-攻击威胁分类的知识.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全攻击、威胁及其分类 (本文按照安全攻击分类,安全威胁分类的前后顺序讲述) 安全攻击分类 X.800和RFC2828对安全攻击进行了分类。它们把攻击分成两类:被动攻击和主动攻击。被动攻击试图获得或利用系统的信息,但不会对系统的资源造成破坏。而主动攻击则不同,它试图破坏系统的资源,影响系统的正常工作。 被动攻击 被动攻击的特性是对所传输的信息进行窃听和检测。攻击者的目标是获得线路上所传输的信息。信息泄漏和流量分析就是两种被动攻击的例子。 第一种被动攻击是窃听攻击。例如电话、电子邮件和传输的文件中都可能含有敏感货秘密信息。攻击者通过窃听,可以截获这些敏感或秘密信息。我们要做的工作就是阻止攻击者获得这些信息。 第二种被动攻击时流量分析。即使我们对信息进行了合理的加密保护,攻击者仍然可以通过流量分析获得这些消息的模式。攻击者可以确定通信主机的身份及其所处的位置,可以观察传输消息的频率和长度,然后根据所获得的这些信息推断本次通信的性质。 主动攻击 主动攻击是指恶意篡改数据流或伪造数据流等攻击行为,它分为四类:伪装攻击(Impersonation Attack)、重放攻击(Replay Attack)、消息篡改(Message Modification)、拒绝服务(Denial of service)攻击. 伪装攻击是指某个实体假装成其他实体,对目标发起攻击。 重放攻击是指攻击者为了达到某种目的,将获得的信息再次发送,以在非授权的情况下进行传输。 消息篡改是指攻击者对所获得的和发消息中的一部分进行修改或延迟消息的传输,以达到其非授权的目的。 拒绝服务攻击是指阻止或禁止人们正常使用网络服务或管理通信设备,这种攻击可能目标非常明确。 被动攻击由于不涉及对数据的更改,所以很难擦觉。通过采用加密措施,我们完全有可能阻止这种攻击。因此,处理被动攻击重点是预防,而不是检测。 而主动攻击与被动攻击相反,主动攻击虽然易于检测,但却难以阻止。所以对付主动攻击的重点应当放在如何检测并发现它们上,并采取相应的应急响应措施,并使系统从故障状态恢复到可以正常运行。 网络攻击的常见形式: 口令窃取 欺骗攻击 缺陷和后门攻击 认证失效 协议缺陷 信息泄露 指数攻击——病毒和蠕虫 拒绝服务攻击 安全威胁分类 所谓安全威胁,是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是某个安全威胁的具体实施。 安全威胁有时可以分为故意和偶然两类。故意的威胁又可以进一步分为被动攻击和主动攻击(已讨论)。根据现代计算机网络及通信过程中常遇到的一些威胁,大概可以将其分为以下几种: 基本的安全威胁 网络安全具备四个方面的特征,即机密性、完整性、可用性及可控性。下面的四个基本安全威胁直接针对这四个安全目标。 (1)信息泄露:信息泄露给某个未经授权的实体。这种威胁主要来自窃听、搭线等信息探测攻击。 (2)完整性破坏:数据的一致性由于受到未授权的修改、创建、破坏而损害。 (3)拒绝服务:对资源的合法访问被阻断。拒绝服务可能由以下原因造成:攻击者对系统进行大量的、反复的非法访问尝试而造成系统资源过载,无法为合法用户提供服务;系统物理或逻辑上受到破坏而中断服务。 (4)非法使用:某一资源被非授权人或以非授权方式使用。 2、主要的可实现的威胁 主要的可实现的威胁可以直接导致某一基本威胁的实现,主要包括渗入威胁和植入威胁。 主要的渗入威胁有: (1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。 (2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。 (3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。 主要的植入威胁有: (2)特洛伊木马:它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。隐蔽性是指木马的设计者为了防止木马被发现,会采取多种手段隐藏木马,即使用户发现感染了木马,也不易确定其具体位置。非授权性是指一旦控制端与服务端(被攻击端)连接后,控制端就能通过木马程序窃取服务端的大部分操作权限,包括修改文件、修改注册表、运行程序等。 陷门:在某个系统或某个文件中预先设置“机关”,使得当提供特定的输入时,允许违反安全策略。

文档评论(0)

0520 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档