加入收藏 | 设为首页 | 会员中心 | 我要投稿 漯河站长网 (https://www.0395zz.cn/)- 云服务器、混合云存储、网络、内容创作、云渲染!
当前位置: 首页 > 站长资讯 > 传媒 > 正文

大数据带来“新就业形态”

发布时间:2021-02-01 12:49:26 所属栏目:传媒 来源:互联网
导读:② Smurf攻击:ICMP用于IP主机、路由器之间传递控制信息,包括报告错误、交换受限状态、主机不可达等状态信息。ICMP允许将一个ICMP数据报发送到一个计算机或一个网络,根据反馈的报文信息判断目标计算机或网络是否连通。攻击者利用协议的功能,伪造大量的ICM

② Smurf攻击:ICMP用于IP主机、路由器之间传递控制信息,包括报告错误、交换受限状态、主机不可达等状态信息。ICMP允许将一个ICMP数据报发送到一个计算机或一个网络,根据反馈的报文信息判断目标计算机或网络是否连通。攻击者利用协议的功能,伪造大量的ICMP数据报,将数据报的目标私自设为一个网络地址,并将数据报中的原发地址设置为被攻击的目标计算机IP地址。这样,被攻击的目标计算机就会收到大量的ICMP数据报,目标网络中包含的计算机数量越大,被攻击的目标计算机接收到的ICMP响应数据报就越多,进而就会导致目标计算机的资源被耗尽,不能正常对外提供服务。由于ping命令是简单网络测试命令,采用的是ICMP,因此,连续大量地向某个计算机发送ping命令也会对目标计算机造成危胁。这种使用ping命令的ICMP攻击也称为“Ping of Death ”攻击。要对这种攻击进行防范,一种方法是在路由器上对ICMP数据报进行带宽限制,将ICMP占用的带宽限制在一定范围内,这样即使有ICMP攻击,其所能占用的网络带宽也会非常有限,对整个网络的影响就不会太大;另一种方法是在主机上设置ICMP数据报的处理规则,如设定拒绝ICMP数据报。

③ DDoS(Distributed Denial of Service)攻击:攻击者为了进一步隐蔽自己的攻击行为,提升攻击效果,常常采用分布式的拒绝服务攻击方式。DDoS攻击是在DoS攻击的基础上演变出来的一种攻击方式。攻击者在进行DDoS攻击前已经通过其他入侵手段控制了互联网上的大量计算机,这些计算机中,部分计算机被攻击者安装了攻击控制程序,这些被安装攻击控制程序的计算机称为主控计算机。攻击者发起攻击时,首先会向主控计算机发送攻击指令,主控计算机再向攻击者控制的其他计算机(称为代理计算机或僵尸计算机)发送攻击指令,大量代理计算机最后向目标主机发动攻击。为了达到攻击效果,DDoS攻击者每次所使用的代理计算机的数量通常非常惊人,据估计能达到数十万或数百万个。在DDoS攻击中,攻击者几乎都会使用多级主控计算机以及代理计算机进行攻击,因此非常隐蔽,一般很难查找到攻击的源头。

此外,还有其他类型的拒绝服务攻击,如钓鱼攻击、邮件炸弹攻击、刷Script攻击和LAND attack攻击等。

钓鱼攻击是近些年出现的一种新型的攻击方式。钓鱼攻击是指在网络中通过伪装成信誉良好的实体来获得个人敏感信息(如用户名、密码和信用卡明细等)的犯罪诈骗过程。这些伪装的实体通常会假冒为知名社交网站、拍卖网站、网络银行、电子支付网站或网络管理者,以此来诱骗受害人点击登录或进行支付。网络钓鱼通常是通过E-mail或者即时通信工具进行的,它通常会引导用户到界面外观与真正网站别无二致的假冒网站上输入个人数据。就算使用强式加密的SSL服务器认证,也很难侦测网站是否是仿冒的。由于网络钓鱼主要针对的是网络银行、电子商务网站以及电子支付网站,因此,常常会对用户造成非常大的经济损失。目前针对网络钓鱼的防范措施主要有浏览器安全地址提醒、增加密码注册表和过滤网络钓鱼邮件等。

3、恶意软件

恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,并侵犯用户合法权益的软件。

计算机遭到恶意软件入侵后,黑客会通过记录击键情况或监控计算机活动,试图获取用户个人信息的访问权限。黑客也可能会在用户不知情的情况下控制用户的计算机,以访问网站或执行其他操作。恶意软件主要包括特洛伊木马、蠕虫和病毒三大类。

特洛伊木马:木马是一种后门程序,黑客可以利用木马盗取用户的隐私信息,甚至远程控制用户的计算机。特洛伊木马通常会通过电子邮件附件、软件捆绑和网页挂马等方式向用户传播。
 

(2)外部攻击

拒绝服务攻击(Denial of Services,DoS)是指利用网络协议的缺陷和系统资源的有限性实施攻击,导致网络带宽和服务器资源耗尽,使服务器无法对外正常提供服务,进而实现破坏信息系统的可用性。常用的拒绝服务攻击技术主要有TCP flood攻击、Smurf攻击和DDoS攻击等。

① TCP flood攻击:标准的TCP协议的连接过程需要3次握手以完成连接确认。起初由连接发起方发出SYN数据报到目标主机,请求建立TCP连接,等待目标主机确认。目标主机接收到请求的SYN数据报后,向请求方返回SYN+ACK响应数据报。连接发起方接收到目标主机返回的SYN+ACK数据报并确认目标主机愿意建立连接后,再向目标主机发送确认ACK数据报,目标主机收到ACK数据报后,TCP连接建立完成,进入 TCP通信状态。一般来说,目标主机返回SYN+ACK数据报时需要在系统中保留一定的缓存区,准备进一步的数据通信并记录本次连接信息,直到再次收到ACK数据报或超时为止。攻击者利用协议本身的缺陷,通过向目标主机发送大量的SYN数据报,并忽略目标主机返回的SYN+ACK数据报,不向目标主机发送最终用于确认的ACK数据报,致使目标主机的TCP缓冲区被大量虚假连接信息占满,无法对外提供正常的TCP服务,同时目标主机的CPU资源也会因不断处理大量过时的TCP虚假连接请求而被耗尽。

(编辑:漯河站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读