黑客常见攻击方法解析以及相应网络安全策略.doc

上传人:小陈 文档编号:5274482 上传时间:2021-02-13 格式:DOC 页数:12 大小:76KB
下载 相关 举报
黑客常见攻击方法解析以及相应网络安全策略.doc_第1页
第1页 / 共12页
黑客常见攻击方法解析以及相应网络安全策略.doc_第2页
第2页 / 共12页
黑客常见攻击方法解析以及相应网络安全策略.doc_第3页
第3页 / 共12页
黑客常见攻击方法解析以及相应网络安全策略.doc_第4页
第4页 / 共12页
黑客常见攻击方法解析以及相应网络安全策略.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

.黑客常见攻击方法解析以及相应网络安全策略毒霸信息安全网 http:/发表评论 查看评论 2006-07-21 15:15:41 来源:IT世界一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常见攻击类型和特征 攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。 常见的攻击方法 你也许知道许多常见的攻击方法,下面列出了一些: 1.字典攻击:黑客利用一些自动执行的程序猜测用户命和密码,审计这类攻击通常需要做全面的日志记录和入侵监测系统(IDS)。 2.Man-in-the-middle攻击:黑客从合法的传输过程中嗅探到密码和信息。防范这类攻击的有效方法是应用强壮的加密。 3.劫持攻击:在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 表格模板

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。