❶ 網路攻擊的應對策略
在對網路攻擊進行上述分析和識別的基礎上,我們應當認真制定有針對性的策略。明確安全對象,設置強有力的安全保障體系。有的放矢,在網路中層層設防,發揮網路的每層作用,使每一層都成為一道關卡,從而讓攻擊者無隙可鑽、無計可使。還必須做到未雨稠繆,預防為主 ,將重要的數據備份並時刻注意系統運行狀況。以下是針對眾多令人擔心的網路安全問題,提出的幾點建議 (1)不要隨意打開來歷不明的電子郵件及文件,不要隨便運行不太了解的人給你的程式,比如「特洛伊」類黑客程式就需要騙你運行。 中國.網管聯盟
(2)盡量避免從Internet下載不知名的軟體、游戲程式。即使從知名的網站下載的軟體也要及時用最新的病毒和木馬查殺軟體對軟體和系統進行掃描。
(3)密碼設置盡可能使用字母數字混排,單純的英文或數字非常容易窮舉。將常用的密碼設置不同,防止被人查出一個,連帶到重要密碼。重要密碼最佳經常更換。
(4)及時下載安裝系統補丁程式。
(5)不隨便運行黑客程式,不少這類程式運行時會發出你的個人信息。
(6)在支持HTML的BBS上,如發現提交警告,先看原始碼,非常可能是騙取密碼的陷阱。 將防毒、防黑當成日常例性工作,定時更新防毒組件,將防毒軟體保持在常駐狀態,以完全防毒;
由於黑客經常會針對特定的日期發動攻擊,計算機用戶在此期間應特別提高警戒;
對於重要的個人資料做好嚴密的保護,並養成資料備份的習慣。
❷ 網路攻擊-針對口令的攻擊
主要的網路攻擊技術,包括針對口令的攻擊、緩沖區溢出攻擊、拒絕服務攻擊、木馬攻擊、SQL注入攻擊、社會工程學攻擊
(1)連續或相同的數字串、字母串等組合。</br>
(2)常用語、常用詞彙或特殊數字等組合。</br>
(3)密碼與用戶名相同或相近等。</br>
口令掃描、Sniffer密碼嗅探、暴力破解、社會工程學(即通過欺詐手段獲取)以及木馬程序或鍵盤記錄程序等
有關系統用戶賬號密碼口令的破解主要是基於密碼匹配的破解方法,最基本的方法有兩個,即窮舉法和字典法。
常見的密碼破解和審核工具例如破解Windows平台口令的L0phtCrack、WMICracker、SMBCrack、SAMInside、CNIPC NT弱口令終結者;</br>
商用的工具:Elcomsoft公司的Adanced NT Security Explorer和Proactive Windows Security Explorer、Winternals的Locksmith等;</br>
用於UNIX平台的有John the Ripper等;</br>
Bruter軟體支持包括FTP、SSH在內的十多種不同應用場景的暴力破解;</br>
Advanced ZIP Password Recovery軟體破解ZIP加密後的文件;</br>
一般Windows操作系統的口令保護文件存於系統盤下Windows\System32\config中,其名為SAM。
應加強口令強度,防止口令被窮舉法和字典法猜測出。</br>
對策:</br>
(1)口令長度不小於8位,並由字母、數字、特殊符號等不少於3種的字元組成。</br>
(2)對系統的登錄次數進行限定,超過限定登錄錯誤次數,即鎖定賬戶。</br>
(3)避免使用簡單、常用、易記憶的字元串作為口令。</br>
(4)避免不同的系統使用相同或相近的口令。</br>
(5)要定期或不定期修改口令。</br>
❸ 網路攻擊的常見手法及其防範措施
一、計算機病毒攻擊手段
(一)利用網路系統漏洞進行攻擊
許多網路系統都存在著這樣那樣的漏洞,這些漏洞有可能是系統本身所有的,如WindowsNT、UNIX等都有數量不等的漏洞,也有可能是由於網管的疏忽而造成的。黑客利用這些漏洞就能完成密碼探測、系統入侵等攻擊。
對於系統本身的漏洞,可以安裝軟體補丁;另外網管也需要仔細工作,盡量避免因疏忽而使他人有機可乘。
(二)通過電子郵件進行攻擊
電子郵件是互聯網上運用得十分廣泛的一種通訊方式。黑客可以使用一些郵件炸彈軟體或CGI程序向目的郵箱發送大量內容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發送流量特別大時,還有可能造成郵件系統對於正常的工作反映緩慢,甚至癱瘓,這一點和後面要講到的「拒絕服務攻擊(DDoS)比較相似。
對於遭受此類攻擊的郵箱,可以使用一些垃圾郵件清除軟體來解決,其中常見的有SpamEater、Spamkiller等,Outlook等收信軟體同樣也能達到此目的。
(三)解密攻擊
在互聯網上,使用密碼是最常見並且最重要的安全保護方法,用戶時時刻刻都需要輸入密碼進行身份校驗。而現在的密碼保護手段大都認密碼不認人,只要有密碼,系統就會認為你是經過授權的正常用戶,因此,取得密碼也是黑客進行攻擊的一重要手法。取得密碼也還有好幾種方法,一種是對網路上的數據進行監聽。因為系統在進行密碼校驗時,用戶輸入的密碼需要從客戶端傳送到伺服器端,而黑客就能在兩端之間進行數據監聽。但一般系統在傳送密碼時都進行了加密處理,即黑客所得到的數據中不會存在明文的密碼,這給黑客進行破解又提了一道難題。這種手法一般運用於區域網,一旦成功攻擊者將會得到很大的操作權益。另一種解密方法就是使用窮舉法對已知用戶名的密碼進行暴力解密。這種解密的軟體對嘗試所有可能字元所組成的密碼,但這項工作十分地費時,不過如果用戶的密碼設置得比較簡單,如「12345」、「ABC」等那有可能只需一眨眼的功夫就可搞定。
