問題一:網路安全包括哪些內容 網路安全知識互聯網產業穩定發展解決網路安全問題是關鍵
網路安全問題接踵而至,給飛速發展的互聯網經濟籠上了一層陰影,造成巨額損失。可以說,互聯網要持續快速發展就不得不趟過安全這道彎。
如果說高高上揚的納斯達克股使人們看到泡沫背後的網路魔力的話,那麼接連不斷的網路安全事件則讓人們開始冷靜地思考魔力背後的現實――網路游戲玩家裝備被盜事件層出不窮;網站被黑也是頻繁發生;一波又一波的病毒「沖擊波」則讓互聯網用戶們戰戰兢兢。黑客、病毒已經成為時下充斥網路世界的熱門詞語,它們輪番的攻勢使本不堅固的互聯網路越發顯得脆弱。這就告訴我們:人們在享受著互聯網所帶來的便利信息的同時,必須認真對待和妥善解決網路安全問題。
據最新統計數據顯示,目前我國95%的與網際網路相聯的網路管理中心都遭到過境內外黑客的攻擊或侵入,受害涉及的覆蓋面越來越大、程度越來越深。據國際互聯網保安公司symantec2002年的報告指出,中國甚至已經成為全球黑客的第三大來源地,竟然有6.9%的攻擊國際互聯網活動都是由中國發出的。另一方面從國家計算機病毒應急處理中心日常監測結果來看,計算機病毒呈現出異常活躍的態勢。在2001年,我國有73%的計算機曾感染病毒,到了2002年上升到近84%,2003年上半年又增加到85%。而微軟的官方統計數據稱2002年因網路安全問題給全球經濟直接造成了130膽美元的損失。
眾所周知,安全才是網路的生存之本。沒有安全保障的信息資產,就無法實現茄敗拍自身的價值。作為信息的載體,網路亦然。網路安全的危害性顯而易見,而造成網路安全問題的原因各不相同。
首先是用戶觀念上的麻痹,缺乏相應的警惕性,而這種觀念的結果就是管理跟不上技術發展的步伐,更談不上具體的網路安全防範措施和防範意識。由於用戶對網路安全存在被動和一勞永逸的意識,在出現網路安全問題時,並不知道該採取什麼措施有效地保護自己的信息安全。大多數人認為,用幾種殺毒軟體和防火牆就能保障網路信息的安全,雖然這種做法的確有一定的效果,但這並不能保障網路的絕對安全。可見,要想有效地解決網路安全問題,首要的就是用戶要重視安全問題和提高安全意識,在思想意思上為網路築起一道「防護牆」。
其次,我國的網路安全設備大部分都是進口的,還沒有我們自己的核心產品。這在很大程度上造成了對國外企業網路安全產品的依賴性,對我國的網路信息安全造成了一定的影響。因此,我們應該加強自身網路安全技術的研發能力,提高我國網路安全實際操作能力。
問題二:網路安全攻擊的形式主要有哪些 網路安全攻擊形式 一般入侵 網路攻擊 掃描技術 拒絕服務攻擊技術 緩沖區溢出 後門技術 Sniffer技術 病毒木馬 網路安全技術,從代理伺服器、網路地址轉換、包過濾到數據加密 防攻擊,防病毒木馬等等。
問題三:網路安全設備有哪些類型 軟體:殺毒軟體 防火牆軟體 郵件過濾軟體 代理軟體等硬體:硬體防火牆 硬體代理網關 硬體信息過濾等 以上都是針對信息,另外還有些針對防火、水、雷等設備電源方面:後備蓄電池 發電機 UPS等
問題四:網路安全威脅主要包括哪些類型 病毒 木馬 攻擊 漏洞 加密
1 竊聽 攻擊者通過監視網路數據獲得敏感信息,從而導致信息泄密。主要表現為網路上的信息被竊聽,這種僅竊聽而不破壞網路中傳輸信息的網路侵犯者被稱為消極侵犯者。惡意攻擊者往往以此為基礎,再利用其它工具進行更具破壞性的攻擊。
2 重傳 攻擊者事先獲得部分或全部信息,以後將此信息發送給接收者。
3 篡改 攻擊者對合法用戶之間的通訊信息進行修改、刪除、插入,再將偽造的信息發送給接收者,這就是純粹的信息破壞,這樣的網路侵犯者被稱為積極侵犯者。積極侵犯者截取網上的信息包,並對之進行更改使之失效,或者故意添加一些有利於自己的信息,起到信息誤導的作用。積極侵犯者的破壞作用最大。
4 拒絕服務攻擊 攻擊者通過某種方法使系統響應減慢甚至癱瘓,阻止合法用戶獲得服務。
5 行為否認 通訊實體否認已經發生的行為。
6 電子欺騙 通過假冒合法用戶的枯蘆身份來進行網路攻擊,從而達到掩蓋攻擊者真實身份,嫁禍他人的目的.
