【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

简介: 【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

文章目录

一、网络安全内容

二、四种网络攻击

三、被动攻击 与 主动攻击

四、分布式拒绝服务 DDos

五、恶意程序

六、计算机网络安全目标





一、网络安全内容


网络安全内容 :


网络安全概述

对称加密 和 非对称加密 体质

数字签名

因特网安全协议

链路加密 与 端到端加密

防火墙





二、四种网络攻击


四种网络攻击 :


① 截获 : 窃听 其它的 通信内容 , 不影响网络通信 ;


② 中断 : 中断 他人 的网络通信 ;


③ 篡改 : 篡改 网络上传输的 报文 , 分组 信息 ;


④ 伪造 : 伪造 虚假 报文 信息 , 在网络中传递 ;






三、被动攻击 与 主动攻击


攻击类型 :



① 被动攻击 : 截获 ;


目的 : 窃听他人通信内容 ;

操作 : 攻击者 只 观察 , 分析 某一协议对应的协议数据单元 PDU , 窃取其中的数据信息 , 但不干扰信息传输 ;

别名 : 又称为 流量分析 ;


② 主动攻击 : 中断 , 篡改 , 伪造


篡改 : 修改网络上的报文信息 , 又称为 更改 报文流 ;

恶意程序 : 病毒 , 蠕虫 , 木马 , 逻辑炸弹 等 ;

拒绝服务攻击 : 攻击者 向 某服务器 不停地发送大量分组 , 使服务器无法正常运行 ;


检测攻击 :


主动攻击检测 : 采取适当的措施 , 检测主动攻击 ;

被动攻击检测 : 无法检测 ;





四、分布式拒绝服务 DDos


分布式拒绝服务 DDos :


① 攻击方式 : 使用 互联网 大量网站 集中攻击一个网站 , 称为 分布式拒绝服务 DDos 攻击 ;


② 别名 : 网络带宽攻击 , 连通性攻击 ;






五、恶意程序


恶意程序 :


① 病毒 : 可以传染其它程序 , 通过将自身 ( 病毒 ) 复制到其它程序中 , 破坏目标程序 ;


② 蠕虫 : 通过网络将自身发送给其它计算机 , 并在其它计算机中运行 ; 蠕虫主要以消耗系统资源为主 , 启动后开始占用 CPU , 内存 , 直至完全占满 , 导致设备宕机 ;


③ 木马 : 主要是与外部沟通 ; 盗号木马 , 远程控制木马 , 功能强大 ;


④ 逻辑炸弹 : 当运行环境满足某种特定条件 , 启动执行的程序 ;






六、计算机网络安全目标



计算机网络安全目标 :


① 防止被分析出报文内容 ( 针对 截获 被动攻击 ) ; 使用数据加密技术 ;


② 防止恶意程序 ( 针对主动攻击 ) ; 使用 加密技术 与 鉴别技术 集合的方式 ;


③ 检测 更改报文流 和 拒绝服务 ( 针对主动攻击 ) ; 使用 加密技术 与 鉴别技术 集合的方式 ;


目录
相关文章
|
19天前
|
网络协议 Apache 网络架构
计算机网络学习记录 网络的大概认识 Day1(下)
计算机网络学习记录 网络的大概认识 Day1(下)
15 2
|
19天前
|
存储 数据处理 网络架构
计算机网络学习记录 网络的大概认识 Day1(上)
计算机网络学习记录 网络的大概认识 Day1(上)
16 1
|
2天前
|
网络协议 网络安全
有哪些常见的DDoS攻击类型?
DDoS攻击可分为三类:网络层(ICMP Flood, ARP Flood, IP分片)、传输层(SYN Flood, ACK Flood, UDP Flood)和应用层(DNS Flood, HTTP Flood, CC攻击),目标是消耗带宽、资源或使服务不可用。
|
3天前
|
SQL 安全 网络安全
网络安全与信息安全:防范网络攻击的必备知识
【7月更文挑战第12天】在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供实用的知识分享。我们将深入了解网络攻击者常用的手段,分析加密技术如何保护数据安全,并强调提升个人和企业的安全意识的必要性。通过阅读本文,您将获得有关防范网络攻击的必备知识,帮助您更好地保护自己的网络安全和信息资产。
4 0
|
12天前
|
安全 网络协议 网络安全
计算机网络安全隔离之网闸、光闸
计算机网络安全隔离之网闸、光闸
|
19天前
|
网络虚拟化 网络架构
计算机网络学习记录 网络层 Day4(下)(2)
计算机网络学习记录 网络层 Day4(下)(2)
18 0
|
19天前
|
算法 网络协议 网络架构
计算机网络学习记录 网络层 Day4(下)(1)
计算机网络学习记录 网络层 Day4(下)(1)
15 0
|
19天前
计算机网络学习记录 网络层 Day4(上)(2)
计算机网络学习记录 网络层 Day4(上)(2)
12 0
|
29天前
|
运维 供应链 安全
尽管网络安全支出不断增加,针对OT系统的网络攻击仍在激增
尽管网络安全支出不断增加,针对OT系统的网络攻击仍在激增
|
1月前
|
存储 监控 安全
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南
OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南