云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 18种常见网络入侵方法

18种常见网络入侵方法

  • 62 次阅读
  • 3 次下载
  • 2025/6/23 2:40:14

18种常见网络入侵方法

1.拒绝访问

这已经成为一个很常见的网络恶作剧。进攻者用大量的请求信息冲击网站,从而有效地阻塞系统,使运行速度变慢,甚至网站崩溃。 这种使计算机过载的方法常常被用来掩盖对网站的入侵。 2.扫描器

通过广泛地扫描因特网来确定计算机、服务器和连接的类型。恶意的人常常利用这种方法来找到计算机和软件的薄弱环节并加以利用。 3.嗅觉器

这种软件暗中搜寻正在网上传输的个人网络信息包,可以用来获取密码甚至整个信息包的内容。 4.网上欺骗

伪造电子邮件,用它们哄骗用户输入关键信息,如邮箱账号、个人密码或信用卡等。 5.特洛伊木马

这种程序包含有探测一些软件弱点所在的指令,安装在计算机上,用户一般很难察觉。 6.后门

黑客为了防止原来进入的通道被察觉,开发一些隐蔽的进入通道(我们俗称的后门),使重新进入变得容易,这些通道是难以被发现的。 7.恶意小程序

这是一种微型程序,有时用Java语言写成,它能够滥用计算机资源,修改硬盘上的文件,发出伪造的电子邮件以及偷窃密码。 8.进攻拨号程序

这种程序能够自动的拨出成千上万个电话号码,用来搜寻一个通过调制解调器连接的进入通道。 9.逻辑炸弹

是嵌入计算机软件中的一种指令,它能够触发对计算机的恶意操作。 10.密码破解

入侵者破解系统的登录或管理密码及其他一些关键口令。 11.社交工程

这种策略是通过与没有戒心的公司雇员交谈,从中得到有价值的信息,从而获得或猜出对方网络的漏洞(如猜出密码),进而控制公司计算机系统。 12.垃圾搜寻

通过对一家公司垃圾的搜寻和分析,获得有助于闯入这家公司计算机系统的有用信息。这些信息常常被用来证实在“社交工程”中刺探到的信息。 13.系统漏洞

这是很实用的攻击方式。入侵者利用操作系统漏洞,可以很轻易地进入系统主机并获取整个系统的控制权。 14.应用程序漏洞

与上述系统漏洞的方式相似,也可能获取整个系统的控制权。 15.配置漏洞

通常指系统管理员本身的错误。 16.协议/设计漏洞

指通信协议或网络设计本身存在的漏洞,如Internet上广泛使用的基本通信协议——TCP/IP,本身设计时就存在一些缺陷。 17.身份欺骗

包括用户身份欺骗和IP地址欺骗,以及硬件地址欺骗和软件地址欺骗。通过适当的安全策略和配置可以防止这种攻击。 18.炸弹

这是利用系统或程序的小毛病,对目标发送大量洪水般的报文,或者非法的会引起系统出错的数据包等,导致系统或服务停止响应、死机甚至重启系统的攻击。这种方式是最简单,但是却是最有效的一种攻击方式。最近黑客们攻击美国的各大网站就是用的这种方法。

搜索更多关于: 18种常见网络入侵方法 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

18种常见网络入侵方法 1.拒绝访问 这已经成为一个很常见的网络恶作剧。进攻者用大量的请求信息冲击网站,从而有效地阻塞系统,使运行速度变慢,甚至网站崩溃。 这种使计算机过载的方法常常被用来掩盖对网站的入侵。 2.扫描器 通过广泛地扫描因特网来确定计算机、服务器和连接的类型。恶意的人常常利用这种方法来找到计算机和软件的薄弱环节并加以利用。 3.嗅觉器 这种软件暗中搜寻正在网上传输的个人网络信息包,可以用来获取密码甚至整个信息包的内容。 4.网上欺骗 伪造电子邮件,用它们哄骗用户输入关键信息,如邮箱账号、个人密码或信用卡等。 5.特洛伊木马 这种程序包含有探测一些软件弱点所在的指令,安装在计算机上,用户一般很难察觉。 6.后门 黑客为了防止原来进入的通道被察觉,

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com