@信仰
3年前 提问
1个回答
入侵者的攻击手段有哪些
齐士忠
3年前
官方采纳
入侵者所采用的攻击手段主要有以下八种特定类型。
冒充:将自己伪装成具有较高权限的用户,并以他的名义攻击系统。
重演:利用复制合法用户所发出的数据(或部分数据)并重发,以欺骗接收者,进而达到非授权入侵的目的。
篡改:通过秘密篡改合法用户所传送数据的内容,实现非授权入侵的目的。
服务拒绝:中止或干扰服务器为合法用户提供服务或抑制所有流向某一特定目标的数据,如流向安全审计服务的数据信息。
内部攻击:利用其所拥有的权力或越权对系统进行破坏活动。这是最危险的类型,已有资料表明70%以上的犯罪事件都与内部攻击有关。
外部攻击:通过搭线窃听、截获辐射信号、冒充系统管理人员或授权用户或系统的组成部分、设置旁路躲避鉴别和访问控制机制等各种手段入侵系统。
陷阱门:首先通过某种方式侵入系统,然后,安装陷阱门。并通过更改系统功能属性和相关参数,使入侵者在非授权情况下能对系统进行各种非法操作。
特洛伊木马:这是一种具有双重功能的客户/服务体系结构。特洛伊木马系统不但拥有授权功能,而且还拥有非授权功能,一旦建立这样的体系,整个系统便被占领。例如,一个同时向非授权信道复制消息的中继就是一个特洛伊木马。