外国服务器,香港服务器,美国服务器,高防服务器,服务器租用,服务器托管
首页 > 新闻资讯 > 极客学院
服务器对网络安全威胁有什么应对方式
2019-02-26 16:32:34 | 来源:极客网络 | 作者:liuchuang

       高防服务器目前对网络安全威胁分类主要有3种方式:一种是对安全威胁的实施者即攻击者进行分类,一种是根据网络安全威肋的行为方式进行分类,另一种是根据安全威胁的技术类型不同进行分类。
1、根据网络攻击者进行分类
      著名的网络安全研究学者 John D. Howard博士认为,网络系统的攻击者有黑客、间、恐怖主义者、公司职员、职业犯罪者、破坏者共6类,不同类型的攻击者其攻击目的不同。
      对于黑客最流行的说法是黑客源于网络共享精神,在几十年前美防部刚刚开始 ARPANET实验的时候,由一些程序设计专家和网络名人组成了具有共享性质的文化群体,这些成员为自己创造了" hacker"这个名词。
      黑客专注于发明新技术,而与黑客相对应的骇客( cracker)的定义是指那些专注于搞破坏活动的无聊分子。他们利用网络中现有的技术和软件,乐于表现自己的能力、喜欢看到被破坏者无可奈何的苦笑。黑客们对骇客不肩一顾,他们认为这些人锻情、不负责任,并且不够光明正大。懒惰表现为只知道将别人的数据、成果据为己有,而不做丝亳贡献;不负责任是指对网络的恶意攻击。人们普遍认为黑客和骇客的区别是,他们是否对新技术的发展有贡献、是否对他人进行恶意的攻击。
      黑客是指所有对网络节点实施攻击的个人,包括John D. Howard博士所说的网络系统的攻击者中的黑客、公司职员职业犯罪者、破坏者。
      我国对网络安全威胁根据攻击者进行分类的另一种方式是,根据攻击来源分为外部攻击、内部攻击和行为滥用攻击。攻击者来自该计算机系统的外部时称作外部攻击;当攻击者就是那些有权使用计算机,但无权访问某些特定的数据、程序或资源的人企图越权使用系统资源时则视为内部攻击,包括假冨者(即那些使用其他合法用户的身份和口令的人)、秘空使用者;特权濫用者也是计算机系统资源的法用户,表现为有意或无意地滥用他们的特权。
2、根据网络攻击行为方式进行分类
       我国最常见的一种攻击类型分类方式为主动攻击和被动攻击两种。
       被动方式是指,利用Intemet可交互的特点,在网络上发布或向用户推出一些含有恶意代码的网页、软件、电子邮件;当用户浏览网页、运行软件、打开电子邮件时,恶意代码在用户计算机中将发挥作用,破坏系统或者安装后门,使用户对计算机失去控制,或者利用被攻击计算机显示出来的信息对其进行全面的分析,从而获得足够的信息。被动攻击方式主要有:搭线窃听,无线截获,用程序和病毒截获信息,流量分析,通信模式、数据模式和数据分析。被动攻击成功与否主要取決于攻击目标的安全意识,如果攻击目标对外来信息特别注意,被动攻击很难取得成功。
       主动方式是指,通过网络主动发送违规请求,令目标系统失去响应或者获得目标系统的控制权限,从而达到进一步破坏的目的。因为被动攻击成功的可能性比较小,黑客的攻击大多数都采用主动攻击方式。随着用户安全意识的不断提高,主动攻击成功的可能性也在不断减少,所以被动攻击中通过电子邮件进行攻击的方式得到了更多的应用,这一攻击方式黑客将其称为“社工"。
3、根据网络攻击技术进行分类
       美国的CERT( Computer Emergency Response Team)组织号称是计算机应急分队,是由美国联邦政府资助的专门研究计算机及网络安全的组织,能随时提供最新发现的计算机及网络安全问题,并提供一些解决方法。该组织将攻击分成以下几种类型:
       缓冲区溢出、文件非安全处理、参数检查不完全、非安全程序特征、特洛伊木马、弱认证或加密、配置错误、程序实现错误。
       可以看出,该分类方式的优点是能够容易地识別攻击方法的技术特征,缺点是很多攻击方法不能包含在其中。
4、微软公司对安全威肋来源的分类
      微软公司对恶意软件的传播方式进行了分析,将安全威胁的来源分为了如下11种。
      1.电子邮件。许多恶意软件攻击都选择电子邮件作为传输机制。
      2.网页仿冒。网页仿冒攻击会尝试诱使他人泄露其个人详细信息如信用卡号或其他财务或个人信息。虽然这些攻击很少用于传播恶意软件,但可能会造成信息泄露,因此它们仍属主要的安全问题。
      3.可移动媒体。此类威胁包括软盘、CD-ROM或DVD-ROM光盘Zip驱动器、USB驱动器和内存卡(媒体),如数码照相机和移动设备中使用的内存卡。
      4.lnternet下载。恶意软件可能会从 internet网站(如社交网站)直接被下载。
      5.即时消息。多数即时消息程序允许用户与其联系人列表中的成员共享文件,这就为恶意软件提供了一条传播途径。此外,这些程序也是许多恶意软件攻击的直接目标。
      6.对等(P2P)网络。要启用文件共享,用户首先要安装P2P程序的客户端组件并使用已批准的网络端口(如端口80)。在 Internet上很容易下载众多的P2P程序。
      7.文件共享。在将计算机配置为允许通过网络共享文件时,也为恶意代码的传提供了另一种传输机制。
      8.恶意网站。恶意网站开发人员可利用网站的功能尝试散布恶意软件或不良材料。
      9.远程攻击。恶意软件可能会试图利用服务或应用程序中特定的弱点进行自我复制。Internet虫病毒经常使用这种伎俩。
      10.网络扫描。恶意软件编写者利用这一机制来扫描网络,寻找有开放端口的易受攻击的计算机或随机选择IP地址进行攻击。
      11.词典式攻击。恶意软件编写者逐个芸试词典中的每个词来猜测用户密码,直到成功为止。

最新新闻

查看更多

相关新闻

查看更多

推荐优选服务器

国内外服务器租用、服务器托管,365天24小时极致服务体验~认准极客网络!
在线咨询
24H在线售后
11082052
24H服务热线
0769-88836624
IDC/ISP/IRCS/增值电信业务经营许可证号:粤B1-20190887
COPYRIGHT © 2010-2018 广东极客网络科技有限公司 版权所有.粤ICP备18157343号
极客网络提供:服务器租用,服务器托管,高防服务器,香港服务器,美国服务器,韩国服务器,日本服务器,台湾服务器,免备案服务器,bgp高防服务器,站群服务器,等外国服务器IDC服务;敬请放心选购!

在线
客服

客服
热线

0769-88836624
7*24小时服务热线

关注
微信

马上推出关注官方微信
顶部