0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

计算机网络攻击方式中的被动攻击是什么

独爱72H 来源:云数据观察 作者:云数据观察 2019-12-31 17:59 次阅读

(文章来源:云数据观察)

计算机网络攻击需要明确四个关键点,确定影响范围:对发生的攻击行为,要确定这些攻击行为影响了哪些数据和功能,才能对受到影响的数据和系统,及时作出应对措施,将影响最小化;哪里出了问题:事件响应第一步是定位,找出攻击点和入侵途径,进行隔离;需进一步细化网络权限,避免攻击的蔓延。

根除:破坏已经不可避免,需详细分析事故原因,做好漏洞的修复封堵,避免同类事件再次发生,一而再,再而三,谁受得了,当这里是公测吗?;以现在的安全形势,被动保护已经不是唯一的选择,社会工程学的利用能有效绕开我们设置的安全防护,及时的事件响应和完善的容灾备份机制是保护业务可持续运行的保障。

恢复:按照容灾备份机制及时恢复受影响的数据系统,将业务影响降到最低;没有定期备份的业务系统,注定不是关键业务系统,也是走不长远的。

被动攻击包括:流量分析,适用于一些特殊场合,例如敏感信息都是保密的,攻击者虽然从截获的消息中无法得到消息的真实内容,但攻击者还能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数及消息的长度,获知相关的敏感信息,这种攻击方式称为流量分析。

窃听,是最常用的手段。目前应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能受到本子网上传送的所有信息。

(责任编辑:fqj)

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 计算机
    +关注

    关注

    19

    文章

    7520

    浏览量

    88233
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23482
收藏 人收藏

    评论

    相关推荐

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 124次阅读

    DDoS服务器攻击是怎么回事?

    DDoS服务器攻击是一种通过大量合法或非法的请求拥塞服务器资源,导致正常用户无法访问服务的网络攻击方式。主机小编推荐下面将详细探讨DDoS服务器攻击的相关内容。
    的头像 发表于 11-05 11:03 259次阅读

    应用于计算机网络服务器晶振SG3225HBN(X1G005141000500)

    计算机网络服务器,稳定和高性能的时钟源对于数据处理和网络通信的准确性至关重要,SG3225HBN晶振(型号X1G005141000500)凭借其高频率稳定性、低相位噪声、高抗干扰能力以及
    发表于 09-05 10:05 0次下载

    简述计算机的I/O控制方式

    计算机的I/O(输入/输出)控制方式计算机系统至关重要的部分,它决定了CPU与外设之间数据交换的方式和效率。随着
    的头像 发表于 08-20 10:55 1306次阅读

    计算机网络中常见的默认端口号及其用途

    网络工程领域,了解和掌握默认端口号是至关重要的。端口号是计算机网络中最基本的概念之一,用于标识特定的网络服务或应用程序。本文将详细介绍常见的默认端口号及其用途,帮助网络工程师更好地理
    的头像 发表于 08-13 16:33 1539次阅读

    计算机网络的三种通信方式

    计算机网络的三种通信方式,即单工通信、半双工通信和全双工通信,是理解和设计高效网络架构的基础。每种通信方式都有其独特的特性、应用场景及优缺
    的头像 发表于 08-07 15:00 2962次阅读

    香港高防服务器是如何防ddos攻击

    香港高防服务器,作为抵御分布式拒绝服务(DDoS)攻击的前沿阵地,其防御机制结合了硬件、软件和网络架构的多重策略,为在线业务提供了坚实的保护屏障。以下是对香港高防服务器防御DDoS攻击方式的科普介绍:
    的头像 发表于 07-18 10:06 275次阅读

    DDoS有哪些攻击手段?

    网络带宽小等等各项指标不高的性能,它的效果是明显的。随着计算机网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络
    的头像 发表于 06-14 15:07 438次阅读

    抵御量子计算机攻击!中国首个!

     据介绍,PQC技术能够有效地抵抗量子计算机攻击。量子计算机因其超强算力可以对原本的公钥密码体系产生严重威胁。为抵抗量子计算机的潜在攻击
    的头像 发表于 04-13 11:36 1017次阅读

    苹果Mac设备易成为企业环境黑客攻击目标

    随着macOS桌面用户群体的壮大,攻击者正调整攻势,致力于创新更多的跨平台攻击方式。数据表明,攻击者通常会借助社交工程的手段,将开发人员和工程师等企业用户设为攻击目标。
    的头像 发表于 04-12 11:25 362次阅读

    看看PCIe设备之间的通信方式

    PCIe是以包(Packet)为单位传输数据的。和计算机网络类似,其协议也是分层的。
    的头像 发表于 03-01 14:18 6335次阅读
    看看PCIe设备之间的通信<b class='flag-5'>方式</b>

    计算机网络为什么要分层次

    因为如果两台计算机能够相互通信的话,实际实现起来是非常困难操作的。我们分层的目的就是为了将困难的问题简单化,并且如果我们分层了,我们在使用的时候就可以仅仅关注我们需要关注的层次,而不用理会其他层
    发表于 02-03 17:12 2368次阅读
    <b class='flag-5'>计算机网络</b>为什么要分层次

    什么是计算机网络的拓扑结构?主要的拓扑结构有哪些?

    计算机网络的拓扑结构是指计算机网络各个节点(包括计算机、服务器、路由器等)之间连接的方式和形式。拓扑结构可以影响到
    的头像 发表于 01-31 10:40 2373次阅读

    计算机网络路由器和交换机的区别

    计算机网络,路由器和交换机是两种常用的网络设备,它们在网络起着重要的作用。虽然它们的功能有一些重叠,但也存在一些关键的区别。本文将详细介
    的头像 发表于 01-14 11:28 1119次阅读

    DDoS攻击的多种方式

    方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDOS攻击有以下几种方式。 SYN Flood
    的头像 发表于 01-12 16:17 644次阅读