被动攻击(针对路上的东西下手)

概念:就是网络窃听,窃取数据包并进行分析,从中窃取重要的敏感信息

措施:防止被动攻击的主要手段是数据加密传输

主动攻击(针对计算机下手)

概念:包括窃取、篡改、假冒和破坏

措施:字典式口令猜测,IP地址欺骗和服务拒绝攻击

中间人攻击(MITM攻击)

一种间接的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为中间人。这种“拦截数据—修改数据—发送数据”的过程就被称为“会话劫持”

DDOS(分布式拒绝服务)攻击

凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。使计算机或网络无法提供正常服务。

网络带宽攻

以极大的通信量冲击网络,使得所有可用网络资源被消耗殆尽,最后导致合法的用户请求无法通过

连通性攻击

用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求

MAC/CAM攻击

交换机主动学习客户端的MAC地址,并建立CAM表,不同交换机的CAM表大小不同,但大小是固定的。MAC/CAM攻击指利用工具产生欺骗MAC,快速填满CAM表,交换价CAM表被填满后,交换机以广播方式处理通过交换机的报文,这时攻击者可以利用各种嗅探攻击获取网络信息。CAM表满了后,流量以宏泛方式发送到所有接口,也就代表Trunk接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大,网络缓慢和丢包甚至瘫痪

ARP攻击(欺骗)

MAC地址表(MAC地址的路径),ARP表(IP转MAC)

MAC地址表全部都是数据时,会广播数据

ARP表的IP和MAC之间的对应出现错误后,将使数据发送到MAC主机上

转载于:https://www.cnblogs.com/lucky7/p/3768635.html

软考之路-网络攻击:主动攻击和被动攻击相关推荐

  1. 我的软考之路(九)——总结篇

    经过两个月的备战,软考总算结束了.软考虽然结束了,但是还需要简单的总结一下得与失.我从时间安排,到讲课做真题简单的回顾一下软考的整个过程. 时间安排: 对于时间的安排,整个小组成员每个人都有自己的看法 ...

  2. 【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    文章目录 一.网络安全内容 二.四种网络攻击 三.被动攻击 与 主动攻击 四.分布式拒绝服务 DDos 五.恶意程序 六.计算机网络安全目标 一.网络安全内容 网络安全内容 : 网络安全概述 对称加密 ...

  3. 我的软考之路(六)——数据结构与算法(4)之八大排序

    排序是编程的基础,在程序中会经常使用,好的排序方法可以帮助你提高程序运行的效率,所以学好排序,打好基础,对于程序的优化会手到擒来.无论你的技术多么强,如果没有基础也强不到哪去. 不多说了,我们直接进入 ...

  4. 我的软考之路(四)——数据结构与算法(2)之树与二叉树

    上篇博文主要介绍的是数据结构的线性结构,我们这篇博文介绍非线性结构-树与二叉树,我先介绍树的一些基本概念,树的遍历,再介绍二叉树相关概念和特性,以及二叉树的遍历,最后再树与二叉树的对比,总结. 树为了 ...

  5. 【系统分析师之路】我的软考修行路(写在2019年最后一周)

    [系统分析师之路] 我的软考修行路(写在2019年最后一周) [摘要] 本文首先交代了博主参加软考的背景,然后结合自己高项的实际经验,总结了自己在高项中良好的方法论和实践上的不足,针对接下来的软考高级 ...

  6. 主动攻击与被动攻击和安全计算

    主动攻击与被动攻击概念 主动攻击 包含攻击者访问他所需信息的故意行为.攻击者是在主动地做一些不利于你的或公司系统的事情.主动攻击包括拒绝服务攻击.信息篡改.资源使用.欺骗等攻击方法. 被动攻击 主要是 ...

  7. 主动攻击与被动攻击和网络安全

    主动攻击与被动攻击概念 主动攻击 包含攻击者访问他所需信息的故意行为.攻击者是在主动地做一些不利于你的或公司系统的事情.主动攻击包括拒绝服务攻击.信息篡改.资源使用.欺骗等攻击方法. 被动攻击 主要是 ...

  8. 信息安全主动攻击和被动攻击_信息安全中的主动和被动攻击 网络安全

    信息安全主动攻击和被动攻击 安全攻击 (Security Attacks) The attack in cryptography means that our data or sent message ...

  9. 主动攻击和被动攻击的区别

    主动攻击和被动攻击的区别 (1)篡改消息 指一个合法消息的某些部分被改变.删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果.如修改传输消息中的数据,将"允许甲执行操作"改为 ...

最新文章

  1. 云从科技完成B+轮超10亿元融资,多个国家基金进入
  2. GPM - 多语言实现视频
  3. Build Search for Common Use Cases
  4. linux学习网站分享
  5. Codeforces Round #212 (Div. 2) C. Insertion Sort 思维
  6. x-lite asterisk 成功实现视频通话
  7. python中迭代器和可迭代对象的区别_Python 可迭代对象迭代器生成器的区别
  8. python 数据变化——n次多项式
  9. flutter初体验之基础控件知识
  10. 都说 NoSQL 比 SQL 强,一文揭密 NoSQL 到底有多强!
  11. 配置vmcore通过ssh转储到其他主机的方法
  12. List集合排序之Java8stream流排序
  13. SqLite3基本操作
  14. 获取驱动失败Java连接数据库,好哀伤,java连接sql数据库加载驱动就是失败了
  15. excel调用python编程-超简单:用Python让Excel飞起
  16. js实现彩票机选效果
  17. C#判断某一年是 “平年”||“闰年”,一月有多少天。
  18. 2021消防设施操作员考试实操口述题及答案解析
  19. 线性筛——约数的个数
  20. Instruments 之 Energy Log

热门文章

  1. .net连接mysql数据_.net连接MYSQL数据库的方法及示例!
  2. 2022-2028年中国羽绒工业投资分析及前景预测报告
  3. 2022-2028年中国塑料鞋行业市场发展调研及未来前景规划报告
  4. 2022-2028年中国复合软管行业市场行情动态及发展趋向分析报告
  5. Python 标准库之 subprocesss
  6. debian10 Unable to correct problems, you have held broken packages.
  7. 【C#实践】详解三层转七层:登录
  8. tensor和模型 保存与加载 PyTorch
  9. Xilinx Zynq FPGA Boards板
  10. AMD–7nm “Rome”芯片SOC体系结构,支持64核