计算机网络原理之四种攻击

   目录

        一、ARP攻击

        二、DNS劫持攻击

        三、DOS攻击

        四、DDOS攻击

一、ARP攻击

概念:

        ARP协议的基本功能就是通过目标设备的IP地址,在局域网发送广播包,查询目标设备的MAC地址以保证通信的进行。

原理:

        基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。或者数据包被中间人劫持,遭到数据泄露或者数据修改等。

危害:

        无法正常网络通信、或者数据被中间人劫持修改、数据遭到泄费等。

防御:

        1、ARP双向绑定

                在pc端上P+mac 绑定,在网络设备(交换路由)上采用p+mac+端口绑定网关也进行IP和mac的静态绑定。

        2、划分安全区域

                ARP广播包是不能跨子网或网段传播的,网段可以隔离广播包。VLAN就是一个逻辑广播域,通过VLAN技术可以在局域网中创建多个子网,就在局域网中隔离了广播,缩小感染范围。

二、DNS劫持攻击

概念:

        DNS协议负责将域名翻译成计算机能够识别的IP地址,从而完成网络的链接访问。

原理:

        但如果通过某种技术手段,取得域名的解析控制权,修改域名的解析记录,将该域名对应的IP地址指向非法地址或其他受控制的IP地址。

危害:

        这种情况就是DNS劫持。主要方式当对该域名发起访问时,就会跳转到受控的虚假网站或者钓鱼网站。

        有DNS缓存感染、DNS信息劫持、盗用DNS服务器、中间人攻击等.

防御:

        首先,选择较为权威的DNS解析服务商做域名解析,可以有效降低因为DNS解析服务商的漏洞导致域名解析记录被算改的发生。

        其次,结合使用DNS加速类的产品,可以持续不断的刷新DNS缓存,从而保障在DNS服务器缓存的数据得以实时更新,减少在解析请求过程中被劫持篡改的几率。还有一些目前推出的DNS劫持监控功能,也能及时的发现各地DNS解析的情况,一旦发生问题可以针对性的进行解决,避免损失进一步加大。

三、DOS攻击

原理及概念:

        Dos: 是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

危害:

        DOS攻击目的是让目标计算机或网络无法提供正常的服务或咨源访问,使目标系统服务系统信止响应其至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快.内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。

攻击类型:

        主要有带宽资源消耗、连接资源消耗、内存CPU资源消耗型。

防御:

        1、防火墙

                拦截DOS攻击对应的IP地址,过滤无用流量。

        2 、高仿CDN

                CDN技术可以有效隐藏服务器真实IP地址,利用缓存服务器,有效分流攻击流量。

        3 、抗D设备

                部署专业的抗D设备。

        4 、关闭无用端口

                关闭服务器无用端口,降低供给面 。

四、DDOS攻击

概念及原理:

        分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS) 是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。

危害:

        当被DDOS攻击时,主要表现为:

        (1)被攻击主机上有大量等待的TCP连接。

        (2) 网络中充斥着大量的无用的数据包,源地址为假。

        (3)制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。

        (4)利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求。

        (5)严重时会造成系统死机。

攻击类型:

        主要有带宽资源消耗、连接资源消耗、内存CPU资源消耗型。

防御:

        1 、防墙

                拦截DOS攻击对应的IP地址,过滤无用流量。

        2 、高仿CDN

                CDN技术可以有效隐藏服务器真实IP地址,利用缓存服务器,有效分流攻击流量。

        3、 抗D设备

                部署专业的抗D设备。

        4 、关闭无用端口

                关闭服务器无用端口,减少攻击面。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/768189.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

[Halcon学习笔记]在Qt上实现Halcon窗口的字体设置颜色设置等功能

1、 Halcon字体大小设置在Qt上的实现 在之前介绍过Halcon窗口显示文字字体的尺寸和样式,具体详细介绍可回看 (一)Halcon窗口界面上显示文字的字体尺寸、样式修改 当时介绍的设定方法 //Win下QString Font_win "-Arial-10-*-1-*-*-1-&q…

MySQL学习笔记------SQL(2)

ziduanSQL DML 全称为:Data Manipulation Language,用来对数据库中表的数据记录进行增删改操作 插入数据 添加数据(INSERT) 给指定字段添加数据:INSERT INTO 表名(字段名1,字段名2,......…

【PyQt】19-数据操作

数据表 前言一、显示二维表数据(QTableView控件)扩展知识---MVC模式1.1 代码1.2 运行结果 二、显示列数据(QListView控件)2.1 代码2.2 运行结果2.3 扩展---列表控件(QListWidget)运行结果 总结 前言 一、显…

STM32使用滴答定时器实现delayms

在STM32上使用SysTick实现jiffies(时间戳)并且实现delay_ms 代码实现: volatile uint32_t jiffies 0; // 用于记录系统运行的jiffies数 void SysTick_Handler(void) {/* 每次SysTick中断,jiffies增加 */jiffies; }uint32_t tick…

网络安全新前沿:利用大模型进行复杂威胁检测与响应

1. 背景介绍# 网络安全新前沿:利用大模型进行复杂威胁检测与响应 1. 背景介绍 随着互联网的普及和信息技术的飞速发展,网络安全问题日益突出。传统的网络安全防御手段,如防火墙、入侵检测系统(IDS)和防病毒软件&…

