攻击是什么意思?
百度汉语
攻击
[ gōng jī ]
基本释义
已与权威书籍校验
[ gōng jī ]
1.进攻:发动~。~敌人阵地。
2.恶意指摘:进行人身~。
百度汉语 拼音释义一拍便知 立即下载
详细释义
进攻打击。
《史记·秦始皇本纪》:“ 周 文武 所封子弟同姓甚众,然后属疏远,相攻击如仇讎。” 唐 武元衡 《塞下曲》:“白露溼铁衣,半夜待攻击。” 刘白羽 《火光在前》第十章:“师决定派出一个团到敌人侧后方协同兄弟部队一部份进行攻击。”
恶意指摘。
《后汉书·贾逵传》:“诸儒内怀不服,相与排之……从是攻击《左氏》,遂为重讎。” 清 周亮工 《书影》卷三:“不待 章蔡 复用,诸贤固已自相攻击而去矣。” 巴金 《寒夜》十八:“为什么这两个他所爱而又爱他的女人必须像仇敌似地永远互相攻击呢?”
犹碰击。
前蜀 贯休 《冬末病中作》诗之二:“胸中有一物,旅拒复攻击,向下还上来,唯疑是肺石。”
常见的网络攻击类型有哪些
侦察:
侦察是指未经授权的搜索和映射系统、服务或漏洞。此类攻击也称为信息收集,大多数情况下它充当其它类型攻击的先导。侦察类似于冒充邻居的小偷伺机寻找容易下手的住宅,例如无人居住的住宅、容易打开的门或窗户等。
访问:
系统访问是指入侵者获取本来不具备访问权限(帐户或密码)的设备的访问权。入侵者进入或访问系统后往往会运行某种黑客程序、脚本或工具,以利用目标系统或应用程序的已知漏洞展开攻击。
拒绝服务:
拒绝服务 (DoS) 是指攻击者通过禁用或破坏网络、系统或服务来拒绝为特定用户提供服务的一种攻击方式。DoS 攻击包括使系统崩溃或将系统性能降低至无法使用的状态。但是,DoS 也可以只是简单地删除或破坏信息。大多数情况下,执行此类攻击只需简单地运行黑客程序或脚本。因此,DoS 攻击成为最令人惧怕的攻击方式。
蠕虫、病毒和特洛伊木马:
有时主机上会被装上恶意软件,这些软件会破坏系统、自我复制或拒绝对网络、系统或服务的访问。此类软件通常称为蠕虫、病毒或特洛伊木马。
利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。
网络信息系统所面临而对威胁来自很多方面,而且会随着时间的变化而变化。从宏观上看,这些威胁可分为人为威胁和自然威胁。
自然威胁来自与各种自然灾害、恶劣的场地环境、电磁干扰、网络设备的自然老化等。这些威胁是无目的的,但会对网络通信系统造成损害,危及通信安全。而人为威胁是对网络信息系统的人为攻击,通过寻找系统的弱点,以非授权方式达到破坏、欺骗和窃取数据信息等目的。两者相比,精心设计的人为攻击威胁难防备、种类多、数量大。从对信息的破坏性上看,攻击类型可以分为被动攻击和主动攻击。
攻击英文怎么说
attack美音:[�0�5'tæk]英音:[�0�5'tæk]
1攻击
2非难, 抨击; 辱骂
3着手, 投入, 从事
4(疾病)侵袭
5腐蚀, 侵蚀
attack the enemy
攻打敌人
a disease that attacks children
侵袭儿童的疾病
He tried to attack the problem.
他设法解决这个问题。
The hungry boy attacked his dinner as soon as it was served.
饭刚刚摆好, 这个饥饿的男孩就狼吞虎咽地吃起来。
He was attacked with dysentery.
他患痢疾。
Strong acids attack metals.
强酸腐蚀金属。
习惯用语 be attacked with (a disease) 患[害]病 have an attack of 发作(指病) make an attack on 攻击, 向...进攻 make an attack upon 攻击, 向...进攻 open an attack 开始进攻 参考词汇 attack assail assault charge beset
都含有"攻击"的意思。
attack 是常用词, 指"攻击敌人"或"用言论攻击他人", 如:
Germany began to attack the Soviet Union in 1941.
德国在1941年开始进攻苏联。
assail 指"猛烈连续地攻击", 如:
The enemy plane assailed our defence position.
敌机不断猛烈地攻击我们的阵地。
assault 语气比 assail强, 指"突然猛烈地进攻", 暗示"武力的直接接触" (如肉搏等), 也有"暴力"的意思, 如:
The enemy assaulted us at dawn.
敌人在黎明时向我进攻。
charge 指"冲击"或"骑兵的突然攻击", 如:
The cavalry charged to the front.
骑兵猛烈向前线冲击。
beset 指"围攻", 即从各个方向攻击, 如:
In the swamp we were beset by mosquitoes.
