攻擊程式(attacker)是2018年公布的計算機科學技術名詞。
基本介紹
- 中文名:攻擊程式
- 外文名:attacker
- 所屬學科:計算機科學技術
- 公布時間:2018年
攻擊程式(attacker)是2018年公布的計算機科學技術名詞。
攻擊程式(attacker)是2018年公布的計算機科學技術名詞。定義試圖滲透系統或繞過系統的安全策略,以獲取信息、修改信息以及破壞目標網路或系統功能的程式。出處《計算機科學技術名詞 》第三版。1...
惡意程式通常是指帶有攻擊意圖所編寫的一段程式。這些威脅可以分成兩個類別:需要宿主程式的威脅和彼此獨立的威脅。前者基本上是不能獨立於某個實際的應用程式、實用程式或系統程式的程式片段;後者是可以被作業系統調度和運行的自包含程式。也可以將這些軟體威脅分成不進行複製工作和進行複製工作的。簡單說,前者是一些當...
XSS攻擊通常指的是通過利用網頁開發時留下的漏洞,通過巧妙的方法注入惡意指令代碼到網頁,使用戶載入並執行攻擊者惡意製造的網頁程式。這些惡意網頁程式通常是JavaScript,但實際上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻擊成功後,攻擊者可能得到包括但不限於更高的許可權(如執行一些操作)...
DDoS攻擊程式的分類,可以依照幾種方式分類,以自動化程度可分為手動、半自動與自動攻擊。早期的DDoS攻擊程式多半屬於手動攻擊,黑客手動尋找可入侵的計算機入侵併植入攻擊程式,再下指令攻擊目標;半自動的攻擊程式則多半具有 handler 控制攻擊用的agent 程式,黑客散布自動化的入侵工具植入agent 程式,然後使用handler ...
程式攻擊 程式攻擊(program attack)是2018年公布的計算機科學技術名詞。定義 利用有害程式破壞他人或敵方計算機和網路系統。主要包括計算機病毒、特洛伊木馬程式、邏輯炸彈等。出處 《計算機科學技術名詞 》第三版。
Smurf攻擊是一種病毒攻擊,以最初發動這種攻擊的程式“Smurf”來命名。這種攻擊方法結合使用了IP欺騙和ICMP回複方法使大量網路傳輸充斥目標系統,引起目標系統拒絕為正常系統進行服務。攻擊過程 Smurf攻擊通過使用將回復地址設定成受害網路的廣播地址的ICMP應答請求(ping)數據包,來淹沒受害主機,最終導致該網路的所有主機都...
黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,並不盜竊系統資料,通常採用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。下面為大家介紹4種黑客常用的攻擊手段。1、後門程式 由於程式設計師設計一些功能複雜的程式時,...
它是一種典型的網路病毒。它以隱蔽的方式進入到目標機器,對目標機器中的私密信息進行收集和破壞,再通過網際網路,把收集到的私密信息反饋給攻擊者,從而實現其目的的一種新型病毒。原理 特洛伊木馬本質上就是一種客戶/伺服器模式的網路程式,其工作原理是一台主機提供伺服器作為伺服器端,另一台主機接受服務作為客戶端...
有害程式是指插入到信息系統中的一段程式,有害程式危害系統中數據、應用程式或作業系統的保密性、完整性或可用性,或影響信息系統的正常運行。 有害程式事件包括計算機病毒事件、蠕蟲事件、特洛伊木馬事件、殭屍網路事件、混合攻擊程式事件、網頁內嵌惡意代碼事件和其它有害程式事件等7個子類,有害程式事件(MI)a、...
早在2000年就發生過針對 Yahoo, eBay, Buy和 CNN 等知名網站的DDoS攻擊,阻止了合法的網路流量長達數個小時。DDoS 攻擊程式的分類,可以依照幾種方式分類,以自動化程度可分為手動、半自動與自動攻擊。早期的 DDoS 攻擊程式多半屬於手動攻擊,黑客手動尋找可入侵的計算機入侵併植入攻擊程式,再下指令攻擊目標;半自動...
早在2000年就發生過針對 Yahoo, eBay, Buy和 CNN 等知名網站的DDoS攻擊,阻止了合法的網路流量長達數個小時。DDoS 攻擊程式的分類,可以依照幾種方式分類,以自動化程度可分為手動、半自動與自動攻擊。早期的 DDoS 攻擊程式多半屬於手動攻擊,黑客手動尋找可入侵的計算機入侵併植入攻擊程式,再下指令攻擊目標;半自動...
