❶ 多選題9.下面網路攻擊中,屬於主動攻擊的包括( )。 A.拒絕服務 B.假冒 C.重放 D.流量分析
選擇ABC三項.D不屬於主動工具,解析: 解析:主動攻擊涉及修改數據流或創建數據流,它包括假冒、重放、修改消息與拒絕服務。電腦基礎團隊為您回答,祝您生活愉快
計算機網路攻擊方式包括;口令攻擊、特洛伊木馬、WWW欺騙、電子郵件、節點攻擊、網路監聽、黑客軟體、安全漏洞、埠掃描;
被動攻擊包括:
1、流量分析,適用於一些特殊場合,例如敏感信息都是保密的,攻擊者雖然從截獲的消息中無法的到消息的真實內容,但攻擊者還能通過觀察這些數據報的模式,分析確定出通信雙方的位置、通信的次數及消息的長度,獲知相關的敏感信息,這種攻擊方式稱為流量分析。
2、竊聽,是最常用的手段。目前應用最廣泛的區域網上的數據傳送是基於廣播方式進行的,這就使一台主機有可能受到本子網上傳送的所有信息。
而計算機的網卡工作在雜收模式時,它就可以將網路上傳送的所有信息傳送到上層,以供進一步分析。
(2)什麼是屬於網路攻防中的主動攻擊擴展閱讀:
在發生攻擊事件之後,需要明確四個關鍵點並及時作出有效應對遏制事件進一步惡化:
1、哪裡出了問題:事件響應第一步是定位,找出攻擊點和入侵途徑,進行隔離;需進一步細化網路許可權,避免攻擊的蔓延;
2、確定影響范圍:對發生的攻擊行為,要確定這些攻擊行為影響了哪些數據和功能,才能對受到影響的數據和系統,及時作出應對措施,將影響最小化;
如公司敏感數據泄露,應及時將該敏感數據失效或重置;如用戶數據泄露,應及時通知客戶進行修改變更,避免被利用;
3、恢復:按照容災備份機制及時恢復受影響的數據系統,將業務影響降到最低;沒有定期備份的業務系統,註定不是關鍵業務系統,也是走不長遠的;
4、根除:破壞已經不可避免,需詳細分析事故原因,做好漏洞的修復封堵,避免同類事件再次發生,一而再,再而三,誰受的了,當這里是公測嗎?;
以現在的安全形勢,被動保護已經不是唯一的選擇,社會工程學的利用能有效繞開我們設置的安全防護,及時的事件響應和完善的容災備份機制是保護業務可持續運行的保障;
❸ 網路主動攻擊與被動攻擊的區別是什麼
主動攻擊包含攻擊者訪問他所需信息的故意行為。比如遠程登錄到指定機器的埠25找出公司運行的郵件伺服器的信息;偽造無效IP地址去連接伺服器,使接受到錯誤IP地址的系統浪費時間去連接哪個非法地址。攻擊者是在主動地做一些不利於你或你的公司系統的事情。正因為如此,如果要尋找他們是很容易發現的。主動攻擊包括拒絕服務攻擊、信息篡改、資源使用、欺騙等攻擊方法。
被動攻擊主要是收集信息而不是進行訪問,數據的合法用戶對這種活動一點也不會覺察到。被動攻擊包括嗅探、信息收集等攻擊方法。
說明:這樣分類不是說主動攻擊不能收集信息或被動攻擊不能被用來訪問系統。多數情況下這兩種類型被聯合用於入侵一個站點。但是,大多數被動攻擊不一定包括可被跟蹤的行為,因此更難被發現。從另一個角度看,主動攻擊容易被發現但多數公司都沒有發現,所以發現被動攻擊的機會幾乎是零。
再往下一個層次看,當前網路攻擊的方法沒有規范的分類模式,方法的運用往往非常靈活。從攻擊的目的來看,可以有拒絕服務攻擊(Dos)、獲取系統許可權的攻擊、獲取敏感信息的攻擊;從攻擊的切入點來看,有緩沖區溢出攻擊、系統設置漏洞的攻擊等;從攻擊的縱向實施過程來看,又有獲取初級許可權攻擊、提升最高許可權的攻擊、後門攻擊、跳板攻擊等;從攻擊的類型來看,包括對各種操作系統的攻擊、對網路設備的攻擊、對特定應用系統的攻擊等。所以說,很難以一個統一的模式對各種攻擊手段進行分類。
實際上黑客實施一次入侵行為,為達到他的攻擊目的會結合採用多種攻擊手段,在不同的入侵階段使用不同的方法。因此在這篇攻擊方法討論中我們按照攻擊的步驟,逐一討論在每一步驟中可採用的攻擊方法及可利用的攻擊工具。
❹ 對計算機網路的主動攻擊包括
計算機網路面臨的安全威脅大致有四種:
截獲、中斷、篡改、偽造
其中截獲信息的行為屬於被動攻擊
中斷、篡改、偽造信息的行為屬於主動攻擊
❺ 計算機網路中最常見的4種主動攻擊方式
篡改,偽造,重放,拒絕服務,物理破壞,etc.
