【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

简介: 【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

文章目录

一、网络安全内容

二、四种网络攻击

三、被动攻击 与 主动攻击

四、分布式拒绝服务 DDos

五、恶意程序

六、计算机网络安全目标





一、网络安全内容


网络安全内容 :


网络安全概述

对称加密 和 非对称加密 体质

数字签名

因特网安全协议

链路加密 与 端到端加密

防火墙





二、四种网络攻击


四种网络攻击 :


① 截获 : 窃听 其它的 通信内容 , 不影响网络通信 ;


② 中断 : 中断 他人 的网络通信 ;


③ 篡改 : 篡改 网络上传输的 报文 , 分组 信息 ;


④ 伪造 : 伪造 虚假 报文 信息 , 在网络中传递 ;






三、被动攻击 与 主动攻击


攻击类型 :



① 被动攻击 : 截获 ;


目的 : 窃听他人通信内容 ;

操作 : 攻击者 只 观察 , 分析 某一协议对应的协议数据单元 PDU , 窃取其中的数据信息 , 但不干扰信息传输 ;

别名 : 又称为 流量分析 ;


② 主动攻击 : 中断 , 篡改 , 伪造


篡改 : 修改网络上的报文信息 , 又称为 更改 报文流 ;

恶意程序 : 病毒 , 蠕虫 , 木马 , 逻辑炸弹 等 ;

拒绝服务攻击 : 攻击者 向 某服务器 不停地发送大量分组 , 使服务器无法正常运行 ;


检测攻击 :


主动攻击检测 : 采取适当的措施 , 检测主动攻击 ;

被动攻击检测 : 无法检测 ;





四、分布式拒绝服务 DDos


分布式拒绝服务 DDos :


① 攻击方式 : 使用 互联网 大量网站 集中攻击一个网站 , 称为 分布式拒绝服务 DDos 攻击 ;


② 别名 : 网络带宽攻击 , 连通性攻击 ;






五、恶意程序


恶意程序 :


① 病毒 : 可以传染其它程序 , 通过将自身 ( 病毒 ) 复制到其它程序中 , 破坏目标程序 ;


② 蠕虫 : 通过网络将自身发送给其它计算机 , 并在其它计算机中运行 ; 蠕虫主要以消耗系统资源为主 , 启动后开始占用 CPU , 内存 , 直至完全占满 , 导致设备宕机 ;


③ 木马 : 主要是与外部沟通 ; 盗号木马 , 远程控制木马 , 功能强大 ;


④ 逻辑炸弹 : 当运行环境满足某种特定条件 , 启动执行的程序 ;






六、计算机网络安全目标



计算机网络安全目标 :


① 防止被分析出报文内容 ( 针对 截获 被动攻击 ) ; 使用数据加密技术 ;


② 防止恶意程序 ( 针对主动攻击 ) ; 使用 加密技术 与 鉴别技术 集合的方式 ;


③ 检测 更改报文流 和 拒绝服务 ( 针对主动攻击 ) ; 使用 加密技术 与 鉴别技术 集合的方式 ;


目录
相关文章
|
5月前
|
机器学习/深度学习 数据可视化 网络架构
PINN训练新思路:把初始条件和边界约束嵌入网络架构,解决多目标优化难题
PINNs训练难因多目标优化易失衡。通过设计硬约束网络架构,将初始与边界条件内嵌于模型输出,可自动满足约束,仅需优化方程残差,简化训练过程,提升稳定性与精度,适用于气候、生物医学等高要求仿真场景。
660 4
PINN训练新思路:把初始条件和边界约束嵌入网络架构,解决多目标优化难题
|
6月前
|
机器学习/深度学习 并行计算 算法
【CPOBP-NSWOA】基于豪冠猪优化BP神经网络模型的多目标鲸鱼寻优算法研究(Matlab代码实现)
【CPOBP-NSWOA】基于豪冠猪优化BP神经网络模型的多目标鲸鱼寻优算法研究(Matlab代码实现)
162 8
|
6月前
|
人工智能 安全 网络安全
从不确定性到确定性,“动态安全+AI”成网络安全破题密码
2025年国家网络安全宣传周以“网络安全为人民,靠人民”为主题,聚焦AI安全、个人信息保护等热点。随着AI技术滥用加剧,智能化攻击频发,瑞数信息推出“动态安全+AI”防护体系,构建“三层防护+两大闭环”,实现风险前置识别与全链路防控,助力企业应对新型网络威胁,筑牢数字时代安全防线。(238字)
411 1
|
6月前
|
机器学习/深度学习 数据采集 资源调度
基于长短期记忆网络定向改进预测的动态多目标进化算法(LSTM-DIP-DMOEA)求解CEC2018(DF1-DF14)研究(Matlab代码实现)
基于长短期记忆网络定向改进预测的动态多目标进化算法(LSTM-DIP-DMOEA)求解CEC2018(DF1-DF14)研究(Matlab代码实现)
191 0
|
11月前
|
人工智能 Kubernetes 安全
网络安全公司前沿洞察:F5凭何成为网络安全领域的中流砥柱
网络安全公司前沿洞察:F5凭何成为网络安全领域的中流砥柱
480 4
|
计算机视觉 Perl
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
362 10
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为CVPR-2024 PKINet 获取多尺度纹理特征,适应尺度变化大的目标
|
Kubernetes Shell Windows
【Azure K8S | AKS】在AKS的节点中抓取目标POD的网络包方法分享
在AKS中遇到复杂网络问题时,可通过以下步骤进入特定POD抓取网络包进行分析:1. 使用`kubectl get pods`确认Pod所在Node;2. 通过`kubectl node-shell`登录Node;3. 使用`crictl ps`找到Pod的Container ID;4. 获取PID并使用`nsenter`进入Pod的网络空间;5. 在`/var/tmp`目录下使用`tcpdump`抓包。完成后按Ctrl+C停止抓包。
456 12
|
云安全 人工智能 安全
构建云上安全共同体 | 阿里云亮相2024年(第十三届)电信和互联网行业网络安全年会
构建云上安全共同体 | 阿里云亮相2024年(第十三届)电信和互联网行业网络安全年会
|
供应链 监控 安全
业务上云的主要安全风险及网络安全防护建议
业务上云面临数据泄露、配置错误、IAM风险、DDoS攻击、合规与审计、供应链及内部威胁等安全挑战。建议采取全生命周期加密、自动化配置检查、动态权限管理、流量清洗、合规性评估、供应链可信验证及操作审批等措施,构建“预防-检测-响应”一体化安全体系,确保数据保护、权限收敛、合规审计和弹性防护,保障云端业务安全稳定运行。
1570 1
|
7月前
|
存储 负载均衡 NoSQL
【赵渝强老师】Redis Cluster分布式集群
Redis Cluster是Redis的分布式存储解决方案,通过哈希槽(slot)实现数据分片,支持水平扩展,具备高可用性和负载均衡能力,适用于大规模数据场景。
516 2