7 非授權訪問 沒有預顫羨先經過同意,就使用網路或計算機資源被看作非授權訪問。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網路系統進行違法操作、合法用戶以未授權方式進行操作等。
8 傳播病毒 通過網路傳播計算機病毒,其破壞性非常高,而且用戶很難防範。如眾所周知的CIH病毒、愛蟲病毒、紅色代碼、尼姆達病毒、求職信、歡樂時光病毒等都具有極大的破壞性,嚴重的可使整個網路陷入癱瘓。
問題五:網路安全產品的分類 1、物理安全針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時 *** 要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。2、系統安全對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。3、防火牆防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。3.1省中心與各下級機構的隔離與訪問控制防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。3.2公開伺服器與內部其它子網的隔離與訪問控制利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。4、加密VPN業務的三種類型:1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。VPN業務一般由以下幾部分組成:(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。5、安全評估系統網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。6、入侵檢測系統在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。7、防病毒系統針對防病毒危害性極大並且傳播極為迅速,必須配備從服......>>
問題六:常見的網路攻擊類型有哪些 一:學網路安全需要的知識:
網路攻擊的類型
攻擊主要分為四種類型。
偵察
偵察是指未經授權的搜索和映射系統、服務或漏洞。此類攻擊也稱為信息收集,大多數情況下它充當其它類型攻擊的先導。偵察類似於冒充鄰居的小偷伺機尋找容易下手的住宅,例如無人居住的住宅、容易打開的門或窗戶等。
訪問
系統訪問是指入侵者獲取本來不具備訪問許可權(帳戶或密碼)的設備的訪問權。入侵者進入或訪問系統後往往會運行某種黑客程序、腳本或工具,以利用目標系統或應用程序的已知漏洞展開攻擊。
拒絕服務
拒絕服務 (DoS) 是指攻擊者通過禁用或破壞網路、系統或服務來拒絕為特定用戶提供服務的一種攻擊方式。DoS 攻擊包括使系統崩潰或將系統性能降低至無法使用的狀態。但是,DoS 也可以只是簡單地刪除或破壞信息。大多數情況下,執行此類攻擊只需簡單地運行黑客程序或腳本。因此,DoS 攻擊成為最令人懼怕的攻擊方式。
蠕蟲、病毒和特洛伊木馬
有時主機上會被裝上惡意軟體,這些軟體會破壞系統、自我復制或拒絕對網路、系統或服務的訪問。此類軟體通常稱為蠕蟲、病毒或特洛伊木馬。
問題七:網路安全服務的種類及特點? 種類包括:對等實體認證服務
訪問控制服務 數據保密服務
數據完整 ***
數據源點認證服務
禁止否認服務
問題八:網路的類型有哪些? 網路類型知多少
我們經常聽到internet網、星形網等名詞,它們表示什麼?是怎樣分類的?下面列舉了常見的網路類型及分類方法並簡單介紹其特徵。
一、按網路的地理位置分類
1.區域網(lan):一般限定在較小的區域內,小於10km的范圍,通常採用有線的方式連接起來。
2.城域網(man):規模局限在一座城市的范圍內,10~100km的區域。
3.廣域網(wan):網路跨越國界、洲界,甚至全球范圍。
目前區域網和廣域網是網路的熱點。區域網是組成其他兩種類型網路的基礎,城域網一般都加入了廣域網。廣域網的典型代表是internet網。
二、按傳輸介質分類
1.有線網:採用同軸電纜和雙絞線來連接的計算機網路。
同軸電纜網是常見的一種連網方式。它比較經濟,安裝較為便利,傳輸率和抗干擾能力一般,傳輸距離較短。
雙絞線網是目前最常見的連網方式。它價格便宜,安裝方便,但易受干擾,傳輸率較低,傳輸距離比同軸電纜要短。
2.光纖網:光纖網也是有線網的一種,但由於其特殊性而單獨列出,光纖網採用光導纖維作傳輸介質。光纖傳輸距離長,傳輸率高,可達數千兆bps,抗干擾性強,不會受到電子監聽設備的監聽,是高安全性網路的理想選擇。不過由於其價格較高,且需要高水平的安裝技術,所以現在尚未普及。
3.無線網:採用空氣作傳輸介質,用電磁波作為載體來傳輸數據,目前無線網聯網費用較高,還不太普及。但由於聯網方式靈活方便,是一種很有前途的連網方式。
區域網常採用單一的傳輸介質,而城域網和廣域網採用多種傳輸介質。
三、按網路的拓撲結構分類
網路的拓撲結構是指網路中信線路和站點(計算機或設備)的幾何排列形式。
1.星型網路:各站點通過點到點的鏈路與中心站相連。特點是很容易在網路中增加新的站點,數據的安全性和優先順序容易控制,易實現網路監控,但中心節點的故障會引起整個網路癱瘓。
