全国咨询/投诉热线:400-618-9090

首页新闻动态正文

什么是网络威胁?威胁网络安全的攻击方式有哪些?

更新时间:2020-04-27 来源:黑马程序员 浏览量:

对网络信息的保密性、完整性、可用性、可控性以及不可否认性造成的伤害称为威胁,威胁的具体体现称为攻击。威胁的强弱与网络系统本身有关,对于同一种威胁,网络系统本身越强大胁相对就较弱。

对网络的威胁分为对设备和硬件等的物理威胁,以及软件威胁。物理威胁一般指设备和硬件造成的威胁,这种威胁主要来源于设备和硬件所处的环境。在组建网络时通过各种安全措施可有效避免此类威胁。软件威胁主要指人类通过软件方式攻击网络,威胁网络安全。前人为攻击方式分为流量分析和主动攻击两种。推荐了解黑马程序员C++培训课程。

1587973136480_网络安全.jpg


1、 流量分析

流量分析(trafficanalysis)也称为截取,是一种非显式的威胁,通常难以检测。攻击者往往只是观察和分析通信实体的通信内容,不会直接干扰通信过程。虽然流量分析不会对通信过程产生直接、显式的威胁,但攻击者可能从通信内容中了解数据的性质、获取通信实体的身份和地址,利用这些间接信息,对通信实体本身进行攻击。

2、主动攻击

主动攻击的方式有很多,与流量分析相比,这种威胁更加直接。常见的主动攻击方式有篡改、恶意程序员和拒绝服务等。

(1) 篡改

篡改是指攻击者通过某种方式中断通信实体间的报文传输,或更改、伪造报文发送给接受方。这种攻击方式也称之为“更改报文流”。

(2)恶意程序

恶意程序( rogue program)指会对计算机功能产生影响的一些程序,也称为计算机病毒,是编制者在计算机程序中插入的破坏计算机功能或数据的代码,可自我复制,具有传播性、隐蔽

性、感染性、潜伏性、可激发性、表现性或者破坏性。恶意程序能将自身附着在各种类型的文件上,当文件被复制,或从一个用户传送到另一个用户时,它就随文件蔓延开来。

根据病毒的功能,病毒又分为传输后自动启动的蠕虫病毒( computer worm)执行恶意程序而非所声明功能的特洛伊木马( Trojan horse)在运行环境满足一定条件时执行一些特殊功能的逻辑炸弹( logic bomb)等。

(3)拒绝服务

拒绝服务( Denial of service,DoS)指攻击者以向服务器发送大量垃圾信息或干扰信息的方式,使服务器无法向正常用户提供服务的现象。

网络攻击的形式是多样的,发起时机又是不可测的,人们应主动提高网络自身的防御能力对破坏的承受能力以及自我修复的能力,以保证网络安全。

猜你喜欢:

DDOS攻击防范教程


javaee

python

web

ui

cloud

test

c

netmarket

pm

Linux

movies

robot

http://www.itcast.cn/subject/uizly/index.shtml?seozxuids

pythonAI

在线咨询 我要报名