為了防止受到這種攻擊的危害,用戶在進行密碼設置時一定要將其設置得復雜,也可使用多層密碼,或者變換思路使用中文密碼,並且不要以自己的生日和電話甚至用戶名作為密碼,因為一些密碼破解軟體可以讓破解者輸入與被破解用戶相關的信息,如生日等,然後對這些數據構成的密碼進行優先嘗試。另外應該經常更換密碼,這樣使其被破解的可能性又下降了不少。
(四)後門軟體攻擊
後門軟體攻擊是互聯網上比較多的一種攻擊手法。Back Orifice2000、冰河等都是比較著名的特洛伊木馬,它們可以非法地取得用戶計算機的超級用戶級權利,可以對其進行完全的控制,除了可以進行檔操作外,同時也可以進行對方桌面抓圖、取得密碼等操作。這些後門軟體分為伺服器端和客戶端,當黑客進行攻擊時,會使用客戶端程序登陸上已安裝好伺服器端程序的計算機,這些伺服器端程序都比較小,一般會隨附帶於某些軟體上。有可能當用戶下載了一個小游戲並運行時,後門軟體的伺服器端就安裝完成了,而且大部分後門軟體的重生能力比較強,給用戶進行清除造成一定的麻煩。
當在網上下載數據時,一定要在其運行之前進行病毒掃描,並使用一定的反編譯軟體,查看來源數據是否有其它可疑的應用程序,從而杜絕這些後門軟體。
(五)拒絕服務攻擊
互聯網上許多大網站都遭受過此類攻擊。實施拒絕服務攻擊(DDoS)的難度比較小,但它的破壞性卻很大。它的具體手法就是向目的伺服器發送大量的數據包,幾乎佔取該伺服器所有的網路寬頻,從而使其無法對正常的服務請求進行處理,而導致網站無法進入、網站響應速度大大降低或伺服器癱瘓。現在常見的蠕蟲病毒或與其同類的病毒都可以對伺服器進行拒絕服務攻擊的進攻。它們的繁殖能力極強,一般通過Microsoft的Outlook軟體向眾多郵箱發出帶有病毒的郵件,而使郵件伺服器無法承擔如此龐大的數據處理量而癱瘓。
對於個人上網用戶而言,也有可能遭到大量數據包的攻擊使其無法進行正常的網路操作,所以大家在上網時一定要安裝好防火牆軟體,同時也可以安裝一些可以隱藏IP地址的程序,怎樣能大大降低受到攻擊的可能性。
二、計算機網路安全的防火牆技術
計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境里,信息數據的保密性、完整性和可使用性受到保護。網路安全防護的根本目的,就是防止計算機網路存儲、傳輸的信息被非法使用、破壞和篡改。防火牆技術正是實現上述目的一種常用的計算機網路安全技術。
(一)防火牆的含義
所謂「防火牆」,是指一種將內部網和公眾訪問網(如Internet)分開的方法,它實際上是一種隔離技術。防火牆是在兩個網路通訊時執行的一種訪問控制尺度,它能允許你「同意」的人和數據進入你的網路,同時將你「不同意」的人和數據拒之門外,最大限度地阻止網路中的黑客來訪問你的網路,防止他們更改、拷貝、毀壞你的重要信息。
(二)防火牆的安全性分析
防火牆對網路的安全起到了一定的保護作用,但並非萬無一失。通過對防火牆的基本原理和實現方式進行分析和研究,作者對防火牆的安全性有如下幾點認識:
1.只有正確選用、合理配置防火牆,才能有效發揮其安全防護作用
防火牆作為網路安全的一種防護手段,有多種實現方式。建立合理的防護系統,配置有效的防火牆應遵循這樣四個基本步驟:
a.風險分析;
b.需求分析;
c.確立安全政策;
d.選擇准確的防護手段,並使之與安全政策保持一致。
然而,多數防火牆的設立沒有或很少進行充分的風險分析和需求分析,而只是根據不很完備的安全政策選擇了一種似乎能「滿足」需要的防火牆,這樣的防火牆能否「防火」還是個問題。
2.應正確評估防火牆的失效狀態
評價防火牆性能如何,及能否起到安全防護作用,不僅要看它工作是否正常,能否阻擋或捕捉到惡意攻擊和非法訪問的蛛絲馬跡,而且要看到一旦防火牆被攻破,它的狀態如何? 按級別來分,它應有這樣四種狀態:
a.未受傷害能夠繼續正常工作;
b.關閉並重新啟動,同時恢復到正常工作狀態;
c.關閉並禁止所有的數據通行;
d. 關閉並允許所有的數據通行。
前兩種狀態比較理想,而第四種最不安全。但是許多防火牆由於沒有條件進行失效狀態測試和驗證,無法確定其失效狀態等級,因此網路必然存在安全隱患。
3.防火牆必須進行動態維護
防火牆安裝和投入使用後,並非萬事大吉。要想充分發揮它的安全防護作用,必須對它進行跟蹤和維護,要與商家保持密切的'聯系,時刻注視商家的動態。因為商家一旦發現其產品存在安全漏洞,就會盡快發布補救(Patch) 產品,此時應盡快確認真偽(防止特洛伊木馬等病毒),並對防火牆軟體進行更新。
4.目前很難對防火牆進行測試驗證
防火牆能否起到防護作用,最根本、最有效的證明方法是對其進行測試,甚至站在「黑客」的角度採用各種手段對防火牆進行攻擊。然而具體執行時難度較大,主要原因是:
a.防火牆性能測試目前還是一種很新的技術,尚無正式出版刊物,可用的工具和軟體更是寥寥無幾。據了解目前只有美國ISS公司提供有防火牆性能測試的工具軟體。
b.防火牆測試技術尚不先進,與防火牆設計並非完全吻合,使得測試工作難以達到既定的效果。
c.選擇「誰」進行公正的測試也是一個問題。
可見,防火牆的性能測試決不是一件簡單的事情,但這種測試又相當必要,進而提出這樣一個問題:不進行測試,何以證明防火牆安全?
