什么是重放攻击

如题所述

什么是重放攻击

说白了就是黑客C在通信线路上进行信号采集,比如A发往B的。然后,黑客C将监听到的信息,再次发往B,这时B以为是A发过来的,所以就会误认为是A在和其进行通信。如果这些通信过程中,涉及到了账户信息,隐私,交易,黑客就会得到得到这些内容。

下面是百科里的说明:

重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。从这个解释上理解,加密可以有效防止会话劫持,但是却防止不了重放攻击。重放攻击任何网络通讯过程中都可能发生。重放攻击是计算机世界黑客常用的攻击方式之一,它的书面定义对不了解密码学的人来说比较抽象。

伪装是主动攻击还是被动攻击

伪装是主动攻击。

主动攻击:攻击者对伪装、重放、篡改信息流,甚至造成DOS。试图通过改写获添加数据流,改变系统资源或影响系统操作。

被动攻击是攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认可的情况下攻击者获得了信息或相关数据的网络攻击。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。

攻击手段:

探测型攻击:通过各种扫描技术快速准确地获取敌方网络的重要信息,代表性的攻击手段有端口扫描、服务漏洞扫描和操作系统漏洞扫描。

肢解型攻击:集中攻击敌方信息系统关键结点,如FTP、WEB、DNS和E-Mail服务器等,破坏敌方的信息集成,代表性的攻击手段有缓冲区溢出攻击和后门攻击。

病毒型攻击:通过在敌方网络安置可控的病毒或恶意代码,在必要的时候引爆病毒或恶意代码,使敌方控制中心瘫痪,代表性的攻击手段有恶意代码的开发和注入技术。

什么是主动攻击,被动攻击

主动攻击:攻击者对伪装、重放、篡改信息流,甚至造成DOS。试图通过改写获添加数据流,改变系统资源或影响系统操作。

被动攻击:攻击者只是观察和分析观察和分析某个协议数据单元,试图窃听获监某个协议数据单元,而不干扰信息资源

信息安全所面临的威胁有哪些?

信息安全面临的威胁主要来自以下三个方面:

一、技术安全风险因素

1)基础信息网络和重要信息系统安全防护能力不强。

国家重要的信息系统和信息基础网络是我们信息安全防护的重点,是社会发展的基础。我国的基础网络主要包括互联网、电信网、广播电视网,重要的信息系统包括铁路、政府、银行、证券、电力、民航、石油等关系国计民生的国家关键基础设施所依赖的信息系统。虽然我们在这些领域的信息安全防护工作取得了一定的成绩,但是安全防护能力仍然不强。主要表现在:

① 重视不够,投入不足。对信息安全基础设施投入不够,信息安全基础设施缺乏有效的维护和保养制度,设计与建设不同步。

② 安全体系不完善,整体安全还十分脆弱。

③ 关键领域缺乏自主产品,高端产品严重依赖国外,无形埋下了安全隐患。 我国计算机产品大都是国外的品牌,技术上受制于人,如果被人预先植入后门,很难发现,届时造成的损失将无法估量。

2)失泄密隐患严重。

随着企业及个人数据累计量的增加,数据丢失所造成的损失已经无法计量,机密性、完整性和可用性均可能随意受到威胁。在当今全球一体化的大背景下,窃密与反窃密的斗争愈演愈烈,特别在信息安全领域,保密工作面临新的问题越来越多,越来越复杂。信息时代泄密途径日益增多,比如互联网泄密、手机泄密、电磁波泄密、移动存储介质泄密等新的技术发展也给信息安全带来新的挑战。

二、人为恶意攻击

相对物理实体和硬件系统及自然灾害而言,精心设计的人为攻击威胁最大。人的因素最为复杂,思想最为活跃,不能用静止的方法和法律、法规加以防护,这是信息安全所面临的最大威胁。人为恶意攻击可以分为主动攻击和被动攻击。主动攻击的目的在于篡改系统中信息的内容,以各种方式破坏信息的有效性和完整性。被动攻击的目的是在不影响网络正常使用的情况下,进行信息的截获和窃取。总之不管是主动攻击还是被动攻击,都给信息安全带来巨大损失。攻击者常用的攻击手段有木马、黑客后门、网页脚本、垃圾邮件等。

三、信息安全管理薄弱

面对复杂、严峻的信息安全管理形势,根据信息安全风险的来源和层次,有针对性地采取技术、管理和法律等措施,谋求构建立体的、全面的信息安全管理体系,已逐渐成为共识。与反恐、环保、粮食安全等安全问题一样,信息安全也呈现出全球性、突发性、扩散性等特点。信息及网络技术的全球性、互联性、信息资源和数据共享性等,又使其本身极易受到攻击,攻击的不可预测性、危害的连锁扩散性大大增强了信息安全问题造成的危害。信息安全管理已经被越来越多的国家所重视。与发达国家相比,我国的信息安全管理研究起步比较晚,基础性研究较为薄弱。研究的核心仅仅停留在信息安全法规的出台,信息安全风险评估标准的制定及一些信息安全管理的实施细则,应用性研究、前沿性研究不强。这些研究没有从根本上改变我们管理底子薄,漏洞多的现状。

但这些威胁根据其性质,基本上可以归结为以下几个方面:

(1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。

(2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。

(3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。

(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。

(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。

(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

(7) 假冒:通过欺骗通信系统或用户,达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客大多采用的就是假冒攻击。授权的权利或特权。例如:攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。

(10)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如,否认自己曾经发布过的某条消息、伪造一份对方来信等。

(11)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。

(12)信息安全法律法规不完善,由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。

下列不属于被动攻击的技术手段有( )。

【答案】B、C、D

【答案解析】本题考计算机病毒的知识。病毒攻击类型有主动攻击和被动攻击。主动攻击指攻击者对正常的数据传输进行修改,或插入伪造的数据传输。主动攻击类型的威胁会破坏数据传输的完整性,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务。被动攻击指攻击者不对正常的数据传输的内容进行修改,而使用技术手段来获取数据传输的具体内容。被动攻击类型会破坏数据传输的保密性,如特洛伊木马。

计算机三级题:对密码系统的攻击种类?

对密码系统的攻击种类分为以下四种:

1、惟密文攻击

在惟密文攻击中,密码分析者知道密码算法,但仅能根据截获的密文进行分析,以得出明文或密钥。由于密码分析者所能利用的数据资源仅为密文,这是对密码分析者最不利的情况。

2、已知明文攻击

已知明文攻击是指密码分析者除了有截获的密文外,还有一些已知的“明文—密文对”来破译密码。密码分析者的任务目标是推出用来加密的密钥或某种算法,这种算法可以对用该密钥加密的任何新的消息进行解密。

3、选择明文攻击

选择明文攻击是指密码分析者不仅可得到一些“明文—密文对”,还可以选择被加密的明文,并获得相应的密文。这时密码分析者能够选择特定的明文数据块去加密,并比较明文和对应的密文,已分析和发现更多的与密钥相关的信息。

密码分析者的任务目标也是推出用来加密的密钥或某种算法,该算法可以对用该密钥加密的任何新的消息进行解密。

4、选择密文攻击

选择密文攻击是指密码分析者可以选择一些密文,并得到相应的明文。密码分析者的任务目标是推出密钥。这种密码分析多用于攻击公钥密码体制。

温馨提示:答案为网友推荐,仅供参考

相关了解……

你可能感兴趣的内容

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 非常风气网