标签:
主要总结知识点:
1、病毒,恶意代码
2、网络攻击方式
3、几种加密体制
一、病毒
1、寄生方式分类:
类型 |
特点 |
引导型 |
寄生在磁盘引导区或主引导区的计算机病毒 如:主引导区:大麻病毒,2708病毒,火炬等 分区:小球病毒,Girl病毒 |
文件型 |
寄生在文件中的 如:1575/1591病毒、848病毒感染.com和Exe可执行文件 Macro/Concept、Macro/Atoms等宏病毒感染.doc文件 |
复合型 |
具有引导型和文件型两种寄生方式的病毒 攻击性很强 如:Flip病毒、新世纪病毒、One-half病毒等 |
2、破坏性分类:
类型 |
特点 |
良性 |
只为了表现自身,并不彻底破坏系统和数据,但会占用CPU时间,增加系统开销,降低系统工作效率 如:小球病毒,1575/1591病毒,救护车病毒,扬基病毒 利用其特点可进行宣传自己的政治观点和主张 |
恶性 |
一旦发作后,破坏系统和数据 如:黑色星期五,火炬,米开朗.基罗 |
二、恶意代码:
类型 |
特点 |
蠕虫 |
自我包含的程序集,能够传播自身的功能或拷贝自身的片段到其他的计算机系统。 不需要把自身附加在宿主计算机上,而是一个独立的程序,能够主动运行
分两种: 1、宿主计算机蠕虫:使用网络连接复制自身到其他计算机上 2、网络蠕虫:多个部分,分别在不同的计算机上,使用网络通信 |
木马 |
特洛伊木马的简称:通常寄生在用户计算机系统中,盗用用户信息,通过网络发给黑客。与病毒不同处是木马没有自我复制功能的恶意程序 传播途径: 1、电子邮件:附件形式 2、软件下载:捆绑 3、通过会话软件:文件传送功能 |
|
|
三、网络攻击
1、木马
C/S结构的程序,运行在黑客计算机上的Client端,运行在目标计算机上的Server端,当目标计算机连上Internet后,Client端会发给Server端信息,然后听后黑客指令,执行黑客指令
2、漏洞入侵
黑客利用网络系统的黑洞,采用针对该漏洞的工具或资金设计的针对该漏洞的工具等方式进行入侵、攻击
如:Unicode漏洞入侵,跨站脚本入侵,SQL注入入侵
3、协议欺骗攻击
针对网络协议的缺陷,采用某种欺骗手段,假冒身份以截获信息或获得特权的攻击方式
1、IP欺骗:伪造某台主机的IP地址片区特权
2、ARP欺骗攻击:利用ARP协议漏洞,伪造IP地址和MAC地址实现ARP欺骗攻击
3、DNS欺骗:使用户解析DNS服务器进行域名解析时获得一个错误的IP地址,从而可将用户引导到错误的Internet站点,或者发送一个电子邮件到一个未经授权的邮件服务器等。
4、源路由欺骗:通过制定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作。
4、口令入侵
使用某些合法用户的账号及其口令登录到目的主机,然后再实施攻击
5、缓冲区溢出漏洞攻击
程序运行时在计算机中的得到的一段连续内存,它保持着特定类型的数据。可造成程序的运行失败、系统崩溃等后果,可利用它得到系统的控制权进行各种非法操作
6、拒绝服务攻击:
通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。
常见的DOS攻击:
1、Smurf:冒充受害者的IP,向一个大的网络发送echo request的定向广播包,此网络的许多主机都做出回应,受害主机会受到大量的echo reply消息
2、SYN Flooding :利用TCP三次握手,攻击者主机采用无效的IP地址,与受害者主机进行TCP三次握手
3、分布式拒绝服务DDos:攻破多个系统,并利用这些系统去集中攻击其他目标。
4、ping of death:构造出重组缓冲区大小的异常的ICMP包进行攻击
5、Land攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。
6、Teardrop:利用OS处理分片重叠报文的漏洞进行攻击
以上是软考中有关网络和病毒攻击的知识点。
标签:
原文地址:http://blog.csdn.net/wangyy130/article/details/46050945