排序方式: 共有4条查询结果,搜索用时 261 毫秒
1
1.
网络攻击是指利用对方网络系统的安全缺陷,为窃取、修改、伪造 或破坏信息,降低、破坏网络使用效能而采取的各种措施和行动。攻击对象主要包括计算机硬件、传输介质、网络服务和信息资源。网络攻击技术大致可分为: (1)信息收集型攻击。这种攻击并不对目标本身造成危害,只是前奏,为进一步入侵提供有用的信息。主要包括:①扫描技术(地址扫描和端口扫描)。使用命令或软件来探测目标主机是否存在以及开放了哪些服务端口。②体 相似文献
2.
3.
现代战争中的信息安全防护技术 总被引:2,自引:0,他引:2
信息在现代战争中起主导作用,它可以严格调控在战争中表现为火力和机动力的物质与能量,是作战胜利的基本保证。战争交战双方都把夺取和保持制信息权作为其作战活动的首要任务。夺取和保持制信息权就是要在信息的获取、传递、处理等信息流通环节中最大限度地破坏对方的信息,保证己方的信息流畅通。如何确保己方的信息在对抗中不被对方窃取、篡改甚至破坏,保证信息安全传输就自然而然地成为交战双方关注的重点,这就是信息安全涉及的内容。一、信息安全的四个要素信息学理论认为,一条信息只有完全具备了完整性、保密性、可用性和可控性这四个要… 相似文献
4.
(3)利用型攻击。利用型攻击是一类试图直接对机器进行控制的攻击,一旦攻击成功,就可以控制对方的计算机,进而乃至整个C~3I系统。利用型攻击最常见的有3种:①口令猜测:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的、可利用的用户帐号,成功的口令猜测便能提供对机器的控制。②特洛伊木马:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetBus、 相似文献
1