网络安全术语解析

发布 2023-09-01 16:45:51 阅读 8547

★land 攻击

land 攻击是一种使用相同的源和目的主机从端口发送数据包到某台机器的攻击。结果通常使存在漏洞的机器崩溃。

★前缀扫描攻击

黑客和攻击者可以利用军用拨号器(war-dialer)扫描调制解调器线路,这些调制解调器线路绕过网络防火墙,可以作为闯入系统的后门,最滑稽的事情是公司在安全软件上花了大量的钱财,到头来对各种攻击却仍然是门洞大开,其原因在于他忘记了保护他的所有调制解调器……。

★远程攻击

远程攻击是这样一种攻击,其攻击对象是攻击者还无法控制的计算机 ;也可以说,远程攻击是一种专门攻击除攻击者自己计算机以外的计算机(无论被攻击的计算机和攻击者位于同一子网还是有千里之遥)。“远程计算机”此名词最确切的定义是 “一台远程计算机是这样一台机器,它不是你正在其上工作的平台,而是能利用某协议通过internet网或任何其他网络介质被使用的计算机”。

★字典攻击

一种强制力方法,指使用常用的术语或单词列表进行认证。例如,攻击者发现密码可能是使用传统字典加上名字列表,于是使用两个源对脆弱的密码进行攻击。

★拒绝服务攻击(dos攻击)

dos的攻击方式有很多种。最基本的dos攻击就是利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者向内的连接。

这种攻击会导致资源的匮乏,无论计算机的处理速度多么快,内存容量多么大,互连网的速度多么快都无法避免这种攻击带来的后果。因为任何事都有一个极限,所以,总能找到一个方法使请求的值大于该极限值,因此就会使所提供的服务资源匮乏,象是无法满足需求。千万不要自认为自己拥有了足够宽的带宽就会有一个高效率的**,拒绝服务攻击会使所有的资源变得非常渺小。

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

★分布式拒绝服务工具

一种新的拒绝服务(dos) 攻击形式,比从前所有在 internet 上出现过的 dos 攻击功能更强大。 拒绝服务攻击通过用海量的流量淹没一个网络使其宕掉。 这种 dos 攻击使用一系列已危及的系统发动针对单个目标的分布式淹没攻击。

这种攻击已经证明是非常成功的,并且难以防范。

★黑客程序

黑客程序是一种专门用于进行黑客攻击的应用程序,它们有的比较简单,有的功能较强。功能较强的黑客程序一般至少有服务器和客户机两部分。黑客程序的服务器部分实际上是一个间谍程序,黑客程序的客户机部分是黑客发动攻击的控制台。

利用病毒原理以及发送电子邮件、提供免费软件等手段,将服务器悄悄安装到用户的计算机中。在实施黑客攻击时,有客户机与远程已安装好的服务器进行里应外合,达到攻击的目的。利用黑客程序进行黑客攻击,由于整个攻击过程已经程序化了,不需要高超的操作技巧,不需要高深的专业计算机软件知识,只需要一些最基本的计算机知识便可实施,因此,其危害性非常大。

较有名的黑客程序有 bo、yai以及“拒绝服务”攻击工具等。

★cookie欺骗

现在有很多社区网为了方便网友浏览,都使用了cookie技术以避免多次输入密码(就如the9和vr),所以只要对服务器递交给用户的cookie进行改写就可以达到欺骗服务程序的目的。按照浏览器的约定,只有来自同一域名的cookie才可以读写,而cookie只是浏览器的,对通讯协议无影响,所以要进行 cookie欺骗可以有多种途径 、跳过浏览器,直接对通讯数据改写; 2修改浏览器,让浏览器从本地可以读写任意域名cookie; 3使用签名脚本,让浏览器从本地可以读写任意域名cookie;(有安全问题) 4欺骗浏览器,让浏览器获得假的域名。

★电子邮件炸弹

英文是e-mail bomb,它是黑客常用的攻击手段。常见的情况是当某人或某公司的所做所为引起了某位黑客的不满时,这位黑客就会通过这种手段来发动进攻,以泄私愤。相对于其它的攻击手段来说,这种攻击方法可谓简单、见效快。

