联系我们

  福州调度中心
具体地址:福州市五一中路169号大利嘉城D1902
电话:0591-83300680
传真:0591-88139139
24小时服务热线:13860685366

数据恢复项目

  • 监控录像数据恢复

    监控录像数据恢复,大华监控录像恢复,海康监控录像恢复,汉邦高科监控录像恢复
  • 数据库修复

    ACCESS、FOXPRO、SQL SERVER、 ORACLE、MYSQL、DB2、NFORMIX、 SYBASE等数据库丢失的恢复
  • 硬盘数据恢复

    希捷、日立、IBM、迈拓、三星、 西部数据、昆腾、富士通、东芝、易拓等各种硬盘的数据恢复
  • RAID数据恢复

    RAID0、RAID1、RAID5、RAID6、RAID1+0、RAID0+1.硬盘掉线导致RAID信息丢失、误删除数据、RAID信息丢失、服务器硬盘损坏导致无法读取数据
  • 开盘数据恢复

    硬盘磁头卡死、硬盘电机问题、硬盘读取无反应、硬盘内部组件问题、硬盘磁头偏移、硬盘磁头等等相关问题。
  • 存储介质恢复

    U盘、光盘、软盘、MP3、MP4、CF、SD、xD、MMC、SM、SMC、记忆棒、录音笔、磁带、微硬盘、硬盘、等。

福州数据恢复 > 网络知识 >

2013-05-27 12:52:57   来源:   评论:0
攻击分类

  在最高层次,攻击可被分为两类:

  主动攻击

  被动攻击

  主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。

  被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。

  说明:这样分类不是说主动攻击不能收集信息或被动攻击不能被用来访问系统。多数情况下这两种类型被联合用于入侵一个站点。但是,大多数被动攻击不一定包括可被跟踪的行为,因此更难被发现。从另一个角度看,主动攻击容易被发现但多数公司都没有发现,所以发现被动攻击的机会几乎是零。

  再往下一个层次看,当前网络攻击的方法没有规范的分类模式,方法的运用往往非常灵活。从攻击的目的来看,可以有拒绝服务攻击(Dos)、获取系统权限的攻击、获取敏感信息的攻击;从攻击的切入点来看,有缓冲区溢出攻击、系统设置漏洞的攻击等;从攻击的纵向实施过程来看,又有获取初级权限攻击、提升最高权限的攻击、后门攻击、跳板攻击等;从攻击的类型来看,包括对各种操作系统的攻击、对网络设备的攻击、对特定应用系统的攻击等。所以说,很难以一个统一的模式对各种攻击手段进行分类。

  实际上黑客实施一次入侵行为,为达到他的攻击目的会结合采用多种攻击手段,在不同的入侵阶段使用不同的方法。因此在这篇攻击方法讨论中我们按照攻击的步骤,逐一讨论在每一步骤中可采用的攻击方法及可利用的攻击工具。