2.環形網路:各站點通過通信介質連成一個封閉的環形。環形網容易安裝和監控,但容量有限,網路建成後,難以增加新的站點。
3.匯流排型網路:網路中所有的站點共享一條數據通道。匯流排型網路安裝簡單方便,需要鋪設的電纜最短,成本低,某個站點的故障一般不會影響整個網路。但介質的故障會導致網路癱瘓,匯流排網安全性低,監控比較困難,增加新站點也不如星型網容易。
樹型網、簇星型網、網狀網等其他類型拓撲結構的網路都是以上述三種拓撲結構為基礎的。
四、按通信方式分類
1.點對點傳輸網路:數據以點到點的方式在計算機或通信設備中傳輸。星型網、環形網採用這種傳輸方式。
2.廣播式傳輸網路:數據在共用介質中傳輸。無線網和匯流排型網路屬於這種類型。
五、按網路使用的目的分類
1.共享資源網:使用者可共享網路中的各種資源,如文件、掃描儀、繪圖儀、列印機以及各種服務。internet網是典型的共享資源網。
2.數據處理網:用於處理數據的網路,例如科學計算網路、企業經營管理用網路。
3.數據傳輸網:用來收集、交換、傳輸數據的網路,如情報檢索網路等。
目前網路使用目的都不是唯一的。
六、按服務方式分類
1.客戶機/伺服器網路:伺服器是指專門提供服務的高性能計算機或專用設備,客戶機是用戶計算機。這是客戶機向伺服器發出請求並獲得服務的一種網路形式,多台客戶機可以共享伺服器提供的各種資源。這是最常用、最重要的一種網路類型。不僅適合於同類計算機聯網,也適合於不同類型的計算機聯網,......>>
問題九:計算機網路系統的安全威脅包括什麼類型 內部威脅,包括系統自身的漏洞,計算機硬體的突發故障等
外部威脅,包括網路上的病毒,網路上的惡意攻擊等
問題十:影響網路安全的因素有哪些? 影響網路安全的主要因素
由於企業網路由內部網路、外部網路和企業廣域網組成,網路結構復雜,威脅主要來自:病毒的侵襲、黑客的非法闖入、數據竊聽和攔截、拒絕服務、內部網路安全、電子商務攻擊、惡意掃描、密碼破解、數據篡改、垃圾郵件、地址欺騙和基礎設施破壞等。
下面來分析幾個典型的網路攻擊方式:
1.病毒的侵襲
幾乎有計算機的地方,就有出現計算機病毒的可能性。計算機病毒通常隱藏在文件或程序代碼內,伺機進行自我復制,並能夠通過網路、磁碟、光碟等諸多手段進行傳播。正因為計算機病毒傳播速度相當快、影響面大,所以它的危害最能引起人們的關注。
病毒的毒性不同,輕者只會玩笑性地在受害機器上顯示幾個警告信息,重則有可能破壞或危及個人計算機乃至整個企業網路的安全。
有些黑客會有意釋放病毒來破壞數據,而大部分病毒是在不經意之間被擴散出去的。員工在不知情的情況下打開了已感染病毒的電子郵件附件或下載了帶有病毒的文件,這導致了病毒的傳播。這些病毒會從一台個人計算機傳播到另一台,因而很難從某一中心點對其進行檢測。
任何類型的網路免受病毒攻擊最保險和最有效的方法是對網路中的每一台計算機安裝防病毒軟體,並定期對軟體中的病毒定義進行更新。值得用戶信賴的防病毒軟體包括Symantec、Norton和McAfee等。然而,如果沒有憂患意識,很容易陷入盲從殺毒軟體的誤區。
因此,光有工具不行,還必須在意識上加強防範,並且注重操作的正確性;重要的是在企業培養集體防毒意識,部署統一的防毒策略,高效、及時地應對病毒的入侵。
2.黑客的非法闖入
隨著越來越多黑客案件的報道,企業不得不意識到黑客的存在。黑客的非法闖入是指黑客利用企業網路的安全漏洞,不經允許非法訪問企業內部網路或數據資源,從事刪除、復制甚至毀壞數據的活動。一般來說,黑客常用的入侵動機和形式可以分為兩種。
黑客通過尋找未設防的路徑進入網路或個人計算機,一旦進入,他們便能夠竊取數據、毀壞文件和應用、阻礙合法用戶使用網路,所有這些都會對企業造成危害。黑客非法闖入將具備企 *** 的潛力,企業不得不加以謹慎預防。
防火牆是防禦黑客攻擊的最好手段。位於企業內部網與外部之間的防火牆產品能夠對所有企圖進入內部網路的流量進行監控。不論是基於硬體還是軟體的防火牆都能識別、記錄並阻塞任何有非法入侵企圖的可疑的網路活動。硬體防火牆產品應該具備以下先進功能:
●包狀態檢查:在數據包通過防火牆時對數據進行檢查,以確定是否允許進入區域網絡。
●流量控制:根據數據的重要性管理流入的數據。
●虛擬專用網(VPN)技術:使遠程用戶能夠安全地連接區域網。
●Java、ActiveX以及Cookie屏蔽:只允許來自可靠Web站點上的應用程序運行。
●代理伺服器屏蔽(Proxyblocking):防止區域網用戶繞過互聯網過濾系統。
●電子郵件發信監控(Outgoinge-mailscreening):能夠阻塞帶有特定詞句電子郵件的發送,以避免企業員工故意或無意的泄露某些特定信息。
3.數據竊聽和攔截
這種方式是直接或間接截獲網路上的特定數據包並進行分析來獲取所需信息。一些企業在與第三方網路進行傳輸時,需要採取有效措施來防止重要數據被中途截獲,如用戶信用卡號碼等。加密技術是保護傳輸數據免受外部竊聽的最好辦法,其可以將數據變成只有授權接收者才能還原並閱讀的編碼。
進行加密的最好辦法是採用虛擬專用網(VPN)技術。一條VPN鏈路......>>
② 網路攻擊的主要類型有哪些
大體的分的話,是外網攻擊,和內網攻擊
外網攻擊就是公網的一些木馬、病毒、垃圾郵件等攻擊,直接打到的是防火牆上
內網攻擊的話是區域網中的一些本身是正常的協議的東西,然後你故意的多發、濫發這些協議,利用這些本身是合法的協議來做網路攻擊,外網攻擊的話其實並不可怕,真正令人頭疼的是內網的108種攻擊,因為它本身就是合法的!!!
