Page 139 - 计算机技术与网络安全研究
P. 139

第四章 网络信息安全应对




                               第三节 常见的网络攻击方法


                 一、常见的网络攻击方式


                 网络链路层。MAC 地址欺骗:本机的 MAC 地址被篡改为其他机器的 MAC
            地址。ARP 欺骗:篡改 IPH 和 MAC 地址之间的映射关系,将数据包发送给了攻
            击者的主机而不是正确的主机。

                 网络层。IP 地址欺骗:是通过伪造数据包包头,使显示的信息源不是实际
            的来源,就像这个数据包是从另一台计算机上发送的。以及泪滴攻击、ICMP 攻
            击和 RIP 路由欺骗。
                 传输层。TCP 初始化序号预测:通过预测初始号来伪造 TCP 数据包。以及
            TCP 端口扫描、land 攻击、TCP 会话劫持、RST 和 FIN 攻击。

                 应用层。DNS 欺骗:域名服务器被攻击者冒充,并将用户查询的 IP 地址篡
            改为攻击者的 IP 地址,使用户在上网时看到的是攻击者的网页,而不是自己真
            正想要浏览的页面。以及电子邮件攻击和缓冲区溢出攻击。

                 特洛伊木马。特洛伊木马病毒是当前较为流行的病毒,和一般病毒相比大
            有不同,它不会刻意感染其他文件同时也不会自我繁殖,主要通过自身伪装,从
            而吸引用户下载,进而使用户门户被病毒施种者打开,达到任意破坏、窃取用户
            的文件,更有甚者去操控用户的主机。
                 拒绝服务攻击。有两种表现形式:一是为阻止接收新的请求,逼迫使服务

            器缓冲区满;另一种是利用 IP 地进行欺骗,逼迫服务器对合法用户的连接进行
            复位,从而影响用户的正常连接。

                 二、突发网络攻击


                 突发性网络攻击并不是一个全新的概念。在安全情报领域,突发性网络攻
            击被美国情报界称为“网络珍珠港 (cyber pearl harbor)”。 将“珍珠港”与“网络”
            这两个词语相结合,旨在描述网络空间中类似于珍珠港事件的突然攻击。 美国
            情报与安全界在 20 世纪 90 年代初期曾指出,所有人都容易受到个人、组织和政

            府的电子窥探( electronic snooping)与蓄意破坏,并且这种破坏往往被公众所低估。
                 因此,突发性网络攻击受到了美国中央情报局、美国国防部的强烈关注,


                                                                                    131
                                                                                    131
   134   135   136   137   138   139   140   141   142   143   144