当前位置: 首页 > news >正文

【第21节 常见攻击】

本章目录:

    • 一、节概述
    • 二、知识详解
      • 1. 拒绝服务攻击(DoS / DDoS)
        • 典型分类:
        • 分布式DoS(DDoS)结构图如下:
        • 防御手段:
      • 2. ARP 欺骗
        • 防护措施:
      • 3. DNS 欺骗
        • 检测方法:
      • 4. 端口扫描
        • 分类方式:
      • 5. TCP/IP堆栈攻击
      • 6. 系统漏洞扫描技术
        • 分类:
    • 三、关键点提炼
    • 四、考试提示
    • 五、总结与建议


一、节概述

在系统架构设计中,安全性设计始终是核心考量之一,而理解各种常见攻击手段是构建安全体系的前提。本节重点介绍了网络攻击行为的类型、技术原理及其防御方法,是软考系统架构设计师考试中安全部分的高频考点。

📌 无论是在选择题中考察攻击识别能力,还是在案例分析中考察防护策略设计能力,本节内容都是不可或缺的知识储备。


二、知识详解

1. 拒绝服务攻击(DoS / DDoS)

拒绝服务攻击(Denial of Service)旨在使目标系统资源被恶意占用或瘫痪,从而影响系统的可用性

典型分类:
  • 消耗资源:占用CPU、内存、带宽等;
  • 破坏/更改配置信息:导致服务崩溃;
  • 物理破坏/更改硬件:攻击网络设备;
  • 利用程序处理漏洞:触发崩溃或错误响应。
分布式DoS(DDoS)结构图如下:
Client(攻击者)↓
Handler(主控端)↓
Agent(代理端)→ 向目标发起高频/高流量攻击
防御手段:
  • 特征识别:检测异常行为;
  • 配置防火墙:屏蔽非法流量;
  • 数据流量监控:异常流量识别;
  • 系统加固:修复已知漏洞。

📌 DDoS攻击的结构及防御手段是考试高频题,考生需结合逻辑图掌握其三层控制模型。


2. ARP 欺骗

ARP 欺骗通过伪造 ARP 响应,误导局域网内主机的IP-MAC映射,实现中间人攻击。

防护措施:
  • 固化ARP表:静态绑定IP与MAC;
  • 部署ARP服务器:统一管理;
  • 双向绑定:确保通信双方均验证对方MAC;
  • 安装防护软件:如AntiARP、360等工具。

📌 出题常考“以下哪种不是ARP欺骗防范措施”。


3. DNS 欺骗

DNS 欺骗是通过向客户端发送虚假DNS响应,将访问引导至恶意网站或IP地址。

检测方法:
  • 被动监听检测:分析DNS通信行为;
  • 虚假报文探测:故意制造错误请求并检查响应;
  • 交叉检查查询:通过不同DNS服务器比对响应一致性。

📌 DNS攻击的危害通常在于引导用户访问错误网站,进而窃取敏感信息。


4. 端口扫描

攻击者通过扫描端口判断目标主机服务开放情况,从而寻找可利用的漏洞。

分类方式:
类型描述
全TCP连接扫描建立完整TCP连接,最准确也最易被发现
半开放扫描(SYN)发送SYN包但不完成握手,隐蔽性强
FIN扫描利用异常FIN包,规避部分防火墙检测
第三方扫描利用中间节点或反弹,隐藏源IP

📌 SYN扫描 是最常用的端口扫描方式,出题常以其特征描述考查其识别。


5. TCP/IP堆栈攻击

常见于底层协议栈的漏洞利用,主要包括:

  • SYN Flooding(同步包风暴):制造大量未完成的连接请求,占用服务器资源;
  • ICMP攻击:如Ping of Death、Smurf攻击;
  • SNMP攻击:滥用设备管理接口,实现入侵或信息窃取。

📌 SYN Flood通过消耗连接队列资源,是DoS攻击的一种实现形式。


6. 系统漏洞扫描技术

用于主动发现系统潜在安全缺陷,是入侵前的常用动作。

分类:
类型特点
基于网络的漏洞扫描探测网络设备和开放端口,适合快速普查
基于主机的漏洞扫描探测操作系统和本地软件漏洞,扫描种类多,集中管理性强,网络负载小

📌 出题常要求对比两种扫描方式的优劣,需理解场景适用性。


三、关键点提炼

以下是需重点掌握的知识点:

高频考点核心内容
DDoS攻击结构Client → Handler → Agent
ARP欺骗防护固化ARP表、双向绑定
DNS欺骗检测虚假报文探测、交叉比对
端口扫描识别SYN半连接方式最常用
SYN Flood利用TCP握手未完成造成资源耗尽
主机扫描优势种类多、网络负载小、集中管理

📌 所有攻击类型都需理解攻击原理 + 防护方式的组合逻辑。


四、考试提示

🎯 题型与陷阱分析

  • 选择题常从技术描述出发,要求考生识别攻击类型或判断防护方案;
  • 常见陷阱包括:
    • ARP欺骗防护与DNS攻击混淆;
    • SYN Flood误认为是物理层攻击;
    • 主机扫描理解为对网络层设备扫描。

💡 建议将攻击类型、机制、目标、对策制成对照表格进行记忆,方便理解与回忆。


五、总结与建议

本节通过系统梳理常见攻击方式及其防御机制,为系统安全架构设计提供理论基础与实践依据。建议考生:

  • 理解每种攻击从目标、手段到影响的全过程
  • 多结合网络模型进行定位分析(如OSI模型与TCP/IP协议栈);
  • 熟记每种攻击对应的典型防护措施
  • 结合真实案例进行联想记忆,如知名DDoS事件、DNS污染攻击等。

✅ 掌握常见攻击不仅是应试的需要,更是构建可信、安全的系统架构的必备能力。别只背定义,多想一想如果你是黑客,会怎么攻击——再反过来,你就会更懂如何防御。

相关文章:

  • 西游记4:从弼马温到齐天大圣;太白金星的计划;
  • 计算机组成原理实验(6) 微程序控制单元实验
  • 菜鸟之路Day29一一MySQL之DDL
  • 用Python入门量子力学
  • 多种尝试解决Pycharm无法粘贴外部文本【本人问题已解决】
  • 数字智慧方案5870丨智慧交通顶层设计方案(89页PPT)(文末有下载方式)
  • Linux操作系统--进程间通信(中)(命名管道)
  • 数据库索引优化实战: 如何设计高效的数据库索引
  • 如何在纯C中实现类、继承和多态(小白友好版)
  • Go-web开发之帖子功能
  • 数值与字典解决方案第二十六讲:FILTER函数在去除数据的方法
  • 旧版本NotionNext图片失效最小改动解决思路
  • 对第三方软件开展安全测评,如何保障其安全使用?
  • AimRT从入门到精通 - 04RPC客户端和服务器
  • 【网络安全实验】SSL协议的应用
  • 【AI提示词】系统分析员
  • react + antd 实现后台管理系统
  • 计算机视觉的未来发展趋势
  • 【学习笔记】深入理解Java虚拟机学习笔记——第1章 走进Java
  • python实现基于Windows系统计算器程序
  • 2025上海车展圆满闭幕,共接待海内外观众101万人次
  • 上海:以税务支持鼓励探索更多的创新,助力企业出海
  • 央行就《关于规范供应链金融业务引导供应链信息服务机构更好服务中小企业融资有关事宜的通知》答问
  • 中国科学院院士张泽民已任重庆医科大学校长
  • 胸外科专家查出肺多发结节,说了一个可怕的事实……
  • 青海西宁市城西区副区长于媛媛主动投案,接受审查调查