首页 理论教育 智慧图书馆:网络安全主要攻击

智慧图书馆:网络安全主要攻击

时间:2023-07-25 理论教育 版权反馈
【摘要】:病毒代码的作用有两种,一是完成它们既定的工作,如对硬盘进行格式化,显示一则消息等等;二是将自己附加到其他程序上,感染其他程序。

智慧图书馆:网络安全主要攻击

2.6.1.1 拒绝服务攻击(Dos)

基于IP 握手协议,就可以实现SYN DoS 攻击。从伪造的IP 地址上发送一个SYN信息包,该信息包将到达指定的目标计算机,即服务器上,当服务器发回一个SYNACK 信息包时,发回的SYN-ACK 信息包将到达真正拥有该IP 地址的计算机上,这种行为大量复制的话,一旦后备空间耗尽,就无法再建立新的连接,服务器将不会再向客户机发回SYN-ACK 信息包,这时合法用户将无法和服务器建立连接。

2.6.1.2 电子邮件的攻击

传统的邮件炸弹大多是简单地向邮箱内扔去大量的垃圾邮件,从而充满邮箱,大量地占用了系统的可用空间和资源,使机器暂时无法正常工作。过多的邮件垃圾往往加剧网络的负载力和消耗大量的空间资源来储存它们,过多的垃圾信件还将导致系统log 文件变得很大,甚至有可能溢出文件系统,这样会给Unix、Windows 等系统带来危险。

2.6.1.3 缓冲区溢出攻击

缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。而人为的溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符串,然后植入到缓冲区,而再向一个有限空间的缓冲区中植入超长的字符串可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另有一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root 特级权限。

2.6.1.4 网络监听攻击(www.xing528.com)

在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令。

2.6.1.5 病毒、蠕虫特洛伊木马

病毒之所以成为病毒,就在于它们会将自己附着在已经存在的计算机程序上。当受到病毒感染的计算机程序运行时,程序就会加载到内存当中,与此同时,病病毒代码也加载到了内存里,开始了自己的活动。病毒代码的作用有两种,一是完成它们既定的工作,如对硬盘进行格式化,显示一则消息等等;二是将自己附加到其他程序上,感染其他程序。被感染的程序可通过网络或者是通过磁盘传送到其他计算机上,进而使其他计算机也受到感染。

蠕虫是另一种进攻方式,人们常常将它和病毒混同起来,实际上蠕虫同病毒并不是同一个概念,它们有相同的地方,也有很多不同之处。相同之处在于,蠕虫也是通过自身的繁殖和扩散,感染多台计算机,并进而对多个计算机的安全造成破坏性的影响。它们之间的不同之处在于传播方式的不同,病毒是通过附着在其他程序上来进行传播的,而蠕虫本身就是一个自包含的程序,或者说是一组程序。当蠕虫程序运行时,它同时会完成预定的两项工作:破坏和传播。

另一个很掩蔽的攻击方式是特洛伊木马,计算机中的特洛伊木马实际上是由黑客编写的程序,当你运行这类程序时,它们看上去可能很正常,背后却在执行着一些你难以料到的命令:或者是在试图格式化你的硬盘,或是将你的密码文件通过电子邮件的方式发送给黑客,所有这些都是在屏幕后面,这类攻击很难发现。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