攻击网络攻击

网络攻击  时间:2021-05-08  阅读:()
第&章!
网络安全攻击网络安全威胁主要有黑客攻击:=(B)-@恶意代码V=>A=%$特洛伊木马K%'a=-F蠕虫病毒D'%JF间谍软件&I"A=%$和高级持续网络攻击T8KT**=(B等&"!
!
黑客攻击黑客攻击是以未经许可获取计算机控制权为目的的网络攻击整个过程犹如特种部队作战分为目标信息采集锁定目标目标攻击隐匿善后等在目标的采集上对网络和主机进行探测获取信息或者由外入内通过社交工程等方法一旦锁定目标之后即用各种安全工具如V$*=8>')*等或者特洛伊木马病毒和蠕虫等利用各种漏洞如邮件服务文件服务和网页服务等安全漏洞获取目标的一定权限后然后再用本地用户攻击等手段提升权限入侵成功之后隐藏后门销毁痕迹或者植入内核级的;''*B)*以便以后进一步利用由于黑客攻击都比较隐秘需要专门的安全流量审计来进行辅助分析作者研究的协同式网络安全防御系统旨在通过分布式部署流量探针设备来发现可能的黑客攻击&"#!
网络欺诈网络欺诈也称为钓鱼攻击8Q)FQ)-@T**=(B是一种盗取用户银行或者电子商务账户的攻击方法主要通过构建假冒的网页或者网站利用垃圾邮件的散播来吸引用户上当比如声称用户的账户密码不安全需要重新修改或者发布中奖信息吸引用户单击网络链接或者假冒邮件服务器管理员让用户提交密码等网络欺诈过程如图5R.
所示图5R.
!
网络欺诈过程S3网络欺诈目前已经形成了一条地下经济链条'各种攻击方法和手段日益成熟'在这条经济链条上&有着不同的分工&如构建假冒的网页或者网站&制作机器人软件&控制机器人网络&控制垃圾邮件的散播&每一个环节都从最终用户的损失中获得利益报酬&如图5R/所示'图5R/!
网络欺诈的价值链条&"$!
计算机恶意代码中华人民共和国公安部第5.
号令0计算机病毒防治管理办法1于/000年4月/6日颁布&其中计算机病毒#H)%CF$定义为-计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据&影响计算机使用&并能自我复制的一组计算机指令或者程序代码'更广义一些&计算机恶意代码#V=>A=%$$是指一个插入到系统中的程序#通常会故意隐匿$&意图破坏受害人的数据%应用程序或操作系统的完整性%保密性和可用性&或者干扰或中断用户的正常使用'恶意代码主要包括4种'#.
$特洛伊木马是一种不能自我复制的程序&看似无害&实际上具有隐藏的恶意目的'#/$蠕虫是完全自包含%自复制的一段程序&不需要宿主程序就可以感染目标对象'#3$移动代码是从远程系统传输到本地执行的软件&一般不需要用户的明确指令&如N=M=&(%)I*脚本代码'移动代码不感染文件&也不会自我复制&所以从根本上有别于病毒和蠕虫'不同于蠕虫会利用特定的系统漏洞&移动代码常常利用赋予其自身的系统默认特权来感染系统'#4$间谍软件是一种未经许可或用户知晓&在系统后台窃听用户网络使用状况&并)23)且收集或回传用户信息和用户行为信息的应用程序&"$"!
!
特洛伊木马神话中表面上特洛伊木马是礼物实际上却是藏匿袭击特洛伊城的希腊士兵现在特洛伊木马是一些表面上有用的软件程序实际目的是危害并破坏计算机安全木马实质是一个!
>)$-*&$%M$%程序以远程访问控制受害机器获取控制权和密码并进行其他操作其特点是作为不合法的网络服务程序木马必须隐藏自己木马程序的传播方式一般为非主动传播属于种植型最近的特洛伊木马都以电子邮件的形式传播&"$"#!
蠕虫病毒蠕虫病毒可自动完成复制过程控制计算机中传输文件或信息的功能一旦计算机感染蠕虫病毒蠕虫即可独自传播并大量复制蠕虫病毒传播的特点是依靠网络主动传输攻击受害机器传播迅速消耗极大的网络和计算资源图5R3展示了蠕虫病毒的结构图5R3!
蠕虫病毒的结构一个典型的例子是攻击9+&O)-E服务器的蠕虫[)'-它利用O)-E程序的缓存溢出作为突破口攻击O)-E服务器控制O)-E服务器利用:KK8下载病毒体确定O类78地址作为攻击对象进行传播最普遍的是红码病毒!
'E$;$E且它具有多个不同版本主要攻击D)-E'AFG877&系统漏洞曾经风靡校园网络绝大多数蠕虫病毒主要是利用软件漏洞发布到漏洞补丁更新发布的时间差从目前看从软件漏洞发布到利用该漏洞的蠕虫出现的时间越来越多近乎零日攻击0E="如图5R4所示13图5R4!
0E="零日现象,,,软件漏洞公布日及其利用的病毒的时延&"%!
机器人网络机器人网络#O'*-$*$又称为僵尸网络%肉鸡网络'O'*程序是一种恶意代码&能够创建后门程序&创建代理程序&转发邮件&记录键盘输入&获取口令%信用卡号码及其他信息&个别还能停止个人防火墙%杀毒软件等安全软件'O'*程序一般会加壳保护&自动升级到新版本'感染上O'*程序的机器&在用户不知情的情况下已经被黑客控制&所以俗称!
肉鸡"'黑客一般通过7;!
服务器发布控制命令操纵O'*机器&并利用O'*机器完成很多操作&比如攻击传播O'*程序'利用O'*进行时段出租&散发垃圾邮件&或者进行99'&攻击等'目前发现的机器人网络规模最大可达数十万台机器&如图5R5所示'图5R5!
机器人网络发动99'&攻击示意图&"&!
分布式拒绝服务攻击拒绝服务攻击简称9' $-)=>'P&$%M)($$&造成9'&的攻击行为被称为9'&攻击&其目的是使计算机或网络无法提供正常的服务'分布式拒绝服务攻击是网络中!
没有硝烟的战争"&攻击者利用客户端的计算机去充当僵尸网络中的僵尸机器&不断向受害服务器发送请求&占用了服务器处理请求的大量网络资源和计算能力&导致资源被消耗殆尽&无法处理正常请求')04)常见的9'&攻击有两种.
网络带宽攻击网络带宽攻击指以极大的通信量冲击网络使得可用网络资源都被消耗殆尽最后导致合法用户无法访问网络资源/连通性攻击连通性攻击指用大量连接请求冲击服务器使得所有可用的操作系统资源都被消耗殆尽最终使服务器无法再处理合法用户请求分布式拒绝服务攻击9)F*%)#C*$E9$-)=>'P&$%M)($99'&指借助于客户服务器技术将多个计算机联合起来作为攻击平台对一个或多个目标发动9'&攻击从而成倍地放大提高拒绝服务攻击的威力攻击者使用一个偷窃账号将99'&主控程序安装在一个计算机上攻击者秘密安装代理程序到7-*$%-$*的大量计算机上代理程序能都对目标机器发动9'&攻击利用客户服务器技术主控程序几乎同时激活运行成百上千的主机上的代理程序控制代理程序对一个或多个目标发动9'&攻击根据我国刑法第/25条和第/26条刑法修正案S和司法解释恶意代码的制作传播和使用是受限制的.
4

