互联网在高速运行的同时,也随时面临着各种安全隐患,给犯罪分子提供了可利用的机会。 早期的计算机犯罪在终端的采用中就已经出现,随着互联网的发展,计算机犯罪已经从系统攻击转变为以网络为中心的攻击,手法更是千变万化,要做好安全防护工作,首先要做好计算机犯罪的常规小编一起了解吧。计算机犯罪的常用攻击手段有哪些
1、网络扫描。 网络扫描是计算机犯罪开始前的侦察活动,犯罪分子利用各种扫描工具查找目标主机上的各种信息和漏洞等,这些资料为下一次攻击做铺垫。 扫描仪是最常用的网络扫描工具,用于自动检测远程或本地主机的安全漏洞,可跟踪远程服务器的各种TCP端口分配、提供的服务和使用的软件版本
2、密码攻击。 密码认证是保证计算机和网络系统安全的最基本最重要的手段,能否破解密码决定着计算机犯罪的成败。 一般来说,犯罪分子会窃取用户的密码文件,通过专用的解密工具完成密码的解密。
3、计算机病毒。 计算机病毒简单来说就是一种自我复制、隐藏、感染的代码,目的是入侵用户的计算机,进行恶作剧和数据破坏
4、陷阱门。 程序员在设计程序时,按照编程的一般程序,首先要把软件分成几个模块,便于各个模块的单独设计和调试,陷阱是其中一个模块的入口。 在这样的秘密入口,用户往往不知道陷阱的存在,但很可能被通过穷举搜索方法搜索的计算机犯罪分子发现并利用,给用户带来安全隐患
5、逻辑炸弹。 逻辑炸弹是修改计算机程序以在某种特定条件下以不同方式工作的攻击手段。 通常,逻辑炸弹在系统中一无所有,用户一点也感觉不到它的存在,但一旦满足触发条件,逻辑炸弹就会突然“爆炸”,破坏存储在计算机中的数据,造成意想不到的损失。
6、**伊木马。 *伊木马这个名称来源于古希腊的一个故事,作为一个计算机术语,它的意思是在木马公开的功能中隐藏有企图的功能,隐藏真正的企图。 这类程序一般称为**伊木马程序,这也是犯罪分子常用的伪装手段
7、挂线窃听。 窃听是指用专用工具窃取信号并进行信号处理的犯罪手段。 常用于窃取国家机密和商业机密
8、拒绝服务攻击。 拒绝服务攻击也称为“电子邮件炸弹”。 此攻击手段会降低资源的可用性,包括处理器、磁盘空间、CPU使用时间、打印机、调制解调器甚至系统管理员的维护时间。
以上知识是络小编对“常见的计算机犯罪攻击手段是什么”问题的解答,如果需要读者法律方面的帮助,欢迎通过络进行法律咨询
本文地址:[https://www.chuanchengzhongyi.com/kepu/b6302f71f5e20e2f.html]