共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
网络黑客常用攻击手段 总被引:2,自引:0,他引:2
鸣润 《信息安全与通信保密》2001,(10):68
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段。 后门程序:由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调 相似文献
3.
Google Hacking与智能蠕虫防治 总被引:2,自引:0,他引:2
越来越多的黑客利用搜索引擎来寻找攻击目标和完成入侵,"Google Hacking"是这种攻击手段和攻击形式的代称.当整个"Google Hacking"的流程自动化的时候,所造成的危害是巨大的.Santy蠕虫的出现,表明智能蠕虫已经由理论预测成为事实上的新的蠕虫表现形式.智能蠕虫利用搜索引擎作为自己功能结构的组成部分,通过引入搜索引擎的智能特性使蠕虫自身具有相应的智能特性.智能蠕虫的出现,标志着Internet核心应用服务商也已经被卷入到网络安全对抗的前沿,Internet安全由分散对抗逐渐演变成整体安全联盟的趋势.如何防范"Google Hacking",如何防范利用搜索引擎传播的智能蠕虫,成为我们必须关注和解决的重大研究课题. 相似文献
4.
5.
黑客进行攻击的目的不尽相同,有的以入侵系统并取得系统控制权为目的,有的是使目标网络或系统瘫痪为目的。黑客采用的攻击方式和手段多种多样,攻击的步骤则大多为信息收集一系统安全弱点扫描→从薄弱点突破→削涂入侵痕迹→扩大入侵范围。 相似文献
6.
李刚 《电子产品维修与制作》2010,(19):79-80
如今,互联网上的攻击、入侵事件频发,攻击手段越来越多样,攻击工具也泛滥成灾,这其中尤其以注入攻击最为常见。因为这种攻击方式技术门槛低,攻击工具多。注入攻击利用网站页面的用户提交数据功能,恶意编造具有攻击破坏性质的特殊数据字符串,提交给网站执行。如果网站源代码设计不健壮,对提交的数据没有做严格的防范过滤,就很容易被利用,黑客可以以此为突破口,攻入网站服务器。 相似文献
7.
鲍泽 《信息安全与通信保密》2001,(8):63
攻击分析和响应:攻击分析和响应是实时监控行为,即识别攻击特征和其它包括病毒、探测行为和未授权修改系统存取控制机制的可疑行为。实时监控提供了迅速检测未授权黑客行为并以反击手段响应的能力。响应的范围从简单地通知安全管理员到技术阻拦。 审核:由安全或系统支持部门 相似文献
8.
9.
自Internet诞生之日起,黑客就相应产生。随着网络的日渐普及,黑客问题越来越严重。目前,黑客的攻击方法已超过计算机病毒的种类,总数达数千种,而且很多都是致命的。全世界有二十多万个黑客网址,从国际互联网上学习和获得黑客攻击手段轻而易举。互联网本身没... 相似文献
10.
西安交大捷普网络科技有限公司 《信息安全与通信保密》2013,(5):42
DoS/DDoS(Denial of Service/Distributed Denial of Service),简称拒绝服务或分布式拒绝服务攻击。一直以来,它就是黑客实施点穴式攻击最有效的手段,在互联网上也有很多免费的DoS/DDoS攻击下载。严格 相似文献
11.
12.
文章针对黑客最新的Akast XSS渗透攻击手段,利用Web站点文本交互,嵌入诱导攻击于文字代码,成功躲避信息安全防范攻击;列举了获取后台系统信息过程;提出了不同环境下的防范方法,警示系统漏洞危害和Web站点安全。 相似文献
13.
纵观网络安全攻击的各种手段和方法,DoS(Denial of Service)拒绝服务类攻击危害巨大,有报道说黑客每周发起的DoS类网络攻击达到4000次之巨,据此看来,网络上将无时不刻的在承受DoS打击。而DDos(Distributed Denial of Service)分布式拒绝服务攻击的出现无疑是一场网络的灾难,它是DoS攻击的演变和升级,是黑客手中惯用的攻击方式之一,破坏力极强,往往会带给网络致命的打击。 相似文献
14.
随着信息技术迅猛发展,互联网已越来越深入到了当今社会的各行各业以及人们的生活当中,尤其是当3G网络以及智能手机的投入使用,正式宣告着全民手机上网时代的来临,人们可以随时随地通过手机网络进行各种活动,因此受到广大用户的欢迎。然而网络在带来方便的同时,也不可避免地带来了种种危害,而其中最为危险的便是那些潜伏在网络中的黑客,通过编译病毒和木马攻击广大网络用户,盗取用户的信息账号,造成了巨大的损失。而因为现在的手机在软硬件条件上还不够成熟,对于新出现的那些专门针对手机的病毒木马缺乏有效的防治手段,因此也已经日益成为了黑客病毒攻击的重点目标。如何保护手机的信息安全,防范来自网络黑客的攻击,便是讨论的重点。 相似文献
15.
由于TCP的内在脆弱性及在Internet网中的重要作用,导致其易受到电脑黑客的种种攻击。该文重点分析了常用的SYN泛滥、TCP序列号攻击、TCP会话劫持和RST/FIN攻击等手段,并给出了相应的解决方法。 相似文献
16.
郭南 《信息安全与通信保密》2014,(11):71-72
2011年曝光的RSA令牌种子窃取事件,2013年曝光的韩国320大面积攻击事件及棱镜曝光的事件,2014年中国台湾爆大规模高级持续性威胁(Advanced Persistent Threat,APT),近20家经济相关机构成为目标,近年来不断曝光的重大APT攻击事件,让APT攻击监测成为一项非常迫切的事情。APT泛化到民间的一些攻击事件:不仅仅是国家和组织对抗经常使用APT攻击手段,民间专业黑客组织也会利用APT攻击手段发起危害较大的攻击, 相似文献
17.
Marc Canel 《电子产品世界》2021,28(4)
1物联网安全的重要性
物联网系统领域涵盖甚广,涉及多种应用.在确保物联网设备向云系统报告真实数据方面,安全功能起着关键的作用.例如,由于缺乏安全监管导致了 Mirai僵尸网络攻击事件的发生,黑客入侵了美国东北部闭路电视摄像监控系统的管理账户.黑客在摄像头中安装了恶意软件,使摄像头对互联网中的目录服务器发起了拒绝服务攻击... 相似文献
18.
赵春鸿 《信息安全与通信保密》2002,(11)
也许很多人都还对当年Yahoo,eBay被攻击的事件记忆犹新,当初他们所受到的攻击叫做拒绝服务攻击,简称为DoS攻击。现在已成为黑客攻击的主要手段,每天都有成千上万的黑客们在使用这种操作最简单、破坏力却很强的方式至使成千上万的网络瘫痪,在英国1/3-1/2的网站常年受到此类攻 相似文献
20.
周勇生 《电子产品维修与制作》2014,(15):84-85
病毒和木马攻击是黑客惯用的攻击方法,不过伴随着信息技术的不断发展,黑客攻击技术层出不穷,攻击方式千变万化。单位员工在登录访问服务器时,提交的隐私信息是以明文形式在网络中传输的,如果黑客利用嗅探技术窃取到登录账号、密码,那么服务器遭遇非法攻击的可能性就会大大增加。为了让服务器免遭攻击,我们需要采取措施,预防黑客恶意嗅探。 相似文献