5.非法攻擊防火牆的基本「招數」
a. IP地址欺騙攻擊。許多防火牆軟體無法識別數據包到底來自哪個網路介面,因此攻擊者無需表明進攻數據包的真正來源,只需偽裝IP地址,取得目標的信任,使其認為來自網路內部即可。IP地址欺騙攻擊正是基於這類防火牆對IP地址缺乏識別和驗證的機制而得成的。
b.破壞防火牆的另一種方式是攻擊與干擾相結合。也就是在攻擊期間使防火牆始終處於繁忙的狀態。防火牆過分的繁忙有時會導致它忘記履行安全防護的職能,處於失效狀態。
c.防火牆也可能被內部攻擊。因為安裝了防火牆後,隨意訪問被嚴格禁止了, 這樣內部人員無法在閑暇的時間通過Telnet瀏覽郵件或使用FTP向外發送信息,個別人會對防火牆不滿進而可能攻擊它、破壞它,期望回到從前的狀態。這里,攻擊的目標常常是防火牆或防火牆運行的操作系統,因此不僅涉及網路安全,還涉及主機安全問題。
(三)防火牆的基本類型
實現防火牆的技術包括四大類:網路級防火牆(也叫包過濾型防火牆)、應用級網關、電路級網關和規則檢查防火牆。
1.網路級防火牆
一般是基於源地址和目的地址、應用或協議以及每個IP包的埠來作出通過與否的判斷。一個路由器便是一個「傳統」的網路級防火牆,大多數的路由器都能通過檢查這些信息來決定是否將所收到的包轉發,但它不能判斷出一個IP包來自何方,去向何處。
先進的網路級防火牆可以判斷這一點,它可以提供內部信息以說明所通過的連接狀態和一些數據流的內容,把判斷的信息同規則表進行比較,在規則表中定義了各種規則來表明是否同意或拒絕包的通過。包過濾防火牆檢查每一條規則直至發現包中的信息與某規則相符。如果沒有一條規則能符合,防火牆就會使用默認規則,一般情況下,默認規則就是要求防火牆丟棄該包。其次,通過定義基於TCP或UDP數據包的埠號,防火牆能夠判斷是否允許建立特定的連接,如Telnet、FTP連接。
❹ 常見的網路安全事件攻擊主要類型
常見的網路安全事件攻擊主要類型如下:
1、DoS攻擊:DoS是Denial of Service的簡稱,即拒絕服務。單一的DoS攻擊一般是採用一對一方式的,通過製造並發送大流量無用數據。造成通往被攻擊主機的網路擁塞,耗盡其服務資源,致使被攻擊主機無法正常和外界通信。
❺ 網路攻擊常用手段有哪些 常規的網路攻擊手段有哪些
1、漏洞掃描器
一個漏洞掃描器是用來快速檢查已知弱點,網路上的計算機的工具。黑客通常也使用埠掃描儀。它們檢查指定計算機上的哪些埠「打開」或可用於訪問計算機,並且有時會檢測該埠上偵聽的程序或服務以及其版本號。(防火牆通過限制對埠和機器的訪問來防止入侵者侵入計算機,但它們仍然可以繞開。)
2、逆向工程
逆向工程也是最可怕的,黑客也可能嘗試手動查找漏洞。一種常用的方法是搜索計算機系統代碼中可能存在的漏洞,然後對其進行測試,有時會在未提供代碼的情況下對軟體進行逆向工程。
3、蠻力攻擊
密碼猜測。這種方法用於檢查所有短密碼時速度非常快,但對於更長的密碼,由於蠻力搜索需要時間,所以使用其他方法(如字典攻擊)。
4、密碼破解
密碼破解是從存儲在計算機系統中或由計算機系統傳輸的數據中恢復密碼的過程。常見的方法包括反復嘗試密碼猜測,手工嘗試最常見的密碼,並反復嘗試使用「字典」或帶有許多密碼的文本文件中的密碼。
5、數據包嗅探器
數據包嗅探器是捕獲的數據分組,其可以被用於捕捉密碼和其他的應用程序的數據在傳輸過程中在網路上。
6、欺騙攻擊(網路釣魚)
一個欺騙攻擊涉及到一個程序,系統或網站,成功地偽裝成另一個通過偽造數據,並因此被視為一個值得信賴的系統由用戶或其他程序-通常以欺騙程序,系統或用戶透露機密信息,如用戶名和密碼。
7、社會工程學
在定位過程的第二階段,黑客經常使用社交工程手段獲取足夠的信息來訪問網路。他們可能會聯系系統管理員,並構成無法訪問其系統的用戶。使用這種技術的黑客必須具有很酷的個性,並熟悉其目標的安全實踐,以誘騙系統管理員提供信息。在某些情況下,安全經驗有限的服務台員工將接聽電話並且相對容易欺騙。
❻ 有誰知道網路攻擊的種類和預防
隨著INTERNET的進一步發展,各種網上活動日益頻繁,尤其網上辦公、交易越來越普及,使得網路安全問題日益突出,各種各樣的網路攻擊層出不窮,如何防止網路攻擊,為廣大用戶提供一個安全的網路環境變得尤為重要。
1 網路攻擊概述
網路安全是一個永恆的話題,因為計算機只要與網路連接就不可能徹底安全,網路中的安全漏洞無時不在,隨著各種程序的升級換代,往往是舊的安全漏洞補上了,又存在新的安全隱患,網路攻擊的本質實際上就是尋找一切可能存在的網路安全缺陷來達到對系統及資源的損害。
網路攻擊一般分為三個階段:
第一階段:獲取一個登錄賬號
對UNLX系統進行攻擊的首要目標是設法獲取登錄賬號及口令,攻擊者一般先試圖獲取存在於/etc/passwd或NIS映射中的加密口令文件,得到該口令文件之後,就對其運行Crack,藉助於口令字典,Crack甚至可以在幾分鍾內破譯一個賬號。
第二階段:獲取根訪問權
進入系統後,入侵者就會收集各種信息,尋找系統中的種種漏洞,利用網路本身存在的一些缺陷,設法獲取根訪問權,例如未加限制的NFS允許根對其讀和寫。利用NFS協議,客戶給與伺服器的安裝守護程序先交換信息,信息交換後,生成對NFS守護程序的請求,客戶通過這些請求對伺服器上的文件進行讀或寫操作。因此,當客戶機安裝文件系統並打開某個文件時,如果入侵者發出適當各式的UDP數據報,伺服器就將處理NFS請求,同時將結果回送客戶,如果請求是寫操作,入侵者舊可以把信息寫入伺服器中的磁碟。如果是讀操作,入侵者就可以利用其設置於伺服器和客戶機之間的窺探器了解伺服器磁碟中的信息,從而獲得根訪問權。
第三階段:擴展訪問權
一旦入侵者擁有根訪問權,則該系統即可被用來供給網路上的其他系統。例如:可以對登錄守護程序作修改以便獲取口令:增加包窺探儀可獲取網路通信口令:或者利用一些獨立軟體工具動態地修改UNLX內核,以系統中任何用戶的身份截擊某個終端及某個連接,獲得遠程主機的訪問權。
