18种常见网络入侵方法(共2页).doc

上传人:晟*** 文档编号:9976553 上传时间:2021-12-29 格式:DOC 页数:2 大小:12.50KB
下载 相关 举报
18种常见网络入侵方法(共2页).doc_第1页
第1页 / 共2页
18种常见网络入侵方法(共2页).doc_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

精选优质文档-倾情为你奉上18种常见网络入侵方法1.拒绝访问这已经成为一个很常见的网络恶作剧。进攻者用大量的请求信息冲击网站,从而有效地阻塞系统,使运行速度变慢,甚至网站崩溃。 这种使计算机过载的方法常常被用来掩盖对网站的入侵。 2.扫描器通过广泛地扫描因特网来确定计算机、服务器和连接的类型。恶意的人常常利用这种方法来找到计算机和软件的薄弱环节并加以利用。 3.嗅觉器这种软件暗中搜寻正在网上传输的个人网络信息包,可以用来获取密码甚至整个信息包的内容。4.网上欺骗伪造电子邮件,用它们哄骗用户输入关键信息,如邮箱账号、个人密码或信用卡等。5.特洛伊木马这种程序包含有探测一些软件弱点所在的指令,安装在计算机上,用户一般很难察觉。6.后门黑客为了防止原来进入的通道被察觉,开发一些隐蔽的进入通道(我们俗称的后门),使重新进入变得容易,这些通道是难以被发现的。 7.恶意小程序这是一种微型程序,有时用Java语言写成,它能够滥用计算机资源,修改硬盘上的文件,发出伪造的电子邮件以及偷窃密码。 8.进攻拨号程序这种程序能够

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 公文范文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。