作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
<正> (3)利用型攻击。利用型攻击是一类试图直接对机器进行控制的攻击,一旦攻击成功,就可以控制对方的计算机,进而乃至整个C~3I系统。利用型攻击最常见的有3种:①口令猜测:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的、可利用的用户帐号,成功的口令猜测便能提供对机器的控制。②特洛伊木马:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetBus、
推荐文章
基于攻击路径图的网络攻击意图识别技术研究
意图识别
威胁评估
最小顶点割
攻击路径图
时间自动机
面向仿真的网络攻击知识描述技术
网络攻击知识
攻击仿真
GTNetS
网络攻击之研究和检测
扫描
权限后门
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络攻击技术透视(二)
来源期刊 国防技术基础 学科 工学
关键词 网络攻击技术 控制系统 程序 消息 服务器
年,卷(期) 2004,(2) 所属期刊栏目
研究方向 页码范围 20
页数 1页 分类号 TP393.0
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2004(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络攻击技术
控制系统
程序
消息
服务器
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
国防技术基础
双月刊
大16开
北京市海淀区车道沟10号
2001
chi
出版文献量(篇)
2862
总下载数(次)
7
总被引数(次)
4770
论文1v1指导