2 攻擊的種類及其分析
普通的攻擊一般可分以下幾種:
2.1 拒絕服務攻擊
拒絕服務攻擊不損壞數據,而是拒絕為用戶服務,它往往通過大量不相關的信息來阻斷系統或通過向系統發出會,毀滅性的命令來實現。例如入侵者非法侵入某系統後,可向與 之相關連的其他系統發出大量信息,最終導致接收系統過載,造成系統誤操作甚至癱瘓。這種供給的主要目的是降低目標伺服器的速度,填滿可用的磁碟空間,用大量的無用信息消耗系統資源,是伺服器不能及時響應,並同時試圖登錄到工作站上的授權賬戶。例如,工作站向北供給伺服器請求NISpasswd信息時,攻擊者伺服器則利用被攻擊伺服器不能及時響應這一特點,替代被攻擊伺服器做出響應並提供虛假信息,如沒有口令的紀錄。由於被攻擊伺服器不能接收或及時接收軟體包,它就無法及時響應,工作站將把虛假的響應當成正確的來處 理,從而使帶有假的passwd條目的攻擊者登錄成功。2.2 同步(SYN)攻擊 同步供給與拒絕服務攻擊相似,它摧毀正常通信握手關系。在SYN供給發生時,攻擊者的計算機不回應其它計算機的ACK,而是向他發送大量的SYN ACK信息。通常計算機有一預設值,允許它持特定樹木的SYN ACK信息,一旦達到這個數目後,其他人將不能初始化握手,這就意味著其他人將不能進入系統,因此最終有可能導致網路的崩潰。2.3 Web欺騙攻擊Web欺騙的關鍵是要將攻擊者偽造的Web伺服器在邏輯上置於用戶與目的Web伺服器之間,使用戶的所有信息都在攻擊者的監視之下。一般Web欺騙使用兩種技術:URL地址重寫技術和相關信息掩蓋技術。利用URL地址重寫技術,攻擊者重寫某些重要的Web站點上的所有URL地址,使這些地質均指向攻擊者的Web伺服器,即攻擊者可以將自己的Web站點的URL地址加到所有URL地址的前面。例如,設攻擊者的Web站點的URL地址為: http://www.aaa.com,合法Web站點上的URL地址為 http://www.bbb.com,經重寫後,該地址可以被加到合法URL地址 http://www.bbb.com之前,即 http://www.aaa.com/ http://www.bbb.com.當用戶與站點進行安全鏈接時,則會毫無防備地進入攻擊者伺服器。此時用戶瀏覽器首先向攻擊者伺服器請求訪問,然後由攻擊者伺服器向真正的目標伺服器請求訪問,目標伺服器向攻擊伺服器傳回相關信息,攻擊者伺服器重寫傳回頁面後再傳給用戶。此時瀏覽器呈現給用戶的的確是一個安全鏈接,但連接的對象卻是攻擊者伺服器。用戶向真正Web伺服器所提交的信息和真正Web伺服器傳給用戶的所有信息均要經過攻擊者伺服器,並受制於它,攻擊者可以對所有信息進行記錄和修改。由於瀏覽器一般均設有地址欄和狀態欄,當瀏覽器與某個站點連接時,可以在地址欄中和狀態欄中獲取連接中的Web站點地址及相關的傳輸信息,用戶可由此發現問題,所以一般攻擊者往往在URL地址重寫的同時,利用相關信息掩蓋技術即一般用的JavaScript程序來地址欄和狀態欄信息,以達到其掩蓋欺騙的目的。
2.4 TCP/IP欺騙攻擊
IP欺騙可發生在IP系統的所有層次上,包括硬體數據鏈路層、IP層、傳輸層及應用層均容易受到影響。如果底層受到損害,則應用層的所有協議都將處於危險之中。另外,由於用戶本身不直接與底層結構相互交流,有時甚至根本沒有意識到這些結構的存在,因而對底層的攻擊更具欺騙性。
IP欺騙供給通常是通過外部計算機偽裝成另一台合法機器來實現的。他能破壞兩台機器間通信鏈路上的正常數據流,也可以在通信鏈路上插入數據,其偽裝的目的在於哄騙網路中的其他機器誤將攻擊者作為合法機器而加以接受,誘使其他機器向它發送數據或允許它修改數據。
由於許多應用程序最初設計時就是把信任建立於發送方IP地址的薄,即如果包能夠使其置身沿著陸由到達目的地,並且應答包也可以回到原地,則可以肯定源IP地址是有效的。因此一個攻擊者可以通過發送有效IP源地址屬於另一台機器的IP數據報來實施欺騙。
一方面現有路由器的某些配置使得網路更容易受到IP欺騙攻擊。例如有些路由器不保護IP包埠源的信息,來自埠的所有IP包被裝入同一個隊列然後逐個處理。假如包指示IP源地址來自內部網路,則該包可轉發。因此利用這一點網路外不用戶只要設法表明是一種內部IP地址即可繞過路由器法送報。
另一方面,攻擊者使用偽造的IP地址發送數據報,不僅可以獲取數據報特有的有效請求,還可以通過預測TCP位元組順序號迫使接收方相信其合法而與之進行連接,從而達到TCP欺騙連接。
一個TCp連接包括三個階段:(1)建立連接:(2)數據交換:(3)斷開連接。其中最關鍵的就是數據交換。TCP協議為每個數據位元組分配自己的順序號,每個TCP頭包含一個順序域。TCP數據交換中客戶方以發送帶有SYN標志的TCP頭為開始,發送一個或多個TCP/IP數據包,接受方回送包含SYN及ACK標志的頭答復送方的SYN頭。
初始的順序號是隨機的,當接受方接收到客戶的序列號後首先要進行確認,如果確認號域有效,它就對應於下一個期望數據位元組的順序號,並設置ACK標志。攻擊者利用偽造的IP地址成功地發送數據報後,只是獲得這些數據報特有的有效請求,要獲得些請求的答復還必須預測到TCP順序號。攻擊者對順序號的預測是一個估計與猜測的過程。攻擊者可以在客戶與伺服器之間設置窺探儀來確定初始順序號,一旦攻擊者獲取了連接的初始順序號,就可以通過估算發送者發送給接收者的TCP/IP數據量計算出下一個期望的順序號,即下一個期望的順序號為:數據量+初始順序號。而事實上,一些TCP/IP實現並不完全採用隨機方式分配初始順序號,而是由一個簡單的隨機數生成器產生。這種生成器按某種固定的次序產生數據,因此實際上可能的初始順序號只能在一個有限的范圍內,這樣預測起來就會更加方便。預測獲得的順序號只是一個估計值,它一般可分為三種情況考慮。
