52包网-全球包网交流平台

[网站攻防] 主動學習在網路攻擊識別中的應用簡介及分類

[复制链接]

2021-8-4 10:59:28 698 0

kala 发表于 2021-8-4 10:59:28 |阅读模式

kala 楼主

2021-8-4 10:59:28

本帖最后由 kala 于 2021-8-4 11:04 编辑


隨著網路技術和應用的發展,網路攻擊的數量和嚴重程度都在不斷增加。網路攻擊識別在保障網路安全方面發揮著重要作用。通過訓練深度學習模型,可以實現對攻擊活動的檢測,達到發現已知攻擊類型的目的。雖有公開的安全資料集,但攻擊的演變性很容易過時,此外,若將所有採集到的資料提交專家打標籤,由於攻擊資料占所有資料的比例很低,會浪費大量的資金和時間投入。
網路攻擊分類

1. 拒絕服務攻擊
拒絕服務(Denial of Service,DoS)攻擊是一種通過發送惡意資料包降低伺服器和網路性能,阻止合法使用者正常使用網路資源的攻擊手段。其一種常見的變體為分散式拒絕服務(Distributed Denial of Service,DDoS)攻擊,該攻擊利用分佈在不同位置的海量電腦同時向目標發送攻擊,以期耗盡目標資源。相對於DoS攻擊,由於其攻擊者分佈不同且規模巨大,網路管理者很難及時區分哪些是惡意攻擊者以採取防護手段,因此具有更高的成功概率。隨著計算資源的日益廉價,DDoS攻擊規模也在持續增大。據Google公司報導,其在2017年9月受到2.5Tbps的超大規模DDoS攻擊,是2016年破紀錄的Mirai僵屍網路623Gbps規模的四倍。根據攻擊路徑不同,常見DDoS攻擊可分為直接型攻擊、反射型攻擊。
2. 后門攻擊
後門(程式)令身份驗證系統失效,授予特定使用者遠端存取許可權。後門攻擊是利用系統中存有的後門對資訊系統發送遠端命令,進而控制系統。被利用的後門可以是軟體系統或硬體系統設計過程中留有的,也可以是攻擊者先前攻擊成功後留下的。
3. 漏洞利用
資訊安全性漏洞是硬體或軟體在配置以及實現等過程中存在的安全弱點。漏洞利用是利用在本地或遠端電腦上硬體或軟體內的一個或多個漏洞,進行非法活動如安裝惡意軟體、運行惡意程式碼、獲取隱私資料、控制系統。
國家資訊安全性漏洞庫使用的漏洞分類指南將資訊安全性漏洞劃分為26種類型,圖1給出了它們間的層次關係。
file:///C:/Users/ADMINI~1/AppData/Local/Temp/2/msohtmlclip1/01/clip_image004.jpg
1 CNNDV漏洞分類層次樹
4. 掃描竊聽
掃描竊聽是借助網路安全掃描技術通過網路獲取目標網路或主機資訊的行為。網路安全掃描一直是安全專業人員在網路中進行服務發現的關鍵技術,但同時也被攻擊者用於發現被攻擊系統開放的埠、脆弱性等構建攻擊工具需要的資訊。現已有很多成熟的掃描工具如Nmap、Nessus、Acunetix等可以使用。常見的掃描竊聽攻擊分為埠掃描攻擊、漏洞掃描攻擊。
埠掃描攻擊通過發送探測資料包,獲取埠回應,進而推測開放的服務與埠資訊。埠掃描會回饋目標埠是以下三種中的一種狀態:(1)開放:目標主機正在監聽埠,並正在使用掃描中使用的服務;(2)關閉:已收到資料包請求,但服務未監聽埠;(3)過濾:已發送資料包請求,但沒有答覆,表明防火牆過濾了請求資料包。每個開放的埠都為攻擊者提供了訪問點,提供了破壞機會。
5. 網路釣魚
網路釣魚攻擊通過假裝為可信任的實體(通常是真實的機構或人),欺騙用戶信任,並常常營造一種緊迫感促使用戶採取行動,進而實現攻擊目標。根據攻擊形式的不同,網路釣魚攻擊包括釣魚郵件、功能變數名稱欺騙、水坑釣魚等。
·        釣魚郵件:釣魚郵件是最常見的網路釣魚攻擊。攻擊者為了令郵件可信,會在釣魚郵件中使用與偽裝的機構或人員類似的郵寄地址,使用相同的措辭、字體、標識和簽名。通過吸引用戶跳轉到設計好的惡意網站中或下載惡意附件等方式獲得如用戶名、密碼、聯繫方式等重要敏感資訊。
·        功能變數名稱欺騙:功能變數名稱欺騙是指通過採用被偽裝的真實網站設計,使用類似的網路功能變數名稱和字元,創建一個欺詐性的網站,並使其看起來真實可信。如使用功能變數名稱apple.co偽裝蘋果公司功能變數名稱apple.com。
·        水坑釣魚:水坑攻擊不直接對攻擊目標實施攻擊,而是通過感染攻擊目標常用的網站等達到攻擊目的。水坑攻擊首先確定目標公司員工最常訪問的幾種特定網站(如公司服務供應商網站),然後感染這類中的一個或多個。當有員工訪問被感染的網站,會引發其主機載入惡意軟體,為攻擊者訪問公司內網、獲取敏感資訊提供機會。
當這些類型的攻擊僅針對一個人時,可歸類為魚叉式網路釣魚攻擊。如在魚叉式釣魚郵件攻擊中,攻擊者向在目標群組織中扮演特定角色的某人發送量身定制的電子郵件。此郵件旨在從特定人員獲取登錄資訊或感染特定人員的電腦。
6. 干擾攻擊
干擾攻擊指通過某種技術手段,對網路進行干擾影響通信品質或通信中斷的行為。
7. 其他網路攻擊
其他網路攻擊指上述六個子類中未包括的網路攻擊。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

发表回复

您需要登录后才可以回帖 登录 | 立即注册

返回列表 本版积分规则

:
中级会员
:
[email protected]
:
未填写
:
未填写
:
未填写

主题64

帖子64

积分475

图文推荐

  • 加密货币的明星项目TRX 你该知道它

    TRON-TRX号称是现在币圈三大公链之一,相比以太坊

  • 急涨41500美刀 因美版数字人民币有谱了?

    上周最新消息,于白宫发布有关加密货币行政命令的

  • 大赢家 USDT / TRX博彩最佳选择

    要想成就百万收益,站在市场风口正是最好的选择,

  • Tether稳坐菠菜货币上位 道理何在?

    自2014年成立以来,Tether 已成为全球 第四大加

  • 欧洲数位钱包 将如何冲击菠菜市场

    一、什么是欧洲数字身份钱包? 欧洲数字身份钱包

  • 春节麻将市场有多火?

    展望近期随着春节再加上疫情升温,在家玩麻将的意

  • 春节必玩"斗地主" 究竟知多少?

    农历新年,朋友相聚,又怎能少的了斗地主,几乎是

  • 2022牌照倒数 新博彩法结果揭晓

    澳门博彩税收占澳门特区政府财政收入的70%以上,

  • 全球最顶尖的游戏开发商

    百胜游戏为棋牌类及捕鱼类游戏研发的专业行家尖

  • 2022印度在线博彩市场 正在火爆崛起

    印度是世界人口第二大国,丰富的人口红利提供爆发

  • 发布新帖

  • 在线客服

  • 电报群组

  • 客户端

  • 返回顶部