外網攻擊的話,聯系防火牆就可以了
但是據計算現在百分之80的問題出現在內網,
應對內網攻擊的話,只有選用免疫牆了
免疫牆是專門針對區域網安全和管理的,我們可以把免疫牆看做
1、是一套內網底層防火牆:徹底解決病毒木馬的網路攻擊,掉線、卡滯問題(尤其對2、3層的處理)
。解決ARP(先天免疫、ARP探尋)問題無人能及
2、是一套真實身份准入系統:對網路內終端電腦的身份嚴格有效的管理(真實IP、MAC,CPU硬碟主板
,基因式)。徹底解決IP欺騙(私拉線、克隆、IP沖突)
3、是一套網路帶寬管理設備:精細的內網帶寬管理、負載均衡、流量統計(內外網、伺服器、應用交
付)
4、是一套全面網管軟體:觀察網路內部協議過程,遠程調試管理(監控中心、審計)
4、是一套全面網管軟體:觀察網路內部協議過程,遠程調試管理(監控中心、審計)
③ 大學生網路安全選擇題「附答案」
2017年大學生網路安全選擇題「附答案」
一、單選題
1、要安全瀏覽網頁,不應該( A )。
A、 在他人計算機上使用「自動登錄」和「記住密碼」功能
B、 禁止使用Active(錯)控制項和Java 腳本
C、 定期清理瀏覽器Cookies
D、 定期清理瀏覽器緩存和上網歷史記錄
2、網頁惡意代碼通常利用( C )來實現植入並進行攻擊。
A、 口令攻擊
B、 U盤工具
C、 IE瀏覽器的漏洞
D、 拒絕服務攻擊
3、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住( ) 。
A、 WIN鍵和Z鍵
B、 F1鍵和L鍵
C、 WIN鍵和L鍵
D、 F1鍵和Z鍵
4、網站的安全協議是https時,該網站瀏覽時會進行( D )處理。
A、 口令驗證B、 增加訪問標記C、 身份驗證D、 加密
5、為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯網電子郵件用戶的合法權益,信息產業部於2006年2月20日頒布了,自2006年3月30日開始施行。 ( B )
A、《互聯網信息服務管理辦法》 B、《互聯網電子郵件服務管理辦法》
C、《互聯網電子公告服務管理規定》
6、為了防範垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標准建設互聯網電子郵件服務系統,電子郵件伺服器( C )匿名轉發功能。
A、使用 B、開啟 C、關閉
7、互聯網電子郵件服務提供者對用戶的( A )和互聯網電子郵件地址負有保密的義務。
A、個人注冊信息 B、收入信息 C、所在單位的信息
8、任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行政法規的規定予以處罰;電信業務提供者從事上述活動的,並由電信管理機構依據( A )有關行政法規處罰。
A、故意傳播計算機病毒 B、發送商業廣告 C、傳播公益信息
9、為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社會的監督作用,信息產業部委託中國互聯網協會設立了互聯網電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為( A )。
A、abuse@anti-spam、cn B、register@china-cic、org
C、member@china-cic、org
10、為了依法加強對通信簡訊息服務和使用行為的監管,信息產業部和有關部門正在聯合制定( B )。
A、《通信服務管理辦法》 B、《通信簡訊息服務管理規定》
C、《簡訊息管理條例》
11、如果您發現自己被手機簡訊或互聯網站上的信息詐騙後,應當及時向( C )報案,以查處詐騙者,挽回經濟損失。
A、消費者協會 B、電信監管機構 C、公安機關
12、為了有效抵禦網路黑客攻擊,可以採用作為安全防禦措施。 ( C )
A、綠色上網軟體 B、殺病毒軟體 C、防火牆
13、按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告牌(BBS)、電子白板、電子論壇、( B )、留言板等電子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等違法有害信息。
A、網站 B、網路聊天室 C、電子郵箱
14、使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)
A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用
15、為了防禦網路監聽,最常用的方法是 ( B )
A、採用物理傳輸(非網路) B、信息加密 C、無線網 D、使用專線傳輸
16、向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)
A、緩沖區溢出 B、網路監聽 C、拒絕服務 D、IP欺騙
17、主要用於加密機制的協議是(D)
A、HTTP B、FTP C、TELNET D、SSL
18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? ( B )
A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊
19、在以下認證方式中,最常用的認證方式是:(A)
A、基於賬戶名/口令認證 B、基於摘要演算法認證
C、基於PKI認證 D、基於資料庫認證
20、下列不屬於系統安全的技術是( B )
A、防火牆 ;B、加密狗 ;C、認證 ; D、防病毒
21、抵禦電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼 B、不要使用少於5位的密碼 C、不要使用純數字
D、自己做伺服器
22、不屬於常見的危險密碼是( D )