邮件炸弹实质上就是发送地址不详,容量庞大,充满了乱码或骂人话的恶意邮件,也可称之为大容量的邮件垃圾。由于每个人的邮件信箱都是有限的,当庞大的邮件垃圾到达信箱的时候,就会把信箱挤爆,把正常的邮件给冲掉。同时,由于它占用了大量的网络资源,常常导致网络塞车,使大量的用户不能正常地工作,所以说邮件炸弹的危害是相当大的。

★计算机蠕虫

计算机蠕虫是自包含的程序(或是一套程序),它能传播自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接)。蠕虫不需要将其自身附着到宿主程序。有两种类型的蠕虫主机蠕虫与网络蠕虫。

1、主机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将其自身拷贝到其它的计算机中,主机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身。(因此在任意给定的时刻,只有一个蠕虫的拷贝运行。) 这种蠕虫有时也叫“野兔”。

2、网络蠕虫由许多部分组成,而且每一个部分运行在不同的机器上 (可能进行不同的动作)并且使用网络来达到一些通信的目的。从一台机器上繁殖一部分到另一台机器上仅是那些目的的一种。网络蠕虫有一主段,这个主段与其他段的工作相协调匹配,它有时被叫作“章鱼”。

★网络欺骗

网络欺骗就是使入侵者相信信息系统存在有价值的、可利用的安全弱点,并具有一些可攻击窃取的资源(当然这些资源是伪造的或不重要) ,并将入侵者引向这些错误的资源。它能够显著地增加入侵者的工作量、入侵复杂度以及不确定性,从而使入侵者不知道其进攻是否奏效或成功。而且,它允许防护者跟踪入侵者的行为,在入侵者之前修补系统可能存在的安全漏洞。

网络欺骗一般通过隐藏和安插错误信息等技术手段实现,前者包括隐藏服务、多路径和维护安全状态信息机密性,后者包括重定向路由、伪造假信息和设置圈套等等。综合这些技术方法,最早采用的网络欺骗是honey pot技术,它将少量的有吸引力的目标(我们称之为honey pot)放置在入侵者很容易发现的地方,以诱使入侵者上当。

★欺骗空间技术

欺骗空间技术就是通过增加搜索空间来显著地增加入侵者的工作量,从而达到安全防护的目的。利用计算机系统的多宿主能力(multi-homed capability),在只有一块以太网卡的计算机上就能实现具有众多ip地址的主机,而且每个ip地址还具有它们自己的mac地址。这项技术可用于建立填充一大段地址空间的欺骗,且花费极低。

实际上,现在已有研究机构能将超过4000个ip地址绑定在一台运行linux的pc 上。这意味着利用16台计算机组成的网络系统,就可做到覆盖整个b 类地址空间的欺骗。尽管看起来存在许许多多不同的欺骗,但实际上在一台计算机上就可实现。

★强力攻击漏洞

这种类型的漏洞允许攻击者可以通过很多次的尝试轰击系统以进入该系统,常用的方法是通过使用各种可能的服务进行登录。这种方法基于假设用户不会经常更改他们的密码,或者使用了脆弱的密码,最终强力攻击将会破解这些密码。

网络安全评估活动报告与解析

活动背景。根据国内一些网络安全研究机构的资料,国内大部分的isp icp it 公司 教育和科研机构等都没有精力对网络安全进行必要的人力和物力投入 很多重要站点的管理员都是internet 的新手,一些操作系统如unix,在那些有经验的系统管理员的配置下尚且有缺陷,在这些新手的操作中更是漏洞百出。很...

网络安全练习题 选择 填空 解析

网络安全练习题。一 单选题 1.下列关于信息的说法 是错误的。a.信息是人类社会发展的重要支柱 b.信息本身是无形的 c.信息具有价值,需要保护 d.信息可以以独立形态存在 2.信息安全经历了三个发展阶段,以下 不属于这三个发展阶段。a.通信保密阶段 b.加密机阶段 c.信息安全阶段 d.安全保障阶...

学校网络安全管理制度解析

城关南区小学安全工作领导机构。消防 交通 防汛 为加强学校安全管理,防止安全事故的发生,确保全校师生的生命和财产安全,根据县安委会 县教育局关于 一岗双责 的要求和 谁主管,谁负责,谁组织,谁负责的 的原则,努力构建 层层有目标,人人有责任,事事有人管 的安全工作格局,建立有效的工作机制,实现安全工...