Maison  >  Article  >  Quels sont les principaux types de cyberattaques ?

Quels sont les principaux types de cyberattaques ?

coldplay.xixi
coldplay.xixioriginal
2021-03-17 15:05:209371parcourir

Les types de base d'attaques réseau comprennent les attaques réseau externes et les attaques réseau internes. Il s'agit de certains chevaux de Troie, virus, spam et autres attaques sur le réseau public, qui frappent directement le pare-feu pour faire face aux attaques réseau internes ; Si tel est le cas, la seule option est d’utiliser un mur d’immunité.

Quels sont les principaux types de cyberattaques ?

L'environnement d'exploitation de cet article : système Windows 7, ordinateur Dell G3.

De manière générale, il s'agit d'attaques de réseau externe et d'attaques de réseau interne

Attaques de réseau externesont des chevaux de Troie, des virus, du spam et d'autres attaques directement frappez le pare-feu

En cas d'attaques intranet, ce sont des protocoles normaux dans le LAN, puis vous envoyez délibérément davantage de spams à ces protocoles, et vous les utilisez en eux-mêmes. Les protocoles légaux sont utilisés pour les attaques réseau. sur le réseau externe ne sont en fait pas terribles. Ce qui est vraiment gênant, ce sont les 108 types d'attaques sur le réseau interne, car c'est en soi légal ! ! !

S'il y a une attaque sur le réseau externe, il suffit de contacter le pare-feu

Mais selon les calculs, 80% des problèmes surviennent désormais sur le réseau interne

<.>Pour faire face aux attaques du réseau interne Si tel est le cas, le seul choix est d'utiliser un mur d'immunité

Le mur d'immunité est spécifiquement destiné à la sécurité et à la gestion du LAN On peut considérer le mur d'immunité comme <.>

1. Il s'agit d'un ensemble de pare-feu de réseau interne de bas niveau : résout complètement les attaques réseau de virus et de chevaux de Troie, les problèmes de déconnexion et de décalage (en particulier pour le traitement des couches 2 et 3)

Résoudre le Problème ARP (immunité innée, exploration ARP) comme personne d'autre

2. C'est un véritable système d'accès à l'identité : gestion stricte et efficace de l'identité des ordinateurs terminaux du réseau (IP réelle, MAC, CPU dur carte mère disque, type génétique). Résoudre complètement l'usurpation d'IP (connexions privées, clonage, conflits IP)

3. Il s'agit d'un ensemble d'équipements de gestion de bande passante réseau : gestion sophistiquée de la bande passante intranet, équilibrage de charge, statistiques de trafic (réseaux internes et externes, serveurs, applications livraison)

4. C'est un ensemble complet de logiciels de gestion de réseau : observer le processus protocolaire interne du réseau, gestion du débogage à distance (centre de surveillance, audit)

5. ensemble de logiciels de gestion de réseau : observer le processus protocolaire interne du réseau, Gestion du débogage à distance (centre de surveillance, audit)

Recommandations vidéo associées :
Programmation PHP de l'entrée à la maîtrise

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn