程式攻擊(program attack)是2018年公布的計算機科學技術名詞。
基本介紹
- 中文名:程式攻擊
- 外文名:program attack
- 所屬學科:計算機科學技術
- 公布時間:2018年
程式攻擊(program attack)是2018年公布的計算機科學技術名詞。
程式攻擊(program attack)是2018年公布的計算機科學技術名詞。定義利用有害程式破壞他人或敵方計算機和網路系統。主要包括計算機病毒、特洛伊木馬程式、邏輯炸彈等。出處《計算機科學技術名詞 》第三版。1...
XSS攻擊通常指的是通過利用網頁開發時留下的漏洞,通過巧妙的方法注入惡意指令代碼到網頁,使用戶載入並執行攻擊者惡意製造的網頁程式。這些惡意網頁程式通常是JavaScript,但實際上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻擊成功後,攻擊者可能得到包括但不限於更高的許可權(如執行一些操作)...
黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,並不盜竊系統資料,通常採用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。下面為大家介紹4種黑客常用的攻擊手段。1、後門程式 由於程式設計師設計一些功能複雜的程式時,...
計算機被木馬程式攻擊後,木馬就會利用跳板和控制中心聯繫,實現對計算機的遠程控制,或者監測計算機的運行狀態。嗅探器 網路嗅探就是網路監聽,該技術會利用計算機網路共享技術捕獲數據,利用網路共享通信通道完成數據監聽。由於IP/TCP協定的弊端,給了網路嗅探機會,導致用戶容易受到監聽。嗅探主要通過兩種途徑,一種會將監聽...
惡意程式通常是指帶有攻擊意圖所編寫的一段程式。這些威脅可以分成兩個類別:需要宿主程式的威脅和彼此獨立的威脅。前者基本上是不能獨立於某個實際的應用程式、實用程式或系統程式的程式片段;後者是可以被作業系統調度和運行的自包含程式。也可以將這些軟體威脅分成不進行複製工作和進行複製工作的。簡單說,前者是一些當...
攻擊程式 攻擊程式(attacker)是2018年公布的計算機科學技術名詞。定義 試圖滲透系統或繞過系統的安全策略,以獲取信息、修改信息以及破壞目標網路或系統功能的程式。出處 《計算機科學技術名詞 》第三版。
e、混合攻擊程式事件(BAI)是指蓄意製造、傳播混合攻擊程式,或是因受到混合攻擊程式影響而導致的信息安全事件。混合攻擊程式是指利用多種方法傳播和感染其它系統的有害程式,可能兼有計算機病毒、蠕蟲、木馬或殭屍網路等多種特徵。混合攻擊程式事件也可以是一系列有害程式綜合作用的結果,例如一個計算機病毒或蠕蟲在侵入...
另一個有效的辦法是,使用在許多現代unix系統中都有的quota系統,來保護系統不受這種攻擊。通過磁碟配額系統,每一個用戶可以確定有多少inode可用;有多少磁碟塊可用.杜絕方法 許多現代的UNIX允許管理員設定一些限制,如限制可以使用的最大記憶體、CPu時間以及可以生成的最大檔案等。如果當前正在開發—個新的程式,而又不...
命令注入攻擊最初被稱為Shell命令注入攻擊,是由挪威一名程式設計師在1997年意外發現的。第一個命令注入攻擊程式能隨意地從一個網站刪除網頁,就像從磁碟或者硬碟移除檔案一樣簡單。最常見的命令注入攻擊形式是SQL命令注入攻擊或者簡稱為SQL注入攻擊,是指破裂者利用設計上的安全漏洞,把SQL代碼貼上在網頁形式的輸入框內,...
棧幀是程式運行棧的一部分。在Linux中 ,通過rsp和rbp暫存器維護棧頂指針和棧幀的起始地址,rip是程式計數器暫存器。而ROP攻擊則利用以ret結尾的程式片段,操作這些棧相關暫存器,控制程式的流程,執行相應的gadget,實施攻擊者預設目標。ROP不同於ret2libc攻擊之處在於,ROP攻擊以ret指令結尾的函式代碼片段,而不是...