❻ 主動攻擊的分類
主動攻擊包含對數據流的某些修改,或者生成一個假的數據流。它可分為五類: 拒絕服務攻擊是阻止或禁止通信設施的正常使用和管理。這種攻擊可能針對專門的目標(如安全審計服務),抑制所有報文直接送到目的站;也可能破壞整個網路,使網路不可用或網路超負荷,從而降低網路性能。
主動攻擊和被動攻擊具有相反的特性。被動攻擊難以檢測出來,然而有阻止其成功的方法。而主動攻擊難以絕對地阻止,因為要做到這些,就要對所有通信設施、通路在任何時間進行完全的保護。因此,對主動攻擊採取的方法,並從破壞中恢復。因此制止的效應也可能對防止破壞做出貢獻。 分布式拒絕服務(洪水攻擊)是在傳統的Dos攻擊基礎上產生的一類攻擊方式,它使許多分布的主機同時攻擊一個目標,從而使目標癱瘓等。一個比較完善的DDos攻擊體系分為四大部分:黑客,控制傀儡機,攻擊傀儡機,受害者。最重要的是第二,三部分,分別用於控制和實際發起攻擊。對於第四部分的受害者來說,DDos的實際攻擊包是從第三部分的攻擊傀儡機上發起的,第二部分只發布控制命令而不參加實際的攻擊。主動攻擊難以預防,但卻容易檢測,所以重點是在於檢測並從破壞中回復。
❼ 計算機網路都面臨哪幾種威脅主動攻擊和被動攻擊的區別是什麼
計算機網路上的通信面臨以下的四種威脅:
(1) 截獲—從網路上竊聽他人的通信內容。 (2) 中斷—有意中斷他人在網路上的通信。
(3) 篡改—故意篡改網路上傳送的報文。 (4) 偽造—偽造信息在網路上傳送。
主動攻擊:更改信息和拒絕用戶使用資源的攻擊,攻擊者對某個連接中通過的 PDU 進行各種處理。被動攻擊:截獲信息的攻擊,攻擊者只是觀察和分析某一個協議數據單元 PDU 而不幹擾信息流。
*防火牆 *數據加密 *網路檢測入侵 *網路安全漏洞掃描 *訪問控制技術 *其他防範措施
❽ 常見的網路安全威脅中 哪些是主動攻擊,哪些是被動攻擊
計算機網路上的通信面臨以下的四種威脅: (1) 截獲—從網路上竊聽他人的通信內容。 (2) 中斷—有意中斷他人在網路上的通信。 (3) 篡改—故意篡改網路上傳送的報文。 (4) 偽造—偽造信息在網路上傳送。 主動攻擊:更改信息和拒絕用戶使用資源的攻擊,攻擊者對某個連接中通過的 PDU 進行各種處理。被動攻擊:截獲信息的攻擊,攻擊者只是觀察和分析某一個協議數據單元 PDU 而不幹擾信息流。 *防火牆 *數據加密 *網路檢測入侵 *網路安全漏洞掃描 *訪問控制技術 *其他防範措施
❾ 屬於網路攻防中被動攻擊的是
網路攻擊被動攻擊被動攻擊中攻擊者不對數據信息做任何修改,截取/竊聽是指在未經用戶同一和認可的情況下攻擊者獲得了信息或相關數據
❿ 電腦中所說的主動攻擊和被動攻擊是什麼
主動攻擊是會導致某些數據流的篡改和虛假數據流的產生的網路攻擊。這類攻擊可分為篡改、偽造消息數據和終端(拒絕服務)。
被動攻擊是攻擊者不對數據信息做任何修改,截取/竊聽是指在未經用戶同意和認可的情況下攻擊者獲得了信息或相關數據的網路攻擊。通常包括竊聽、流量分析、破解弱加密的數據流等攻擊方式。
(10)什麼是屬於網路攻防中的主動攻擊擴展閱讀:
被動攻擊包括傳輸報文內容的泄露和通信流量分析。報文內容的泄露易於理解,一次電話通信、一份電子郵件報文、正在傳送的文件都可能包含敏感信息或秘密信息。為此要防止對手獲悉這些傳輸的內容。
對被動攻擊的檢測十分困難,因為攻擊並不涉及數據的任何改變。然而阻止這些攻擊的成功是可行的,因此,對被動攻擊強調的是阻止而不是檢測。