科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道网络四大攻击方法及安全现状描述

网络四大攻击方法及安全现状描述

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

拒绝服务目的在瘫痪系统,并可能取得伪装系统的身份。拒绝服务通常是利用系统提供特定服务时的设计缺陷,消耗掉大量服务能力,若系统设计不良,也可能造成系统崩溃。

作者:中国IT实验室 2007年9月1日

关键字: 监听 拒绝服务 网络负载 攻击方法 公钥 破解

  • 评论
  • 分享微博
  • 分享邮件

  ■常见攻击方法

  刺探与扫描

  刺探是对系统尝试取得服务,如尝试登入系统或使用服务。采用工具对系统大量进行刺探的工作称为扫描。无论是刺探或扫描,都可能是攻击的前期警讯。

  监听

  监听工作因为网络的特性使然,并不是困难的工作,如以太网络本身就是以广播方式传递讯息、IP协议中的路由器都能取得使用者传送的资料。目前多数公司内部,仍以不够安全的方式提供服务,如POP3这个广泛使用的收信协议,使用者帐号、密码、邮件等资料,全都可以使用监听方式取得。

  拒绝服务

  拒绝服务目的在瘫痪系统,并可能取得伪装系统的身份。拒绝服务通常是利用系统提供特定服务时的设计缺陷,消耗掉大量服务能力,若系统设计不良,也可能造成系统崩溃。而分布式的拒绝服务,则进一步利用其它遭侵入的系统同时要求大量的服务。拒绝服务攻击发生时,系统通常并不会遭到破解,但该服务会丧失有效性。

  恶意程序

  系统发生漏洞时,可能遭到恶意攻击。这类的攻击可能会使得系统执行到特定的程序,引发更严重的灾情,如邮件病毒、蠕虫等等。

  ■攻击趋势

  攻击技术的提升

  随着网络技术不断地普及,入侵者的网络背景知识、技术能力也随之提升。而攻击目标不单是从已公开的系统漏洞下手,由原始程序代码分析取得目标的方法也渐渐增加。

  攻击工具

  工具程序使得攻击变得更加容易,诸如刺探、扫描、破解、监听、匿踪,甚至是侵入系统后,管理员使用的套件,不过这些工具程序若能善用,仍是增加网络安全的利器。工具程序使得攻击的技术门槛降低,甚或在完全不了解一个系统型别的情形下,都可以破解这套系统。

  ■网络安全相关产品

  扫毒/侦毒

  扫毒软件会针对系统中的程序文件、文件文件、软件组件等等进行侦测,或持续监视系统是否有异常情形,以避免系统遭受异常程序的侵扰。

  邮件过滤

  邮件过滤可过滤邮件内容、附件型式、附件内容等,可以防止企业内部网络产生更严重的灾害。

  入侵侦测通告及损害管理

  入侵侦测系统监听网络上的特定封包,检查系统是否遭到攻击,或遭尝试攻击。若发生异常现象,须通知管理人员。此外,并须控管遭攻击的系统,以及该系统对其他系统造成的损害。

  防火墙

  防火墙是目前最基本的网络防护设备,它可以针对网络讯息的来源及目的地进行过滤,避免网络灾情的蔓延,一方面降低来自外界的攻击机会,另一方面也可以阻挡内部异常连接至外部的情形。

  网络负载平衡

  网络负载平衡可维持对外服务的品质,提升服务的有效性。网络负载平衡系统的目标,包含了实体线路上的负载平衡、以及提供服务的负载平衡。

  VPN - 虚拟私有网络

  在跨越不安全网段时,VPN提供各个私有网段间传输的安全性。这里所指的私有网段可能是公司内部网络 (Intranet),也可能是合作厂商网络 (Extranet)、出差在外的公司员工使用的笔记型计算机、或跨国公司在海外的网络等等。VPN可以保证在VPN设备间的传输讯息的完整性及私密性,使得跨过网际网络的通讯达到相当高的安全性。

  PKI - 公钥相关软件及服务

  网际网络上要达成高度网络安全,除了私密性及完整性外,还必须鉴别使用者身分并授与适当权限。目前网络安全趋势,将朝向使用公钥基础建设 (PKI)。所有用户在完善的安全原则及实作准则下,取得用户的公钥凭证,藉此达成难以伪造的身份鉴别机制,以及难以破解的私密性,因此可提供更严谨的网络安全服务。 

  其它产品

  除上述网络安全产品之外,仍有许多其它的产品或服务,如咨询服务、提供安全模块、安全的储存或备援服务、实体保全产品、安全漏洞通报整合服务等等。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章