网络工程师笔记——安全攻击类型
1.安全攻击类型
窃取网络上其他计算机的资源或特权、对其安全性或可用性进行破坏网络攻击是以网络为手段的行为。安全攻击依据攻击特征可以分为四类,具体如表所示。
类型 | 攻击的安全要素 |
---|---|
中断 | 可用性 |
窃取 | 机密性 |
篡改 | 完整性 |
伪造 | 真实性 |
常见的网络攻击有很多,如连续不停Ping某台主机、发送带病毒和木马的电子邮件、暴力破解服务器密码等,也有类似有危害但不是网络攻击的(如向多个邮箱群发一封电子邮件);又如重放攻击,通过发送目的主机已经接收过的报文来达到攻击目的。
2.病毒、蠕虫、木马、僵尸网络、DOS、DDOS、垃圾邮件
(1)定义
计算机病毒:是一段附着在其他程序上的、可以自我繁殖的、有一定破坏能力的程序代码复制后的程序仍然具有感染和破坏的功能。
蠕虫:是一段可以借助程序自行传播的程序或代码。
木马:是利用计算机程序漏洞侵入后窃取信息的程序,这个程序往往伪装成善意的、无危害的程序。
僵尸网络(Botnet):是指采用一种或多种传播手段使大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。
拒绝服务(Denial of Service,DOS):利用大量合法的请求占用大量网络资源以达到难痪网络的目的。
分布式拒绝服务攻击(Distributed Denial of Service,DDOS):很多DOS攻击源一起攻击某台服务器就形成了DDOS攻击/常见防范DOS和DDOS的方式有:根据IP地址对数据包进行过滤为系统访问提供更高级别的身份认证、使用工具软件检测不正常的高流量,由于这种攻击并不在攻击端植入病毒,因此安装防病毒软件无效。
垃圾邮件:未经用户许可就强行发送到用户邮箱中的任何电子邮件。
(2)各类恶意代码的命名规则
恶意代码的一般命名格式为:恶意代码前缀.恶意代码名称.恶意代码后缀。
恶意代码前缀是根据恶意代码特征起的名字,具有相同前缀的恶意代码通常具有相同或相似的特征。
(3)SQL注入
SQL注入就是把SOL命令插入到Web表单、域名输入栏或者页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。
SELECT * FROM users WHERE name =' " + userName + " '
这条语句的目的是获取用户名,如果此时输入的用户名被恶意改造,语句的作用就发生了变化。例如,将用户名设置为’a’or’t’=t之后,执行的SQL语句就变为:
SELECT * FROM users WHERE name = 'a' or 't'='t'
由于该语句中t=t恒成立,因此可以达到不用输入正确用户名和密码就完成登录的目的。
还有一此注入形式可用于获取数据的一些重要信息,如数据库名、表名、用户名等。典型的例子是“xxx and user>0”,因为user是SQL Server的一个内置变量,其值是当前连接的用户名,类型为nvarchar。当构造一个nvarchar的值与int类型的值0比较时,系统会进行类型转换,并在转换过程中出错并显示在网页上,从而获得当前用户的信息。
使用自带的安全API加强用户输入认证避免特殊字符输入等方式可以避免SQI注入攻击。
(4)跨站攻击
跨站攻击(Cross Site Script Execution XSS):恶意攻击者往 Web 页面里插入恶意 HTML 代码,当用户浏览该页时,嵌入到Web中的HTML代码会被执行,从而达到特殊目的。
避免跨站攻击的方法有过滤特殊字符、限制输入字符的长度、限制用户上传Flash文件、使用内容安全策略(CSP)、增强安全意识等防范措施。
网络工程师笔记——安全攻击类型相关推荐
- 软考-中级-网络工程师-笔记-第4章-局域网与城域网
第4章 局域网与城域网 4.1 局域网体系和拓扑结构 4.1.1局域网和城域网体系结构IEEE 4.2 CSMA/CD载波侦听多路访问/冲突检测 4.2.1 CSMA/CD 在共享型网络里面解决冲突的 ...
