Page 139 - 计算机技术与网络安全研究
P. 139
第四章 网络信息安全应对
第三节 常见的网络攻击方法
一、常见的网络攻击方式
网络链路层。MAC 地址欺骗:本机的 MAC 地址被篡改为其他机器的 MAC
地址。ARP 欺骗:篡改 IPH 和 MAC 地址之间的映射关系,将数据包发送给了攻
击者的主机而不是正确的主机。
网络层。IP 地址欺骗:是通过伪造数据包包头,使显示的信息源不是实际
的来源,就像这个数据包是从另一台计算机上发送的。以及泪滴攻击、ICMP 攻
击和 RIP 路由欺骗。
传输层。TCP 初始化序号预测:通过预测初始号来伪造 TCP 数据包。以及
TCP 端口扫描、land 攻击、TCP 会话劫持、RST 和 FIN 攻击。
应用层。DNS 欺骗:域名服务器被攻击者冒充,并将用户查询的 IP 地址篡
改为攻击者的 IP 地址,使用户在上网时看到的是攻击者的网页,而不是自己真
正想要浏览的页面。以及电子邮件攻击和缓冲区溢出攻击。
特洛伊木马。特洛伊木马病毒是当前较为流行的病毒,和一般病毒相比大
有不同,它不会刻意感染其他文件同时也不会自我繁殖,主要通过自身伪装,从
而吸引用户下载,进而使用户门户被病毒施种者打开,达到任意破坏、窃取用户
的文件,更有甚者去操控用户的主机。
拒绝服务攻击。有两种表现形式:一是为阻止接收新的请求,逼迫使服务
器缓冲区满;另一种是利用 IP 地进行欺骗,逼迫服务器对合法用户的连接进行
复位,从而影响用户的正常连接。
二、突发网络攻击
突发性网络攻击并不是一个全新的概念。在安全情报领域,突发性网络攻
击被美国情报界称为“网络珍珠港 (cyber pearl harbor)”。 将“珍珠港”与“网络”
这两个词语相结合,旨在描述网络空间中类似于珍珠港事件的突然攻击。 美国
情报与安全界在 20 世纪 90 年代初期曾指出,所有人都容易受到个人、组织和政
府的电子窥探( electronic snooping)与蓄意破坏,并且这种破坏往往被公众所低估。
因此,突发性网络攻击受到了美国中央情报局、美国国防部的强烈关注,
131
131