網路攻擊(Cyber Attacks,也稱賽博攻擊),是指利用人為設計的特殊計算機程式或計算機病毒以及其他手段,削弱、破壞或者摧毀目標計算機網路系統,或降低其使用效能的各種措施和行動。有的網路攻擊利用信息系統配置、協定或程式的脆弱性,有的則通過強力攻擊致使信息系統狀態異常,兩者最終都會造成系統損失或帶來負面的社會影響...
注射式攻擊是在B/S模式套用開發的基礎上發展出來的一種套用程式。該應用程式不會改變會話雙方的通訊流,而是在雙方正常的通訊流插入惡意數據。用戶可以提交一段資料庫查詢代碼,根據程式返回的結果,獲得某些他想得知的數據,這就是所謂的SQL Injection,即SQL注入。注入攻擊簡介 這種方式的會話劫持比中間人攻擊實現起來...
是由挪威一名程式設計師在1997年意外發現的。第一個命令注入攻擊程式能隨意地從一個網站刪除網頁,就像從磁碟或者硬碟移除檔案一樣簡單。最常見的命令注入攻擊形式是SQL命令注入攻擊或者簡稱為SQL注入攻擊,是指破裂者利用設計上的安全漏洞,把SQL代碼貼上在網頁形式的輸入框內,獲取其網路資源或者改變數據的一種攻擊。
因此這個程式被設計成大多數的作業系統可以編譯,以表明現在的作業系統沒有特別安全的,包括Windows,Solaris,Linux及其他各種unix.特性 特點描述:TFN使用了分散式客戶伺服器功能,加密技術及其它類的功能,它能被用於控制任意數量的遠程機器,以產生隨機匿名的拒絕服務攻擊和遠程訪問。實現 安裝:TFN 伺服器端被安裝運行於...
幽幽獨有的UDP攻擊,採用新型的核心技術,傳送數據包不經過快取區直接對目標傳送,且僅占CPU%5,自動探測系統是否支持raw發包提升攻擊效率30%,安全穩攻擊速度一流.為企業IDC提高自身防護做到最高效率.名詞解釋 被控制端:被控制的計算機,運行被控制端程式的機器,能夠接受管理員的遠程管理,自行解釋命令,傳輸檔案等也...
ROP攻擊的防範:ROP攻擊的程式主要使用棧溢出的漏洞,實現程式控制流的劫持。因此棧溢出漏洞的防護是阻擋ROP攻擊最根源性的方法。如果解決了棧溢出問題,ROP攻擊將會在很大程度上受到抑制。註:Linux是一種開源作業系統,更準確地說Linux提供了核心,其上運行 GNU 開源項目的各種程式,提供了豐富的功能和強大的擴展性。...
Shed Shed是基於NetBIOS的攻擊Windows的軟體。NetBIOS(Network Basic Input OutputSystem,網路基本輸入輸出系統),是一種套用程式接口(API),作用是為區域網路(LAN)添加特殊功能,幾乎所有的區域網路電腦都是在NetBIOS基礎上工作的。在我們的Windows95、99、或Me中,NetBIOS是和TCP/IP捆綁在一起的,這是十分危險的...
一般的木馬病毒程式主要是尋找計算機後門,伺機竊取被控計算機中的密碼和重要檔案等。可以對被控計算機實施監控、資料修改等非法操作。木馬病毒具有很強的隱蔽性,可以根據黑客意圖突然發起攻擊。含義 計算機木馬病毒是指隱藏在正常程式中的一段具有特殊功能的惡意代碼,是具備破壞和刪除檔案、傳送密碼、記錄鍵盤和攻擊Dos等...
計算機木馬(又名間諜程式)是一種後門程式,常被黑客用作控制遠程計算機的工具。英文單詞“Troj”,直譯為“特洛伊”。"木馬"程式是比較流行的病毒檔案,與一般的病毒不同,它不會自我繁殖,也並不"刻意"地去感染其他檔案,它通過將自身偽裝吸引用戶下載執行,向施種木馬者提供打開被種主機的門戶,使施種者可以任意...
