毕业论文
计算机论文
经济论文
生物论文
数学论文
物理论文
机械论文
新闻传播论文
音乐舞蹈论文
法学论文
文学论文
材料科学
英语论文
日语论文
化学论文
自动化
管理论文
艺术论文
会计论文
土木工程
电子通信
食品科学
教学论文
医学论文
体育论文
论文下载
研究现状
任务书
开题报告
外文文献翻译
文献综述
范文
智能防火墙系统核心模块的设计与实现(4)
3.身份欺骗(IP地址欺骗)
IP地址用来确定一个有效的实体,大多数网络和电脑操作系统。在某些情况下,可能有一个IP地址被误assumed-身份欺诈。攻击者还可以使用特殊的程序来构建有一个有效的地址,从而获取所有的数据包。
如果在在网络上获得一个有效的IP地址,那么攻击者就可以不受约束地任意修改删除所有的有用数据。攻击者也可以进行其他类型的攻击,如在以下部分中描述。
4.基于密码的攻击
大多数操作系统和网络安全计划的一个共同点是基于密码的访问控制。这意着您的计算机和网络资源的访问确定由你是谁,那是你的用户名和密码。
传统的各种应用程序并不能完全保护身份信息,因为它是通过网络验证的。这可以允许一个窃听者可以冒充合法用户访问网络。当攻击者找到一个有效的用户帐户,攻击者有享有的权利与真正的用户是一模一样的。
5.拒绝服务攻击
不同于基于密码的攻击,拒绝服务攻击防止正常使用计算机或网络的合法用户。让您的网络访问,攻击者可以执行任何操作:注意随机内部信息系统的工作人员,使他们看不到眼前的入侵,它允许攻击者的分流,更多的攻击时做出。发送无效数据到应用程序或网络服务,这导致异常行为或终止应用程序或服务。直至关机是因为超载,网络计算机或水灾的通信。堵塞交通,造成接入的损失对网络资源进行授权的用户。
6.中间人攻击
正如这个名称所表示的,当你和一个人沟通的时候就正在被监测,人与人之间的所有的通信信息完全被清楚地捕捉和控制,从而会发生中间人攻击。例如,攻击者可以通过重新修改路由以阻碍你们正常的数据交换从而达到攻击的目的。当计算机处于低电平通信网络层,计算机可能不能够确定与它们交换数据。在这方面的中间人攻击是像有人假设你的身份,以阅读您的邮件。该人在另一端可能会认为这是给你的,因为攻击者可能会积极地保持交流会回答你,并获得更多的信息。这种攻击可以在本节后面攻击同一损害作为应用层,表示。
7.妥协密钥攻击
一个关键是密码或数字需要解释的安全信息。虽然获得一个键是一个困难和资源密集的过程对于攻击者,这是可能的。攻击后获得一个键,这就是所谓的泄露密钥。攻击者使用到一个安全的通信受损的关键,而受损的发件人或收件人知道密钥attack.With,攻击者可以解密或修改数据,并尝试使用泄露密钥计算额外的按钮,它可以允许攻击者访问其他的安全通信。
8.嗅探器的攻击
嗅探器是一个应用程序或设备,可以读取,监视和捕获网络数据交换和读取网络数据包。如果该分组没有加密,嗅探器提供的分组数据的完整视图。即使是封装(隧道)的数据包可以被破开和阅读,除非它们被加密,并且攻击者没有访问键。嗅探器,攻击者可以执行任何操作:分析网络和获取信息,导致网络中断或损坏;阅读你的通讯。
9.应用层攻击
应用层攻击有意造成服务器操作系统或应用程序故障目标应用服务器出现。这将导致在获得的攻击者绕过正常的访问控制功能。谁利用此情况的攻击,让你的应用程序,系统或网络的控制权,并可以执行任何操作:读取,添加,删除或修改数据或操作系统;引进,使用计算机和软件应用病毒复制的整个网络中的病毒程序;引进一个嗅探器程序来分析你的网络和可用于获得最终崩溃您的系统和网络的信息或破坏;还有异常终止应用程序的数据或者是操作系统;禁用其他安全控制,以使未来的攻击不能进行。
共5页:
上一页
1
2
3
4
5
下一页
上一篇:
VC++围棋游戏程序设计+文献综述
下一篇:
P2P旅游网站建设与管理机制
java+mysql通用试题库系统后台设计与实现
PHP+IOS的会议管理系统的设计+ER图
基于网络的通用试题库系...
银行行办公信息服务系统【1544字】
用友NC信息系统的实施應用实践研究【3307字】
浅析嵌入式系统支柱學科...
浅析人工智能体系建设【5490字】
10万元能开儿童乐园吗,我...
AT89C52单片机的超声波测距...
国内外图像分割技术研究现状
C#学校科研管理系统的设计
中国学术生态细节考察《...
承德市事业单位档案管理...
公寓空调设计任务书
神经外科重症监护病房患...
医院财务风险因素分析及管理措施【2367字】
志愿者活动的调查问卷表