信息安全中的安全攻击分类有哪些?


安全攻击的分类多种多样,如下所示:

密码分析攻击

这些攻击结合了统计和代数技术,旨在确保密码的密钥安全。这些技术检查密码算法的数值特性,并旨在发现密码算法输出分布与均匀分布的差异。

非密码分析攻击

非密码分析攻击不利用密码算法的数值弱点。安全性的三个目标——机密性、完整性和可用性,都可能受到此类攻击的严重威胁。

威胁机密性的攻击

威胁信息机密性的攻击如下所示:

1. 窃听

窃听定义为未经授权的访问数据。为了避免窃听,可以使用加密技术将数据对未经授权的实体进行不可理解化。

2. 流量分析

尽管通过加密,数据变得不可理解,但未经授权的用户可以通过监控网络的在线流量来尝试获取其他类型的数据。

威胁完整性的攻击

威胁信息完整性的攻击如下所示:

  • **修改** - 它可以定义为攻击者在访问信息后修改数据,使其对自己有利。

  • **伪装** - 当一个实体假装成另一个实体时,就会出现伪装或欺骗。

  • **重放** - 在重放攻击中,攻击者访问用户发送的消息副本,然后重新传输它以产生未经授权的效果。

  • **否认** - 此攻击由通信中的双方之一实施。消息发送方可以否认已发送消息,或者消息接收方以后可以否认已接收消息。

威胁可用性的攻击

威胁信息可用性的攻击是拒绝服务攻击。

拒绝服务攻击

此攻击可以减慢或完全中断系统的服务。例如,DOS 攻击者可以向服务器发送过多的请求,由于负载过重,服务器崩溃。

此类攻击难以防御。黑客向服务器发送请求以与其建立连接。当服务器以确认响应并尝试建立会话时,它找不到发出请求的系统。

通过用这些无法回答的会话请求淹没服务器,黑客使服务器速度变慢,甚至最终崩溃。

拒绝服务攻击并非由 Kerberos 定义。在这些协议中,存在一些入侵者可以阻止应用程序在正确的身份验证过程中进行协作的地方。

此类攻击(其中一些可能看起来像是系统不常见的“正常”故障模式)的检测和解决方案通常最好留给人工管理和用户处理。

更新于: 2024年10月21日

2K+ 浏览量

开启你的 职业生涯

通过完成课程获得认证

开始学习
广告