网络战的18种手段

目前世界上有18种常见的网络战攻击手段,其中威胁指数在3.0以下的为低风险威胁,指数在3.2到3.4的是中等威胁,指数为3.5以上的是高风险威胁。“软件漏洞”(指数3.9):通过对方软件已有的漏洞进行攻击,这仍然是目前最常见也

目前世界上有18种常见的网络战攻击手段,其中威胁指数在3.0以下的为低风险威胁,指数在3.2到3.4的是中等威胁,指数为3.5以上的是高风险威胁。

“软件漏洞”(指数3.9):通过对方软件已有的漏洞进行攻击,这仍然是目前最常见也最危险的网络攻击手段。

“内部植入威胁”(3.7):通过向对方基地渗透人员,见机向网络注入恶意病毒或者代码。

“逻辑炸弹”(3.7):可在某种特定条件下触发恶意代码,破坏存储数据或者妨碍正常运行。

“特洛伊木马”(3.7):通过网络植入,远程操纵计算机,偷窃计算机中的文件和数据。

“伪造硬件”(3.6):通过伪造的硬件来发动攻击。不常用。

“盗版软件” (3.6):通过盗版软件发动攻击,目前已不常用。

“隧道攻击” (3.5):通过获取底层系统功能而在安全系统的更低层发动攻击,比如利用计算机防火墙本身的缺陷侵入系统。

“后门程序”(3.5):在编制程序时事先留下可以自由进入系统的通道。

“连续扫描”(3.5):在受感染计算机中植入蠕虫病毒,逐一扫描IP地址,确定主机是否在活动、正在使用哪些端口、提供哪些服务,以便制定相应的攻击方案。

“字典式扫描”(3.4):利用目标客户端的缓冲溢出弱点,取得计算机的控制权。

“数字扫描”(3.3):跟踪和刺探网络用户的行踪,以获取密码或者其他数据,主要用于对无线局域网的攻击。

“数据回收”(3.3):搜集废弃的存储介质,还原大量未受保护的数据,获取相应系统的漏洞线索。

“僵尸网络”(3.0):将大量网络主机感染僵尸程序,从而控制大量的网络用户形成一个网络。众多的计算机在不知不觉中成为被人利用的一种工具。

“电磁脉冲武器”(3.0):通过将炸药的化学能转化为强大的电磁能并对外辐射,烧毁计算机或者服务器的芯片,进而在物理上对网络实施破坏。

“细菌病毒”(3.0):感染计算机操作系统,通过不断地自我复制使计算机中央处理器瘫痪。

“欺骗式攻击”(3.0):指一个人或者程序通过伪造数据成功地伪装成另外一个人或者程序,然后获取非对称性的优势。

“分布式拒绝服务”(2.9):简称 DDoS,目前应用范围最广的网络武器。该攻击手段侧重于向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽,最终导致拒绝服务。

“野兔病毒”(2.8):通过不断自我复制耗尽有限的计算机资源,但并不会感染其他系统。

(侯志新摘自2009年7月13日

《环球时报》)

(作者:张家齐 魏 莱 字数:1156)

© 版权声明

相关文章