魚叉攻擊是計算機病毒術語,是黑客攻擊方式之一。將木馬程式作為電子郵件的附屬檔案,並起上一個極具誘惑力的名稱,傳送給目標電腦,誘使受害者打開附屬檔案,從而感染木馬。案例 如,在去年5月22日新疆發生了致死31人的暴力恐怖性事件之後,5月28日,該黑客組織曾傳送名為“新疆暴恐事件最新通報”的電子郵件及附屬檔案,引誘目標...
早在2000年就發生過針對 Yahoo, eBay, Buy和 CNN 等知名網站的DDoS攻擊,阻止了合法的網路流量長達數個小時。DDoS 攻擊程式的分類,可以依照幾種方式分類,以自動化程度可分為手動、半自動與自動攻擊。早期的 DDoS 攻擊程式多半屬於手動攻擊,黑客手動尋找可入侵的計算機入侵併植入攻擊程式,再下指令攻擊目標;半自動...
惡意代碼攻擊 惡意代碼攻擊(malicious code attack)是2018年公布的計算機科學技術名詞,出自《計算機科學技術名詞 》第三版。定義 利用各種欺騙手段向攻擊目標註射計算機病毒或木馬程式。以達到破壞目標系統資源或獲取目標系統資源信息的目的。出處 《計算機科學技術名詞 》第三版。
貪婪程式攻擊 貪婪程式攻擊(greedy program attack)是2018年公布的計算機科學技術名詞。定義 通過大量複製自己以消耗系統資源,直到系統沒有足夠的磁碟空間或記憶體空間,造成意外阻塞,使合法用戶被排擠在外而得不到服務的攻擊。出處 《計算機科學技術名詞 》第三版。
因此這個程式被設計成大多數的作業系統可以編譯,以表明現在的作業系統沒有特別安全的,包括Windows,Solaris,Linux及其他各種unix.特性 特點描述:TFN使用了分散式客戶伺服器功能,加密技術及其它類的功能,它能被用於控制任意數量的遠程機器,以產生隨機匿名的拒絕服務攻擊和遠程訪問。實現 安裝:TFN 伺服器端被安裝運行於...
Smurf攻擊是一種病毒攻擊,以最初發動這種攻擊的程式“Smurf”來命名。這種攻擊方法結合使用了IP欺騙和ICMP回複方法使大量網路傳輸充斥目標系統,引起目標系統拒絕為正常系統進行服務。攻擊過程 Smurf攻擊通過使用將回復地址設定成受害網路的廣播地址的ICMP應答請求(ping)數據包,來淹沒受害主機,最終導致該網路的所有主機都...
a) 拒絕服務攻擊事件(DOSAI)是指利用信息系統缺陷、或通過暴力攻擊的手段,以大量消耗信息系統的CPU、記憶體、磁碟空間或網路頻寬等資源,從而影響信息系統正常運行為目的的信息安全事件;後門攻擊 b) (BDAI)是指利用軟體系統、硬體系統設計過程中留下的後門或有害程式所設定的後門而對信息系統實施的攻擊的信息安全...
計時攻擊是攻擊的一個例子,利用視行為的實現一個算法的特點,而不是數學算法本身的屬性。許多加密算法可以實現(或掩飾了一個代理),可減少或消除數據依賴的計時信息:考慮一個實現,每個調用子程式總是返回完全x秒,其中x是最長時間,需要執行該程式在所有可能的輸入授權。在這樣的一個實現,算法的時間提供泄露任何信息數據...
網頁攻擊是指一些惡意網頁利用軟體或系統操作平台等的安全漏洞,通過執行嵌入在網頁HTML超本標記語言內的Java Applet小套用程式、Javascript腳本語言程式、ActiveX軟體部件互動技術支持可自動執行的代碼程式,強行修改用戶作業系統的註冊表及系統實用配置程式,從而達到非法控制系統資源、破壞數據、格式化硬碟、感染木馬程式的目的...
