安基网 首页 安全 安全学院 查看内容

好运彩3走势:物联网安全中的恶意网络攻击概述

好运彩 www.q8s6b.cn 2019-3-11 12:01| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 对于许多物联网部署来说,安全性通常被放在最后。通常,系统受到限制后,在简单的物联网传感器上建立现代网络和PC系统所享有的企业级安全性即使不是不可能也是困难的。安全性中最重要的是在传感器,通信系统,路由器和云的各个层面使用它。 以下是不同攻击或恶意网络威胁的术语和定义:放大攻击:放大 ...

对于许多物联网部署来说,安全性通常被放在最后。通常,系统受到限制后,在简单的物联网传感器上建立现代网络和PC系统所享有的企业级安全性即使不是不可能也是困难的。安全性中最重要的是在传感器,通信系统,路由器和云的各个层面使用它。

以下是不同攻击或恶意网络威胁的术语和定义:

放大攻击:放大发送给受害者的带宽。攻击者通?;崾褂肗TP,Steam或DNS等合法服务来反映对受害者的攻击。NTP可以放大556倍,DNS放大可以使带宽上升179倍。

ARP欺骗:一种发送伪造ARP消息的攻击,导致攻击者的MAC地址与合法系统的IP链接。

横幅扫描:一种通常用于对网络上的系统进行清点的技术,攻击者也可以通过执行HTTP请求并检查操作系统和计算机的返回信息来获取有关潜在攻击目标的信息(例如,nc) www.target.com 80)。

僵尸网络:受互联网连接的设备被恶意软件感染和攻击,这些恶意软件通过共同控制共同工作,主要用于同时从多个客户端生成大规模DDoS攻击。其他攻击包括电子邮件垃圾邮件和间谍软件。

暴力:获取系统访问权限或绕过加密的试错法。

缓冲区溢出:利用运行软件中的错误或缺陷,这些错误或缺陷只会溢出缓冲区或内存块,其数据多于分配的数据。该溢出可以写入相邻存储器地址中的其他数据。攻击者可以在该区域中放置恶意代码并强制指令指针从那里执行。C和C ++等编译语言特别容易受到缓冲区溢出攻击,因为它们缺乏内部?;?。大多数溢出错误都是构造不良的软件的结果,它不检查输入值的界限。

C2:命令和控制服务器,它将命令封送到僵尸网络。

相关功率分析攻击:允许用户通过四个步骤发现存储在设备中的秘密加密密钥。首先,检查目标的动态功耗,并将其记录到正常加密过程的每个阶段。接下来,强制目标加密几个明文对象并记录其功率使用情况。接下来,通过考虑每个可能的组合并计算建模和实际功率之间的Pearson相关系数来攻击密钥的小部分(子密钥)。最后,将最好的子密钥放在一起以获取完整密钥。

字典攻击:通过从包含用户名和密码对的字典文件系统地输入单词来获得进入网络系统的方法。

分布式拒绝服务(DDoS):试图通过从多个(分布式)源压倒它来破坏或使在线服务不可用的攻击。

模糊测试:模糊测试包括向设备发送格式错误或非标准数据并观察设备的反应。例如,如果设备性能不佳或显示不良影响,则模糊攻击可能会暴露出一个弱点。

中间人攻击(MITM):一种常见的攻击形式,它将设备置于两个毫无戒心的各方之间的通信流中间。设备监听,过滤和从发射机获取信息,并将所选信息重新发送给接收机。MITM可以在循环中充当转发器,或者可以是边带监听传输而不拦截数据。

NOP sleds:一系列注入的NOP汇编指令,用于将CPU的指令指针“滑动”到所需的恶意代码区域。通常是缓冲区溢出攻击的一部分。

重放攻击(也称为回放攻击):数据被发起者或拦截数据的对手恶意重复或重放的网络攻击,存储数据并随意传输。

RCE exploit:远程代码执行,使攻击者能够执行任意代码。这通常以HTTP或其他注入恶意软件代码的网络协议的缓冲区溢出攻击的形式出现。

面向返回的编程(ROP攻击):这是一种很难的安全漏洞,攻击者可能会利用这种漏洞潜在地破坏对非执行内存的?;せ虼又欢聊诖嬷葱写?。如果攻击者通过缓冲区溢出或其他方式获得对进程堆栈的控制,则它们可能会跳转到已存在的合法且未更改的指令序列。攻击者查找指令序列来调用可以拼凑在一起形成恶意攻击的小工具。

Return-to-libc:一种以缓冲区溢出开始的攻击,攻击者在进程的内存空间中向libc或其他常用库注入跳转,试图直接调用系统例程。绕过非可执行存储器和?;ご峁┑谋;?。这是ROP攻击的一种特定形式。

Rootkit:通常用于使其他软件有效负载无法检测的恶意软件(虽然通常用于解锁智能手机)。Rootkit使用多种有针对性的技术(如缓冲区溢出)来攻击内核服务,虚拟机管理程序和用户模式程序。

侧信道攻击:用于通过观察物理系统的次要影响而不是查找运行时漏洞或零日攻击来从受害者系统获取信息的攻击。侧信道攻击的示例包括相关功率分析,声学分析以及从存储器中删除后读取数据残留。

欺骗:恶意方或设备冒充网络上的其他设备或用户。

SYN flood:当主机发送一个TCP:SYN数据包时,一个流氓代理将欺骗和伪造。这将导致主机与许多不存在的地址建立半开连接,导致主机耗尽所有资源。

零日攻击:设计人员或制造商不知道的商业或生产软件中的安全缺陷或错误。



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6665564086765355527/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

上一篇:入侵检测简介下一篇:md5加密与解密

相关阅读

最新评论

 最新
返回顶部
87| 896| 752| 835| 535| 38| 932| 924| 699| 146|