首页 | 本学科首页   官方微博 | 高级检索  
   检索      

网络攻击技术透视
引用本文:邓昭.网络攻击技术透视[J].国防技术基础,2004(2).
作者姓名:邓昭
作者单位: 
摘    要:(3)利用型攻击。利用型攻击是一类试图直接对机器进行控制的攻击,一旦攻击成功,就可以控制对方的计算机,进而乃至整个C~3I系统。利用型攻击最常见的有3种:①口令猜测:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的、可利用的用户帐号,成功的口令猜测便能提供对机器的控制。②特洛伊木马:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetBus、


Study on Technique of Network Attack
Abstract:
Keywords:
本文献已被 CNKI 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号