@南馆潇湘
2年前 提问
1个回答

转换攻击有哪些攻击方式

Ann
2年前

转换攻击有以下这些攻击方式:

  • 伪装:伪装就是将攻击者的秘密信息隐藏于正常的非秘密文件中,常见的有图像、声音、视频等多媒体数字文件。伪装技术不同于传统的加密技术,加密操作仅仅隐藏了信息的内容,而信息伪装不但隐藏了信息的内容而且隐藏了信息的存在。伪装攻击最大特点是具有隐蔽性,不易被发现。

  • 滥用:滥用主要是指针对系统功能和权限的非法利用。例如,针对权限的滥用多是指服务端开放的功能超出了实际的需求,或者服务端开放的权限对具体需求的限制不严格,导致攻击者可以通过直接或间接调用的方式达到攻击效果。

  • 执行缺陷:缺陷(Bug)是指系统或程序中隐藏着的一些未被发现的错误或不足,程序设计中存在的缺陷会导致功能不正常或运行不稳定。执行缺陷是指攻击者对系统或程序中缺陷的发现和利用。

  • 系统误设:用户需求的多元化导致了应用系统功能的多样性,但对于某一个具体的应用来说其功能需求是确定的。然而,在系统部署过程中,受技术熟练程度、需求掌握情况及安全意识等方面的限制,对系统功能的设置往往没有做到与具体功能的对应,出现了超出预定需求甚至是错误的设置。错误设置尤其是安全功能的错误设置一旦被攻击者利用,就会对安全造成威胁。

  • 社会工程学:社会工程学被认为是反映当代社会现象发展复杂性程度的一门综合性的社会科学,其目标是对各种社会问题进行实例分析和解决。它并不是将人文科学、社会科学、自然科学的知识与技术简单相加,而是根据计划、政策的概念,在重构这些知识和技术的基础上,进行新的探索和整合。社会工程学攻击是一种针对受害者本能反应、好奇心、信任、贪婪等心理陷阱采取诸如欺骗、伤害等危害手段,获得自身利益的手法。传统的计算机攻击者在系统入侵的环境下存在很多的局限性,而新的社会工程学攻击则将充分发挥其优势,通过利用人为的漏洞缺陷进行欺骗来获取系统控制权。这种攻击表面上难以察觉,不需要与受害者目标进行面对面的交流,不会在系统中留下任何可被追查的日志记录。

防范转换攻击的手段有以下这些:

  • 要使用正版防病毒软件并且定期将其升级更新,这样可以防“黑客”程序侵入你的电脑系统。

  • 安装防火墙软件,监视数据流动。要尽量选用最先进的防火墙软件。

  • 别按常规思维设置网络密码,要使用由数字、字母和汉字混排而成,令“黑客”难以破译。另外,要经常性地变换自己的口令密码。

  • 对不同的网站和程序,要使用不同的口令密码,不要图省事使用统一密码,以防止被“黑客”破译后产生“多米诺骨牌”效应。

  • 对来路不明的电子邮件或亲友电子邮件的附件或邮件列表要保持警惕,不要一收到就马上打开。要首先用杀病毒软件查杀,确定无病毒和“黑客”程序后再打开。

  • 要尽量使用最新版本的互联网浏览器软件、电子邮件软件和其他相关软件。

  • 下载软件要去声誉好的专业网姑,既安全又能保证较快速度,不要去资质不清楚的网站。

  • 不要轻易给别人的网站留下你的电子身份资料,不要允许电子商务企业随意储存你的信用卡资料。

  • 只向有安全保证的网站发送个人信用卡资料,注意寻找浏览器底部显示的挂锁图标或钥匙形图标。

  • 要注意确认你要去的网站地址,注意输入的字母和标点符号的绝对正确,防止误入网上歧途,落入网络陷阱。