第一種情況:預測值正好等於下一順序號
若偽造的數據保遲於合法數據報到達,且其包含的數據報少於合法數據報,則接收方將完全丟棄偽造的數據報;如果偽造數據包包含的數據多於合法數據報,則接收方將接收偽造數據報中順序號大於合法數據報的那部分內容,同時丟棄順序號與合法數據報重疊部分的內容;若偽造的數據報早於合法數據報到達,則接收方將丟棄合法數據報內容。
第二種情況:預測值大於下一個順序號
在這種情況下,接收方將丟棄其中超過窗口域(即輸入緩沖區)中的部分內容,而將前面部分內容放入緩沖區中,待下一期望順序號與第一個偽造數據報位元組順序號間的空當被合法數據填滿之後,再未接收方接收。
第三種情況:預測值小於下一個順序號
在這種情況下,偽造數據報中的前面部分內容肯定會被丟棄,但是如果偽造數據報內容足夠多,則接收方有可能接受其後面的內容。
3 網路上常見的幾種攻擊方式及其防範
3.1 密碼攻擊
用戶在撥號上網時,如果選擇了「保存密碼」的功能,則上網密碼將被儲存在windows目錄中,以「username.pwl」的形式存放。如果不小心被別人看到這個文件,那就麻煩了,因為從網上可以很輕松地找到諸如pwlview這樣的軟體來觀看其中的內容,那上網密碼就泄漏了。
有的人使用名字、生日、電話號碼等來做密碼,更有的人的密碼乾脆和用戶名一樣,這樣的密碼,在黑客攻擊軟體龐大的字典文件面前簡直是不堪一擊。
那麼該如何防範密碼不被攻擊呢?應從以下方面入手:(1)不用生日、電話號碼、名字等易於猜到的字元做密碼。(2)上網時盡量不選擇保存密碼。(3)每隔半個月左右更換一次密碼,不要怕麻煩。
3.2 木馬程序攻擊
木馬程序是一種特殊的病毒,它通過修改注冊表等手段使自己悄悄地潛伏在系統中,在用戶上網後,種植木馬的黑客就可以通過伺服器端木馬程序控制你的計算機,獲取你的口令等重要信息,其危害性非常大。
預防木馬程序應從以下幾方面入手:(1)載入反病毒防火牆。(2)對於不明來歷的電子郵件要謹慎對待,不要輕易打開其附件文件。(3)不要隨便從網路上的一些小站點下載軟體,應從大的網站上下載。
3.3 垃圾郵件攻擊
垃圾郵件是指向他人電子信箱發送未經許可的,難以拒絕的電子郵件或電子郵件列表,其內容包括廣告信息、電子雜志、網站信息等。用戶的電子信箱被這些垃圾郵件充斥後,會大大佔用網路資源,導致網路阻塞,嚴重的還會使用戶的郵箱被「炸」掉,使郵箱不能正常工作。
防範垃圾郵件應從以下方面入手:(1)申請一個免費的電子信箱,用於對外聯系。這樣就算信箱被垃圾郵件轟炸,也可以隨時拋棄。(2)申請一個轉信信箱,經過轉信信箱的過濾,基本上可以清除垃圾郵件。(3)對於垃圾郵件切勿應答。(4)禁用Cookie。Cookie是指寫到硬碟中一個名為cookies.txt文件的一個字元串,任何伺服器都可以讀取該文件內容。黑客也可以通過Cookie來跟蹤你的上網信息,獲取你的電子信箱地址。為避免出現這種情況,可將IE瀏覽器中的Cookie設置為「禁止」。
3.4 通過聊天軟體攻擊
用戶在用聊天軟體聊天時,黑客用一些小軟體就可查出對方聊天者的IP地址,然後通過IP炸彈阮家對用戶的機器進行轟炸,使之藍屏或死機。防範聊天軟體供給應從以下方面入手:(1)利用代理伺服器上網,這樣可以隱藏自己的IP地址。(2)安裝防火牆軟體,利用防火牆阻擋對方的攻擊。(3)升級操作系統,如升級到win2000等,其安全性會比win95/98系統有很大的提高。
4 網路攻擊的六大趨勢
4.1 自動化程度和攻擊速度提高
攻擊工具的自動化水平不斷提高。自動化攻擊涉及四個階段,每個階段都出新變化。
掃描可能的受害者。自1997年起,廣泛的掃描變得司空見慣。目前,掃描工具利用更先進的掃描模式來改善掃描效果和提尕澳掃描速度。
損害脆弱的系統。以前,安全漏洞只在廣泛的掃描完成後才被加以利用。而現在攻擊工具利用這些安全漏洞作為掃描活動的一部分,從而加快了攻擊的傳播速度。
傳播攻擊。在2000年之前,攻擊工具需要人來發動新一輪攻擊。目前,攻擊工具可以自己發動新一輪攻擊。像紅色代碼和尼姆達這類工具能夠自我傳播,在不到18個小時內就達到全球飽和點。
攻擊工具的協調管理。隨著分布式攻擊工具的出現,攻擊者可以管理和協調公布在許多Internet系統上的大量一部書的攻擊工具。目前,分布式攻擊工具能夠更有效地發動拒絕服務攻擊,掃描潛在的受害者,危害存在安全隱患的系統。
4.2 攻擊工具越來越復雜
攻擊工具開發者正在利用更先進的技術武裝攻擊工具。與以前相比,攻擊工具的特徵更難發現,更難利用特徵進行檢測。攻擊工具有三個特點:反偵破,攻擊者採用隱蔽攻擊工具特性的技術,這使安全專家分析新攻擊工具和了解新攻擊行為所耗費的時間增多;動態行為,早期的攻擊工具是以但已確定的順序執行攻擊步驟,今天的自動攻擊工具可以根據隨機選擇、預先定義的決策路徑或通過入侵者直接管理,來變化它們的模式和行為;攻擊工具的成熟性,與早期的攻擊工具不同,目前攻擊工具可以通過升級或更換工具的一部分迅速變化,發動迅速變化的功績,且在每一次攻擊中會出現多種不同形態的攻擊工具。
4.3 發現安全漏洞越來越快
新發現的安全漏洞每年都要增加一倍,管理人員不斷用最新的補丁修復這些漏洞,而且每年都會發現安全漏洞的新類型。入侵者經常能夠在廠商修補這些漏洞前發現攻擊目標。
4.4 越來越高的防火牆滲透率
防火牆使人們牙防反入侵者的主要保護措施。但是越來越多的攻擊技術可以繞過防火牆。例如,(IPP Internet列印協議)和WebDAV(基於Web的分布式創作與翻譯)都可以被攻擊者利用來繞過防火牆。
4.5 越來越不對稱的威脅