A、跟用戶名相同的密碼 B、使用生日作為密碼 C、只有4位數的密碼
D、10位的綜合型密碼
23、不屬於計算機病毒防治的策略的是( D )
A、
B、
C、
D、 確認您手頭常備一張真正「干凈」的引導盤 及時、可靠升級反病毒產品 新購置的計算機軟體也要進行病毒檢測 整理磁碟
24、在每天下午5點使用計算機結束時斷開終端的連接屬於( A )
A、外部終端的物理安全 B、通信線的物理安全 C、偷聽數據 D、網路地址欺騙
25、當今IT 的發展與安全投入,安全意識和安全手段之間形成( B )
A、安全風險屏障 B、安全風險缺口
C、管理方式的變革 D、管理方式的缺口
26、我國的計算機年犯罪率的增長是( C )
A、10% B、160% C、60% D、300%
27、信息安全風險缺口是指( A )
A、IT 的發展與安全投入,安全意識和安全手段的不平衡
B、信息化中,信息不足產生的漏洞
C、計算機網路運行,維護的漏洞
D、計算中心的火災隱患
28、網路攻擊與防禦處於不對稱狀態是因為( C )
A、管理的脆弱性 B、應用的.脆弱性
C、網路軟硬體的復雜性 D、軟體的脆弱性
29、網路攻擊的種類( A )
A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊
C、硬體攻擊,軟體攻擊 D、物理攻擊,黑客攻擊,病毒攻擊
30、語義攻擊利用的是( A )
A、信息內容的含義 B、病毒對軟體攻擊
C、黑客對系統攻擊 D、黑客和病毒的攻擊
31、計算機網路最早出現在哪個年代? ( B )
A、20世紀50年代 B、20世紀60年代
C、20世紀80年代 D、20世紀90年代
32、最早研究計算機網路的目的是什麼?( C )
A、直接的個人通信; B、共享硬碟空間、列印機等設備;
C、共享計算資源; D、大量的數據交換。
33、以下關於DOS攻擊的描述,哪句話是正確的?( C )
A、不需要侵入受攻擊的系統
B、以竊取目標系統上的機密信息為目的
C、導致目標系統無法處理正常用戶的請求
D、如果目標系統沒有漏洞,遠程攻擊就不可能成功
34、許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?( C )
A、安裝防火牆 B、安裝入侵檢測系統
C、給系統安裝最新的補丁 D、安裝防病毒軟體
35、以網路為本的知識文明人們所關心的主要安全是( C )
A、人身安全 B、社會安全 C、信息安全
47、第一次出現"HACKER"這個詞是在( B )
A、BELL實驗室 B、麻省理工AI實驗室 C、AT&T實驗室
36、可能給系統造成影響或者破壞的人包括( A )
A、所有網路與信息系統使用者 B、只有黑客 C、只有管理員
37、黑客的主要攻擊手段包括( A )
A、社會工程攻擊、蠻力攻擊和技術攻擊
B、人類工程攻擊、武力攻擊及技術攻擊
C、社會工程攻擊、系統攻擊及技術攻擊
38、從統計的情況看,造成危害最大的黑客攻擊是( C )
A、漏洞攻擊 B、蠕蟲攻擊 C、病毒攻擊
39、第一個計算機病毒出現在( B )
A、40年代 B、70 年代 C、90年代
40、口令攻擊的主要目的是( B )
A、獲取口令破壞系統 B、獲取口令進入系統 C、僅獲取口令沒有用途
41、通過口令使用習慣調查發現有大約_B的人使用的口令長度低於5個字元的
A、50、5% B、51、 5% C、52、5%
42、通常一個三個字元的口令破解需要( B )
A、18毫秒 B、18 秒 C、18分鍾
43、郵件炸彈攻擊主要是( B )
A、破壞被攻擊者郵件伺服器 B、添滿被攻擊者郵箱
C、破壞被攻擊者郵件客戶端
44、邏輯炸彈通常是通過( B )
A、必須遠程式控制制啟動執行,實施破壞
B、指定條件或外來觸發啟動執行,實施破壞
C、通過管理員控制啟動執行,實施破壞
45、掃描工具( C )
A、只能作為攻擊工具 B、只能作為防範工具
C、既可作為攻擊工具也可以作為防範工具
46、黑客造成的主要安全隱患包括( A )
A、破壞系統、竊取信息及偽造信息
B、攻擊系統、獲取信息及假冒信息
C、進入系統、損毀信息及謠傳信息
47、從統計的資料看,內部攻擊是網路攻擊的( B )
A、次要攻擊 B、最主要攻擊 C、不是攻擊源
48、一般性的計算機安全事故和計算機違法案件可由_____受理( C )
A、案發地市級公安機關公共信息網路安全監察部門
B、案發地當地縣級(區、市)公安機關治安部門。
C、案發地當地縣級(區、市)公安機關公共信息網路安全監察部門
D、案發地當地公安派出所
49、計算機刑事案件可由_____受理( A )
A、案發地市級公安機關公共信息網路安全監察部門
B、案發地市級公安機關治安部門
C、案發地當地縣級(區、市)公安機關公共信息網路安全監察部門
D、案發地當地公安派出所
50、計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公
共信息網路安全監察部門( D )
A、8小時 B、48小時 C、36小時 D、24小時
51、對計算機安全事故的原因的認定或確定由_____作出( C )
A、人民法院 B、公安機關 C、發案單位 D、以上都可以
52、對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的, B 應當要求限期整改。
A、人民法院 B、公安機關 C、發案單位的主管部門 D、以上都可以
53、傳入我國的第一例計算機病毒是( B )
A、麻病毒 B、小球病毒 C、1575病毒 D、米開朗基羅病毒
54、我國是在__年出現第一例計算機病毒( C )
A、1980 B、1983 C、1988 D、1977
55、計算機病毒是( A )
A、計算機程序 B、數據 C、臨時文件 D、應用軟體 56、1994年我國頒布的第一個與信息安全有關的法規是( D )
A、國際互聯網管理備案規定 B、計算機病毒防治管理辦法
