煊凌科普贴|区块链原理之攻击系列(四)

2019-09-02 10:09:25 煊凌科技 15

在之前的区块链原理科普中,我们说过可以攻击服务器的DoS攻击和DDoS攻击,还有可以占领区块链系统的51%攻击,也有通过污染地址进行攻击的异性攻击和针对身份认证漏洞的重放攻击。信息时代给我们带来了很多便利,也带来了不少的风险。要防范和规避这些风险,我们首先得知道这些攻击的进攻方式,知己知彼,有针对性地加强自己进行防御。其次我们也应该提高安全意识,很多人常常是因为大意遭受到了钓鱼攻击,使自己遭受了巨大损失。最后是不断地创新技术,只有不断地进步的技术才是无懈可击的技术。

区块链原理

木马攻击

木马一词来源于古希腊传说中的特洛伊木马故事,整个故事的主线就是攻城方通过木马伪装进入到城里,然后在城里进行破坏,城外的人同时进攻,里应外合攻下城池。木马攻击也是同样的道理,把一段具有特殊功能的恶意代码,如具备破坏和删除文件、发送密码、记录键盘和 DDoS 攻击等特殊功能的后门程序隐藏在正常程序中。将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。之后便可以窃取用户个人信息,然后通过各种手段传播或者骗取目标用户执行该程序,以达到盗取密码等各种数据资料等目的。木马攻击通常防不胜防,只有通过加强系统防御和提高系统的识别能力来规避。

供应链攻击

供应链攻击是一种源头性的攻击。因为现在很多软件工程都依赖于各种包或者模块,而这些包或者模块有很大的可能隐匿着攻击者的攻击手段,但是人们又过于信任这些市面上流通的包和模块,很少对它们进行严格的审查。当这些包进入到用户的系统之后,攻击者就可以随时发动攻击,污染系统和窃取用户的私钥信息。这种攻击就叫供应链攻击。要防范这种攻击需要在使用模块之前严格审查,看是否存在可以代码,或者通过抓包查看是否存在可疑请求。

标签: 区块链原理
电话咨询
产品服务
最新资讯
QQ客服
分享到:新浪微博百度贴吧豆瓣网人民微博有道云笔记