Internet上的安全是相互依賴的。每個Internet系統遭受攻擊的可能性取決於連接到全球Internet上其他系統的阿安全狀態。由於攻擊技術的進步,一個攻擊者可以比較容易地利用分布式系統,對一個受害者發動破壞性的攻擊。隨著部署自動化程度和攻擊工具管理技術的提高,威脅的不對稱性將繼續增加。
4.6 對基礎設施將形成越來越大的威脅
基礎設施攻擊是大面積影響Internet關鍵組成部分的攻擊。由於用戶越來越多地依賴Internet完成日常業務,基礎設施攻擊引起人們越來越大的擔心。基礎設施面臨分布式拒絕服務攻擊、蠕蟲病毒、對Internet域名系統DNS的攻擊和對路由器攻擊或利用路由器的攻擊。
5 個人用戶防護策略
針對一些常用的攻擊方法、手段,個人用戶有必要採取一些安全的防範措施,下面介紹一些可行的防範實例。
5.1 經常檢查系統信息
上網過程中,如果感覺計算機有異常狀態,如運行速度變慢,某些軟體運行出錯,不受控制等情況,應停下來檢查一下系統運行狀況。一是觀看系統資源的使用狀態,二是按「Ctrl+Alt+Del」復合鍵來查看系統正在運行的程序,看是否有其他程序在運行。如有自己部熟悉或自己並沒有運行的程序在列表裡面,應立即終止其運行,以防後患。
5.2 檢測並清除木馬程序
如果你的電腦一旦被人為諸如木馬程序,就會被人操縱,以致出現死機,數據文件被刪除等現象。這時候可以通過查看注冊表,看注冊表中\HKEY LOCAL MACHINE\HKEY.LOCAL_MACHINE\Softwere\Microsoft\Windows\CurrenVersion\kun下面類似Netspy.exe或空格.exe或其他可疑的文件名,如果有,則盡快閃出相應的鍵值,在查找到住在機內的相應的程序,並把它刪除。
5.3 保護入網賬號和口令
在Windows目錄下經常有一些以「.pwl」為後追名的文件,這些文件作為密碼保存之用,如開啟Exchange電子信箱的密碼、開機口令等信息就保存在以「.pwl」為後綴名的文件中。有些黑客可以運用一些專用軟體來破解Windows95/98種的pwl文件,以很快的速度便可以直接讀出pwl中的開機口令、用戶名等加密數據信息。對於這種情況,最安全的方法是不用Windows95/98自動即以密碼功能這一項,這樣pwl文件中就沒有任何加密信息流下,破解軟體也無從下手。另外,對付這種情況也有較為直接的方法,就是經常刪除這些以」.pwl」為後綴名的文件,以免將密碼留在硬碟上。
5.4 保護好自己的IP地址
國內用戶很多是通過163電話撥號的方式上網的,某些惡意破壞者往往通過跟蹤上網賬號並從用戶信息中找IP,或者等待BBS、聊天室紀錄的IP或者通過ICQ獲取IP。為防止用戶非法獲取個人用戶的IP地址信息,最好採用如下兩種安全措施:一是使用代理伺服器進行中轉,這樣用戶上網是不需要真實的IP地址,別人也就無法獲取自己的IP地址信息。二是注意避免在某些會顯示IP的BBS和聊天室上暴露自己的IP地址。
5.5 屏蔽ActiveX控制項
由於ActiveX控制項可以被嵌入到HTML頁面中,並下再到瀏覽器端加以執行,因此會給瀏覽器造成一定程度上的安全威脅。所以,用戶如果要保證自己在網際網路上的信息絕對安全,可以屏蔽掉這些可能對計算機安全構成威脅的ActiveX控制項,具體操作步驟為:首先用滑鼠單擊菜單欄中的「工具」菜單項,並從下拉菜單中選擇「Internet選項」:接著在選項設置框中選中「安全」標簽,並單擊標簽中的「自定義級別」按鈕:同時在打開的「安全設置」對話框中找到關於ActiveX控制項的設置,然後選擇「禁用」或「提示」。
5.6 使用「撥號後出現終端窗口」要小心
選中某一連接,單擊滑鼠右鍵,選「屬性-常規-配置-選項-撥號後出現終端窗口」,然後撥號時,在撥號界面上不要填入用戶名和密碼(更不能選中「保存密碼」項),在出現撥號終埠後再進行相應的輸入,這可以避免用戶名和密碼被記錄到硬碟上的密碼文件中,同時,也可以避免某些黑客程序捕獲用戶名和密碼。
5.7 拒絕「餅干」信息
許多網站會用不易覺察的技術,暗中搜集你填寫的表格中的電子郵件地址信息,最常見的就是利用餅干程序(cookie)記錄訪客上網的瀏覽行為和習慣。如果你不想隨便讓餅干程序(cookie)來記錄你個人的隱私信息,可以在瀏覽器中作一些必要的設置,要求瀏覽器在接受cookie之前提醒你,或者乾脆拒絕它們。屏蔽cookie的操作步驟為:首先用滑鼠單擊菜單欄中的「工具」菜單項,並從下拉菜單中選擇「Internet選項」:接著在選項設置框中選中「安全」標簽,並單擊標簽中的「自定義級別」按鈕:同時在打開的「安全設置」對話框中找到關於cookie的設置,然後選擇「禁用:或「提示」即可。
5.8 不使用「MYDocuments」文件夾存放Word、Excel文件
Word、Excel默認的文件存放路徑是根目錄下的「MYDocuments」文件夾,在特洛伊木馬把用戶硬碟變成共享硬碟後,入侵者從這個目錄中的文件名一眼就能看出這個用戶是干什麼的,這個目錄幾乎就是用戶的特徵標示,所以為安全起見應把工作路徑改成別的目錄,並且參差越深越好。
5.9 加密保護電子郵件
由於越來越多的人通過電子郵件進行重要的商務活動和發送機密信息,而且隨著互聯網的發展,這類應用會更加頻繁。因此保證郵件的真實性和不被其他人截取和偷閱也變得越來越重要。所以,對於包含敏感信息的郵件,最好利用數字標示對你原寫的郵件進行數字簽名後再發送。所謂數字標示是指由獨立的授權機構發放的證明你在Internet上的身份的證件,是你在網際網路上的身份證。這些發證的商業機構將發放給你這個身份證並不斷地效驗其有效性。你首先向這些公司申請標示,然後就可以利用這個數字標示對自己的郵件進行數字簽名,如果你獲得了別人的數字標示,那麼,你還可以跟他發送加密郵件。你通過對發送的郵件進行數字簽名可以把你的數字標示發送給他人,這是他們收到的實際上是公用密鑰,以後他們就可以通過這個公用密鑰對發給你的郵件進行加密,你在使用私人密鑰對加密郵件進行解密和閱讀。在Outlook Eepress中可以通過數字簽名來證明你的郵件身份,即讓對方確信該有見是由你的機器發送的,它同時提供郵件加密功能使得你的郵件只有預定的接收者才能接收並閱讀。但前提是你必須先獲得對方的數字標示。數字標示的數字簽名部分是你原電子身份卡,數字簽名可使收件人確信又見是你發的,並且未被偽造或篡改過。
