6种最常见的恶意软件攻击方法!

  恶意软件攻击是指通过电子邮件、远程下载等手段,向用户传播恶意软件,如病毒、蠕虫、木马等,并在目标主机上执行恶意程序,从而控制远程主机、攻击网络系统等。本文为大家介绍6种不同类型的恶意软件攻击方法,具体请看下文。

  1、病毒

  病毒是一种具有自我复制功能的恶意软件,可以通过感染其他文件或系统来扩散。一旦感染,病毒就会开始破坏、篡改或者删除文件,甚至可以使整个系统瘫痪。

  2、木马

  木马是一种伪装成有用程序的恶意软件。一旦安装,木马就会在后台运行,窃取用户的敏感信息,例如密码、银行账户信息等。木马可以通过电子邮件、软件下载等方式进行传播。

  3、蠕虫

  蠕虫是一种具有自我复制功能的恶意软件,可以通过网络进行传播。蠕虫会利用系统漏洞,将自己复制到其他系统中,以便扩散和控制更多的系统。一旦感染,蠕虫可以窃取用户的敏感信息、控制系统等。

  4、间谍软件

  间谍软件是一种恶意软件,可以在用户不知情的情况下窃取其个人信息。间谍软件可以监视用户的键盘输入、屏幕截图、浏览历史记录等。这些信息可以用于犯罪活动,例如诈骗和身份盗窃。

  5、广告软件

  广告软件是一种恶意软件,会在用户浏览网页时弹出广告。这些广告可能包含恶意链接或下载,以便在用户点击时安装恶意软件。广告软件可以通过软件下载和电子邮件附件等方式进行传播。

  6、勒索软件

  勒索软件是一种恶意软件,可以锁定用户的计算机或者加密用户的文件,并要求用户支付赎金以恢复访问权限。勒索软件可以通过电子邮件附件、软件下载等方式进行传播。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络安全技术》考试题库 1、 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一就是对网络中信息的威胁,二 就是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括: (1)人为的无意失误。(1分) (2)人为的恶意攻击。一就是主动攻击,另一就是被动攻击。(1分) (3)网络软件的漏洞与"后门"。 (1分) 2.网络攻击与防御分别包括哪些内容? 答:网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 4、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸 弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。 6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操 作系统安全与联网安全。 7、请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安 全以及应用安全。 10、请说明"冰河"木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机 实现远端控制目的。 【应用题】 1、简述防范远程攻击的技术措施。 答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术与入侵检测技术等。 (2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰与黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵检测技术。就是一防范远程攻击的重要技术手段,能够对潜在的入侵动作做 出记录,并且能够预测攻击的后果。(1分) 2、防范远程攻击的管理措施有那些? 答:防范远程攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统就是防范远程攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都就是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的 漏洞。(1分) 3、简述远程攻击的主要手段。 答:远程攻击的手段主要有: (1)缓冲区溢出攻击。(1分) (2)口令破解。又称口令攻击,口令就是网络安全防护的第一道防线。(1分) (3)网络侦听。就是指在计算机网络接口处截获网上计算机之间通信的数据。(1分) (4)拒绝服务攻击。就是一简单的破坏性攻击。(1分) (5)欺骗攻击。(1分) 4、 简述端口扫描技术的原理。 答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应( 1分)。通过分析响应来判断服务端口就是打开还就是关闭,就可以得知端口提供的服务或 信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本 地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机 的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分) 5、 缓冲区溢出攻击的原理就是什么? 答:缓冲区溢出攻击指的就是一系统攻击的手段,通过往程序的缓冲区写超出其长度 的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其她指令,以达到攻击 的目的。(3分) 缓冲区溢出攻击常见方法就是通过使某个特殊程序的缓冲区溢出转而执行一个S hell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System权限,攻击成 功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 7、简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一方法,如:字典攻击、破解操作系统密码、破解 邮箱密码、破解软件密码等。 9、简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标 系统的程序修改,由此产生系统后门。 10、简述拒绝服务的类与原理。 答:拒绝服务攻击主要就是计算机网络带宽攻击与连通性攻击。通过耗用有限计算机 资源,使得目标主机无法提供正常网络服务。 11、简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使 得目标主机瘫痪。 12、留后门的原则就是什么? 答:原则就就是让管理员瞧不到有任何特别的地方。 13、列举后门的三程序,并阐述其原理与防御方法。 答:1)远程开启TELNET服务(RTCS、VBE)工具软)件,防御方法:注意对开启服务的监护 ;2)建立WEB与TELNET服务(WNC、EXE),防御方法:注意对

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值