引入:网络攻击是指任何非授权而进入或试图进入他人计算机网络的行为,是入侵者实现入侵目的所采取的技术手段和方法。这种行为包括对整个网络的攻击,也包括对网络中的服务器、防火墙、路由器等单个点的攻击,还包括对节点上运行的某一个应用系统或应用软件的攻击,根据攻击实现方法的不同,可以分为主动攻击和被动攻击。
网络攻击对象 对整个网络的攻击。 对网络中单个节点的攻击,如防火墙、路由器等。 对节点上运行的某一个应用系统或应用软件的攻击。
网络攻击 (根据实施方法差异) 主动攻击:中断、篡改、伪造 被动攻击:*听窃**、流量分析
1.2.1 主动攻击
主动攻击是指攻击者为了实现攻击目的,主动对需要访问的信息进行非授权的访问行为。
例如:通过远程登录服务器的TCP 25号端口搜索正在运行的服务器信息,在TCP连接建立时通过伪造无效的IP地址耗尽目的主机的资源等。
● 中断
可用性(availability): 是指授权实体按需对信息的取得能力➢ 强调信息系统的稳定性➢ 强调持续服务能力 中断主要通过破坏计算机硬件、网络和文件管理系统来实现对系统可用性的攻击。➢ 拒绝服务➢ 针对身份识别应用的攻击➢ 针对访问控制应用的攻击➢ 针对审计跟踪应用的攻击
● 篡改
1、完整性(integrity): 防止信息在未经授权的情况下被篡改,强调保持信息的原始性和真实性,防止信息被蓄意地修改、插入、删除、伪造、乱序和重放,以致形成虚假信息。 2、原始性: ➢ 信息正确生 ➢ 信息正确存 ➢ 信息正确传输 3、网络环境信息完整性实现方式: ➢ 协议 ➢ 纠错编码 ➢ 数字签名 ➢ 校验 ➢ ... 4、篡改攻击: 利用存在的漏洞破坏原有的机制,达到攻击目的。
● 伪造
1、伪造攻击: 针对信息的真实性(validity),指某个实体(人或系统)冒充成其他实体,发出含有其他实体身份信息的数据信息,从而以欺骗方式获取一些合法用户的权利和特权。 2、主要攻击对象: ➢ 对身份认证的攻击 ➢ 对资源授权的攻击 3、认证系统: ➢ 使信息接收者相信所接收到的信息确实是由该信息声称的发送者发出的,即信息发送者的身份是可信赖的; ➢ 保证通信双方的通信连接不能被第三方介入,防止攻击者假冒其中的一方进行数据的非法接收或传输;
1.2.2 被动攻击
利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击,被动攻击主要分为 “*听窃**” 和 “流量分析” 两种方式。➢ 一般不对数据进行篡改 。➢ 通过截取或者*听窃**等方式 。➢ 未经用户授权。➢对消息内容进行获取,或对业务数据流进行分析。
● *听窃**
1、*听窃**概念: 原指偷听别人之间的谈话,现指借助于技术手段窃取网络中的信息 2、*听窃**内容: ➢ 以明文形式保存和传输的信息 ➢ 通过数据加密技术处理后的密文信息 3、*听窃**方式: ➢ 打破原有工作机制式,如对加密密文的*听窃** ➢ 利用网络已有工作机制式 ➢ 通过混杂模式*听窃**以太网本网段的广播分组报文信息 ➢ 接收WLAN信号,并通过信号分析恢复获得原始信息
● 流量分析
1、流量: 数据在网络中传输时以流量进行描述。 2、流量分析: 建立在数据拦截的基础上,对截获的数据根据需要进行定向分析 。 3、协议数据单元(Protocol Data Unit,PDU): TCP/IP体系结构分层模型中每一层对网络流量的格式定义称为协议数据单元。

● 流量分析
流量分析攻击可以针对分层结构的每一层,最直接的是通过对应用层报文的攻击直 接获得用户的数据。