برای این که درک بهتری از روند الگوریتم های شناسایی نفوذ داشته باشیم، در این بخش مروری کلی بر انواع حملات موجود خواهیم داشت. دسته بندی های متفاوتی از حملات در حوزه امنیت شبکه وجود دارد[13 و 14].
- حملات فیزیکی[1]: با هدف آسیب رساندن به کامپیوترها و سخت افزار شبکه راه اندازی می شوند.
- سرریزی حافظه میانگیر[2]: این نوع حملات کنترل یک پردازش در سیستم قربانی را به دست گرفته و با سرریز کردن بافر مرتبط با پردازش مورد نظر در سیستم ایجاد اخلال می کند.
- حملات رمز عبور[3]: در یک سیستم محافظت شده، این نوع حمله به دنبال یافتن رمز عبور و یا راهی جهت نفوذ به سیستم می باشند.
- حملات محدود کننده سرویس[4]: این حملات کاربران مجاز را با شرایطی مواجه می کنند که دسترسی به سرویس های مورد تقاضا امکان پذیر نبوده و یا به سختی صورت می پذیرد.
- سرقت اطلاعات[5]: در این نوع حمله سیستم قربانی به طور مستقیم آسیب نمی بیند. نفوذگران به دنبال جمع آوری اطلاعات جهت حملات احتمالی در آینده می باشند.
- حملات اسب تروجان[6]: برنامه هایی در ظاهر مفید و کاربردی وارد سیستم قربانی شده و حمله را راه اندازی می کنند.
- ویروس ها[7]: برنامه های مخربی که خود را با کمک تعامل فریبنده با کاربر در سیستم قربانی منتشر می کنند. به عنوان مثال خود را به یک فایل اجرایی وصل کرده و توسط آن فعالیت خود را شروع می کند.
- کرم ها[8]: این نوع حملات، برنامه هایی هستند که خود را در شبکه منتشر می کنند. خاصیت خودانتشاری[9] سبب تفکیک حملات ویروس و کرم از یکدیگر می شود. دارای سرعت انتشار بسیار بالایی نسبت به ویروس ها هستند.
- حملات Botnet: گروهی از کامپیوترهای آلوده[10] از راه دور توسط یک فرمانده[11] هدایت و کنترل می شوند. این گروه از کامپیوترهای آلوده زیربنای مناسبی جهت راه اندازی حملات گسترده مانند انتشار هرزنامه[12]، کرم و … می باشند.
[1] Physical attacks
[2] Buffer overflows
[3] Password attacks
[4] Denial of Services (DoS)
[5] Information gathering attacks
[6] Trojan horses
[7] Viruses
[8] Worms
[9] Self-propagation
[10] Bots or zombies
[11] Bot-master
[12] Spam