第一范文网 - 专业文章范例文档资料分享平台

18种常见网络入侵方法

来源:用户分享 时间:2025/6/1 16:15:41 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

18种常见网络入侵方法

1.拒绝访问

这已经成为一个很常见的网络恶作剧。进攻者用大量的请求信息冲击网站,从而有效地阻塞系统,使运行速度变慢,甚至网站崩溃。 这种使计算机过载的方法常常被用来掩盖对网站的入侵。 2.扫描器

通过广泛地扫描因特网来确定计算机、服务器和连接的类型。恶意的人常常利用这种方法来找到计算机和软件的薄弱环节并加以利用。 3.嗅觉器

这种软件暗中搜寻正在网上传输的个人网络信息包,可以用来获取密码甚至整个信息包的内容。 4.网上欺骗

伪造电子邮件,用它们哄骗用户输入关键信息,如邮箱账号、个人密码或信用卡等。 5.特洛伊木马

这种程序包含有探测一些软件弱点所在的指令,安装在计算机上,用户一般很难察觉。 6.后门

黑客为了防止原来进入的通道被察觉,开发一些隐蔽的进入通道(我们俗称的后门),使重新进入变得容易,这些通道是难以被发现的。 7.恶意小程序

这是一种微型程序,有时用Java语言写成,它能够滥用计算机资源,修改硬盘上的文件,发出伪造的电子邮件以及偷窃密码。 8.进攻拨号程序

这种程序能够自动的拨出成千上万个电话号码,用来搜寻一个通过调制解调器连接的进入通道。 9.逻辑炸弹

是嵌入计算机软件中的一种指令,它能够触发对计算机的恶意操作。 10.密码破解

入侵者破解系统的登录或管理密码及其他一些关键口令。 11.社交工程

这种策略是通过与没有戒心的公司雇员交谈,从中得到有价值的信息,从而获得或猜出对方网络的漏洞(如猜出密码),进而控制公司计算机系统。 12.垃圾搜寻

通过对一家公司垃圾的搜寻和分析,获得有助于闯入这家公司计算机系统的有用信息。这些信息常常被用来证实在“社交工程”中刺探到的信息。 13.系统漏洞

这是很实用的攻击方式。入侵者利用操作系统漏洞,可以很轻易地进入系统主机并获取整个系统的控制权。 14.应用程序漏洞

与上述系统漏洞的方式相似,也可能获取整个系统的控制权。 15.配置漏洞

通常指系统管理员本身的错误。 16.协议/设计漏洞

指通信协议或网络设计本身存在的漏洞,如Internet上广泛使用的基本通信协议——TCP/IP,本身设计时就存在一些缺陷。 17.身份欺骗

包括用户身份欺骗和IP地址欺骗,以及硬件地址欺骗和软件地址欺骗。通过适当的安全策略和配置可以防止这种攻击。 18.炸弹

这是利用系统或程序的小毛病,对目标发送大量洪水般的报文,或者非法的会引起系统出错的数据包等,导致系统或服务停止响应、死机甚至重启系统的攻击。这种方式是最简单,但是却是最有效的一种攻击方式。最近黑客们攻击美国的各大网站就是用的这种方法。

搜索更多关于: 18种常见网络入侵方法 的文档
18种常见网络入侵方法.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c5p0vz3g9xy2cg5h8iu91_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top