1. 以破壞敵方計算機和網路系統為主要作戰樣式的特殊戰斗是什麼
網路戰
網路戰是一種黑客行為,它通過破壞對方的計算機網路和系統,刺探機密信息達到自身的政治目的。
篡改消息是指一個合法消息的某些部分被改變、刪除,消息被延遲或改變順序,通常用以產生一個未授權的效果。如修改傳輸消息中的數據,將「允許甲執行操作」改為「允許乙執行操作」。
網路攻擊是指針對計算機信息系統、基礎設施、計算機網路或個人計算機設備的,任何類型的進攻動作。於計算機和計算機網路中,破壞、揭露、修改、使軟體或服務失去功能、在沒有得到授權的情況下偷取或訪問任何一計算機的數據,都會被視為於計算機和計算機網路中的攻擊。網路信息系統所面臨的威脅來自很多方面,而且會隨著時間的變化而變化。
網路安全威脅:
1、竊聽:攻擊者通過監視網路數據獲得敏感信息,從而導致信息泄密。主要表現為網路上的信息被竊聽,這種僅竊聽而不破壞網路中傳輸信息的網路侵犯者被稱為消極侵犯者。惡意攻擊者往往以此為基礎,再利用其它工具進行更具破壞性的攻擊。
2、重傳:攻擊者事先獲得部分或全部信息,以後將此信息發送給接收者。
3、篡改:攻擊者對合法用戶之間的通訊信息進行修改、刪除、插入,再將偽造的信息發送給接收者,這就是純粹的信息破壞,這樣的網路侵犯者被稱為積極侵犯者。積極侵犯者截取網上的信息包,並對之進行更改使之失效,或者故意添加一些有利於自己的信息,起到信息誤導的作用。
3. 信息進攻的原則不包括
信息進攻的原則不包括(D)。
A.電子斬首原則
B.致盲原則
C.戰場透明原則
D.延時原則
信息進攻主要包括電子進攻、網路攻擊、心理攻擊等。電子進攻包括電子干擾和電子摧毀。電子干擾是電子對抗的重要組成部分,干擾的目標是敵方各種軍用電子設備或軍事信息系統的信息接收設備或感測器,分為壓制性電子干擾和欺騙性電子干擾。電子摧毀是電子進攻的「硬」殺傷方式,是實施電子進攻、奪取戰場制電磁權的重要手段。網路攻擊包括對敵方計算機網路的硬體和軟體實施攻擊,通常通過並衡軟體進行攻擊,包括計算旅裂機網路入侵、計算機病毒攻擊和引發錯誤攻擊。心理攻擊主要通過各種信息媒介影響作戰對象的認知、情感和意志,破壞其正常心理狀態。
4. 網路攻擊的幾種類型
網路攻擊(Cyber
Attacks,也稱賽博攻擊)是指針對計算機信息系統、基礎設施、計算機網路或個人計算機設備的,任何類型的進攻動作。對於 計算機 和計算機網路來說,破壞、揭露、修改、使軟體或服務失去功能、在沒有得到授權的情況下偷取或訪問任何一計算機的數據,都會被視為於計算機和計算機網路中的攻擊。
網路攻擊的種類
1、主動攻擊
主動攻擊會導致某些數據流的篡改和虛假數據流的產生。這類攻擊可分為篡改、偽造消息數據和終端(拒絕服務)。
(1)篡改消息
篡改消息是指一個合法消息的某些部分被改變、刪除,消息被延遲或改變順序,通常用以產生一個未授權的效果。如修改傳輸消息中的數據,將「允許甲執行操作」改為「允許乙執行操作」。
(2)偽造
偽造指的是某個實體(人或系統)發出含有其他實體身份信息的數據信息,假扮成其他實體,從而以欺騙方式獲取一些合法用戶的權利和特權。
(3)拒絕服務
拒絕服務即常說的DoS(Deny of Service),會導致對通訊設備正常使用或管理被無條件地中斷。通常是對整個網路實施破壞,以達到降低性能、終端服務的目的。這種攻擊也可能有一個特定的目標,如到某一特定目的地(如安全審計服務)的所有數據包都被阻止。
2、被動攻擊
被動攻擊中攻擊者不對數據信息做任何修改,截取/竊聽是指在未經用戶同意和認可的情況下攻擊者獲得了信息或相關數據。通常包括竊聽、流量分析、破解弱加密的數據流等攻擊方式。
