@局外人
3年前 提问
1个回答

网络主动攻击有哪些类型

安全侠
3年前
官方采纳

主动攻击一般可以分为中断、篡改和伪造3种类型。

主动攻击是指攻击者为了实现攻击目的,主动对需要访问的信息进行非授权的访问行为。例如,通过远程登录服务器的TCP 25号端口搜索正在运行的服务器的信息,在TCP连接建立时通过伪造无效IP地址耗尽目的主机的资源等。主动攻击的实现方法较多,针对信息安全的可用性、完整性和真实性。

  1. 中断攻击

    中断主要针对的是信息安全中的可用性。可用性(availability)是指授权实体按需对信息的取得能力,强调的是信息系统的稳定性,只有系统运行稳定,才能确保授权实体对信息的随时访问和操作。可用性同时强调的是一种持续服务能力,这种能力的实现需要立足系统的整体架构来解决可能存在的安全问题,降低安全风险。中断是针对系统可用性的攻击,主要通过破坏计算机硬件、网络和文件管理系统来实现。拒绝服务是最常见的中断攻击方式,除此之外,针对身份识别、访问控制、审计跟踪等应用的攻击也属于中断。

  2. 篡改攻击

    篡改针对的是信息安全中的完整性。完整性(integrity)是指防止信息在未经授权的情况下被篡改,强调保持信息的原始性和真实性,防止信息被蓄意地修改、插入、删除、伪造、乱序和重放,以致形成虚假信息。在计算机系统和网络环境中,信息所具有的数字化特征,致使信息被篡改的可能性和可操作性要比传统纸介质简单得多,为此篡改也成为了网络攻击过程中较常使用的一种危害性较大的攻击类型。

    完整性要求保持信息的原始性,即信息的正确生成、存储和传输。在网络环境中,信息的完整性一般通过协议、纠错编码、数字签名、校验等方式来实现。针对这些实现方法,篡改攻击则会利用存在的漏洞破坏原有的机制,达到攻击目的。例如,通过安全协议可以有效地检测出信息存储和传输过程中出现的全部或部分被复制、删除、失效等行为,但攻击者也可以破坏或扰乱相关安全协议的执行,进而使安全协议丧失应有的功能。

  3. 伪造攻击

    伪造针对的是信息安全中的真实性。真实性(validity)是指某个实体(人或系统)冒充成其他实体,发出含有其他实体身份信息的数据信息,从而以欺骗方式获取一些合法用户的权利和特权。伪造主要用于对身份认证和资源授权的攻击,攻击者在获得合法用户的用户名和密码等账户信息后,假冒成合法用户非法访问授权资源或进行非法操作。例如,当攻击者冒充为系统管理员后,可拥有对系统的最高权限,进而对系统进行任意的参数修改、功能设置、账户管理等操作,对系统安全产生严重威胁。

    在一个授权访问系统中,认证系统的功能是使信息接收者相信所接收到的信息确实是由该信息声称的发送者发出的,即信息发送者的身份是可信赖的。另外,认证系统或协议需要保证通信双方的通信连接不能被第三方介入,防止攻击者假冒其中的一方进行数据的非法接收或传输。