博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
计算机网络第三记:网络安全
阅读量:4069 次
发布时间:2019-05-25

本文共 1016 字,大约阅读时间需要 3 分钟。

《计算机网络:自顶向下方法》

换换脑子,继续看一个网络问题,本篇文章为依旧为读书笔记。

黑帽子能经互联网传播有害程序

可以统称为恶意软件(malware)

被恶意软件侵害的主机也可能成为数以千计的类似受寒设备网络中的一员,统称为僵尸网络(botnet)。 黑帽子可能利用僵尸网络控制并有效地对目标主机展开垃圾邮件分发或分布式攻击服务攻击。

恶意软件能以病毒或蠕虫的形式扩散:

- 病毒(virus):需要某种形式的用户交互来感染用户设备的恶意软件。 如包含恶意可执行代码的电子邮件附件。
- 蠕虫(worm):无需任何明显的用户交互就能进入设备的恶意软件。如用户可能运行了一个某攻击者能够发送恶意软件的脆弱网络应用程序,该应用程序可能从因特网接收恶意软件并运行它,生成了蠕虫。新近感染设备中的蠕虫能够扫描因特网,搜索其他运行相同易受感染的网络应用程序的主机,向这些主机发送一个它自身的副本。

黑帽子能够攻击服务器和网络基础设施

一种宽泛类型的安全性威胁称为拒绝服务攻击(Denial-of-Service (DoS) attack)

  • 弱点攻击:向一台目标主机上运行的易受攻击的应用程序或操作系统发送制作精细的报文。
  • 带宽洪泛:向目标主机发送大量的分组,分组数量之多使得目标的接入链路变得拥塞,使得合法的分组无法到达服务器。
  • 连接洪泛:攻击者在目标主机中创建大量的半开或全开的TCP连接。该主机因这些伪造的连接陷入困境并停止接收合法的连接。

单一攻击源可能无法产生足够大的流量来伤害服务器。此外,从单一源发出所有流量的话,上游路由器能够检测出该攻击并在该流量靠近服务器之前就将其阻挡下来。分布式Dos,攻击者控制多个源并让每个源猛烈发送流量。DDos在今天充分利用具有数以千计的僵尸网络在今天是屡见不鲜的,DDos攻击更加难以检测和防范。

黑帽子能够嗅探分组

记录每个流经的分组的被动接收机被称为分组嗅探器(packet sniffer),可以获取各种敏感信息。最好的防御嗅探的方法基本上都与密码学有关

黑帽子能伪装成你信任的人

将虚假源地址的分组注入因特网的能力被称为IP哄骗(IP spoofing),这只是一个用户能够冒充另一个永固的许多种方法的一种。为解决这个问题,哦们需要使用端点鉴别


最后,我们应该寻求对嗅探、端点假冒、中间人攻击、DDos攻击、恶意软件等的防护方法。 在相互信任的用户之间通信是一种例外而不是规则

转载地址:http://fnoji.baihongyu.com/

你可能感兴趣的文章
《天亮了》韩红
查看>>
Windows CE下USB摄像头驱动开发(以OV511为例,附带全部源代码以及讲解) [转]
查看>>
出现( linker command failed with exit code 1)错误总结
查看>>
iOS开发中一些常见的并行处理
查看>>
iOS获取手机的Mac地址
查看>>
ios7.1发布企业证书测试包的问题
查看>>
如何自定义iOS中的控件
查看>>
iOS 开发百问
查看>>
Mac环境下svn的使用
查看>>
github简单使用教程
查看>>
如何高效利用GitHub
查看>>
环境分支-git版本管理
查看>>
uni-app 全局变量
查看>>
js判断空对象的几种方法
查看>>
java 不用递归写tree
查看>>
springboot2 集成Hibernate JPA 用 声明式事物
查看>>
fhs-framework jetcache 缓存维护之自动清除缓存
查看>>
SpringBoot 动态编译 JAVA class 解决 jar in jar 的依赖问题
查看>>
fhs-framework springboot mybatis 解决表关联查询问题的关键方案-翻译服务
查看>>
ZUUL2 使用场景
查看>>