IDC资讯

质量为本、客户为根、勇于拼搏、务实创新

< 返回IDC资讯列表

服务器对网络安全要挟有什么应对方法

发布时间:2020-08-07

高防服务器目前对网络安全要挟分类重要有3种方法:一种是对安全要挟的实行者即攻击者进行分类,一种是根据网络安全威肋的行动方法进行分类,另一种是根据安全要挟的技巧类型不同进行分类。
1、根据网络攻击者进行分类
著名的网络安全研究学者 John D. Howard博士认为,网络系统的攻击者有黑客、间、可怕主义者、公司职员、职业犯法者、损坏者共6类,不同类型的攻击者其攻击目标不同。
对于黑客最风行的说法是黑客源于网络共享精力,在几十年前美防部刚刚开端 ARPANET实验的时候,由一些程序设计专家和网络名人组成了具有共享性质的文化群体,这些成员为自己创造了" hacker"这个名词。
黑客专注于创造新技巧,而与黑客相对应的骇客( cracker)的定义是指那些专注于搞损坏运动的无聊分子。他们利用网络中现有的技巧和软件,乐于表现自己的能力、爱好看到被损坏者无可奈何的苦笑。黑客们对骇客不肩一顾,他们认为这些人锻情、不负责任,并且不够光明正大。怠惰表现为只知道将别人的数据、成果据为己有,而不做丝亳贡献;不负责任是指对网络的恶意攻击。人们广泛认为黑客和骇客的差别是,他们是不是对新技巧的发展有贡献、是不是对他人进行恶意的攻击。
黑客是指所有对网络节点实行攻击的个人,包含John D. Howard博士所说的网络系统的攻击者中的黑客、公司职员职业犯法者、损坏者。
我国对网络安全要挟根据攻击者进行分类的另一种方法是,根据攻击起源分为外部攻击、内部攻击和行动滥用攻击。攻击者来自该盘算机系统的外部时称作外部攻击;当攻击者就是那些有权应用盘算机,但无权访问某些特定的数据、程序或资源的人打算越权应用系统资源时则视为内部攻击,包含假冨者(即那些应用其他合法用户的身份和口令的人)、秘空应用者;特权濫用者也是盘算机系统资源的法用户,表现为有意或无意地滥用他们的特权。
2、根据网络攻击行动方法进行分类
我国最常见的一种攻击类型分类方法为主动攻击和被动攻击两种。
被动方法是指,利用Intemet可交互的特点,在网络上发布或向用户推出一些含有恶意代码的网页、软件、电子邮件;当用户浏览网页、运行软件、打开电子邮件时,恶意代码在用户盘算机中将施展作用,损坏系统或者安装后门,应用户对盘算机失去把持,或者利用被攻击盘算机显示出来的信息对其进行全面的分析,从而获得足够的信息。被动攻击方法重要有:搭线窃听,无线截获,用程序和病毒截获信息,流量分析,通信模式、数据模式和数据分析。被动攻击成功与否重要取決于攻击目标的安全意识,如果攻击目标对外来信息特别注意,被动攻击很难取得成功。
主动方法是指,通过网络主动发送违规恳求,令目标系统失去响应或者获得目标系统的把持权限,从而达到进一步损坏的目标。因为被动攻击成功的可能性比较小,黑客的攻击大多数都采用主动攻击方法。随着用户安全意识的不断进步,主动攻击成功的可能性也在不断减少,所以被动攻击中通过电子邮件进行攻击的方法得到了更多的利用,这一攻击方法黑客将其称为“社工"。
3、根据网络攻击技巧进行分类
美国的CERT( Computer Emergency Response Team)组织号称是盘算机应急分队,是由美国联邦政府赞助的专门研究盘算机及网络安全的组织,能随时供给最新创造的盘算机及网络安全问题,并供给一些解决方法。该组织将攻击分成以下几种类型:
缓冲区溢出、文件非安全处理、参数检查不完整、非安全程序特点、特洛伊木马、弱认证或加密、配置毛病、程序实现毛病。
可以看出,该分类方法的优点是能够容易地识別攻击方法的技巧特点,毛病是很多攻击方法不能包含在其中。
4、微软公司对安全威肋起源的分类
微软公司对恶意软件的流传方法进行了分析,将安全要挟的起源分为了如下11种。
1.电子邮件。许多恶意软件攻击都选择电子邮件作为传输机制。
2.网页仿冒。网页仿冒攻击会尝试诱使他人泄漏其个人详细信息如信用卡号或其他财务或个人信息。虽然这些攻击很少用于流传恶意软件,但可能会造成信息泄漏,因此它们仍属重要的安全问题。
3.可移动媒体。此类要挟包含软盘、CD-ROM或DVD-ROM光盘Zip驱动器、USB驱动器和内存卡(媒体),如数码照相机和移动设备中应用的内存卡。
4.lnternet下载。恶意软件可能会从 internet网站(如社交网站)直接被下载。
5.即时消息。多数即时消息程序容许用户与其接洽人列表中的成员共享文件,这就为恶意软件供给了一条流传道路。此外,这些程序也是许多恶意软件攻击的直接目标。
6.对等(P2P)网络。要启用文件共享,用户首先要安装P2P程序的客户端组件并应用已批准的网络端口(如端口80)。在 Internet上很容易下载众多的P2P程序。
7.文件共享。在将盘算机配置为容许通过网络共享文件时,也为恶意代码的传供给了另一种传输机制。
8.恶意网站。恶意网站开发人员可利用网站的功效尝试散布恶意软件或不良材料。
9.远程攻击。恶意软件可能会试图利用服务或利用程序中特定的弱点进行自我复制。Internet虫病毒经常应用这种伎俩。
10.网络扫描。恶意软件编写者利用这一机制来扫描网络,寻找有开放端口的易受攻击的盘算机或随机选择IP地址进行攻击。
11.词典式攻击。恶意软件编写者逐个芸试词典中的每个词来猜测用户密码,直到成功为止。

TikTok千粉号购买平台:https://tiktokusername.com/