病毒及网络攻击(信息安全)

2024-05-06 23:36

本文主要是介绍病毒及网络攻击(信息安全),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、病毒


计算机病毒的特征:传播性、隐蔽性、感染性、潜伏性、触发性、破坏性等
Worm -- 蠕虫病毒
Trojan -- 特洛伊木马
Backdoor -- 后门病毒
Macro -- 宏病毒

宏病毒 感染的对象主要是 文本文档、电子表格等
木马病毒:冰河
蠕虫病毒:欢乐时光、熊猫烧香、红色代码、爱虫病毒、震网


二、网络攻击


1、拒绝服务攻击(Dos攻击):目的是计算机或网络无法提供正常的服务。拒绝服务攻击是不断向计算机发起请求来实现的。


2、重放攻击:攻击者发送一个目的主机已经接受过的报文来达到攻击目的;攻击者利用网络监听或者其他地方盗取认证凭据,之后再重新发送给认证服务器。主要用于身份认证过程,目的是破坏认证的正确性。


3、口令入侵攻击:使用某些合法用户的账号和口令登录到目的主机,然后在实施攻击活动。


4、特洛伊木马:被伪装成程序或游戏,当用户下载了带有木马的软件或附件时,这个程序就会向黑客发起连接请求,建立连接后黑客就实施攻击活动。


5、网络欺骗攻击:采用端口扫描找到系统漏洞从而实施攻击。


6、网络监听:攻击者可以接受某一网段在同一条物理通道上传输的所有信息,使用网络监听可以轻松截取包括账号和口令在内的资料。


7、IP欺骗攻击:产生的IP数据包为伪造源IP地址,以便冒充其他系统或发件人的身份


8、SQL注入攻击:是黑客对数据库进行攻击的常用手段之一。
○没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。
○攻击者可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,首先获得数据库的权限,就可获得用户账号和口令信息,以及对某些数据修改等。


9、入侵检测技术:专家系统、模型检测、简单匹配。

这篇关于病毒及网络攻击(信息安全)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/965705

相关文章

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保

Win8下如何快速查找和删除电脑中的病毒

Win8系统如何查找和删除病毒?检查你的电脑是否存在病毒的一种快速方法是使用 Windows Defender. 此恶意软件防护随 Windows 提供,可帮助识别和删除病毒、间谍软件和其他恶意软件。   注意:如果你使用的是 Windows RT,则 Windows Defender 会始终启用,并且不能关闭。   如果你使用的是 Windows 8,则可以根据自己的喜好运行由其他

解决解压缩时的错误提示 “无法成功完成操作, 因为文件包含病毒或者潜在垃圾文件“

近期, 有一些朋友反馈在解压zip压缩包, 或者在安装软件的过程中出现了下面的错误提示: "无法成功完成操作, 因为文件包含病毒或者潜在垃圾文件" "Operation did not complete successfully because the file contains a virus or potentially unwanted software" 上述错误一般

信息安全工程师模拟测试题

信息安全工程师:信息安全工程师证书属于软考中级资格证书之一,为了适应“十三五”期间计算机软件行业发展需要,满足社会多方对信息安全技术人员的迫切需求,信息安全工程师在2016年下半年首次开考,目前一年仅考一次。 信息安全工程师模拟测试题 一、基础知识二、软件应用 信息安全工程师 属于《国家职业资格目录(2021年版)》目录中的证书,通过考试将颁发由人社局和工信部盖章

筑牢数字防线:深信达MCK与SPN软件的勒索病毒防护策略

# 防勒索病毒:深信达的MCK主机加固软件与SPN安全上网软件的防护策略 在数字化时代,勒索病毒已成为企业和个人用户面临的严峻挑战。这些恶意软件通过加密用户数据并要求支付赎金来解锁,给受害者带来了巨大的经济损失和数据安全风险。深信达科技有限公司,作为网络安全领域的先行者,推出了MCK主机加固软件和SPN安全上网软件,这两款产品在防止勒索病毒攻击方面发挥着重要作用。本文将探讨这两款软件如何协同工作

【HDU】3065 病毒侵袭持续中 AC自动机

病毒侵袭持续中 Time Limit: 2000/1000 MS (Java/Others)    Memory Limit: 32768/32768 K (Java/Others) Total Submission(s): 5766    Accepted Submission(s): 2028 Problem Description 小t非常感谢大家帮忙解决了他的上一个

【HDU】2896 病毒侵袭 AC自动机

病毒侵袭 Time Limit: 2000/1000 MS (Java/Others)    Memory Limit: 32768/32768 K (Java/Others) Total Submission(s): 10087    Accepted Submission(s): 2612 Problem Description 当太阳的光辉逐渐被月亮遮蔽,世界失去了光

信息安全威胁

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客 0x01:我国面临的信息安全威胁 从受威胁的对象来看,可以将我国面临的信息安全威胁分为三类:国家威胁、组织威胁和个人威胁。 来自国家的威胁: 恐怖组织通过网络大肆发布恐怖信息,渲染暴力活动。 邪教组织通过网络极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,

信息安全发展阶段与形式

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客 0x01:信息安全的发展阶段 信息安全的发展阶段可以参照下面的思维导图: 0x02:我国的信息安全形式 2013 年,“棱镜门” 事件在全球持续发酵,隐藏在互联网背后的国家力量和无所不在的 “监控” 之手,引起舆论哗然和网络空间的连锁反应。全球范围内陡然上升的网络攻击威胁,导致各国对信息安全的重视程度急

信息与信息安全

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客 0x01:信息与信息技术 0x0101:如何理解 “信息” 的含义 信息是有意义的数据,它具有一定价值,是一种需要适当保护的资产。数据是反映客观事物属性的记录,是信息的具体表现形式。数据经过加工处理之 后,就成为信息;而信息需要经过数字化处理转变成数据才能存储和传输。 0x0102:“信息” 的功能有哪些