常见的网络攻击

简介: 恶意软件指具有险恶目的的程序,如病毒、勒索软件、间谍软件等,常通过钓鱼邮件或漏洞入侵系统,窃取数据、破坏功能。网络钓鱼伪装成可信来源骗取敏感信息。中间人攻击窃听通信,DDoS攻击以海量流量瘫痪服务,SQL注入窃取数据库,零日漏洞利用未修复缺陷,DNS隧道则隐蔽传输恶意数据,均为常见网络安全威胁。

恶意软件“恶意软件”一词用于描述具有险恶意图的软件,包括间谍软件、勒索软件、病毒和蠕虫。恶意软件通常会在用户点击危险链接或邮件附件时通过漏洞侵入网络,而这些链接或附件随后会安装危险的软件。一旦进入系统内部,恶意软件会执行以下操作:阻止对网络关键组件的访问(勒索软件)安装恶意软件或其他有害软件通过从硬盘驱动器传输数据,隐蔽地获取信息(间谍软件)破坏某些组件并使系统无法运行网络钓鱼网络钓鱼是一种发送欺诈性通信的行为,此类通信往往貌似发自信誉良好的来源,通常是通过电子邮件发送。其目的是窃取信用卡和登录信息等敏感数据或在受害者的设备上安装恶意软件。网络钓鱼是当今日益常见的网络威胁。中间人攻击中间人 (MitM) 攻击也称为窃听攻击,是攻击者将自身插入双方事务中时发生的攻击。攻击者中断流量后,他们会过滤并窃取数据。MitM 攻击有两个常见入口点:1. 在不安全的公共 Wi-Fi 网络中,攻击者可将自身插入访客的设备与网络之间。在不知情的情况下,访客的所有信息都会经由攻击者传输。2. 恶意软件侵入设备后,攻击者可以安装软件来处理受害者的所有信息。拒绝服务(DDos)攻击拒绝服务攻击利用大量流量对系统、服务器或网络发动泛洪攻击,使其耗尽资源和带宽,最终导致系统无法满足正当的请求。攻击者还可以利用多台受感染的设备发动此攻击。这种攻击也称为分布式拒绝服务 (DDoS) 攻击。一种复杂的攻击,旨在用多余的流量淹没网络。DDoS 攻击会导致网络性能下降或关键基础设施的服务彻底中DDoS 攻击的最新趋势僵尸网络物联网僵尸网络被用来发起大规模的 DDoS 攻击,可以迅速淹没网络。 应用层复杂的应用层 (L7) 攻击会耗尽服务器资源并导致服务瘫痪。L7 已成为首选的攻击媒介。加密据估计,90% 的互联网流量现已加密,攻击者正在使用加密流量发起大量强大的 SSL DDoS 攻击。体积DDoS 攻击的数量持续增长,主要是由于僵尸网络的影响。2016 年 10 月的 Dyn DDoS 攻击为 1.2 Tbps。仅仅三年多后,AWS 观察到一次 2.3 Tbps UDP 反射攻击,这被认为是历史上最大的 DDoS 攻击。SQL 注入当攻击者将恶意代码插入使用结构化查询语言 (SQL) 的服务器中并强制服务器透露通常不会透露的信息时,即为 SQL 注入攻击。攻击者只需在易受攻击网站的搜索框中提交恶意代码,即可实施 SQL 注入攻击。了解如何防御 SQL 注入攻击。零日漏洞攻击零日漏洞攻击发生在网络漏洞宣布后但补丁或解决方案还没来得及实施前。攻击者在这段时间内以披露的漏洞为目标发起攻击。零日漏洞威胁检测需要始终保持警惕。DNS 隧道DNS 隧道利用 DNS 协议在端口 53 上进行非 DNS 流量通信。它通过 DNS 发送 HTTP 和其他协议的流量。使用 DNS 隧道有各种正当的理由。但是,也存在出于恶意原因使用 DNS 隧道 VPN 服务的情况。攻击者可能会利用 DNS 隧道将出站流量伪装成 DNS,隐藏通常通过互联网连接共享的数据。在用于恶意用途时,攻击者操纵 DNS 请求,将数据从受感染系统泄露到攻击者的基础设施。此外,攻击者还将其用于从攻击者基础设施到受感染系统的命令与控制回调