C、網吧管理規定 D、中華人民共和國計算機信息系統安全保護條例
57、網頁病毒主要通過以下途徑傳播( C )
A、郵件 B、文件交換 C、網路瀏覽 D、光碟
58、故意製作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行, 後果嚴重的,將受到____處罰( A )
A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告
59、計算機病毒防治產品根據____標准進行檢驗( A )
A、計算機病毒防治產品評級准測 B、計算機病毒防治管理辦法
C、基於DOS系統的安全評級准則 D、計算機病毒防治產品檢驗標准
60、《計算機病毒防治管理辦法》是在哪一年頒布的( C )
A、1994 B、1997 C、2000 D、1998
61、VPN是指( A )
A、虛擬的專用網路 B、虛擬的協議網路 C、虛擬的包過濾網路
62、目前的防火牆防範主要是( B )
A、主動防範 B、被動防範 C、不一定
63、IP地址欺騙通常是( A )
A、黑客的攻擊手段 B、防火牆的專門技術 C、IP 通訊的一種模式 黑客在攻擊中進行埠掃描可以完成( D )。
A、 檢測黑客自己計算機已開放哪些埠
B、口令破譯
C、 獲知目標主機開放了哪些埠服務
D、截獲網路流量
64、Code Red爆發於2001年7月,利用微軟的IIS漏洞在Web伺服器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天伺服器仍然感染Code Red,那麼屬於哪個階段的問題?(C)
A、微軟公司軟體的設計階段的失誤 B、微軟公司軟體的實現階段的失誤
C、系統管理員維護階段的失誤 D、最終用戶使用階段的失誤
65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的 ( A ),利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。
A、遠程式控制制軟體 B、計算機操作系統 C、木頭做的馬
66、為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟體,並注意及時 ( B ),以保證能防止和查殺新近出現的病毒。
A、 分析 B、 升級 C、檢查
67、區域網內如果一個計算機的IP地址與另外一台計算機的IP地址一樣,則( C )。
A、兩台計算機都正常
B、兩台計算機都無法通訊
C、一台正常通訊一台無法通訊
68、企業重要數據要及時進行( C ),以防出現以外情況導致數據丟失。 A、殺毒 B、加密 C、備份
69、偷聽是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接受站之間。(A)
A、 被動,無須,主動,必須
B、 主動,必須,被動,無須
C、 主動,無須,被動,必須
D、 被動,必須,主動,無須
70、可以被數據完整性機制防止的攻擊方式是(D)。
A、 假冒源地址或用戶的地址欺騙攻擊
B、 抵賴做過信息的遞交行為
C、 數據中途被攻擊者偷聽獲取
D、 數據在途中被攻擊者篡改或破壞
71、王某,未經著作權人許可,通過信息網路向公眾傳播他人網路游戲軟體,獲利14萬余元,其行為均構成( A )。
A、侵犯著作權罪 B、侵犯商業秘密罪
C、非法侵入計算機信息系統罪 D、非法經營罪
72、任何組織或者個人注冊微博客賬號,製作、復制、發布、傳播信息內容的,應當使用( A ),不得以虛假、冒用的居民身份信息、企業注冊信息、組織機構代碼信息進行注冊。網站開展微博客服務,應當保證前款規定的注冊用戶信息真實。
A真實身份信息 B正確的網站信息 C真實的ID D工商注冊信息
73、2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發現該網站有大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之後,熊某漸漸沉迷於這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽許可權,熊某便陸續發了17篇包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行為( B )
A不構成犯罪 B構成傳播淫穢物品罪
C構成非法經營罪 D構成製作、復制、出版、販賣、傳播淫穢物品牟利罪
74、文藝青年張小五寫了一部反映社會現實的小說,發表後引起熱烈反響,好評如潮。甲網站覺得有利可圖,擅自將該小說發布在網路上,供網民在線閱讀。該網站侵犯了張小五的哪種著作權?( B )
A發表權 B信息網路傳播權 C復制權 D發行權
75、著作權行政管理部門對侵犯互聯網信息服務活動中的信息網路傳播權的行為實施行政處罰,適用( A )
A《著作權行政處罰實施辦法》
B《互聯網著作權行政保護辦法》
C民法中關於知識產權的相關規定
D《商標法》
;④ 請問網路安全的攻擊主要有哪些
網路安全攻擊形式
一般入侵 網路攻擊 掃描技術 拒絕服務攻擊技術 緩沖區溢出 後門技術 Sniffer技術 病毒木馬
網路安全技術,從代理伺服器、網路地址轉換、包過濾到數據加密 防攻擊,防病毒木馬等等。
實際工作中我們的結論,10%數據配置錯誤,30%線路質量差或者用戶把斷線自己接駁了。60%是路由惹的事兒,師傅哼哧哼哧上門了,去掉路由一試都是正常的。
主要是造成個人隱私泄露、失泄密、垃圾郵件和大規模拒絕服務攻擊等,為了我們能順利的遨遊網路,才有了360、kav等殺軟。人不裸跑,機不裸奔。
⑤ 網路安全攻擊手段
"網路攻擊的常用手段
1、獲取口令
