資訊安全中的安全攻擊分類有哪些?


安全攻擊的分類多種多樣,如下所示:

密碼分析攻擊

這些攻擊結合了統計和代數技術,旨在確保密碼的金鑰安全。這些技術檢查密碼演算法的數值特性,並旨在發現密碼演算法輸出分佈與均勻分佈的差異。

非密碼分析攻擊

非密碼分析攻擊不利用密碼演算法的數值弱點。安全性的三個目標——機密性、完整性和可用性,都可能受到此類攻擊的嚴重威脅。

威脅機密性的攻擊

威脅資訊機密性的攻擊如下所示:

1. 竊聽

竊聽定義為未經授權的訪問資料。為了避免竊聽,可以使用加密技術將資料對未經授權的實體進行不可理解化。

2. 流量分析

儘管透過加密,資料變得不可理解,但未經授權的使用者可以透過監控網路的線上流量來嘗試獲取其他型別的資料。

威脅完整性的攻擊

威脅資訊完整性的攻擊如下所示:

  • **修改** - 它可以定義為攻擊者在訪問資訊後修改資料,使其對自己有利。

  • **偽裝** - 當一個實體假裝成另一個實體時,就會出現偽裝或欺騙。

  • **重放** - 在重放攻擊中,攻擊者訪問使用者傳送的訊息副本,然後重新傳輸它以產生未經授權的效果。

  • **否認** - 此攻擊由通訊中的雙方之一實施。訊息傳送方可以否認已傳送訊息,或者訊息接收方以後可以否認已接收訊息。

威脅可用性的攻擊

威脅資訊可用性的攻擊是拒絕服務攻擊。

拒絕服務攻擊

此攻擊可以減慢或完全中斷系統的服務。例如,DOS 攻擊者可以向伺服器傳送過多的請求,由於負載過重,伺服器崩潰。

此類攻擊難以防禦。駭客向伺服器傳送請求以與其建立連線。當伺服器以確認響應並嘗試建立會話時,它找不到發出請求的系統。

透過用這些無法回答的會話請求淹沒伺服器,駭客使伺服器速度變慢,甚至最終崩潰。

拒絕服務攻擊並非由 Kerberos 定義。在這些協議中,存在一些入侵者可以阻止應用程式在正確的身份驗證過程中進行協作的地方。

此類攻擊(其中一些可能看起來像是系統不常見的“正常”故障模式)的檢測和解決方案通常最好留給人工管理和使用者處理。

更新於: 2024年10月21日

2K+ 瀏覽量

開啟你的 職業生涯

透過完成課程獲得認證

開始學習
廣告