软考总结之网络+病毒攻击类型
主要总结知识点:
1、病毒,恶意代码
2、网络攻击方式
3、几种加密体制
一、病毒
1、寄生方式分类:
类型 |
特点 |
引导型 |
寄生在磁盘引导区或主引导区的计算机病毒 如:主引导区:大麻病毒,2708病毒,火炬等 分区:小球病毒,Girl病毒 |
文件型 |
寄生在文件中的 如:1575/1591病毒、848病毒感染.com和Exe可执行文件 Macro/Concept、Macro/Atoms等宏病毒感染.doc文件 |
复合型 |
具有引导型和文件型两种寄生方式的病毒 攻击性很强 如:Flip病毒、新世纪病毒、One-half病毒等 |
2、破坏性分类:
类型 |
特点 |
良性 |
只为了表现自身,并不彻底破坏系统和数据,但会占用CPU时间,增加系统开销,降低系统工作效率 如:小球病毒,1575/1591病毒,救护车病毒,扬基病毒 利用其特点可进行宣传自己的政治观点和主张 |
恶性 |
一旦发作后,破坏系统和数据 如:黑色星期五,火炬,米开朗.基罗 |
二、恶意代码:
类型 |
特点 |
蠕虫 |
自我包含的程序集,能够传播自身的功能或拷贝自身的片段到其他的计算机系统。 不需要把自身附加在宿主计算机上,而是一个独立的程序,能够主动运行 分两种: 1、宿主计算机蠕虫:使用网络连接复制自身到其他计算机上 2、网络蠕虫:多个部分,分别在不同的计算机上,使用网络通信 |
木马 |
特洛伊木马的简称:通常寄生在用户计算机系统中,盗用用户信息,通过网络发给黑客。与病毒不同处是木马没有自我复制功能的恶意程序 传播途径: 1、电子邮件:附件形式 2、软件下载:捆绑 3、通过会话软件:文件传送功能 |
三、网络攻击
1、木马
C/S结构的程序,运行在黑客计算机上的Client端,运行在目标计算机上的Server端,当目标计算机连上Internet后,Client端会发给Server端信息,然后听后黑客指令,执行黑客指令
2、漏洞入侵
黑客利用网络系统的黑洞,采用针对该漏洞的工具或资金设计的针对该漏洞的工具等方式进行入侵、攻击
如:Unicode漏洞入侵,跨站脚本入侵,SQL注入入侵
3、协议欺骗攻击
针对网络协议的缺陷,采用某种欺骗手段,假冒身份以截获信息或获得特权的攻击方式
1、IP欺骗:伪造某台主机的IP地址片区特权
2、ARP欺骗攻击:利用ARP协议漏洞,伪造IP地址和MAC地址实现ARP欺骗攻击
3、DNS欺骗:使用户解析DNS服务器进行域名解析时获得一个错误的IP地址,从而可将用户引导到错误的Internet站点,或者发送一个电子邮件到一个未经授权的邮件服务器等。
4、源路由欺骗:通过制定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作。
4、口令入侵
使用某些合法用户的账号及其口令登录到目的主机,然后再实施攻击
5、缓冲区溢出漏洞攻击
程序运行时在计算机中的得到的一段连续内存,它保持着特定类型的数据。可造成程序的运行失败、系统崩溃等后果,可利用它得到系统的控制权进行各种非法操作
6、拒绝服务攻击:
通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。
常见的DOS攻击:
1、Smurf:冒充受害者的IP,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会受到大量的echo reply消息
2、SYN Flooding :利用TCP三次握手,攻击者主机采用无效的IP地址,与受害者主机进行TCP三次握手
3、分布式拒绝服务DDos:攻破多个系统,并利用这些系统去集中攻击其他目标。
4、ping of death:构造出重组缓冲区大小的异常的ICMP包进行攻击
5、Land攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。
6、Teardrop:利用OS处理分片重叠报文的漏洞进行攻击
以上是软考中有关网络和病毒攻击的知识点。
软考总结之网络+病毒攻击类型相关推荐
- 网络钓鱼攻击类型,载体及其技术途径
A survey of phishing attacks: Their types, vectors, and technical approaches 一份调查网络钓鱼攻击类型,载体及其技术途径得报 ...