這又有三種方法:一是通過網路監聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對區域網安全威脅巨大;二是在知道用戶的賬號後(如電子郵件@前面的部分)利用一些專門軟體強行破解用戶口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;三是在獲得一個伺服器上的用戶口令文件(此文件成為Shadow文件)後,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄伺服器,而是在本地將加密後的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或乾脆就是zys等)更是在短短的一兩分鍾內,甚至幾十秒內就可以將其幹掉。
2、放置特洛伊木馬程序
特洛伊木馬程序可以直接侵入用戶的電腦並進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之後,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,並在自己的計算機系統中隱藏一個可以在Windows啟動時悄悄執行的程序。當您連接到網際網路上時,這個程序就會通知黑客,來報告您的IP地址以及預先設定的埠。黑客在收到這些信息後,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機的參數設定、復制文件、窺視你整個硬碟中的內容等,從而達到控制你的計算機的目的。
3、WWW的欺騙技術
在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的伺服器,當用戶瀏覽目標網頁的時候,實際上是向黑客伺服器發出請求,那麼黑客就可以達到欺騙的目的了。
4、電子郵件攻擊
電子郵件攻擊主要表現為兩種方式:一是電子郵件轟炸和電子郵件「滾雪球」,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人郵箱被「炸」,嚴重者可能會給電子郵件伺服器操作系統帶來危險,甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱自己為系統管理員(郵件地址和系統管理員完全相同),給用戶發送郵件要求用戶修改口令(口令可能為指定字元串)或在貌似正常的附件中載入病毒或其他木馬程序(據筆者所知,某些單位的網路管理員有定期給用戶免費發送防火牆升級程序的義務,這為黑客成功地利用該方法提供了可乘之機),這類欺騙只要用戶提高警惕,一般危害性不是太大。
5、通過一個節點來攻擊其他節點
黑客在突破一台主機後,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網路監聽方法,嘗試攻破同一網路內的其他主機;也可以通過IP欺騙和主機信任關系,攻擊其他主機。這類攻擊很狡猾,但由於某些技術很難掌握,如IP欺騙,因此較少被黑客使用。
6、網路監聽
網路監聽是主機的一種工作模式,在這種模式下,主機可以接受到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接受方是誰。此時,如果兩台主機進行通信的信息沒有加密,只要使用某些網路監聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內的信息資料。雖然網路監聽獲得的用戶帳號和口令具有一定的局限性,但監聽者往往能夠獲得其所在網段的所有用戶帳號及口令。
7、尋找系統漏洞
許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟體本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你將網線拔掉;還有一些漏洞是由於系統管理員配置錯誤引起的,如在網路文件系統中,將目錄和文件以可寫的方式調出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機,應及時加以修正。
8、利用帳號進行攻擊
有的黑客會利用操作系統提供的預設賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等預設賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。這類攻擊只要系統管理員提高警惕,將系統提供的預設賬戶關掉或提醒無口令用戶增加口令一般都能克服。
9、偷取特權
利用各種特洛伊木馬程序、後門程序和黑客自己編寫的導致緩沖區溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權,後者可使黑客獲得超級用戶的許可權,從而擁有對整個網路的絕對控制權。這種攻擊手段,一旦奏效,危害性極大。
10、埠攻擊
如果是基於Windows 95/NT的操作系統,而且沒有安裝過Patch,那麼就極易受到攻擊,這個漏洞是由OOB引起的,OOB是Out Of Band的縮寫,是TCP/IP的一種傳輸模式。攻擊的原理是以OOB方式通過TCP/IP埠139向對端的Windows 95/NT傳送0byte的數據包,這種攻擊會使計算機處於癱瘓狀態,無法再工作。在windows98 OSR2版本和WindowsNT 4.0 Service Pack5中微軟公司已更正了該錯誤。
我們常用的埠是:21(FTP)、23(Telnet)、25(Mail)、70(Gopher)、80(Http),針對埠最快速的攻擊方法是基於Telnet協議。Telnet可以快速判斷某特定埠是否打開以及伺服器是否運行;還有黑客利用Telnet來進行伺服器拒絕式攻擊,例如,向WindowsNT Web伺服器的所有埠發送垃圾數據會導致目標處理器資源消耗高達100%,向其他埠發送Telnet請求也可能導致主機掛起或崩潰,尤其是向埠135發送Telnet連接請求時。防範的方法,如果不是非常必要,關閉Telnet埠。
一般用戶不要裸機,一定要用個360之類的殺軟保護電腦"
