一.常见网络攻击
1.XSS攻击:全程跨站脚本攻击,是一种利用在WEB应用中的计算机安全漏洞,他允许WEB用户将代码植入到提供给其它用户使用的页面中,入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
2.DOS攻击(拒绝服务攻击):是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃。
3.木马:是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。
4.sql注入:是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
5.病毒:可以破坏计算机的程序代码,常见的蠕虫病毒可能导致大量发送报文(如电子邮件),导致交换机端口流量异常
6.CC(ChallengeCoHapsar,挑战黑洞)攻击:是DDoS攻击的一种类型,借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装。使用代理服务器向受害服务器发送大量貌似合法的请求,造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击网站页面的。
二.常见的网络安全设备
1.Web应用防火墙(WAF):是针对Web系统的SQL注入攻击和跨站脚本攻击做防护的安全设备。
2.流量清洗:可以对网络中的DDoS攻击流量进行清除,同时保证正常流量的通过。,从而提高服务器的稳定性以及宽带的利用率。
3.漏洞扫描:是一种基于网络远程监测目标或本地主机安全性脆弱点的主动防范技术。
4.防病毒系统:对网络中进入病毒防御,具备完善的管理系统来设置和维护病毒防护策略。
5.堡垒机:终端计算机对目标的访问,均需要经过运维安全审计的翻译运维安全审计能够拦截非法访问,和恶意攻击,对不合法命令进行命令阻断,过滤掉所有对目标设备的非法访问行为,并对内部人员误操作和非法操作进行审计监控,以便事后责任追踪。
最后修改:2020 年 04 月 08 日
© 允许规范转载