在沼泽地里, 我们受到蚊子的围攻。
常见的网络攻击都有哪几种?
网络攻击有多种形式,合拢而来,
可简单分为四类攻击。
1、人性式攻击,比如钓鱼式攻击、社会工程学攻击,这些攻击方式,技术含量往往很低,针对就是人性。有点骗子攻击的味道。著名黑客菲特尼客,以这种攻击为特长。
2、中间人攻击,各式各样的网络攻击,合拢而来几乎都是中间人攻击,原因很简单,任何两方面的通讯,必然受到第三方攻击的威胁。比如sniffer嗅探攻击,这种攻击可以说是网络攻击中最常用的,以此衍生出来的,ARP欺骗、DNS欺骗,小到木马以DLL劫持等技术进行传播,几乎都在使用中间人攻击。
3、缺陷式攻击,世界上没有一件完美的东西,网络也是如此,譬如DDOS攻击,这本质上不是漏洞,而只是一个小小的缺陷,因为TCP协议必须经历三次握手。
4、漏洞式攻击,就是所谓的0day
Hacker攻击,这种攻击是最致命的,但凡黑客手中,必定有一些未公布的0day漏洞利用软件,可以瞬间完成攻击。
批评和攻击,有什么区别?
窃以为,批评和批判是深度的不同。批评一般针对单个事件行为;批判则是系统性地针对事件行为揭示的理论以及制度上的深层问题。但是无论批判和批评,都是针对行为或者行为背后的思想和制度,而不是具体个人。比如说,针对工作中的失误和错误的批评,不应涉及个人的私生活行为。攻击和前两者的区别在于对象的差异:攻击是针对个人人身的。即无谓具体行为如何,背后思想如何,攻击的目标就是当事人本身。这样的话,无论当事人的言行如何,都可以被拿来攻击,甚至攻击发起者的话语前后矛盾也“不是问题”。比如就个人的私生活问题扩大到其所有言语行为都有问题这类。我朝的问题是,在那十年,所有的人身攻击,都挂着“批判”的名义出现,甚至给人剃阴阳头、造谣污蔑,都可以被称为“批判”。于是在一些人的语境里,“批判”实际上和“攻击”差别不大了。
作者:Phil
链接:https://www.zhihu.com/question/24034941/answer/26460190
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
攻击是什么意思啊?
攻击,指发起或发动进攻。语出《史记·秦始皇本纪》:“周文武所封子弟同姓甚众,然后属疏远,相攻击如仇讎。”
常见的网络攻击都有哪几种
网络攻击主要分为以下几种类型
(1)主动攻击:包含攻击者访问所需要信息的故意行为。
(2)被动攻击。主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括:
1、窃听。包括键击记录、网络监听、非法访问数据、获取密码文件。
2、欺骗。包括获取口令、恶意代码、网络欺骗。
3、拒绝服务。包括导致异常型、资源耗尽型、欺骗型。
4、数据驱动攻击:包括缓冲区溢出、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击。
攻击的方法主要有:
口令入侵
特洛伊木马
WWW欺骗
电子邮件
节点攻击
网络监听
黑客软件
安全漏洞
端口扫描
网络攻击的种类分为哪几种?
01 网络攻击分为主动攻击和被动攻击。主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据和终端。被动攻击中攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认可的情况下攻击者获得了信息或相关数据。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。
主动攻击包括篡改消息、伪造、拒绝服务。
篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。
伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权。
拒绝服务即常说的DoS(Deny of Service),会导致对通讯设备正常使用或管理被无条件地中断。通常是对整个网络实施破坏,以达到降低性能、终端服务的目的。这种攻击也可能有一个特定的目标,如到某一特定目的地(如安全审计服务)的所有数据包都被阻止。
被动攻击包括流量分析和窃听。
流量分析攻击方式适用于一些特殊场合,例如敏感信息都是保密的,攻击者虽然从截获的消息中无法的到消息的真实内容,但攻击者还能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数及消息的长度,获知相关的敏感信息,这种攻击方式称为流量分析。
窃听是最常用的手段。应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能受到本子网上传送的所有信息。而计算机的网卡工作在杂收模式时,它就可以将网络上传送的所有信息传送到上层,以供进一步分析。如果没有采取加密措施,通过协议分析,可以完全掌握通信的全部内容,窃听还可以用无限截获方式得到信息,通过高灵敏接受装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号从而获得网络信息。尽管有时数据信息不能通过电磁信号全部恢复,但可能得到极有价值的情报。
被动攻击虽然难以检测,但可采取措施有效地预防,而要有效地防止攻击是十分困难的,开销太大,抗击主动攻击的主要技术手段是检测,以及从攻击造成的破坏中及时地恢复。检测同时还具有某种威慑效应,在一定程度上也能起到防止攻击的作用。具体措施包括自动审计、入侵检测和完整性恢复等。