理破坏
  • 窃听
  • 数据阻断攻击
  • 数据篡改攻击
  • 数据伪造攻击
  • 数据重放攻击
  • 盗用口令攻击
  • 中间人攻击
  • 缓冲区溢出攻击
  • 分发攻击
  • 野蛮攻击
  • SQL注入攻击
  • 计算机病毒
  • 蠕虫
  • 后门攻击
  • 欺骗攻击
  • 拒绝服务攻击
  • 特洛伊木马

1.2.1物理破坏

  • 攻击者可以直接接触到信息与网络系统的硬件、软件和周边环境设备。通过对硬件设备、网络线路、电源、空调等的破坏,使系统无法正常工作,甚至导致程序和数据无法恢复。

1.2.2窃听

  • 一般情况下,攻击者侦听网络数据流,获取通信数据,造成通信信息外泄,甚至危及敏感数据的安全。其中的一种较为普遍的是sniffer 攻击(sniffer attack)。
  • sniffer是指能解读、监视、拦截网络数据交换并且阅读数据包的程序或设备。

1.2.3数据阻断攻击

  • 攻击者在不破坏物理线路的前提下,通过干扰、连接配置等方式,阻止通信各方之间的数据交换。
    在这里插入图片描述

1.2.4数据篡改攻击

  • 攻击者在非法读取数据后,进行篡改数据,以达到通信用户无法获得真实信息的攻击目的。
    在这里插入图片描述

1.2.5数据伪造攻击

  • 攻击者在了解通信协议的前提下,伪造数据包发给通讯各方,导致通讯各方的信息系统无法正常的工作,或者造成数据错误。
  • 2
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值