您当前的位置:首页 > 电脑百科 > 安全防护 > 资讯

主动攻击与被动攻击和安全计算

时间:2019-12-16 10:42:01  来源:  作者:

主动攻击与被动攻击概念

主动攻击

包含攻击者访问他所需信息的故意行为。攻击者是在主动地做一些不利于你的或公司系统的事情。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。

被动攻击

主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。

这样分类不是说主动攻击不能收集信息或被动攻击不能被用来访问系统。多数情况下这两种类型被联合用于入侵一个站点。但是,大多数被动攻击不一定包括可被跟踪的行为,因此更难被发现。从另一个角度看,主动攻击容易被发现但多数公司都没有发现,所以发现被动攻击的机会几乎是零。

再往下一个层次看,当前网络攻击的方法没有规范的分类模式,方法的运用往往非常灵活,很难以一个统一的模式对各种攻击手段进行分类。例如有如下的分类模式:

网络攻击分类

 

攻击的目的

拒绝服务攻击(Dos)、获取系统权限的攻击、获取敏感信息的攻击

攻击的切入点

缓冲区溢出攻击、系统设置漏洞的攻击等

攻击的纵向实施过程

获取初级权限攻击、提升最高权限的攻击、后门攻击、跳板攻击等

攻击的类型

包括对各种操作系统的攻击、对网络设备的攻击、对特定应用系统的攻击等


实际上黑客实施一次入侵行为,为达到他的攻击目的会结合采用多种攻击手段,在不同的入侵阶段使用不同的方法和可利用的攻击工具。

安全计算

要想解决网络安全问题,需要制定出一整套完整的网络安全防范策略,并以此策略结合具体的技术条件和经费,再制定出具体的网络安全解决方案。下面简单介绍有关安全服务技术的一些概念。

1.数据加密技术

数据加密技术是网络信息安全系统中使用最普遍的技术之一。未经加密的消息被称为明文,如果用某种方法伪装消息以隐藏它的内容的过程称为加密。已被加密的消息称为密文,而把密文转变为明文的过程称为解密。

对明文进行加密时所采用的一组规则称为加密算法,而对密文进行解密所采取的一组规则称为解密算法。加密算法和解密算法通常在一对密钥控制下进行,分别称为加密密钥和解密密钥。加密算法通常分为对称密码算法和非对称密码算法两类。

1)、对称密码算法

使用的加密密钥和解密密钥相同,并且从加密过程能够推导出解密过程。

具有很高的保密强度。拥有加密能力就可以实现解密,因此必须加强密钥的管理。

2)、非对称密码算法

使用不同的密钥对数据进行加密和解密,从加密过程不能推导出解密过程。

适合开发的使用环境,密码管理方便,可安全地实现数字签名和验证。

保密强度远远不如对称密码算法。

2.身份认证

身份认证是指对用户身份的正确识别和校验,它包括识别和验证两方面的内容。

识别是指要明确访问者的身份,为了区别不同的用户,每个用户使用的标识各不相同。

验证是指在访问者声明其身份后,系统对他的身份的检验,以防止假冒。目前广泛使用的有口令验证、信物验证,以及利用个人独有的特性进行验证等方法。

3.访问控制技术

访问控制的基本任务是防止非法用户进入系统,以及合法用户对系统资源的非法使用,访问控制包括两个处理过程:识别与认证用户,这是身份认证的内容,通过对用户的识别和认证,可以确定该用户对某一系统资源的访问权限。访问控制技术主要有以下几种类型:

根据实现技术不同

可分为自主访问控制(DAC)强制访问控制(mac)基于角色的访问控制(RBAC)。

根据应用环境的不同

可分为网络访问控制主机、操作系统访问控制应用程序访问控制。

自主访问控制(Discretionary Access Control,DAC)是自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通常DAC通过授权列表(或访问控制列表)来限定哪些主体针对哪些客体可以执行什么操作。如此将可以非常灵活地对策略进行调整。由于其易用性与可扩展性,自主访问控制机制经常被用于商业系统。

强制访问控制(Mandatory Access Control ,MAC)是用来保护系统确定的对象,对此对象用户不能进行更改。也就是说,系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性。这样的访问控制规则通常对数据和用户按照安全等级划分标签,访问控制机制通过比较安全标签来确定授予还是拒绝用户对资源的访问。强制访问控制进行了很强的等级划分,所以经常用于军事用途。

基于角色的访问控制(RBAC):角色(Role)是一定数量的权限的集合。指完成一项任务必须访问的资源及相应操作权限的集合。基于角色的访问控制(Role-Based Access Control,RBAC)是通过对角色的访问所进行的控制。使权限与角色相关联,用户通过成为适当角色的成员而得到其角色的权限。可极大地简化权限管理。

网络访问控制:访问控制机制应用在网络安全环境中,主要是限制用户可以建立什么样的连接以及通过网络传输什么样的数据,这就是传统的网络防火墙。防火墙作为网络边界阻塞点来过滤网络会话和数据传输。根据防火墙的性能和功能,这种控制可以达到不同的级别。