❼ 請問網路安全的攻擊主要有哪些
網路安全攻擊形式
一般入侵 網路攻擊 掃描技術 拒絕服務攻擊技術 緩沖區溢出 後門技術 Sniffer技術 病毒木馬
網路安全技術,從代理伺服器、網路地址轉換、包過濾到數據加密 防攻擊,防病毒木馬等等。
實際工作中我們的結論,10%數據配置錯誤,30%線路質量差或者用戶把斷線自己接駁了。60%是路由惹的事兒,師傅哼哧哼哧上門了,去掉路由一試都是正常的。
主要是造成個人隱私泄露、失泄密、垃圾郵件和大規模拒絕服務攻擊等,為了我們能順利的遨遊網路,才有了360、kav等殺軟。人不裸跑,機不裸奔。
❽ 網路攻擊的攻擊步驟
第一步:隱藏己方位置
普通攻擊者都會利用別人的計算機隱藏他們真實的IP地址。老練的攻擊者還會利用800電話的無人轉接服務聯接ISP,然後再盜用他人的帳號上網。
第二步:尋找並分析
攻擊者首先要尋找目標主機並分析目標主機。在Internet上能真正標識主機的是IP地址,域名是為了便於記憶主機的IP地址而另起的名字,只要利用域名和 IP地址就能順利地找到目標主機。當然,知道了要攻擊目標的位置還是遠遠不夠的,還必須將主機的操作系統類型及其所提供服務等資料作個全方面的了解。此時,攻擊者們會使用一些掃描器工具,輕松獲取目標主機運行的是哪種操作系統的哪個版本,系統有哪些帳戶,WWW、FTP、Telnet 、SMTP等伺服器程式是何種版本等資料,為入侵作好充分的准備。
第三步:帳號和密碼
攻擊者要想入侵一台主機,首先要該獲取主機的一個帳號和密碼,否則連登錄都無法進行。這樣常迫使他們先設法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,再尋覓合適時機以此身份進入主機。當然,利用某些工具或系統漏洞登錄主機也是攻擊者常用的一種技法。
第四步:獲得控制權
攻擊者們用FTP、Telnet等工具利用系統漏洞進入進入目標主機系統獲得控制權之後,就會做兩件事:清除記錄和留下後門。他會更改某些系統設置、在系統中置入特洛伊木馬或其他一些遠程操縱程式,以便日後能不被覺察地再次進入系統。大多數後門程式是預先編譯好的,只需要想辦法修改時間和許可權就能使用了,甚至新文件的大小都和原文件一模相同。攻擊者一般會使用rep傳遞這些文件,以便不留下FTB記錄。清除日誌、刪除拷貝的文件等手段來隱藏自己的蹤跡之後,攻擊者就開始下一步的行動。
第五步:資源和特權
攻擊者找到攻擊目標後,會繼續下一步的攻擊,竊取網路資源和特權。如:下載敏感信息;實施竊取帳號密碼、信用卡號等經濟偷竊;使網路癱瘓。
❾ 常見網路安全攻擊有哪些
由於計算機網路信息被大眾廣泛接受、認可,在一定程度上給社會、生活帶來了極大的便利,使得人們也就越來越依賴網路的虛擬生活,那麼,常見網路攻擊方式有哪些?應該怎麼防範?我在這里給大家詳細介紹。
在了解安全問題之前,我們先來研究一下目前網路上存在的一些安全威脅和攻擊手段。然後我們再來了解一些出現安全問題的根源,這樣我們就可以對安全問題有一個很好的認識。迄今為止,網路上存在上無數的安全威脅和攻擊,對於他們也存在著不同的分類 方法 。我們可以按照攻擊的性質、手段、結果等暫且將其分為機密攻擊、非法訪問、惡意攻擊、社交工程、計算機病毒、不良信息資源和信息戰幾類。
竊取機密攻擊:
所謂竊取機密攻擊是指未經授權的攻擊者(黑客)非法訪問網路、竊取信息的情況,一般可以通過在不安全的傳輸通道上截取正在傳輸的信息或利用協議或網路的弱點來實現的。常見的形式可以有以下幾種:
1) 網路踩點(Footprinting)
攻擊者事先匯集目標的信息,通常採用whois、Finger等工具和DNS、LDAP等協議獲取目標的一些信息,如域名、IP地址、網路拓撲結構、相關的用戶信息等,這往往是黑客入侵之前所做的第一步工作。
2) 掃描攻擊
掃描攻擊包括地址掃描和埠掃描等,通常採用ping命令和各種埠掃描工具,可以獲得目標計算機的一些有用信息,例如機器上打開了哪些埠,這樣就知道開設了哪些服務,從而為進一步的入侵打下基礎。
3) 協議指紋
黑客對目標主機發出探測包,由於不同 操作系統 廠商的IP協議棧實現之間存在許多細微的差別(也就是說各個廠家在編寫自己的TCP/IP協議棧時,通常對特定的RFC指南做出不同的解釋),因此各個操作系統都有其獨特的響應方法,黑客經常能確定出目標主機所運行的操作系統。常常被利用的一些協議棧指紋包括:TTL值、TCP窗口大小、DF標志、TOS、IP碎片處理、ICMP處理、TCP選項處理等。
4) 信息流監視
這是一個在共享型區域網環境中最常採用的方法。由於在共享介質的網路上數據包會經過每個網路節點,網卡在一般情況下只會接受發往本機地址或本機所在廣播(或多播)地址的數據包,但如果將網卡設置為混雜模式(Promiscuous),網卡就會接受所有經過的數據包。基於這樣的原理,黑客使用一個叫sniffer的嗅探器裝置,可以是軟體,也可以是硬體)就可以對網路的信息流進行監視,從而獲得他們感興趣的內容,例如口令以及其他秘密的信息。
5) 會話劫持(session hijacking)
利用TCP協議本身的不足,在合法的通信連接建立後攻擊者可以通過阻塞或摧毀通信的一方來接管已經過認證建立起來的連接,從而假冒被接管方與對方通信。
非法訪問
1) 口令解除
可以採用字典解除和暴力解除來獲得口令。
2) IP欺騙
