主流的 网络安全领域常见的攻击手段以及防范手段
一、常见攻击手段
(一)恶意软件攻击
1. 病毒( Virus )
o
描述:一种能够自我复制并传播的计算机程序,通常隐
藏在其他正常的文件或程序中。一旦被激活,会对计算机系统造成
损害,如破坏数据、篡改系统文件、占用系统资源导致系统瘫痪等。
例如, CIH 病毒曾在全球范围内造成大量计算机主板 BIOS 损坏。
o
传播途径:主要通过网络下载、移动存储设备(如 U 盘 、
移动 硬盘 )、电子 邮件附件 等方式传播。
2. 蠕虫( Worm )
o
描述:一种独立的恶意软件程序,无需附着在其他文件
上就能自我复制并通过网络传播。它会主动扫描网络中的漏洞,利
用这些漏洞进入其他系统,消耗网络带宽和系统资源。例如,“红
色代码” 蠕虫病毒在 2001 年 7 月攻击了大量服务器,造成了严
重的网络堵塞。
o
传播途径:利用操作系统或应用程序的 安全漏洞 ,通过
网络协议(如 TCP/IP )在网络中自动传播。
3. 木马( Trojan Horse )
o
描述:通常伪装成合法的软件程序,诱使用户下载并安
装。一旦安装成功,攻击者就可以远程控制被感染的计算机,窃取
用户的敏感信息(如账号密码、银行卡信息等)、执行恶意操作
(如删除文件、安装其他恶意软件等)。例如,灰鸽子木马是一款
典型的远程控制木马。
o
传播途径:常通过 恶意网站、软件破解版、钓鱼邮件 等
渠道传播。
(二)网络钓鱼攻击
1. 电子邮件钓鱼( Phishing )
o
描述:攻击者发送看似来自合法机构(如银行、电商平
台、社交网站等)的电子邮件,诱骗用户点击邮件中的链接或下载
附件。这些链接通常会导向一个与真实网站外观相似的假网站,用
于收集用户输入的账号、密码等敏感信息。例如,用户收到一封自
称是银行的邮件,提示账户存在异常,要求用户点击链接进行验证,
用户一旦点击就可能会泄露银行账户信息。
o
手段特点:邮件内容通常会制造紧迫感,如警告账户即
将被冻结、订单出现问题等,促使用户 尽快采 取行动。 邮件 中的 链
接 可能会隐藏真实的 目标 网 址 ,通过 短 链接 或 URL 混淆技术 来 欺 骗
用户。
2. 网站钓鱼( Spear Phishing )
o
描述:这是一种 更具针 对 性 的钓鱼攻击方式,攻击者会
针 对特 定 的个 人 、 组织 或行 业 进行攻击。攻击者会收集 目标 对 象 的
详细 信息(如 公司 内 部 信息、 工 作 流 程、个 人喜好 等),制作 高度
逼 真的假网站或钓鱼内容。例如, 针 对 某公司 的 财 务 人员 ,制作一
个看似是 公司领 导要求 转 账的邮件,并附上与 公司 内 部 系统相似的
转 账链接。
o
手段特点:利用 社会 工 程 学原理 ,对 目标 对 象 进行 精准
画像 ,使钓鱼内容 更具 可信 度 ,提 高 攻击成功 率 。
( 三 ) DDoS 攻击( 分布 式 拒绝 服务攻击)
1. 流 量 型 DDoS 攻击
o
描述:攻击者利用大量被控制的计算机( 僵尸 网络)向
目标 服务器发送 海 量的 请 求 流 量,使服务器的网络带宽被耗 尽 ,无
法正常 处理 合法用户的 请 求。常见的 流 量型 DDoS 攻击 包括 UDP
洪水 攻击、 ICMP 洪水 攻击等。例如,攻击者通过 僵尸 网络向 目标 网
站发送大量的 UDP 数据 包 ,导致网站无法正常 访 问。
o
攻击特点:攻击 流 量 巨 大,可在 短时间 内使 目标 服务器
瘫痪 。攻击者通常会利用网络协议的特 性 ,发送大量无 效 或伪造的
数据 包 ,以 达 到攻击 目 的。
2. 应用 型 DDoS 攻击
o
描 述 : 攻 击 者 针 对 应 用 层 协 议 ( 如
HTTP 、 HTTPS 、 DNS 等)的特点,通过发送大量看似合法的应用 层
请 求,使服务器的应用程序资源(如 CPU 、内存、数据 库连 接等)
被耗 尽 。例如, HTTP 慢速 攻击,攻击者通过发送 慢速 的 HTTP 请
求, 长时间 占用服务器的 连 接资源,导致其他用户无法正常 访 问网
站。
o
攻击特点:这种攻击方式 更加 隐 蔽 , 因为 攻击 流 量可能
看 起 来与正常 流 量相似, 很难 通过 简 单的 流 量过 滤 来 防 范。它主要
是利用应用程序 处理逻辑 的漏洞或 性 能 瓶颈 来进行攻击。
( 四 ) SQL 注 入攻击
1. 描述:攻击者通过在 Web 应用程序的 输入 框 (如 登录框 、
搜索框 等)中输入恶意的 SQL 语句 , 试图欺 骗 后 台数据 库 执行这些
语句 。如 果 Web 应用程序 没有 对用户输入进行 充分 的过 滤 和验证,
就可能导致数据 库 中的数据被窃取、篡改、删除等 后果 。例如,攻
击者在 登录框 中输入 “ ' or '1'='1' --” 这 样 的 SQL 语句 ,可能会 绕
过 登录 验证, 获 取系统 权限 。
2. 攻击特点:这种攻击主要 针 对与数据 库 交 互 的 Web 应用程
序,攻击者需要了解一些 SQL 语 法 知识 。攻击成功与 否 取 决 于
Web 应用程序的 输入验证机制 是 否完善 。
( 五 ) 跨 站 脚本 攻击( XSS )