许多人在许多职业,社交和个人活动中都依赖互联网。但是,也有人试图破坏我们连接互联网的计算机,侵犯我们的隐私并导致互联网服务无法使用。
鉴于现有攻击的频率和种类以及未来发生的更具破坏性的新攻击的威胁,网络安全已成为计算机网络领域的中心主题。
计算机网络如何受到攻击?今天有哪些更普遍的攻击类型?
恶意软件–恶意软件的缩写,专门用于破坏,破坏或获得对计算机系统的授权访问。如今,大多数恶意软件都是自我复制的:一旦感染了一个主机,它便从该主机寻求通过Internet进入其他主机,而从新感染的主机中寻求进入更多主机。通过这种方式,自我复制的恶意软件可以快速地指数传播。
病毒–一种恶意软件,需要某种形式的用户交互才能感染用户的设备。经典示例是包含恶意可执行代码的电子邮件附件。如果用户收到并打开了此类附件,则用户会无意中在设备上运行恶意软件。
蠕虫–一种恶意软件,无需任何明确的用户交互即可进入设备。例如,用户可能正在运行攻击者可以向其发送恶意软件的易受攻击的网络应用程序。在某些情况下,应用程序可能会在没有任何用户干预的情况下从Internet接受恶意软件并运行它,从而产生蠕虫。
僵尸网络–私有计算机网络,感染了恶意软件,被整体控制,而所有者却不知道,例如发送垃圾邮件。
DoS(拒绝服务) – DoS攻击使合法用户无法使用网络,主机或其他基础架构。大多数Internet DoS攻击属于以下三类之一:
•漏洞攻击:这涉及向目标主机上运行的易受攻击的应用程序或操作系统发送一些精心设计的消息。如果将正确的数据包序列发送到易受攻击的应用程序或操作系统,则该服务可能会停止,或者更糟的是,主机可能会崩溃。
•带宽泛洪:攻击者向目标主机发送大量数据包,以至于目标主机的访问链接被阻塞,从而阻止了合法数据包到达服务器。
•连接泛滥:攻击者在目标主机上建立了大量的半开或全开TCP连接。主机可能会因这些虚假连接而陷入困境,以致于它不再接受合法连接。
DDoS(分布式DoS) – DDoS是一种DOS攻击,其中多个受感染的系统用于定向到引起拒绝服务(DoS)攻击的单个系统。如今,利用僵尸网络与数千个主机组成的DDoS攻击已成为一种普遍现象。与来自单个主机的DoS攻击相比,DDoS攻击更难检测和防御。
数据包嗅探器–一种被动接收器,它记录了每个经过的数据包的副本,称为“数据包嗅探器”。通过将无源接收器放置在无线发射器附近,该接收器可以获得每个发送数据包的副本!这些数据包可以包含各种敏感信息,包括密码,社会保险号,商业秘密和私人私人消息。防止数据包嗅探的一些最佳防御措施包括加密。
IP欺骗–使用错误的源地址将数据包注入Internet的能力称为IP欺骗,它只是一个用户伪装成另一个用户的许多方式之一。为了解决此问题,我们将需要端点身份验证,即一种机制,该机制将使我们能够确定确定消息是否源自我们认为的来源。
中间人攻击–顾名思义,当您和与之交流的人之间的某人积极地透明监视,捕获和控制您的交流时,就会发生中间人攻击。例如,攻击者可以重新路由数据交换。当计算机在网络层的低层进行通信时,计算机可能无法确定与谁交换数据。
泄露密钥攻击–密钥是解释安全信息所必需的密码或数字。尽管对于攻击者而言,获取密钥是一个困难且耗费资源的过程,但它是可能的。攻击者获得密钥后,该密钥称为泄露密钥。攻击者使用泄露的密钥即可访问安全的通信,而发送者或接收者都不会意识到攻击。
网络钓鱼-欺骗性的做法是发送声称来自知名公司的电子邮件,以诱使个人透露个人信息,例如密码和信用卡号。
DNS欺骗–也称为DNS缓存中毒,是一种计算机安全黑客攻击,其中,损坏的域名系统数据被引入到DNS解析器的缓存中,导致名称服务器返回错误的IP地址。
然而我们在双十一期间没有受到这些攻击,最终其实得益于我们后面的网络安全团队:
网络攻击防护大师 亚洲云海Myasiacloud www.myasiacloud.com 亚太定制服務器-防禦(DDoS&CC)-加速(CDN免備案)客制化方案,为您推荐最合适的防御方案策略,爲您的業務保駕護航。詳情TG咨詢 @myasiacloud66
评论
发表评论