计算机技术论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

  • 欢迎访问 计算机技术论坛-电脑迷与初学者的家园!由于论坛管理严格,新注册会员可能遇到各种问题,无法解决的请发邮件 admin@jsjbbs.cn
查看: 1468|回复: 0

计算机网络攻击方式中的被动攻击是什么

[复制链接]
发表于 2021-4-12 00:31:24 | 显示全部楼层 |阅读模式
#111723#(文章起源:云数据视察)
盘算机收集攻打须要明白四个要害点,肯定影响范畴:对产生的攻打行动,要肯定这些攻打行动影响了哪些数据和功效,才干对遭到影响的数据和体系,实时作出应答办法,将影响最小化;那里出了成绩:变乱呼应第一步是定位,找出攻打点和入侵道路,停止断绝;需进一步细化收集权限,防止攻打的伸张。
铲除:损坏曾经弗成防止,需具体剖析事变缘由,做好破绽的修复封堵,防止同类变乱再次产生,一而再,再而三,谁受得了,当这里是公测吗?;以当初的保险情势,主动维护曾经不是独一的抉择,社会工程学的应用能无效绕开咱们设置的保险防护,实时的变乱呼应和完美的容灾备份机制是维护营业可延续运转的保证。

规复:依照容灾备份机制实时规复受影响的数据体系,将营业影响降到最低;没有按期备份的营业体系,注定不是要害营业体系,也是走不久远的。
主动攻打包含:流量剖析,实用于一些特别场所,比方敏感信息都是保密的,攻打者固然从截获的新闻中没法失掉新闻的实在内容,但攻打者还能通过视察这些数据报的形式,剖析肯定出通讯两边的地位、通讯的次数及新闻的长度,获知相干的敏感信息,这类攻打方法称为流量剖析。
窃听,是最常用的手腕。现在利用最普遍的局域网上的数据传递是基于播送方法停止的,这就使一台主机有可能遭到簿子网上传递的全部信息。
(fqj)
更多内容阅读推荐:洗衣机脱不了水怎么办
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

无图版|手机版|计算机技术论坛 JSJBBS.CN @ 2008-2024 ( 鲁ICP备17021708号 )

技术支持 : 北京康盛新创科技有限责任公司

快速回复 返回顶部 返回列表