国家网络安全宣传周 | 网络案件中专业的“网言
发布日期:2024-05-24 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
今天小编就带大家集中来学习学习、熟悉熟悉这些网络案件中常见的“网言网语”。 IP地址 Internet Protocol Address 是指互联网协议地址,是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。 IP地址通常用“点分十进制”表示成(a.b.c.d)的形式,例如:点分十进IP地址(100.100.10.1)。 域名 Domain Name 由于IP地址不方便记忆并且不能显示地址组织的名称和性质,由此,人们设计产生了域名。 其实域名是由一串用点分隔的英文字母等符号组合的互联网上某一台计算机或计算机组的名称。例如:域名:WWW.baido.com,IP地址:39.156.66.10。 域名解析 Domain Name System 域名与IP地址之间是一一对应的,它们之间的转换工作称为域名解析。 域名解析需要由专门的域名服务器(DNS)来完成,整个过程是自动进行的,实际操作中可以通过ping命令的方式查询域名对应的IP地址。 域名服务器 Domain Name Server,DNS 是进行域名和IP地址转换的服务器。 当有人使用浏览器访问某域名时,浏览器会向这个用户的上网接入商发出域名请求,接入商的DNS服务器要查询域名数据库,看这个域名的DNS服务器是什么,然后到该服务器中抓取DNS记录,也就是获取这个域名指向哪一个IP地址。 在获得这个IP信息后,接入商的服务器就去这个IP地址所对应的服务器上抓取网页内容,然后传输给发出请求的浏览器。 流量劫持 Traffic Hijacking 是指攻击者通过技术手段,非法拦截、修改或控制用户上网的行为,以此达到网络流量的引流甚至诱导用户安装木马程序、获取用户数据的非法行为。 就比如说我原本想访问A网站,但是有人偷偷做了手脚,让我实际上打开的是B网站,这就叫流量劫持。 日常工作中发现,违法犯罪分子通过流量劫持手段实现广告弹窗、网页跳转、安装推广等进而来推广违法APP、网站、广告等。 在实践工作中,流量劫持行为主要涉及到非法控制计算机信息系统罪、非法获取计算机信息系统数据罪、非法侵入计算机信息系统罪等罪名。 DNS劫持 Domain name hijacking 是流量劫持的手段之一,是指攻击者通过一定的技术手段,篡改某个域名解析的结果,使得指向该域名的IP变成另一个IP,导致对相应网址的访问被劫持到另一个不可达的网址或假冒的网址。 最高人民检察院2017年发布的指导性案例(检例第33号)将非法控制或修改他人域名解析系统,造成计算机信息系统不能正常运行的行为,定性为破坏计算机信息系统罪。 DoS攻击 Denial of Service 是指通过利用各类网络通信协议中所存在的漏洞,使用对应网络通信协议下合理的服务请求来占用过多的服务资源,从而使正常用户无法得到服务的响应的一种网络攻击方式,是黑客常用的攻击手段之一,说白了就是攻击者想方设法让目标机器停止提供服务。 DDoS攻击 Distributed Denial of Service 是指通过控制“肉鸡”等资源,对一个或多个目标发动攻击,致使目标服务器断网或资源用尽,最终停止提供服务。 日常工作中发现,DDos攻击的黑产链条主要包括发单人(出资并发出对具体网站或服务器的攻击需求)、攻击实施者、攻击程序作者、肉鸡商(侵入计算机信息系统的实施人,或者买卖被侵入计算机系统权限的中间商。 他们通过后门程序配合各种安全漏洞,获得个人计算机和服务器的控制权,通过植入木马,使得计算机变成能实现DDoS攻击的“肉鸡”)。 在实践工作中,对DDoS攻击的处理主要涉及到破坏计算机信息系统罪和非法控制计算机信息系统罪两个罪名。 肉鸡 “肉机”“傀儡机” 是指已经被黑客或者其他人员远程控制的服务器或者计算机。 “肉鸡”通常被利用实施DDoS攻击。“肉鸡”可以是一家公司、企业、学校甚至是政府军队的服务器,还可以是摄像头、机顶盒等物联网设备。 物联网 IoT ,Internet of things 即“万物相连的互联网”,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与网络结合起来而形成的一个巨大网络,实现任何时间、任何地点,人、机、物的互联互通。 比如说我们日常生活中常见的智能家居就是物联网最普遍的应用,家中的网络摄像头、智能灯具这些就是简单的信息传感设备。 温馨提示 今天的课程有点难,大家学到东西了吗? 一定要牢记:千万千万不能利用网络技术实施违法犯罪,否则网警阿姨会顺着网线会来找你吆…… 文章来源:公安部网安局 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END
- 上一篇:勒索软件攻击防护中的6个常见错误
- 下一篇:没有了