ネットワーク攻撃の種類は次のとおりです: 1. 積極的な攻撃。特定のデータ フローの改ざんや偽のデータ フローの生成につながります。このような攻撃は、改ざん、メッセージ データの偽造、ターミナル (サービス拒否)。 2. 受動的攻撃には通常、盗聴、トラフィック分析、弱く暗号化されたデータ ストリームのクラッキング、およびその他の攻撃方法が含まれます。
#このチュートリアルの動作環境: Windows 10 システム、Dell G3 コンピューター。
サイバー攻撃 (サイバー攻撃とも呼ばれる) は、コンピューター情報システム、インフラストラクチャー、コンピューター ネットワーク、またはパーソナル コンピューター機器に対するあらゆる種類の攻撃行為を指します。コンピュータおよびコンピュータ ネットワークについては、ソフトウェアやサービスを破壊、公開、変更、無効化し、コンピュータ上のデータを不正に盗んだりアクセスしたりすることは、コンピュータおよびコンピュータ ネットワークに対する攻撃とみなされます。
ネットワーク攻撃の種類
1. 積極的な攻撃
積極的な攻撃は、特定のデータ フローの改ざんや偽のデータ フローの生成につながります。 。このような攻撃は、メッセージ データの改ざん、偽造、および終了 (サービス拒否) に分類できます。
(1) メッセージの改ざん
メッセージの改ざんとは、通常は不正な影響を与えるために、正規のメッセージの一部が変更または削除されたり、メッセージが遅延されたり、順序が変更されたりすることを意味します。 。送信メッセージのデータを変更する場合は、「Aに操作を許可する」を「Bに操作を許可する」に変更してください。
(2) 偽造
偽造とは、他のエンティティの身元情報を含むデータ情報を送信し、他のエンティティになりすまして、それによって何らかの法的情報を取得するエンティティ (人またはシステム) を指します。ユーザーの権利と特権。
(3) サービス妨害
DoS (Deny of Service) とも呼ばれるサービス妨害は、通信機器の通常の使用や管理を無条件に中断させます。通常、ネットワーク全体にダメージを与え、パフォーマンスと端末サービスを低下させます。この攻撃には、特定の宛先 (セキュリティ監査サービスなど) へのすべてのパケットをブロックするなど、特定の目的がある場合もあります。
2. 受動的攻撃
受動的攻撃では、攻撃者はデータ情報に一切の変更を加えません。傍受/盗聴とは、攻撃者がユーザーの同意なしに情報または関連情報を取得し、承認データ。通常、盗聴、トラフィック分析、弱く暗号化されたデータ ストリームのクラッキング、その他の攻撃方法が含まれます。
(1) トラフィック分析
トラフィック分析攻撃手法は、機密情報などの特別な場合に適していますが、攻撃者はメッセージの真の内容をメッセージから取得することはできません。傍受されたメッセージですが、攻撃者はこれらのデータグラムのパターンを観察し、通信相手の位置、通信回数、メッセージの長さを分析・特定し、関連する機密情報を知ることもでき、この攻撃手法はトラフィック解析と呼ばれます。
(2) 盗聴
盗聴は最も一般的に使用される方法です。 LAN 上で最も広く使用されているデータ送信はブロードキャスト モードに基づいており、ホストはこのサブネット上で送信されるすべての情報を受信できます。コンピュータのネットワーク カードがその他モードで動作すると、ネットワーク上で送信されるすべての情報を上位層に送信して、さらなる分析を行うことができます。暗号化対策が講じられていない場合、プロトコル解析により通信内容の全容を把握できる 盗聴も無制限に傍受することで情報を入手可能 ネットワークサイトから放射される電磁波やネットワーク接続機器から放射される電磁波を受信高感度の受信デバイスを介して、信号分析により元のデータ信号を復元し、ネットワーク情報を取得します。電磁信号を通じてデータ情報を完全に復元できない場合もありますが、非常に貴重なインテリジェンスが得られる可能性があります。
受動的な攻撃は、攻撃された情報に一切の変更を加えず、非常に良い痕跡を残すか、全く痕跡を残さないため、検出することが非常に困難です。仮想プライベート ネットワークを含み、暗号化技術を使用して情報を保護し、スイッチ ネットワーク機器を使用します。受動的な攻撃は検出が難しく、多くの場合、能動的な攻撃の前兆となります。
受動的な攻撃は検出するのが困難ですが、効果的に防ぐための対策を講じることは可能です。ただし、攻撃を効果的に防ぐのは非常に難しく、コストがかかります。能動的な攻撃に対抗する主な技術的手段は検出であり、被害を最小限に抑えることです。攻撃によるものであり、破壊からは速やかに回復します。検知には一定の抑止効果もあり、攻撃をある程度防ぐこともできます。具体的な対策としては、自動監査、侵入検知、完全性回復などが挙げられます。
主な攻撃方法は次のとおりです。
パスワード侵入
トロイの木馬
##ネットワーク リスニング
PHP中文网
をご覧ください。 !以上がサイバー攻撃にはどのような種類がありますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。