网络战的18种攻击手段

来源 :初中生学习·博闻 | 被引量 : 0次 | 上传用户:yanxt99
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  网络战是为干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动。网络战正在成为高技术战争的一种日益重要的作战方式,破坏敌方的指挥控制、情报信息和防空等军用网络系统,甚至可以悄无声息地破坏、控制敌方的商务、政务等民用网络系统,不战而屈人之兵。
  目前世界上有18种常见的网络战攻击手段,其中威胁指数在3.0以下的为低风险威胁;指数在3.2到3.4之间的是中等威胁;指数在3.5以上的是高风险威胁。
  软件漏洞(指数3.9)
  通过对方软件已有的漏洞进行攻击,是目前最常见的也是威胁最高的网络攻击手段。
  内部植入(指数3.7)
  通过向对方基地渗透人员,借机向其网络注入恶意病毒或者代码。
  逻辑炸弹(指数3.7)
  可在某种特定条件下触发恶意代码,破坏计算机存储数据或者妨碍计算机正常运行。
  特洛伊木马(指数3.7)
  通过网络植入木马,远程操纵计算机,偷窃计算机中的文件和数据。
  伪造硬件(指数3.6)
  通过伪造的硬件来发动进攻,不常用。
   盗版软件(指数3.6)
  通过盗版软件发动攻击,目前已不常用。
  隧道攻击(指数3.5)
  通过获取底层系统功能而在安全系统的更低层发动攻击,比如利用计算机防火墙本身的缺陷侵入系统。
  后门程序(指数3.5)
  在编制程序时事先留下可以自由进入系统的通道。
  连续扫描(指数3.5)
  在受感染计算机中植入蠕虫病毒,逐一扫描IP地址,确定主机是否在活动、正在使用哪些端口、提供哪些服务,以便制订相应的攻击方案。
  字典式扫描(指数3.4)
  利用目前客户端的缓冲溢出弱点,取得计算机的控制权。
  数字扫描(指数3.3)
  跟踪和刺探网络用户的行踪,以获取密码或者其他数据,主要用于对无线局域网的攻击。
  数据回收(指数3.3)
  搜集废弃的存储介质,还原大量未受保护的数据,获取相应系统的漏洞线索。
  僵尸网络(指数3.0)
  使大量网络主机感染程序,从而控制大量的网络用户,形成一个网络。
  电磁脉冲(指数3.0)
  通过将炸药的化学能转化为强大的电磁能并对外辐射,烧毁计算机或者服务器的芯片,进而在物理上对网络实施破坏。
  细菌病毒(指数3.0)
  感染计算机操作系统,通过不断地自我复制使计算机中央处理器瘫痪。
  欺骗式攻击(指数3.0)
  一个人或者程序通过伪造数据成功地伪装成另外一个人或者程序,然后获取非对称性的优势。
  分布式拒绝服务(指数2.9)
  简称DDOS,是目前应用范围最广的网络武器。该攻击手段侧重于向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽,最终导致拒绝服务。
  野兔病毒(指数2.8)
  通过不断自我复制耗尽有限的计算机资源,但并不会感染其他系统。
其他文献
2015年1月1日施行的新环保法彰显了社会公众对于我国环境保护事业的关注和对建设"美丽中国"的期待。"按日计罚"制度是此次法律修订的亮点,从构建背景出发,探析其法律属性及入
张立肸,1985年开始从事农广校教学工作,现任广西农广校博白分校副校长。她曾主持参与多项试验示范、科技培训等科技项目的计划与实施,具有较高的专业理论水平和丰富的实践經验,先后获得3项农业科技成果奖。  勇于实践,一丝不苟做好科技试验示范工作  张立肸多年来既要负责农广校招生与教学培训任务,又要承担农业科技试验示范项目,但她毫无怨言,往返于田间与课堂,放下草帽拿起教鞭,试验教学两不误!她的敬业精神深