前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >网络安全威胁的主要内容

网络安全威胁的主要内容

作者头像
用户10781703
发布2023-10-10 13:34:46
3370
发布2023-10-10 13:34:46
举报
文章被收录于专栏:用户10781703的专栏

前言

接上期内容:网络安全定义和安全威胁(https://blog.csdn.net/qq_46939030/article/details/119025274

现主要阶段,网络系统面临的主要安全威胁包括恶意代码,远程入侵,拒绝服务攻击,身份假冒,信息窃取和纂改等。下面,将分别描述他们的概念,分类,特征等等。。。。

一、恶意代码

1、定义:经过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授权认证破坏计算机系统完整性的代码或程序。
2、分类:计算机病毒,蠕虫,特洛伊木马,逻辑炸弹,系统后门,Rootkits,恶意脚本等。
3、特点:非授权性和破坏性
4、简单概括:①计算机病毒:是一种具有自我复制能力并会对系统造成巨大破坏的恶意代码
                       ②蠕虫:自我复制能力完全自动的完成,危险性大于计算机病毒
                       ③特洛伊木马:在用户毫无知情的情况下,让攻击者获得远程访问和控制系统的权限
                      ④逻辑炸弹:在特定逻辑条件满足时,实时破坏的计算程序
                      ⑤系统后门:绕过安全性控制获取对程序或系统访问权的程序方法
                      ⑥Rootkits:是一种特殊的恶意软件
                      ⑦恶意脚本:制造危害或者损害系统功能为目的,从而从软件系统中增加,改变或删 除的任何脚本

二、远程入侵

1、定义:也可称为远程攻击
                把远程入侵称为“Hacking”,入侵者称为“Hacker”或“Cracker”
2、优秀Hacker的素质:①Free(自由、免费)的精神
                ②探索与创新的精神
                ③反传统的精神
                ④合作的精神
3、分类:非法接入和非法访问

三、拒绝服务攻击

1、定义:简称DOS,让目标主机或系统停止提供服务或资源访问,从而阻止正常用户的访问
2、种类:①对网络宽带进行的消耗性攻击,使得网络无法正常传输信息
                ②利用系统漏洞使得系统崩溃,从而该系统无法继续提供有效服务

四、身份假冒

1、定义:利用数据欺骗系统,达到假冒合法用户的目的
2、分类:IP地址假冒和用户假冒
              ①IP地址假冒:
指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种骇客的攻击形式,骇客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。防火墙可以识别这种ip欺骗。
按照Internet Protocol(IP)网络互联协议,数据包头包含来源地和目的地信息。 而IP地址欺骗,就是通过伪造数据包包头,使显示的信息源不是实际的来源,就像这个数据包是从另一台计算机上发送的。
              ②用户假冒:假冒管理员,骗取计算机系统权限

 五、信息窃取和篡改

1、地位:   信息窃取和篡改是网络传输过程面临的安全威胁
2、分类:主动攻击和被动攻击
               ①主动攻击:主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。
               ②被动攻击:被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。

总结

预防措施 :

1、不要随便浏览陌生的网站

2、安装最新的杀毒软件

3、安装防火墙

4、及时更新系统漏洞补丁

5、不要轻易打开陌生的电子邮件附件

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-10-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 现主要阶段,网络系统面临的主要安全威胁包括恶意代码,远程入侵,拒绝服务攻击,身份假冒,信息窃取和纂改等。下面,将分别描述他们的概念,分类,特征等等。。。。
  • 一、恶意代码
    • 1、定义:经过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授权认证破坏计算机系统完整性的代码或程序。
      • 2、分类:计算机病毒,蠕虫,特洛伊木马,逻辑炸弹,系统后门,Rootkits,恶意脚本等。
        • 3、特点:非授权性和破坏性
          • 4、简单概括:①计算机病毒:是一种具有自我复制能力并会对系统造成巨大破坏的恶意代码
            •                        ②蠕虫:自我复制能力完全自动的完成,危险性大于计算机病毒
              •                        ③特洛伊木马:在用户毫无知情的情况下,让攻击者获得远程访问和控制系统的权限
                •                       ④逻辑炸弹:在特定逻辑条件满足时,实时破坏的计算程序
                  •                       ⑤系统后门:绕过安全性控制获取对程序或系统访问权的程序方法
                    •                       ⑥Rootkits:是一种特殊的恶意软件
                      •                       ⑦恶意脚本:制造危害或者损害系统功能为目的,从而从软件系统中增加,改变或删 除的任何脚本
                      • 二、远程入侵
                        • 1、定义:也可称为远程攻击
                          •                 把远程入侵称为“Hacking”,入侵者称为“Hacker”或“Cracker”
                            • 2、优秀Hacker的素质:①Free(自由、免费)的精神
                              •                 ②探索与创新的精神
                                •                 ③反传统的精神
                                  •                 ④合作的精神
                                    • 3、分类:非法接入和非法访问
                                    • 三、拒绝服务攻击
                                      • 1、定义:简称DOS,让目标主机或系统停止提供服务或资源访问,从而阻止正常用户的访问
                                        • 2、种类:①对网络宽带进行的消耗性攻击,使得网络无法正常传输信息
                                          •                 ②利用系统漏洞使得系统崩溃,从而该系统无法继续提供有效服务
                                          • 四、身份假冒
                                            • 1、定义:利用数据欺骗系统,达到假冒合法用户的目的
                                              • 2、分类:IP地址假冒和用户假冒
                                                •               ①IP地址假冒:
                                                  • 指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种骇客的攻击形式,骇客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。防火墙可以识别这种ip欺骗。
                                                    • 按照Internet Protocol(IP)网络互联协议,数据包头包含来源地和目的地信息。 而IP地址欺骗,就是通过伪造数据包包头,使显示的信息源不是实际的来源,就像这个数据包是从另一台计算机上发送的。
                                                      •               ②用户假冒:假冒管理员,骗取计算机系统权限
                                                      •  五、信息窃取和篡改
                                                        • 1、地位:   信息窃取和篡改是网络传输过程面临的安全威胁
                                                          • 2、分类:主动攻击和被动攻击
                                                            •                ①主动攻击:主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。
                                                              •                ②被动攻击:被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。
                                                              • 总结
                                                                • 预防措施 :
                                                                相关产品与服务
                                                                云服务器
                                                                云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
                                                                领券
                                                                问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档