(1)流量分析
流量分析攻擊方式適用於一些特殊場合,例如敏感信息都是保密的,攻擊者雖然從截獲的消息中無法的到消息的真實內容,但攻擊者還能通過觀察這些數據報的模式,分析確定出通信雙方的位置、通信的次數及消息的長度,獲知相關的敏感信息,這種攻擊方式稱為流量分析。
(2)竊聽
竊聽是最常用的手段。應用最廣泛的區域網上的數據傳送是基於廣播方式進行的,這就使一台主機有可能受到本子網上傳送的所有信息。而計算機的網卡工作在雜收模式時,它就可以將網路上傳送的所有信息傳送到上層,以供進一步分析。如果沒有採取加密措施,通過協議分析,可以完全掌握通信的全部內容,竊聽還可以用無限截獲方式得到信息,通過高靈敏接受裝置接收網路站點輻射的電磁波或網路連接設備輻射的電磁波,通過對電磁信號的分析恢復原數據信號從而獲得網路信息。盡管有時數據信息不能通過電磁信號全部恢復,但可能得到極有價值的情報。
由於被動攻擊不會對被攻擊的信息做任何修改,留下痕跡很好,或者根本不留下痕跡,因而非常難以檢測,所以抗擊這類攻擊的重點在於預防,具體措施包括虛擬專用網VPN,採用加密技術保護信息以及使用交換式網路設備等。被動攻擊不易被發現,因而常常是主動攻擊的前奏。
被動攻擊雖然難以檢測,但可採取措施有效地預防,而要有效地防止攻擊是十分困難的,開銷太大,抗擊主動攻擊的主要技術手段是檢測,以及從攻擊造成的破壞中及時地恢復。檢測同時還具有某種威懾效應,在一定程度上也能起到防止攻擊的作用。具體措施包括自動審計、入侵檢測和完整性恢復等。
攻擊的方法主要有:
[if !supportLists]· [endif]口令入侵
[if !supportLists]· [endif]特洛伊木馬
[if !supportLists]· [endif]WWW欺騙
[if !supportLists]· [endif]電子郵件
[if !supportLists]· [endif]節點攻擊
[if !supportLists]· [endif]網路監聽
[if !supportLists]· [endif]黑客軟體
[if !supportLists]· [endif]安全漏洞
[if !supportLists]· [endif]埠掃描
如何避免網路攻擊呢,第一種是同源檢測的方法
伺服器根據 http 請求頭中 origin 或者referer 信息來判斷請 求是否為允許訪問的站點,從而對請求進行過濾。當 origin 或者 referer 信息都不存在的 時候,直接阻止。這種方式的缺點是有些情況下referer 可以被偽造。還有就是我們這種方法 同時把搜索引擎的鏈接也給屏蔽了,所以一般網站會允許搜索引擎的頁面請求,但是相應的頁面 請求這種請求方式也可能被攻擊者給利用。
第二種方法是使用 CSRF Token 來進行驗證
伺服器向用戶返回一個隨機數 Token ,當網站 再次發起請求時,在請求參數中加入伺服器端返回的 token ,然後伺服器對這個 token 進行 驗證。這種方法解決了使用 cookie 單一驗證方式時,可能會被冒用的問題,但是這種方法存在一個缺點就是,我們需要給網站中的所有請求都添加上這個 token,操作比較繁瑣。還有一 個問題是一般不會只有一台網站伺服器,如果我們的請求經過負載平衡轉移到了其他的伺服器,但是這個伺服器的 session 中沒有保留這個 token 的話,就沒有辦法驗證了。這種情況我們可以通過改變 token 的構建方式來解決。
第三種方式使用雙重 Cookie 驗證的辦法
