1、口令入侵,是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动 。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译 。
2、特洛伊木马,常被伪装成工具程式或游戏等诱使用户打开,一旦用户打开了这些邮件的附件或执行了这些程式之后,他们就会留在计算机中,并在自己的计算机系统中隐藏一个能在windows启动时悄悄执行的程式 。
3、WWW欺骗,正在访问的网页已被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求 。
4、节点攻击,攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机 。他们能使用网络监听方法,尝试攻破同一网络内的其他主机;也能通过IP欺骗和主机信任关系,攻击其他主机 。
5、网络监听,是主机的一种工作模式,在这种模式下,主机能接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁 。
文章插图
扩展资料:
【常见的网络攻击都有哪几种】由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态 。从而给计算机用户造成巨大的经济损失,如美国每年因计算机犯罪而造成的经济损失就达几百亿美元 。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍 。
威胁社会和国家安全 。一些计算机网络攻击者于各种目的经常把政府要害部门和军事部门的计算机作为攻击对象,从而对社会和国家造成威胁 。
参考资料来源:
百度百科——计算机网络攻击
百度百科——网络攻击
推荐阅读
- 感谢我的妈妈初中作文800字
- 想去海宁观潮,请问去盐官还是老盐仓好,要门票吗,还有就是观潮节是不是人很多啊,住宿的地方难找吗?
- ISO9000认证的办理流程是怎么样的
- 氢气球里面的氢气如何制作呢??
- 共同富裕是中国特色社会主义的根本原则。请你谈谈对这一根本原则的理解。
- 借记卡与贷记卡的区别与联系
- 我的世界更多食物mod合成表
- 大连三日游, 我需要一条最佳路线! 既节省时间,又能去到值得一游的地点.
- alexander mcqueen的官网是什么?
- 苹果平板的屏幕镜像在哪里