软考-软件设计师:网络与信息安全基础知识-网络安全威胁(主动工具、被动攻击) 作者:马育民 • 2025-04-27 10:07 • 阅读:10014 [](https://www.malaoshi.top/upload/0/0/1GW11JjiFlOG.png) # 被动攻击 - 攻击者通过监听和截获网络传输的数据包,获取敏感信息,而不会对目标系统造成明显的破坏 - 用户对这种活动不会察觉 - 不会立即造成 破坏、损失 ### 窃听(网络监听) 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 ### 业务流分析 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。 ### 非法登录 **有些资料** 将这种方式归为被动攻击方式。 主要指登录后,只是查看,没有搞破坏 # 主动攻击 - 会立即造成 **破坏**、**损失** ### 中断(可用性) [5要素之一](https://www.malaoshi.top/show_1GW118K1DPNw.html "5要素之一") 得到授权的实体在需要时可访问数据,即攻击者 **不能占用所有的资源** 而阻碍授权者的工作。 ### 篡改(完整性) [5要素之一](https://www.malaoshi.top/show_1GW118K1DPNw.html "5要素之一") 只有得到允许的人才能修改数据,并且能够判别出数据是否已被 **篡改**。 ### 伪造(真实性) 伪造数据 ### 假冒身份 通过欺骗通信系统(或用户)达到非法用户冒充成 为合法用户,或者特权小的用户冒充成为特权大的 用户的目的。黑客大多是采用假冒身份进行攻击。 ### 抵赖 这是一种来自用户的攻击,比如:否认自己曾经发 布过的某条消息、伪造一份对方来信等。 **解决:**数字签名 ### 旁路控制 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。 ### 重放攻击 截获合法的数据,出于非法的目的重新发送 **解决:** 加时间戳可防御 ### web服务器威胁 - 拒绝服务(DOS) 对信息或其它资源的合法访问被无条件地阻止 ### web服务器威胁 - SQL注入 **SQL注入攻击**,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命 令。其首要目的是获取数据库访问权限。 对用户输入做关键字过滤、Web应用防火墙、定期扫描系统漏洞并及时修复都可以有效防御SQL注入攻击。 # WEB应用防火墙 具有WEB应用相关的防护能力,比如 **防SQL注入、网页防篡改** 等功能。 # 题 下列攻击行为中,属于典型被动攻击的是 A、拒绝服务攻击 B、会话拦截 C、系统干涉 D、修改数据命令 ### 答案 **技巧:** `被动攻击` 是没有立即造成损失 B会话拦截:在不被发现的情况下,悄悄地收集目标系统的信息。根据网络安全的分类,会话拦截属于被动攻击 C系统干涉:范围太大,可主动攻击、也可被动攻击 # 题 攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于()攻击。 A、重放 B、拒绝服务 C、数据截获 D、数据流分析 ### 答案 A,题干指出:`已经接收过的报文来达到攻击目的` 原文出处:http://www.malaoshi.top/show_1GW11KK4f0O4.html