UDP洪流攻擊同時也會擁塞受害主機周圍的網路頻寬(視網路構架和線路速度而定)。因此,有時連線到受害系統周邊網路的主機也會遭遇網路連線問題。1.3 ICMP洪流攻擊 Internet 控制報文協定傳遞差錯報文及其它網路管理訊息,它被用於定位網路設備,確定源到端的跳數或往返時間等。一個典型的運用就是 Ping 程式,其使用 ICMP...
早在2000年就發生過針對 Yahoo, eBay, Buy和 CNN 等知名網站的DDoS攻擊,阻止了合法的網路流量長達數個小時。DDoS 攻擊程式的分類,可以依照幾種方式分類,以自動化程度可分為手動、半自動與自動攻擊。早期的 DDoS 攻擊程式多半屬於手動攻擊,黑客手動尋找可入侵的計算機入侵併植入攻擊程式,再下指令攻擊目標;半自動...
你可以把請求傳送到Repeater,手動微調這些對套用程式的攻擊,並重新傳送多次的單獨請求。[專業版]你可以把請求傳送到Scanner,執行主動或被動的漏洞掃描。你可以把請求傳送到Intruder,載入一個自定義的自動攻擊方案,進行確定一些常規漏洞。如果你看到一個回響,包含不可預知內容的會話令牌或其他標識符,你可以把它傳送到...
一般的木馬病毒程式主要是尋找計算機後門,伺機竊取被控計算機中的密碼和重要檔案等。可以對被控計算機實施監控、資料修改等非法操作。木馬病毒具有很強的隱蔽性,可以根據黑客意圖突然發起攻擊。含義 計算機木馬病毒是指隱藏在正常程式中的一段具有特殊功能的惡意代碼,是具備破壞和刪除檔案、傳送密碼、記錄鍵盤和攻擊Dos等...
從系統、網路、軟體三個方面對黑客攻擊慣用手段進行剖析:“系統攻擊”篇針對Windows、UNIX系統攻擊給出精闢分析,並覆蓋最新熱門主題遠程連線和VoIP攻擊;“網路攻擊”篇全面展示無線攻擊技術和手段、防火牆攻擊和拒絕服務攻擊;“軟體攻擊”篇則引入全新概念——應用程式代碼攻擊,詳細解釋原始碼泄露、Web套用程式攻擊等...
IPHacker是款具有多種功能的網路攻擊程式。在IPHacker進行攻擊時,要先在TOOLS選單添加IP位址,因為攻擊網路伺服器都是靠IP指定位置的,所以要事先把得到的域名轉換成IP然後進行攻擊。添加想要轉換的域名,按下轉換鍵就可在左上方要測試的IP位址後顯示出所填寫的域名的IP位址,這樣比用PING 換域名要方便,但要注意的...
在系統中有些ActiveXObject會運行EXE程式,比如本文中“自動運行程式”代碼中的Shell.application控制項,這些控制項一旦在網頁中獲得了執行許可權,那么它就會變為木馬運行的“溫床”,所以把這些控制項改名或卸載能徹底防範利用這些控制項的網頁木馬。但是ActiveXObject是為了套用而出現的,而不是為了攻擊而出現的,所有的控制項都有它...
從系統、網路、軟體三個方面對黑客攻擊慣用手段進行剖析:“系統攻擊”篇針對Windows、UNIX系統攻擊給出精闢分析,並覆蓋新熱門主題遠程連線和VoIP攻擊;“網路攻擊”篇全面展示無線攻擊技術和手段、防火牆攻擊和拒絕服務攻擊;“軟體攻擊”篇則引入全新概念——應用程式代碼攻擊,詳細解釋原始碼泄露、Web套用程式攻擊等新...
其作案證據可通過預先安裝好的、作案完畢便自動運行的抹平證據的程式來抹去。如此一來,即便是具有高超計算機技術知識的行家,要想捕獲此類作案人都十分困難。網路無國界,使計算機犯罪分子輕易地就可以實施跨國界的犯罪,藉助四通八達的網路系統及各種電子數據資料等信息發動攻擊,進行破壞。隨著網際網路的不斷發展,跨國...