网络监听 | 用合法/非法本领窃取信息资源和敏感信息 |
非法登录 | 在未经授权的环境下,通过非法本领访问或使用某个系统或账户的举动 |
业务流分析 | 通过对系统进行长期监听,使用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数分析,从而发现有价值的信息和规律 |
冒充 | 非法用户冒充合法用户、权限小的用户冒充权限大的用户 |
狡辩 | 否认自己发布过的信息、伪造对方来信 |
DOS拒绝服务 | 破坏可用性,对信息等资源的合法访问进行无条件拒绝 |
重放攻击 | 截获某次合法的信息数据,而且处于非法目的重新发送,使用时间戳可以识别重放攻击 |
XSS跨站脚本攻击 | 使用网页开发时留下的漏洞,注入恶意指令代码 |
缓冲区溢出攻击 | 使用缓冲区溢出漏洞进行攻击 |
SQL注入攻击 | 攻击者将SQL下令插入Web表单中七篇服务器执行恶意的SQL下令 |
旁路攻击 | 攻击者使用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击本领发现本来应保密,但是却又暴露出来的一些系统“特性”使用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。 |
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) | Powered by Discuz! X3.4 |