攻擊者可以通過偽裝成被信任的IP地址等方式來獲取目標的信任。這主要是針對防火牆的IP包過濾以及LINUX/UNIX下建立的IP地址信任關系的主機實施欺騙。
3) DNS欺騙
由於DNS伺服器相互交換信息的時候並不建立身份驗證,這就使得黑客可以使用錯誤的信息將用戶引向錯誤主機。
4) 重放攻擊
攻擊者利用身份認證機制中的漏洞先把別人有用的信息記錄下來,過一段時間後再發送出去。
5) 非法使用
系統資源被某個非法用戶以未授權的方式使用
6) 特洛伊木馬
把一個能幫助黑客完成某個特定動作的程序依附在某一合法用戶的正常程序中,這時合法用戶的程序代碼已經被改變,而一旦用戶觸發該程序,那麼依附在內的黑客指令代碼同時被激活,這些代碼往往能完成黑客早已指定的任務。
惡意攻擊
惡意攻擊,在當今最為特出的就是拒絕服務攻擊DoS(Denial of Server)了。拒絕服務攻擊通過使計算機功能或性能崩潰來組織提供服務,典型的拒絕服務攻擊有如下2種形式:資源耗盡和資源過載。當一個對資源的合理請求大大超過資源的支付能力時,就會造成拒絕服務攻擊。常見的攻擊行為主要包括Ping of death、淚滴(Teardrop)、UDP flood、SYN flood、Land 攻擊、Smurf攻擊、Fraggle 攻擊、電子郵件炸彈、畸形信息攻擊等
1) Ping of death
在早期版本中,許多操作系統對網路數據包的最大尺寸有限制,對TCP/IP棧的實現在ICMP包上規定為64KB。在讀取包的報頭後,要根據該報頭中包含的信息來為有效載荷生成緩沖區。當PING請求的數據包聲稱自己的尺寸超過ICMP上限,也就是載入的尺寸超過64KB時,就會使PING請求接受方出現內存分配錯誤,導致TCP/IP堆棧崩潰,致使接受方 死機 。
2) 淚滴
淚滴攻擊利用了某些TCP/IP協議棧實現中對IP分段重組時的錯誤
3) UDP flood
利用簡單的TCP/IP服務建立大流量數據流,如chargen 和Echo來傳送無用的滿帶寬的數據。通過偽造與某一主機的chargen服務之間的一次UDP連接,回復地址指向提供ECHO服務的一台主機,這樣就生成了在2台主機之間的足夠多的無用數據流,過多的數據流會導致帶寬耗盡。
4) SYN flood
一些TCP/IP協議棧的實現只能等待從有限數量的計算機發來的ACK消息,因為他們只有有限的內存空間用於創建連接,如果這一緩沖區充滿了虛假連接的初始信息,該伺服器就會對接下來的連接停止響應,直到緩沖區的連接企圖超時。在一些創建連接不收限制的系統實現里,SYN洪流具有類似的影響!
5) Land攻擊
在Land攻擊中,將一個SYN包的源地址和目標地址均設成同一個伺服器地址,導致接受伺服器向自己的地址發送SYN-ACK消息,結果這個地址又發回ACK消息並創建一個空連接,每一個這樣的連接都將保持直到超時。對LAND攻擊反應不同,許多UNIX實現將崩潰,NT則變得極其緩慢。
6) Smurf攻擊
簡單的Smurf攻擊發送ICMP應答請求包,目的地址設為受害網路的廣播地址,最終導致該網路的所有主機都對此ICMP應答請求做出答復,導致網路阻塞。如果將源地址改為第三方的受害者,最終將導致第三方崩潰。
7) fraggle攻擊
該攻擊對Smurf攻擊做了簡單修改,使用的是UDP應答消息而非ICMP。
8) 電子郵件炸彈
這是最古老的匿名攻擊之一,通過設置一台機器不斷的向同一地址發送電子郵件,攻擊者能耗盡接受者的郵箱
9) 畸形信息攻擊
各類操作系統的許多服務均存在這類問題,由於這些服務在處理消息之前沒有進行適當正確的錯誤校驗,受到畸形信息可能會崩潰。
10) DdoS攻擊
DdoS攻擊(Distributed Denial of Server,分布式拒絕服務)是一種基於DOS的特殊形式的拒絕服務攻擊,是一種分布協作的大規模攻擊方式,主要瞄準比較大的站點,像商業公司、搜索引擎和政府部門的站點。他利用一批受控制的機器向一台目標機器發起攻擊,這樣來勢迅猛的攻擊令人難以防備,因此具有很大的破壞性。
除了以上的這些拒絕服務攻擊外,一些常見的惡意攻擊還包括緩沖區溢出攻擊、硬體設備破壞性攻擊以及網頁篡改等。
11) 緩沖區溢出攻擊(buffer overflow)
通過往程序的緩沖區寫超過其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其他指令,以達到攻擊的目的。緩沖區溢出是一種非常普遍、非常危險的漏洞,在各種操作系統、應用軟體中廣泛存在,根據統計:通過緩沖區溢出進行的攻擊占所有系統攻擊總數的80%以上。利用緩沖區溢出攻擊可以導致程序運行失敗、系統死機、重新啟動等後果,更嚴重的是,可以利用他執行非授權的指令,甚至可以取得系統特權,進而進行各種非法操作。由於他歷史悠久、危害巨大,被稱為數十年來攻擊和防衛的弱點。
社交工程(Social Engineering)
採用說服或欺騙的手段,讓網路內部的人來提供必要的信息,從而獲得對信息系統的訪問許可權。
計算機病毒
病毒是對軟體、計算機和網路系統的最大威脅之一。所謂病毒,是指一段可執行的程序代碼,通過對其他程序進行修改,可以感染這些程序,使他們成為含有該病毒程序的一個拷貝。
不良信息資源
在互聯網如此發達的今天,真可謂「林子大了,什麼鳥都有」,網路上面充斥了各種各樣的信息,其中不乏一些暴力、色情、反動等不良信息。
信息戰
計算機技術和 網路技術 的發展,使我們處與信息時代。信息化是目前國際社會發展的趨勢,他對於經濟、社會的發展都有著重大意義。美國著名未來學家托爾勒說過:「誰掌握了信息、控制了網路,誰將擁有整個世界」。美國前總統柯林頓也說:「今後的時代,控制世界的國家將不是靠軍事,而是信息能力走在前面的國家。」美國前陸軍參謀長沙爾文上將更是一語道破:「信息時代的出現,將從根本上改變戰爭的進行方式」