Python Flask 使用数据库

pip install flask_sqlalchemy 官方文档: Flask-SQLAlchemy — Flask-SQLAlchemy Documentation (3.1.x) 为了不报错 也 需要导入另外两个库 # pip install flask_sqlalchemy # pip install mysqlclient 完整代码 import osfrom flask import Flask from flask_…

【生产力】VSCode 插件 Draw.io Integration

Henning Dieterichs制作的Draw.io Integration插件是一个为Visual Studio Code(VSCode)用户设计的扩展,它将流行的在线图表编辑器Draw.io的功能直接集成到VSCode编辑器中。这个插件使得用户能够在编写代码的同时创建、编辑和维护图表和流程图…

unity无法使用道路生成插件Road Architect(ctrl和shift无法标点)

切换一下布局就行了。 附:Road Architect教学地址

VUE3v-text、v-html、:style的理解

在Vue 3中,v-text、v-html和:style是三个常用的指令,它们各自具有不同的功能和用途。 v-text: v-text用于操作元素中的纯文本内容。它接受一个表达式,并将该表达式的值设置为元素的文本内容。如果元素原本有文本内容&#xff0c…

游戏引擎中的地形系统

一、地形的几何 1.1 高度图 记录不同定点的高度,对每个网格/顶点应用高度、材质等信息,我们每个顶点可以根据高度改变位移 但是这种方法是不适用于开放世界的。很难直接画出几百万公里的场景 1.2 自适应网格细分 当fov越来越窄的时候,网格…

MySQL:数据库的约束与表设计的简要理念

目录 7. 数据库的约束7.1 NOT NULL7.2 UNIQUE7.3 DEFAULT7.4 PRIMARY KEY7.5 FOREIGN KEY7.6 CHECK 8. 表的设计8.1 设计表的通用步骤8.2 实体之间的关系 7. 数据库的约束 约束可以理解成,数据库提供的一种针对数据的合法性验证的机制,数据库中经常会涉…

JavaEE企业级分布式高级架构师课程

教程介绍 本课程主要面向1-5年及以上工作经验的Java工程师,大纲由IT界知名大牛 — 廖雪峰老师亲自打造,由来自一线大型互联网公司架构师、技术总监授课,内容涵盖深入spring5设计模式/高级web MVC开发/高级数据库设计与开发/高级响应式web开发…

深度学习pytorch——GPU加速(持续更新)

使用 .to(device),以前使用 .cuda() ,但是现在基本不使用了。 代码示例: 查看电脑GPU运行情况: 使用Ctrl Shift ESC快捷键:

24计算机考研调剂 | 广西科技大学

广西科技大学算机科学与技术专业接受调剂 考研调剂招生信息 学校:广西科技大学 专业:工学->计算机科学与技术 年级:2024 招生人数:10 招生状态:正在招生中 联系方式:********* (为保护个人隐私,联系方式仅限APP查看) 补充内容 我院 0812 计算机科学与技术专业接受调…

目标检测上的diffusion

1 Title DiffusionDet: Diffusion Model for Object Detection(Shoufa Chen,Peize Sun,Yibing Song,Ping Luo)【ICCV 2023】 2 Conclusion This study proposes DiffusionDet, a new framework that formulates object detection as a denoisin…

吴恩达2022机器学习专项课程(一) 3.3 成本函数的公式

问题预览 模型的参数(w和b)有什么作用?不同的w和b对线性回归模型有什么影响?训练集里的y和线性回归模型预测的y(y帽)的区别是什么?成本函数的作用是什么?成本函数的公式是什么&…

政安晨:【深度学习实践】【使用 TensorFlow 和 Keras 为结构化数据构建和训练神经网络】(六)—— 二元分类

政安晨的个人主页:政安晨 欢迎 👍点赞✍评论⭐收藏 收录专栏: TensorFlow与Keras机器学习实战演绎 希望政安晨的博客能够对您有所裨益,如有不足之处,欢迎在评论区提出指正! 这篇文章咱们将深度学习应用到另一个常见任务…

【C语言题解】编写题解 1681: 数据结构-行编辑程序

原题链接数据结构-行编辑程序 - C语言网 (dotcpp.com) #include <stdio.h> #include <malloc.h> #define Elemetype char typedef struct SNode{int Data[1000];int Top; }*Stack,SNode; void Push (Stack,Elemetype); int Pop(Stack,Elemetype*); int TopStack(S…

STM32学习笔记(6_1)- TIM定时器定时功能原理

无人问津也好&#xff0c;技不如人也罢&#xff0c;都应静下心来&#xff0c;去做该做的事。 最近在学STM32&#xff0c;所以也开贴记录一下主要内容&#xff0c;省的过目即忘。视频教程为江科大&#xff08;改名江协科技&#xff09;&#xff0c;网站jiangxiekeji.com 现在开…

(ES6)前端八股文修炼Day2

1. let const var 的区别 var&#xff1a; var 是在 ES5 中引入的声明变量的关键字。 具有函数作用域&#xff0c;而不是块作用域&#xff0c;这意味着使用 var 声明的变量在函数内部是可见的。 变量可以被重复声明&#xff0c;而且变量的值可以在声明前使用&#xff0c;这可能…