⑥ 網路攻擊的類型有那些
1、惡意社交工程-軟體
經過社交工程設計的惡意軟體形成了第一大攻擊方法。最終用戶常常被誘騙去運行特洛伊木馬程序,通常是在他們經常訪問和信任的偽裝網站上。
惡意網站讓用戶安裝一些新軟體,以便訪問該網站,比如更新flash等常規操作,運行偽造的防病毒軟體或運行其他不必要且惡意的木馬軟體。通常會指示用戶單機瀏覽或操作系統發出的任何安全警告,並禁用可能的防禦措施。
有時,木馬程序偽裝成合法的程序,而有時它會消失在後台運行,開始執行其惡意行為。惡意社交工程軟體程序每年導致成千上萬的黑客入侵。相對於這些數字,所有其他黑客攻擊類型都是冰山一角。
2、網路釣魚攻擊
大約60%到70%的電子郵件都是垃圾郵件,其中大部分是網路釣魚攻擊郵件,旨在誘騙用戶脫離其正常登錄網站。幸運的是,反垃圾郵件供應商和服務取得了長足的進步,因此我們大多數人的收件箱都比較整潔。但是,很多人每天都會收到幾封垃圾郵件,而每周至少有幾十封垃圾郵件都是合法電子郵件的仿品。
網路釣魚電子郵件是一種被破壞的藝術品。它甚至會虛偽的警告讀者不要沉迷於欺詐性電子郵件。而它唯一的目的是流氓鏈接,下一步就是要用戶提供機密信息。
3、未及時更新打補丁的軟體
緊隨惡意社會工程軟體和網路釣魚的是漏洞的軟體。最常見的是未打補丁和最容易被黑客利用的程序是瀏覽器載入項程序,比如:Adobe
Reader,以及人們經常用來使網站沖浪更容易的其他程序。多年來很多黑客一直採用這種方式,但奇怪的是,我看過的無數家公司都沒有及時的打上補丁,也沒有應對的安全軟體。
4、社交媒體威脅
我們的世界是一個社交世界,由Facebook、微信、微博或在其國家/地區受歡迎的同行領袖。黑客喜歡利用公司社交媒體賬戶,這是通過來收集可能在社交媒體網站和公司網路之間共享的密碼因素。當今許多最嚴重的黑客攻擊都是從簡單的社交媒體攻擊開始的。不要小看其潛力,很多個人、企業以及明星,或者國家機構的賬號都曾被黑客惡意使用過。
5、高級持續威脅
高級持續威脅(APT)是由犯罪分子或民族國家實施的網路攻擊,目的是在很長一段時間內竊取數據或監視系統。攻擊者具有特定的目標和目的,並花費了時間和資源來確定他們可以利用哪些漏洞來獲取訪問許可權,並設計可能很長時間未發現的攻擊。該攻擊通常包括使用自定義惡意軟體。
APT的動機可能是經濟利益或政治間諜。APT最初主要與想要竊取政府或工業機密的民族國家行為者聯系在一起。網路犯罪分子現在使用APT竊取他們可以出售或以其他方式貨幣化的數據或知識產權。
APT黑客和惡意軟體比以往任何時候都更為普遍和復雜。對於一些為政府或相關行業服務的專業黑客,他們的全職工作是黑客攻擊特定的公司和目標。他們執行與自己的贊助者的利益相關的動作,包括訪問機密信息,植入破壞性代碼或放置隱藏的後門程序,使他們可以隨意潛入目標網路或計算機。
⑦ 網路安全攻擊的形式主要有哪些
網路信息系統所面臨而對威脅來自很多方面,而且會隨著時間的變化而變化。從宏觀上看,這些威脅可分為人為威脅和自然威脅。
自然威脅來自與各種自然災害、惡劣的場地環境、電磁干擾、網路設備的自然老化等。這些威脅是無目的的,但會對網路通信系統造成損害,危及通信安全。而人為威脅是對網路信息系統的人為攻擊,通過尋找系統的弱點,以非授權方式達到破壞、欺騙和竊取數據信息等目的。兩者相比,精心設計的人為攻擊威脅難防備、種類多、數量大。從對信息的破壞性上看,攻擊類型可以分為被動攻擊和主動攻擊。
主動攻擊
主動攻擊會導致某些數據流的篡改和虛假數據流的產生。這類攻擊可分為篡改、偽造消息數據和終端(拒絕服務)。
(1) 篡改消息
篡改消息是指一個合法消息的某些部分被改變、刪除,消息被延遲或改變順序,通常用以產生一個未授權的效果。如修改傳輸消息中的數據,將「允許甲執行操作」改為「允許乙執行操作」。
(2)偽造
偽造指的是某個實體(人或系統)發出含有其他實體身份信息的數據信息,假扮成其他實體,從而以欺騙方式獲取一些合法用戶的權利和特權。
(3)拒絕服務
拒絕服務即常說的DoS(Deny of Service),會導致對通訊設備正常使用或管理被無條件地終端。通常是對整個網路實施破壞,以達到降低性能、終端服務的目的。這種攻擊也可能有一個特定的目標,如到某一特定目的地(如安全審計服務)的所有數據包都被組織。
被動攻擊中攻擊者不對數據信息做任何修改,截取/竊聽是指在未經用戶同一和認可的情況下攻擊者獲得了信息或相關數據。通常包括竊聽、流量分析、破解弱加密的數據流等攻擊方式。
(1)流量分析
流量分析攻擊方式適用於一些特殊場合,例如敏感信息都是保密的,攻擊者雖然從截獲的消息中無法的到消息的真實內容,但攻擊者還能通過觀察這些數據報的模式,分析確定出通信雙方的位置、通信的次數及消息的長度,獲知相關的敏感信息,這種攻擊方式稱為流量分析。
(2)竊聽
竊聽是最常用的首段。目前應用最廣泛的區域網上的數據傳送是基於廣播方式進行的,這就使一台主機有可能受到本子網上傳送的所有信息。而計算機的網卡工作在雜收模式時,它就可以將網路上傳送的所有信息傳送到上層,以供進一步分析。如果沒有採取加密措施,通過協議分析,可以完全掌握通信的全部內容,竊聽還可以用無限截獲方式得到信息,通過高靈敏接受裝置接收網路站點輻射的電磁波或網路連接設備輻射的電磁波,通過對電磁信號的分析恢復原數據信號從而獲得網路信息。盡管有時數據信息不能通過電磁信號全部恢復,但肯得到極有價值的情報。
由於被動攻擊不會對被攻擊的信息做任何修改,留下痕跡很好,或者根本不留下痕跡,因而非常難以檢測,所以抗擊這類攻擊的重點在於預防,具體措施包括虛擬專用網VPN,採用加密技術保護信息以及使用交換式網路設備等。被動攻擊不易被發現,因而常常是主動攻擊的前奏。
被動攻擊雖然難以檢測,但可採取措施有效地預防,而要有效地防止攻擊是十分困難的,開銷太大,抗擊主動攻擊的主要技術手段是檢測,以及從攻擊造成的破壞中及時地恢復。檢測同時還具有某種威懾效應,在一定程度上也能起到防止攻擊的作用。具體措施包括自動審計、入侵檢測和完整性恢復等。