统的犯罪活动日益增多。
8
f太原城市职业技术学院论文(信息工程系)
第三章攻击的各种方式
31间谍软件
所谓“间谍软件”一般指从计算机上搜集信息并在未得到该计算机用户许可时便将信息传递到第三方的软件包括监视击键搜集机密信息密码、信用卡号、PIN码等获取电子邮件地址跟踪浏览习惯等。间谍软件还有一个副产品在其影响下这些行为不可避免的响网络性能减慢系统速度进而影响整个商业进程。
32混合攻击
混合攻击集合了多种不同类型的攻击方式它们集病毒蠕虫以及其他恶意代码于一身针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散从而导致极大范围内的破坏。
33绕道攻击
网关级别的安全防护无法保护电脑免遭来自CDUSB设备或者闪盘上的恶意软件攻击。同理那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假如你将电脑拿到一个无线热点区域之中那么窃听者以及AP盗用者都有可能拦截到电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。而这些攻击我们就将其称为“绕道攻击”。
34网页及浏览器攻击
网页漏洞攻击试图通过Web服务器来破坏安全防护比如微软的IISApacheSu
day的JavaWeb服务器以及IBM的WebSphere。
35蠕虫及病毒
感染现有计算机程序的病毒以及那些本身就是可执行文件的蠕虫是最广为
9
f太原城市职业技术学院论文(信息工程系)
人知的计算机安全威胁病毒。一般倾向于栖身在文档、表格或者其他文件之中然后通过电子邮件进行传播而蠕虫通常是直接通过网络对自身进行传播。一旦病毒或者蠕虫感染了一台电脑它不仅会试图感染其他系统同时还会对现有系统大搞破坏。
36网络欺诈
网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站这些网站往往和网上银行或支付服务相关让你认为它们是合法的而其意图则是让用户提交自己的私人信息或是下载恶意程序来感染用户的计算机。
37击键记录
击键记录或者输人记录指的都是那些对用户键盘输人可能还有鼠标移动进行记录的程序那些程序以此来获取用户的用户名、密码、电子邮件地址即时通信相关信息以及其他员工的活动等。击键记录程序一般会将这些信息保存到某个文件中然后悄悄的将这些文件转发出去供记录者进行不法活动。
10
f太原城市职业技术学院论文(信息工程系)
第四章计算机网络安全防范策略
41提高安全意识
不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从I
ter
et下载不知名的软件、游r