Aktive Angriffe bei Netzwerkangriffen und -verteidigungen sind: 1. Manipulation von Nachrichten, Änderung oder Löschung einiger Teile legitimer Nachrichten, Verzögerung oder Änderung der Reihenfolge von Nachrichten; 3. Dienstverweigerung, was zu Normalität führt; Schäden an Kommunikationsgeräten. Die Verwendung oder Verabreichung wird bedingungslos eingestellt.
Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.
Aktive Angriffe können zur Manipulation bestimmter Datenflüsse und zur Erzeugung falscher Datenflüsse führen. Solche Angriffe lassen sich in Manipulation, Fälschung von Nachrichtendaten und Beendigung (Denial of Service) unterteilen.
(1) Manipulation von Nachrichten
Manipulation von Nachrichten bedeutet, dass einige Teile einer legitimen Nachricht geändert oder gelöscht werden, die Nachricht verzögert wird oder die Reihenfolge geändert wird, normalerweise um eine unbefugte Wirkung zu erzielen. Wenn Sie die Daten in der Übertragungsnachricht ändern, ändern Sie „A die Ausführung von Vorgängen zulassen“ in „B die Ausführung von Vorgängen zulassen“.
(2) Fälschung
Fälschung bezieht sich auf eine Entität (Person oder System), die Dateninformationen aussendet, die die Identitätsinformationen anderer Entitäten enthalten, sich als andere Entitäten ausgibt und sich dadurch auf betrügerische Weise die Rechte und Privilegien einiger legitimer Benutzer verschafft.
(3) Denial of Service
Denial of Service, allgemein bekannt als DoS (Deny of Service), führt dazu, dass die normale Nutzung oder Verwaltung von Kommunikationsgeräten bedingungslos unterbrochen wird. In der Regel wird das gesamte Netzwerk beschädigt, wodurch die Leistung und die Endgerätedienste beeinträchtigt werden. Dieser Angriff kann auch ein bestimmtes Ziel haben, beispielsweise die Blockierung aller Pakete an ein bestimmtes Ziel (z. B. einen Sicherheitsüberwachungsdienst).
Für mehr Computerwissen besuchen Sie bitte die FAQ-Kolumne!
Das obige ist der detaillierte Inhalt vonWas ist ein aktiver Angriff bei Netzwerkangriffen und -verteidigungen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!