伺服器在用戶訪問網站頁面時,向請求域名注入一個 Cookie,內容為隨機字元串,然後當用戶再次向伺服器發送請求的時候,從cookie 中取出 這個字元串,添加到 URL 參數中,然後伺服器通過對 cookie 中的數據和參數中的數據進行比 較,來進行驗證。使用這種方式是利用了攻擊者只能利用 cookie,但是不能訪問獲取 cookie 的特點。並且這種方法比 CSRF Token 的方法更加方便,並且不涉及到分布式訪問的問題。這 種方法的缺點是如果網站存在 XSS 漏洞的,那麼這種方式會失效。同時這種方式不能做到子域 名的隔離。
第四種方式Samesite Cookie
是使用在設置 cookie 屬性的時候設置 Samesite限制 cookie 不能作為被第三 方使用,從而可以避免被攻擊者利用。Samesite 一共有兩種模式,一種是嚴格模式,在嚴格模式下 cookie 在任何情況下都不可能作為第三方 Cookie 使用,在寬松模式下,cookie 可以 被請求是 GET 請求,且會發生頁面跳轉的請求所使用。
Samesite Cookie 表示同站 cookie,避免 cookie 被第三方所利用。將 Samesite 設為 strict ,這種稱為嚴格模式,表示這個 cookie 在任何情況下都不可能作 為第三方 cookie。將 Samesite 設為 Lax ,這種模式稱為寬松模式,如果這個請求是個 GET 請求,並且這個請求改變了當前頁面或者打開了新的頁面,那麼這個 cookie 可以作為第三方 cookie,其餘情 況下都不能作為第三方 cookie。
使用這種方法的缺點是,因為它不支持子域,所以子域沒有辦法與主域共享登錄信息,每次轉入子域的網站,都回重新登錄。還有一個問題就是它的兼容性不夠好。http://usersafe.cn/
5. 典型的計算機網路攻擊武器有哪些
典型的計算機網路攻擊武器主要包括計算機病毒武器(計算機病毒、網路「蠕蟲」、「特洛伊木馬」病毒程序、邏輯「炸彈」以及計算機「陷阱」等)、微納米機器人、晶元細菌、黑客、低功率激光器、電力破壞彈葯等,也包括可通用於電子戰的非核電磁脈沖武器。
6. 什麼叫做網路攻擊
利用目標網路的安全漏洞,來達到非法入侵,或者使目標網路通道堵塞等。
不外乎以下幾種(不全)
竊取口令
就我們所知,被用來竊取口令的服務包括FTP、TFTP、郵件系統、Finger和Telnet等等。換句話說,如果系統管理員在選擇主機系統時不小心或不走運的話,攻擊者要竊取口令文件就將易如反掌,所以防範的手段包括對軟體的使用都要採取十分謹慎地態度,大家一定要記住:壞傢伙只用成功一次就夠了。
缺陷和後門
事實上沒有完美無缺的代碼,也許系統的某處正潛伏著重大的缺陷或者後門等待人們的發現,區別只是在於誰先發現它。只有本著懷疑一切的態度,從各個方面檢查所輸入信息的正確性,還是可以迴避這些缺陷的。比如說,如果程序有固定尺寸的緩沖區,無論是什麼類型,一定要保證它不溢出;如果使用動態內存分配,一定要為內存或文件系統的耗盡做好准備,並且記住恢復策略可能也需要內存和磁碟空間。
鑒別失敗
即使是一個完善的機制在某些特定的情況下也會被攻破。例如:源地址的校驗可能正在某種條件下進行(如防火牆篩選偽造的數據包),但是黑客可以用程序Portmapper重傳某一請求。在這一情況下,伺服器最終受到欺騙,報文表面上源於本地,實際上卻源於其他地方。
尋找協議漏洞的游戲一直在黑客中長盛不衰,在密碼學的領域尤其如此。有時是由於密碼生成者犯了錯誤,過於明了和簡單。更多的情況是由於不同的假設造成的,而證明密碼交換的正確性是很困難的事。
信息泄漏
