برای این که درک بهتری از روند الگوریتمهای شناسایی نفوذ داشته باشیم، در این بخش مروری کلی بر انواع حملات موجود خواهیم داشت. دسته بندیهای متفاوتی از حملات در حوزه امنیت شبکه وجود دارد[13 و 14].
- حملات فیزیکی[1]: با هدف آسیب رساندن به کامپیوترها و سخت افزار شبکه راه اندازی میشوند.
- سرریزی حافظه میانگیر[2]: این نوع حملات کنترل یک پردازش در سیستم قربانی را به دست گرفته و با سرریز کردن بافر مرتبط با پردازش مورد نظر در سیستم ایجاد اخلال میکند.
- حملات رمز عبور[3]: در یک سیستم محافظت شده، این نوع حمله به دنبال یافتن رمز عبور و یا راهی جهت نفوذ به سیستم میباشند.
- حملات محدود کننده سرویس[4]: این حملات کاربران مجاز را با شرایطی مواجه میکنند که دسترسی به سرویسهای مورد تقاضا امکان پذیر نبوده و یا به سختی صورت میپذیرد.
- سرقت اطلاعات[5]: در این نوع حمله سیستم قربانی به طور مستقیم آسیب نمیبیند. نفوذگران به دنبال جمع آوری اطلاعات جهت حملات احتمالی در آینده میباشند.
- حملات اسب تروجان[6]: برنامههایی در ظاهر مفید و کاربردی وارد سیستم قربانی شده و حمله را راه اندازی میکنند.
- ویروسها[7]: برنامههای مخربی که خود را با کمک تعامل فریبنده با کاربر در سیستم قربانی منتشر میکنند. به عنوان مثال خود را به یک فایل اجرایی وصل کرده و توسط آن فعالیت خود را شروع میکند.
- کرمها[8]: این نوع حملات، برنامههایی هستند که خود را در شبکه منتشر میکنند. خاصیت خودانتشاری[9] سبب تفکیک حملات ویروس و کرم از یکدیگر میشود. دارای سرعت انتشار بسیار بالایی نسبت به ویروسها هستند.
- حملات Botnet: گروهی از کامپیوترهای آلوده[10] از راه دور توسط یک فرمانده[11] هدایت و کنترل میشوند. این گروه از کامپیوترهای آلوده زیربنای مناسبی جهت راه اندازی حملات گسترده مانند انتشار هرزنامه[12]، کرم و … میباشند.
[1] Physical attacks
[2] Buffer overflows
[3] Password attacks
[4] Denial of Services (DoS)
[5] Information gathering attacks
[6] Trojan horses
[7] Viruses
[8] Worms
[9] Self-propagation
[10] Bots or zombies
[11] Bot-master
[12] Spam