美军划分的18种网络攻击手段

如题所述

1. “软件漏洞”(威胁指数3.9):利用已知的软件缺陷进行攻击,这一手段仍然是目前最常见且风险最高的网络攻击策略。
2. “内部植入威胁”(3.7):一种较为原始但极具威胁的方法,涉及将恶意软件或代码通过内部人员潜入目标网络。例如,据报导,以色列情报机构计划派遣特工潜入伊朗,通过U盘将病毒植入到伊朗核设施的网络中。
3. “逻辑炸弹”(3.7):在特定条件下激活的恶意代码,旨在破坏计算机存储的数据或干扰正常操作。
4. “特洛伊木马”(3.7):一种隐蔽的攻击方式,通过网络植入恶意软件,远程操控目标计算机以窃取文件和数据。
5. “伪造硬件”(3.6):利用伪造的硬件发动攻击,这种方法目前已不常使用。
6. “盗版软件”(3.6):通过盗版软件进行攻击,这一做法目前已较少见。
7. “隧道攻击”(3.5):在安全系统的较低层级利用底层系统功能进行攻击,例如,通过利用防火墙的缺陷侵入系统。
8. “后门程序”(3.5):在软件开发时故意留下的通道,允许攻击者未经授权访问系统。
9. “连续扫描”(3.5):在感染的计算机中植入蠕虫病毒,逐步扫描IP地址以识别活跃主机和使用的端口及服务,从而制定攻击计划。
10. “字典式扫描”(3.4):利用目标客户端的缓冲区溢出漏洞来获取计算机控制权。
11. “数字扫描”(3.3):追踪和侦查网络用户的活动,以窃取密码或其他数据,主要用于针对无线局域网的攻击。
12. “数据回收”(3.3):搜集被废弃的存储介质,恢复大量未受保护的数据,获取系统漏洞的线索。
13. “僵尸网络”(3.0):通过多种传播手段感染大量网络主机,使其成为受控的僵尸计算机,形成一个受控制的网络群体。
14. “电磁脉冲武器”(3.0):将炸药的化学能转化为强大的电磁能,辐射并破坏计算机或服务器的芯片,从而在物理层面上破坏网络。尽管这种武器的威胁评估值不高,但它的潜在影响不应被忽视。
15. “细菌病毒”(3.0):感染操作系统,通过自我复制导致计算机CPU瘫痪。
16. “欺骗式攻击”(3.0):通过伪造数据伪装成另一个人或程序,以获取不正当优势。例如,1995年的“网络勇士”演习中,一名空军中尉使用普通电脑和调制解调器,几分钟内便接管了美国海军大西洋舰队的指挥控制系统。
17. “分布式拒绝服务”(2.9):简称DDoS,是目前最广泛使用的网络武器之一,尽管其威胁指数相对较低。例如,近期韩国遭受的网络攻击就属于此类。
18. “野兔病毒”(2.8):通过自我复制耗尽计算机资源,但不会感染其他系统。
温馨提示:答案为网友推荐,仅供参考