大多數的協議都會泄漏某些信息。高明的黑客並不需要知道你的區域網中有哪些計算機存在,他們只要通過地址空間和埠掃描,就能尋找到隱藏的主機和感興趣的服務。最好的防禦方法是高性能的防火牆,如果黑客們不能向每一台機器發送數據包,該機器就不容易被入侵。
拒絕服務
有的人喜歡刺破別人的車胎,有的人喜歡在牆上亂塗亂畫,也有人特別喜歡把別人的機器搞癱瘓。很多網路攻擊者對這種損人不利己的行為樂此不疲真是令人費解。這種搗亂的行為多種多樣,但本質上都差不多,就是想將你的資源耗盡,從而讓你的計算機系統癱瘓。盡管主動的過濾可以在一定的程度上保護你,但是由於這種攻擊不容易識別,往往讓人防不勝防。
也許你還遇到過其他的攻擊方式,我們在這里不能一一列舉,總而言之一句話:網路之路,步步凶險
這篇文章不知對您是否有用,謝謝
7. 計算機網路的基礎是什麼
TCP/IP協議(又名:網路通訊協議)即傳輸控制協議/互聯網協議,是一個網路通信模型,以及一整個網路傳輸協議家族。這一模型是Internet最基本的協議,也是Internet國際互聯網路的基礎,由網路層的IP協議和傳輸層的TCP協議組成。 其定義了電子設備如何連入網際網路,以及數據如何在它們之間傳輸的標准。TCP負責發現傳輸的問題,而IP是給網際網路的每一台聯網設備規定一個地址。
為了減少網路設計的復雜性,大多數網路都採用分層結構。對於不同的網路,層的數量、名字、內容和功能都不盡相同。在相同的網路中,一台機器上的第N層與另一台機器上的第N層可利用第N層協議進行通信,協議基本上是雙方關於如何進行通信所達成的一致。
不同機器中包含的對應層的實體叫做對等進程。在對等進程利用協議進行通信時,實際上並不是直接將數據從一台機器的第N層傳送到另一台機器的第N層,而是每一層都把數據連同該層的控制信息打包交給它的下一層,它的下一層把這些內容看做數據,再加上它這一層的控制信息一起交給更下一層,依此類推,直到最下層。最下層是物理介質,它進行實際的通信。相鄰層之間有介面,介面定義下層向上層提供的原語操作和服務。相鄰層之間要交換信息,對等介面必須有一致同意的規則。層和協議的集合被稱為網路體系結構。
每一層中的活動元素通常稱為實體,實體既可以是軟體實體,也可以是硬體實體。第N層實體實現的服務被第N+1層所使用。在這種情況下,第N層稱為服務提供者,第N+1層稱為服務用戶。
服務是在服務接入點提供給上層使用的。服務可分為面向連接的服務和面向無連接的服務,它在形式上是由一組原語來描述的。這些原語可供訪問該服務的用戶及其他實體使用。
TCP是面向連接的通信協議,通過三次握手建立連接,通訊完成時要拆除連接,由於TCP是面向連接的所以只能用於端到端的通訊。
TCP提供的是一種可靠的數據流服務,採用「帶重傳的肯定確認」技術來實現傳輸的可靠性。TCP還採用一種稱為「滑動窗口」的方式進行流量控制,所謂窗口實際表示接收能力,用以限制發送方的發送速度。
如果IP數據包中有已經封好的TCP數據包,那麼IP將把它們向『上』傳送到TCP層。TCP將包排序並進行錯誤檢查,同時實現虛電路間的連接。TCP數據包中包括序號和確認,所以未按照順序收到的包可以被排序,而損壞的包可以被重傳。
TCP將它的信息送到更高層的應用程序,例如Telnet的服務程序和客戶程序。應用程序輪流將信息送回TCP層,TCP層便將它們向下傳送到IP層,設備驅動程序和物理介質,最後到接收方。
面向連接的服務(例如 Telnet、 FTP、 rlogin、 X Windows和 SMTP)需要高度的可靠性,所以它們使用了TCP。DNS在某些情況下使用TCP(發送和接收 域名資料庫),但使用UDP傳送有關單個主機的信息。