0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

计算机网络攻击方式中的被动攻击是什么

独爱72H 来源:云数据观察 作者:云数据观察 2019-12-31 17:59 次阅读

(文章来源:云数据观察)

计算机网络攻击需要明确四个关键点,确定影响范围:对发生的攻击行为,要确定这些攻击行为影响了哪些数据和功能,才能对受到影响的数据和系统,及时作出应对措施,将影响最小化;哪里出了问题:事件响应第一步是定位,找出攻击点和入侵途径,进行隔离;需进一步细化网络权限,避免攻击的蔓延。

根除:破坏已经不可避免,需详细分析事故原因,做好漏洞的修复封堵,避免同类事件再次发生,一而再,再而三,谁受得了,当这里是公测吗?;以现在的安全形势,被动保护已经不是唯一的选择,社会工程学的利用能有效绕开我们设置的安全防护,及时的事件响应和完善的容灾备份机制是保护业务可持续运行的保障。

恢复:按照容灾备份机制及时恢复受影响的数据系统,将业务影响降到最低;没有定期备份的业务系统,注定不是关键业务系统,也是走不长远的。

被动攻击包括:流量分析,适用于一些特殊场合,例如敏感信息都是保密的,攻击者虽然从截获的消息中无法得到消息的真实内容,但攻击者还能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数及消息的长度,获知相关的敏感信息,这种攻击方式称为流量分析。

窃听,是最常用的手段。目前应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能受到本子网上传送的所有信息。

(责任编辑:fqj)

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 计算机
    +关注

    关注

    19

    文章

    7553

    浏览量

    88798
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23548
收藏 人收藏

    评论

    相关推荐

    计算机网络架构的演进

    计算机网络架构的演进见证了信息技术的飞速发展。早期的总线型网络架构,通过一条共享的通信线路连接各个节点,结构简单且成本较低,但存在单点故障和传输效率不高的问题。随着技术的发展,星型网络架构逐渐
    的头像 发表于 01-21 11:11 130次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 180次阅读

    DDoS服务器攻击是怎么回事?

    DDoS服务器攻击是一种通过大量合法或非法的请求拥塞服务器资源,导致正常用户无法访问服务的网络攻击方式。主机小编推荐下面将详细探讨DDoS服务器攻击的相关内容。
    的头像 发表于 11-05 11:03 352次阅读

    应用于计算机网络服务器晶振SG3225HBN(X1G005141000500)

    计算机网络服务器,稳定和高性能的时钟源对于数据处理和网络通信的准确性至关重要,SG3225HBN晶振(型号X1G005141000500)凭借其高频率稳定性、低相位噪声、高抗干扰能力以及
    发表于 09-05 10:05 0次下载

    IP定位技术追踪网络攻击源的方法

    线索我们可以一路追查,最终定位到攻击源头。 IP定位技术的工作流程 数据收集 通过网络安全设备,例如入侵检测系统IDS/IPS的实时监测与分析,我们能够捕获到流经网络的大量流量数据。这些数据
    的头像 发表于 08-29 16:14 501次阅读

    Steam历史罕见大崩溃!近60个僵尸网络,DDoS攻击暴涨2万倍

    (Distributed Denial of Service),是攻击者利用一台或多台不同位置的计算机对一个或多个目标同时发动攻击
    的头像 发表于 08-27 10:44 350次阅读
    Steam历史罕见大崩溃!近60个僵尸<b class='flag-5'>网络</b>,DDoS<b class='flag-5'>攻击</b>暴涨2万倍

    简述计算机的I/O控制方式

    计算机的I/O(输入/输出)控制方式计算机系统至关重要的部分,它决定了CPU与外设之间数据交换的方式和效率。随着
    的头像 发表于 08-20 10:55 1459次阅读

    计算机网络中常见的默认端口号及其用途

    网络工程领域,了解和掌握默认端口号是至关重要的。端口号是计算机网络中最基本的概念之一,用于标识特定的网络服务或应用程序。本文将详细介绍常见的默认端口号及其用途,帮助网络工程师更好地理
    的头像 发表于 08-13 16:33 1753次阅读

    计算机网络的三种通信方式

    计算机网络的三种通信方式,即单工通信、半双工通信和全双工通信,是理解和设计高效网络架构的基础。每种通信方式都有其独特的特性、应用场景及优缺
    的头像 发表于 08-07 15:00 3281次阅读

    香港高防服务器是如何防ddos攻击

    香港高防服务器,作为抵御分布式拒绝服务(DDoS)攻击的前沿阵地,其防御机制结合了硬件、软件和网络架构的多重策略,为在线业务提供了坚实的保护屏障。以下是对香港高防服务器防御DDoS攻击方式的科普介绍:
    的头像 发表于 07-18 10:06 332次阅读

    DDoS有哪些攻击手段?

    网络带宽小等等各项指标不高的性能,它的效果是明显的。随着计算机网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络
    的头像 发表于 06-14 15:07 503次阅读

    工业计算机与普通计算机的区别

    在信息化和自动化日益发展的今天,计算机已经成为了我们日常生活和工作不可或缺的工具。然而,在计算机领域中,工业计算机和普通计算机虽然都具备基
    的头像 发表于 06-06 16:45 1670次阅读

    抵御量子计算机攻击!中国首个!

     据介绍,PQC技术能够有效地抵抗量子计算机攻击。量子计算机因其超强算力可以对原本的公钥密码体系产生严重威胁。为抵抗量子计算机的潜在攻击
    的头像 发表于 04-13 11:36 1059次阅读

    苹果Mac设备易成为企业环境黑客攻击目标

    随着macOS桌面用户群体的壮大,攻击者正调整攻势,致力于创新更多的跨平台攻击方式。数据表明,攻击者通常会借助社交工程的手段,将开发人员和工程师等企业用户设为攻击目标。
    的头像 发表于 04-12 11:25 404次阅读

    看看PCIe设备之间的通信方式

    PCIe是以包(Packet)为单位传输数据的。和计算机网络类似,其协议也是分层的。
    的头像 发表于 03-01 14:18 6687次阅读
    看看PCIe设备之间的通信<b class='flag-5'>方式</b>