随风云25元/月 ,德阳高防云服务器 2核2G 10M 75元/月 内蒙古三线BGP服务器 2核2G 5M

公司介绍成都随风云科技有限公司成立于2021年,是国内领先的互联网业务平台服务提供商。公司专注为用户提供低价高性能云计算产品,致力于云计算应用的易用性开发,并引导云计算在国内普及。目前公司研发以及运营云服务基础设施服务平台(IaaS),面向全球客户提供基于云计算的IT解决方案与客户服务,拥有丰富的国内BGP、双线高防、香港等优质的IDC资源。公司一直秉承”以人为本、客户为尊、永续创新&...

Hostodo(年付$34.99), 8TB月流量 3个机房可选

Hostodo 算是比较小众的海外主机商,这次九月份开学季有提供促销活动。不过如果我们有熟悉的朋友应该知道,这个服务商家也是比较时间久的,而且商家推进活动比较稳,每个月都有部分活动。目前有提供机房可选斯波坎、拉斯维加斯和迈阿密。从机房的地理位置和实际的速度,中文业务速度应该不是优化直连的,但是有需要海外业务的话一般有人选择。以前一直也持有他们家的年付12美元的机器,后来用不到就取消未续约。第一、开...

HostSailor:罗马尼亚机房,内容宽松;罗马尼亚VPS七折优惠,罗马尼亚服务器95折

hostsailor怎么样?hostsailor成立多年,是一家罗马尼亚主机商家,机房就设在罗马尼亚,具说商家对内容管理的还是比较宽松的,商家提供虚拟主机、VPS及独立服务器,今天收到商家推送的八月优惠,针对所有的产品都有相应的优惠,商家的VPS产品分为KVM和OpenVZ两种架构,OVZ的比较便宜,有这方面需要的朋友可以看看。点击进入:hostsailor商家官方网站HostSailor优惠活动...

网络攻击为你推荐
数据asp空间文章空间的文章被人推荐有什么好处asp.net网页制作怎么用ASP.NET 做一个网页注册。简单的就行瑞东集团道恩集团的集团简介免费代理加盟哪有免费的代理可以做的?工具条工具栏不见了怎么办drupal教程drupal框架初学,请问开发流程是怎么样的,这个框架是对本体做修改,是不是说最后的成品就是这个dpowerbydedecms如何去掉dedecms自带广告以及Power by dedecms财务单据我是做财务的,每个月都被各种票据搞得很头疼啊?求各位大神指教好方法!网上支付功能银行卡怎么开启在线支付功能
域名注册商 网站空间免备案 域名升级访问 便宜vps 美国vps评测 东莞电信局 omnis isatap 主机屋免费空间 美国php主机 12306抢票助手 元旦促销 京东商城0元抢购 40g硬盘 国外免费全能空间 gspeed 169邮箱 中国电信测网速 ftp免费空间 架设邮件服务器 更多