病毒分析 病毒(或真正的惡意軟體程式)往往通過有效負載進行破壞。除了必要的複製之外,絕大多數的惡意程式檔案並不攜帶具有毀滅性的有效負載。這意味著它們不是創造者故意設計用來製造破壞的。然而,由於其自身的特性,使得它們不經過合理的授權就處理並修改其他檔案,最終導致一種或另一種程式崩潰。對於大多數攻擊者來說...
瀏覽器劫持從軟體方面來說,它是一種惡意程式,通過DLL外掛程式、BHO、WinsockLSP等形式對用戶的瀏覽器進行篡改,使用戶瀏覽器出現訪問正常網站時被轉向到惡意網頁、IE瀏覽器主頁/搜尋頁等被修改為劫持軟體指定的網站地址等異常情況。瀏覽器劫持從技術方面來說,它是一種常見的線上攻擊類型,黑客可通過這種方式控制的計算機...
網路蠕蟲是一種智慧型化、自動化,綜合網路攻擊、密碼學和計算機病毒技術,無須計算機使用者干預即可運行的攻擊程式或代碼,它會掃描和攻擊網路上存在系統漏洞的節點主機,通過區域網路或者國際網際網路從一個節點傳播到另外一個節點”。此定義體現了新一代網路蠕蟲智慧型化、自動化和高技術化的特徵。定義 蠕蟲病毒是一種常見的...
程式介紹 播報 編輯 NetBus是一個在網路上出現的、和著名網路攻擊程式Back Orifice類似的網路特洛伊木馬程式。它會在被駐留的系統中開一個“後門”,使所有連線到Internet上的人都能神不知鬼不覺地訪問到被駐留機器(如果他有NetBus控制端的話)--然後控制者可以惡作劇地隨意控制你的滑鼠,在你機器上播放聲音檔案,或者...
在系統中有些ActiveXObject會運行EXE程式,比如本文中“自動運行程式”代碼中的Shell.application控制項,這些控制項一旦在網頁中獲得了執行許可權,那么它就會變為木馬運行的“溫床”,所以把這些控制項改名或卸載能徹底防範利用這些控制項的網頁木馬。但是ActiveXObject是為了套用而出現的,而不是為了攻擊而出現的,所有的控制項都有它...
犯罪軟體是一種能侵入電腦使用者瀏覽器程式的軟體,將上網的瀏覽者不知不覺地轉往一個偽裝的網站,騙取個人的資料。 依惡意程式的演變來看,犯罪軟體仍然處於幼年階段,並沒有一個確切的官方定義。然而,正如其名所示,犯罪軟體是指典型的以網際網路為基礎進行犯罪活動的惡意程式。在過去的兩年中,犯罪軟體攻擊發展的...
由於計算機病毒也是一種程式,因此,它同樣具有計算機軟體的某些特徵:它是由軟體編程人員設計和編寫的;它會按照軟體規範的要求,以計算機所運行的方式出現;它也可存儲在計算機軟碟、硬碟中,還可通過計算機系統或網路進行傳輸等等。使用計算機病毒進行作戰就是通過某種手段或途徑把計算機病毒投放到敵方被攻擊目標的計算機里...
該病毒是一個DDoS攻擊程式·首先它會創建一個名為"DDoser"的互斥量來保證系統中只有一個副本運行,然後改寫註冊表SOFTWARE\Microsoft\Windows\CurrentVersion\Run 項 Kernel32 = Kernel32.exe,複製自身到系統目錄並執行,如果用戶系統為Win9x則調用RegisterServiceProcess隱藏自身進程 病毒行為:該病毒是一個DDoS攻擊程式....
惡意代碼不都是從內部進行控制的,在分散式拒絕服務攻擊中,Internet的不少 站點受到其他主機上 zombies程式的攻擊。zombies程式可以利用網路上計算機系統的安全漏洞將自動攻擊腳本安裝到多台主機上,這些主機成為受害者而聽從攻擊者指揮,在某個時刻,匯集到一起去再去攻擊其他的受害者。非法訪問許可權 口令破解、網路嗅探和...
控制端連線埠,木馬連線埠:即控制端,服務端的數據入口,通過這個入口,數據可直達控制端程式或木馬程式。攻擊步驟 用木馬這種黑客工具進行網路入侵,從過程上看大致可分為三步,下面我們就按這六步來詳細闡述木馬的攻擊原理。1. 配置木馬 一般來說一個設計成熟的木馬都有木馬配置程式,從具體的配置內容看,主要是為了...