正在加载图片...
网络安全协议 常见攻击手段(续) 恶意扫描:攻击者可编制或使用现有扫描工具发现 日标的漏洞,进而发起攻击 ■基础设施破坏:攻击者可通过破坏DNS或路由信息、 等基础设施,使目标陷于孤立 数据驱动攻击:攻击者可通过施放病毒、特洛伊木 马、数据炸弹等方式破坏或遥控目标 拒绝服务:攻击者可直接发动攻击,也可通过控制 其它主机发起攻击,使目标瘫痪,如发送大量的数 据洪流阻塞目标 中图学找荞大荸信息安全专业网络安全协议 15 信息安全专业 常见攻击手段(续) ▪ 恶意扫描:攻击者可编制或使用现有扫描工具发现 目标的漏洞,进而发起攻击 ▪ 基础设施破坏:攻击者可通过破坏DNS 或路由信息 等基础设施,使目标陷于孤立 ▪ 数据驱动攻击:攻击者可通过施放病毒、特洛伊木 马、数据炸弹等方式破坏或遥控目标 ▪ 拒绝服务:攻击者可直接发动攻击,也可通过控制 其它主机发起攻击,使目标瘫痪,如发送大量的数 据洪流阻塞目标
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有