- 专家门诊[第258期] 备战2012下半年软考——项目管理、网络工程
[第258期] 备战2012下半年软考--项目管理.网络工程 http://doctor.51cto.com/develop-272.html 本期门诊由我和朱小平老师共同主持,我负责项目管理方向,朱 ...
- 湖南计算机软件水平考试,2021年湖南省计算机软考职称考试 网络工程师 信息系统项目管理师报名考试...
2021年湖南省计算机软考职称考试 网络工程师 信息系统项目管理师报名考试 一次通过 一.简介:2021年湖南省计算机技术与软件专业技术资格(水平)考试,简称计算机软考,这是由人力资源和社会保障部和工 ...
- 常见的5种网络钓鱼攻击类型!
网络钓鱼攻击是比较常见且人人熟知的一种攻击方式,虽然这种攻击方式不是以入侵为主要,但其危害范围极大,也是最严重的网络威胁之一.目前,网络钓鱼攻击类型有很多种,本文主要为大家介绍一下"常见的5 ...
- 常见网络钓鱼攻击类型
常见网络钓鱼攻击类型 CEO欺诈或商务邮件欺诈(BEC)--假装公司的CEO或其他高管,向级别较低的员工(通常是会计或财务部门的员工)发送电子邮件,这些电子邮件的目的是获取商业机密信息或让受害者将资金 ...
- 如何备考软考中级的网络工程师以及考试内容
备考软考中级网络工程师需要具备以下步骤: 1.熟悉考试大纲:软考中级网络工程师的考试大纲是备考的重点,考生需要认真研读大纲,了解考试的知识点和考试形式. 2.系统学习基础知识:备考软考中级网络工程师需 ...
- 【软考中级】网络工程师怎么复习?
一. 熟悉考试大纲: 网络工程师考试的大纲是考试的重要依据,熟悉大纲可以帮助考生了解考试内容和考试重点,制定合理的复习计划. 二.掌握基础知识: 网络工程师考试的基础知识包括计算机网络.网络安全.数据 ...
- 软考A计划-网络工程师-专业英语
点击跳转专栏=>Unity3D特效百例 点击跳转专栏=>案例项目实战源码 点击跳转专栏=>游戏脚本-辅助自动化 点击跳转专栏=>Android控件全解手册 点击跳转专栏=> ...
- 中级软件设计师考试(软考中级)网络与信息安全基础
文章目录 一.网络概述 1.1 计算机网络的概念 1.2 计算机网络的分类 1.3 网络的额拓扑结构 1.4 OSI/RM参考模型 二.网络互联硬件 2.1 网络的设备 2.2 网络的额传输介质 2. ...
最新文章
- python根据二叉树的前序遍历和中序遍结果历重建二叉树
- Android 打印方法调用堆栈
- wangEditor编辑器中解析html图文信息问题(三)
- Nginx负载均衡监控节点状态
- springmvc atomikos mysql数据源_springboot+atomikos+多数据源管理事务(mysql 8.0)
- 大型电商网站的页面静态化方案是如何支撑亿级流量的?
- 7.4.1 矩阵低秩近似、矩阵范数
- 如何快速构建嵌入式全栈知识体系?
- Golang实践录:静态资源文件整合:web服务
- BaaS API 设计规范
- Dockerfile best practices
- 数据结构 -- 景区旅游信息管理系统
- java经典算法(四)---zws
- 2019第九届蓝桥杯大赛个人赛决赛真题C语言B组——调手表
- element -ui如何去掉原来的蓝色下划线
- 【洛谷搬运】NOIP2018 退役记
- 深入分析用 Manimgl 绘制参数方程的图像
- LeetCode——字节跳动系列题目
- 预测分析:R语言实现2.4 评估线性回归模型
- win10控制3D对象、视频等七个文件夹的显示与否