攻击
ad
攻击 gōngjī
(1) [launch an offensive;attack]∶发起或发动进攻
发动总攻击
天空划过几颗红色的信号弹,攻击开始了。——茹志娟《百合花》
(2) [strike]∶对…发动军事进攻
机群在攻击目标之后安全返回
(3) [attack]∶激烈指责;中伤
不准进行人身攻击
攻击 也称“攻击”、“攻逼 ”。术语。以积极姿态逼迫对方弱子,使敌棋处于不安全或受威胁的状态。如图中黑1攻,不让白二子有开拆的余地,3、5继续“攻”。即Attacks,可以理解为试图渗透系统或绕过系统的安全策略,以获取信息、修改信息以及破坏目标网络或系统功能的行为。以下列出IDS能够检测出的最常见的Internet攻击类型:
●攻击类型1-DOS(Denial Of Service attack,拒绝服务攻击):DOS攻击不是通过黑客手段破坏一个系统的安全,它只是使系统瘫痪,使系统拒绝向其用户提供服务。其种类包括缓冲区溢出、通过洪流(flooding)耗尽系统资源等等。
●攻击类型2-DDOS(Distributed Denial of Service,分布式拒绝服务攻击):一个标准的DOS攻击使用大量来自一个主机的数据向一个远程主机发动攻击,却无法发出足够的信息包来达到理想的结果,因此就产生了DDOS,即从多个分散的主机一个目标发动攻击,耗尽远程系统的资源,或者使其连接失效。
●攻击类型3-Smurf:这是一种老式的攻击,但目前还时有发生,攻击者使用攻击目标的伪装源地址向一个smurf放大器广播地址执行ping操作,然后所有活动主机都会向该目标应答,从而中断网络连接。
●攻击类型4-Trojans(特洛伊木马):Trojan这个术语来源于古代希腊人攻击特洛伊人使用的木马,木马中藏有希腊士兵,当木马运到城里,士兵就涌出木马向这个城市及其居民发起攻击。在计算机术语中,它原本是指那些以合法程序的形式出现,其实包藏了恶意软件的那些软件。这样,当用户运行合法程序时,在不知情的情况下,恶意软件就被安装了。但是由于多数以这种形式安装的恶意程序都是远程控制工具,Trojan这个术语很快就演变为专指这类工具,例如BackOrifice、SubSeven、NetBus等等。
附:成功攻击的四大特点[本资料由无常冥使供]
攻击要准、狠;
攻击要连续、持续;
攻击要以多层次、多角度展开;
攻击要排山倒海。
【公共关系学】:攻击
攻击分为三类:直接攻击,间接攻击和转移性攻击。
雅:1.短兵相接2.坐观虎斗3.围魏救赵
俗:1.以牙还牙2.借刀杀人3.指桑骂槐
粗:1.我抽你2.我叫你老公抽你3.我抽你老公
【网络攻击概念】:
1.“攻击”是指任何非授权的行为。攻击的范围从简单的使服务器无法提供正常的服务到完全破坏,控制服务器。
2. 攻击的法律定义是:攻击仅仅发生在入侵行为完全完成而且入侵者已经在目标网络内。
3. 专家对“攻击”的观点是:可能使一个网络收到破坏的所有行为都被认定为攻击。
4. 网络攻击的类型主要有:被动攻击,主动攻击,无力临近攻击,内部人员攻击,分发攻击。
表现形式
受挫者把攻击直接指向使其受挫的人或事。由于受挫后,引起内心的愤怒、怨恨,表现出怒目而视,反唇相讥破口大骂,讽刺挖苦、打击他人。有时寻找"出气筒"把"气"出到无关的人或物上去。如有人在单位受了气,回家去,向家人寻岔子,出气等等。来自118cha.com
此内容系本站根据您的指令自动搜索到的结果,不代表本站赞成其中所述的内容或立场
ad
百科全书查询结果由 118cha.com 提供 [复制结果]
- 攻击
- 鉴真东渡
- 不在话下
- 一言半辞
- 华娱从求生综艺开始
- 法爷从太阳神教教徒开始
- 闳中肆外
- 不轨不物
- 赵媛媛
- ç—´ç—´è¿·è¿·
- 爱华德二世
- 再醮
- 鸡肠狗肚
- 寸步难行
- 盛水不漏
- 5月8日
- %E4%B8%80%E4%BB%A3%E6%96%87%E5%AE%97
- 完美的暗杀者
- 纳溪
- æ çæ¾ç¢
- 流光飞舞
- 炳如观火
- 女间谍
- 不迁之庙
- 学不躐等
- 红原
- 惑世盗名
- 中国五金交电化工商业协会
- 模拟器:开局天赋软饭硬吃
- 心忙æ„ä¹±
- 势不两立
- 盟山誓海
- %E5%80%9A%E9%A9%AC%E5%8F%AF%E5%BE%85
- 游戏翰墨
- 宅中图大
- 言有尽而音意无穷
- 算沙抟空
- 人穷气短
- 放在心里面
- 杀身之祸
- 泼水节
- 曲曲弯弯
- 常州市飞龙东路190号
- 娇娇的奇遇
- 中国企业评价协会
- 投怀送抱
- 迷情追杀
- 属托不行
- 啮臂为盟
- 中国河洛文化研究会