主机、操作系统访问控制:目前主流的操作系统均提供不同级别的访问控制功能。通常,操作系统借助访问控制机制来限制对文件及系统设备的访问。例如:windows操作系统应用访问控制列表来对本地文件进行保护,访问控制列表指定某个用户可以读、写或执行某个文件。文件的所有者可以改变该文件访问控制列表的属性。

应用程序访问控制往往嵌入应用程序(或中间件)中以提供更细粒度的数据访问控制。当访问控制需要基于数据记录或更小的数据单元实现时,应用程序将提供其内置的访问控制模型。比较典型的例子是电子商务应用程序,该程序认证用户的身份并将其置于特定的组中,这些组对应用程序中的某一部分数据拥有访问权限。

4.入侵检测

入侵检测是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计、数据、其他网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以下任务来实现:

●监视、分析用户及系统活动;

●系统构造和弱点的审计;

●识别反映已知进攻的活动模式并向相关人士报警;

●异常行为模式的统计分析;

●评估重要系统和数据文件的完整性;

●操作系统的审计跟踪管理;

●识别用户违反安全策略的行为。



Tags:主动攻击   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
主动攻击与被动攻击概念主动攻击包含攻击者访问他所需信息的故意行为。攻击者是在主动地做一些不利于你的或公司系统的事情。主动攻击包括拒绝服务攻击、信息篡改、资源使用...【详细内容】
2019-12-16  Tags: 主动攻击  点击:(212)  评论:(0)  加入收藏
▌简易百科推荐
据ZDNet12月24日报道,CISA本周发布了自己的Log4J扫描器,同时发布的还有网络安全公司和研究人员发布的其他扫描器。开源的Log4j扫描器是由开源社区其他成员创建的扫描器派生而...【详细内容】
2021-12-24  邮电设计技术    Tags:Log4j   点击:(10)  评论:(0)  加入收藏
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  科技湃小编    Tags:黑客   点击:(8)  评论:(0)  加入收藏
这几天Log4j的问题消息满天飞,今天我们就一起来看看从源码角度看看这个漏洞是如何产生的。 大家都知道这次问题主要是由于Log4j中提供的jndi的功能。具体涉及到的入口类是lo...【详细内容】
2021-12-15  IT技术资源爱好者    Tags:Log4j漏洞   点击:(15)  评论:(0)  加入收藏
随着网络安全防御需求扩大,网安技术、产品和解决方案数量也随之激增。为了了解和驾驭全球网络安全市场,对比国内外网络安全企业的差异,今天我们来看看由国外网络安全垂直媒体eS...【详细内容】
2021-09-18  数说安全    Tags:网络安全公司   点击:(189)  评论:(0)  加入收藏
作者:左右里编辑:釉子 据BitDefender安全研究人员称,他们发现了一个黑客组织正在以SSH暴力破解的方式攻击Linux设备,目的是在这些设备上安装门罗币恶意挖矿软件。SSH,一种为远程...【详细内容】
2021-07-22  看雪学院    Tags:矿机   点击:(186)  评论:(0)  加入收藏
在互联网、金融和区块链领域风靡的数字资产/版权证书(NFT)正面临一系列网络安全危机。上周四,一位自学成才的艺术家麦克·温克尔曼(Mike Winkelmann)以6930万美元的价格在...【详细内容】
2021-03-19      Tags:漏洞   点击:(156)  评论:(0)  加入收藏
前段时间,sudo被曝不要密码就可进行root提权的漏洞引起一片哗然,众多公司纷纷连夜打补丁来避免损失。FreeBuf也对此进行了相应的报道《不用密码就能获取root权限?sudo被曝新漏...【详细内容】
2021-03-16      Tags:root提权漏洞   点击:(137)  评论:(0)  加入收藏
深度学习是机器学习的一个子领域,它采用了一个特定的模型:一族通过某种方式连接起来的简单函数。由于这类模型的结构是受到人类大脑结构的启发而创造出来的...【详细内容】
2021-02-26      Tags:深度学习   点击:(269)  评论:(0)  加入收藏
物联网技术正在加速向各行业渗透,根据中国信通院《物联网白皮书(2020年)》内容显示:预计到2025年,物联网连接数的大部分增长来自产业市场,产业物联网的连接数将占到总体的61.2%。...【详细内容】
2021-01-22      Tags:物联网安全   点击:(463)  评论:(0)  加入收藏
CSRF跨站请求伪造(Cross-Site Request Forgery)CSRF经常配合XSS一起进行攻击!(同XSS类似,都属于跨站攻击,不攻击服务器端而攻击正常访问网站的用户!)XSS利用站点内的信任用户,CS...【详细内容】
2020-10-22      Tags:Web漏洞   点击:(560)  评论:(0)  加入收藏
相关文章
    无相关信息
最新更新
栏目热门
栏目头条