相关文章
|
2月前
|
存储 负载均衡 算法
负载均衡算法
随机调用适用于性能均衡的服务器,可升级为加权随机以适配性能差异。轮询按序调用,支持加权提升调度精度,如权重[3,1]对应调用序列AAABA。最小活跃数优先选择负载低的节点,动态均衡负载。源地址哈希通过IP取模确保同一IP访问固定节点。一致性哈希将节点与请求映射至Hash环,实现节点变动时最小化数据迁移,保障服务稳定。
|
2月前
|
机器学习/深度学习 存储 自然语言处理
大模型基础概念术语解释
大语言模型(LLM)基于Transformer架构,通过海量文本训练,具备强大语言理解与生成能力。其核心组件包括注意力机制、位置编码与嵌入层,支持文本分割为Token进行处理。参数量达十亿乃至万亿级,展现涌现与泛化能力,能完成多任务推理。混合专家模型(MoE)提升效率与扩展性,推动大模型持续发展。(237字)
|
安全 Linux 网络安全
【超详细】Linux系统修改SSH端口教程
在linux中,默认的SSH端口号为22,由于这是咱们都知道的端口号,一旦有入侵者进行端口扫描的时候扫描出22端口,就立马知道这是进行SSH登录的端口号,因而咱们需要修改默认的端口号。
13682 2
【超详细】Linux系统修改SSH端口教程
|
存储 消息中间件 运维
Kubernetes中部署ELK Stack日志收集平台(上)
Kubernetes中部署ELK Stack日志收集平台
Kubernetes中部署ELK Stack日志收集平台(上)
|
2月前
|
人工智能 Java 网络安全
|
2月前
|
数据采集 领域建模 数据库
领域模型图(数据架构/ER图)
本文介绍通过四色原型法构建领域模型,进而提炼ER图的方法。以风控系统为例,依次解析关键流程、识别时标性原型(MI)与参与方-地点-物品原型(PPT),补充角色(Role)和描述(DESC),最终提取实体与关系,形成简洁的数据架构图,助力系统建模与数据库设计。
 领域模型图(数据架构/ER图)
|
2月前
|
监控 Java 调度
XXLJob定时任务概述
定时任务指按时间表达式周期执行的任务,适用于对账、提醒、订单超时等场景。实现方式包括单体架构的轮询休眠、Timer、ScheduledExecutorService、Quartz及SpringTask;分布式架构面临重复执行、动态调整、故障转移等问题,主流方案有XXL-JOB、Elastic-Job、Saturn和ScheduleX等。
|
2月前
|
XML 算法 安全
详解RAG五种分块策略,技术原理、优劣对比与场景选型之道
RAG通过检索与生成结合,提升大模型在企业场景的准确性与安全性。分块策略是其核心,直接影响检索效果与回答质量。本文系统解析五种主流分块方法:固定大小、语义、递归、基于文档结构及LLM分块,对比其优缺点与适用场景,并提出组合优化路径,助力构建高效、可信的RAG系统。
|
2月前
|
人工智能 JSON 数据挖掘
大模型应用开发中MCP与Function Call的关系与区别
MCP与Function Call是大模型应用的两大关键技术。MCP为模型与外部工具提供标准化通信协议,实现跨模型、跨平台集成;Function Call则是模型调用外部函数的内置机制。前者如“蓝牙协议”,支持多设备互联,后者像“语音助手”,限于单机操作。两者在功能上互补:MCP支持工具热插拔、权限控制与远程调用,适用于企业级复杂系统;Function Call开发简单,适合快速验证单一模型能力。未来趋势将走向融合,形成“模型解析-协议传输-工具执行”的分层架构,推动AI应用生态标准化发展。
|
2月前
|
SQL 运维 分布式计算
如何做好SQL质量监控
SLS推出用户级SQL质量监控功能,集成于CloudLens for SLS,提供健康分、服务指标、运行明细、SQL Pattern分析及优化建议五大维度,助力用户全面掌握SQL使用情况,识别异常、优化性能,提升日志分析效率与资源管理能力。