<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    入侵者的攻擊手段有哪些


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    606
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    齊士忠
    安全集成(專業級)SI/PL CISAW安全運維(專業級)
    最佳答案

    入侵者所采用的攻擊手段主要有以下八種特定類型。

    1. 冒充:將自己偽裝成具有較高權限的用戶,并以他的名義攻擊系統。

    2. 重演:利用復制合法用戶所發出的數據(或部分數據)并重發,以欺騙接收者,進而達到非授權入侵的目的。

    3. 篡改:通過秘密篡改合法用戶所傳送數據的內容,實現非授權入侵的目的。

    4. 服務拒絕:中止或干擾服務器為合法用戶提供服務或抑制所有流向某一特定目標的數據,如流向安全審計服務的數據信息。

    5. 內部攻擊:利用其所擁有的權力或越權對系統進行破壞活動。這是最危險的類型,已有資料表明70%以上的犯罪事件都與內部攻擊有關。

    6. 外部攻擊:通過搭線竊聽、截獲輻射信號、冒充系統管理人員或授權用戶或系統的組成部分、設置旁路躲避鑒別和訪問控制機制等各種手段入侵系統。

    7. 陷阱門:首先通過某種方式侵入系統,然后,安裝陷阱門。并通過更改系統功能屬性和相關參數,使入侵者在非授權情況下能對系統進行各種非法操作。

    8. 特洛伊木馬:這是一種具有雙重功能的客戶/服務體系結構。特洛伊木馬系統不但擁有授權功能,而且還擁有非授權功能,一旦建立這樣的體系,整個系統便被占領。例如,一個同時向非授權信道復制消息的中繼就是一個特洛伊木馬。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2年前 / 評論
    回答數量: 1
    亚洲 欧美 自拍 唯美 另类