- 软考-中级-网络工程师-笔记-第5章-无线通信
第5章 无线通信网 5.1 WLAN基础 移动通信发展 模拟蜂窝 数字蜂窝 蜂窝通信系统的频率复用 移动通信制式 运营商 2G 3G 4G 备注 中国移动 GSM TD-SCDMA TD-LTE 2 ...
- 四级网络工程师笔记-操作系统(下)
操作系统-六-八章 前言: 系列博文 第六章 文件管理 1. 文件的定义 2. 文件的分类 3. 文件逻辑结构分类 4. 文件物理结构分类 5. 外存储设备 6. 磁盘计算 7. 文件存取方式 8. ...
- 四级网络工程师笔记-操作系统(上)
四级网络工程师笔记-操作系统(上) 前言: 系列博文 操作系统原理 第一章 操作系统概论 1. 操作系统概述 2. 操作系统特征 3. 操作系统结构设计 4. -般指令和特权指令 5. 研究操作系统的 ...
- 软考-中级-网络工程师-笔记-第1章-计算机网络概论
第1章 计算机网络概论 1.1 计算机网络的形成和发展 1977年 ISO制定了OSI/RM参考模型 ARPAnet 1984年 TCP/IP正式标准(DoD) 1.2 计算机网络的分类和应用 按功能 ...
- 软考-中级-网络工程师-笔记-第11章-网络管理
第11章 网络管理 11.1 网络管理基础 网络管理体系架构 网络管理软件 VS 网络监控软件 网络管理五大功能域:故障管理.配置管理.计费管理.性能管理和安全管理 故障管理: 网络监控系统体系结构 ...
- 软考-中级-网络工程师-笔记-第7章-下一代互联网IPv6
软考-中级-网络工程师-笔记-第7章-下一代互联网IPv6 7.1 IPv4问题与改进 网络地址短缺:IPv4为32位,只能提供43亿个地址 IPV6 128位 地址分配不合理:IPv4中1/3 被美 ...
- 软考-中级-网络工程师-笔记-第2章-数据通信基础
软考-中级-网络工程师-笔记-第1章-计算机网络概论 第2章 数据通信基础 2.1 数据通信的基础概念 模拟信号-连续的 数字型号-离散到 来奎斯特 香农定理 2.2 信道特性 2.2.1 信道带宽 ...
- 网络设置巨形帧_网络工程师笔记:VLAN技术
VLAN的基本概念 1.VLAN是以交换式网络为基础,把网络上用户的终端设备划分为若干个逻辑工作组,每个逻辑工作组就是一个VLAN. 2.VLAN技术提供了动态组织工作环境的功能,它简化了网络的物理结 ...
最新文章
- sharepoint文件夹本地同步_干货 | 如何将主机文件自动同步至对象存储
- JavaScript中的工厂函数vs构造函数vs class
- java方法嵌套数据源切换_SpringBoot AOP方式实现多数据源切换的方法
- Neural Networks for Machine Learning by Geoffrey Hinton (1~2)
- 11月1日至11日 全国处理快件47.76亿件
- oracle dba收入水平,oracle教程_oracle dba 收入
- C# 各版本新增功能
- Linq to xml:检索
- 递归求n的阶乘不溢出_面试官:说一说递归如何优化尾递归优化
- 稀土掘金首页沸点课程返场5折直播活动商城APP邀请有礼插件探索稀土掘金搜索创作者中心vip会员5Java查序的头像梳理流程引擎 Flowable 四大常见任务
- Ubuntu 20.04 创建桌面快捷方式
- PS笔记:调色之通道混合器
- windows系统镜像修复计算机,Win10系统下修复Windows映像方法
- 密码学大事件! SHA-1 哈希碰撞实例
- 骑士cms最新全局SQL注入(官方奇葩修复案例)
- 谈一谈凑单页的那些优雅设计
- 《实变函数简明教程》,P91,定理4.8(iii)(对等的可测函数同时可积或同时不可积)
- 万字长文文带你了解自动驾驶重要传感器——激光雷达
- 丁腈橡胶自然老化时间_影响丁腈橡胶老化的因素研究
- win10禁用全角,教你恢复win10系统屏蔽全角/半角快捷键的办法