...
首页> 外文期刊>Computer >DoS a DDoS útoky: Přetrvávající hrozby
【24h】

DoS a DDoS útoky: Přetrvávající hrozby

机译:DoS和DDoS攻击:持久威胁

获取原文
获取原文并翻译 | 示例

摘要

Nebezpečí, které DoS útoky představují, se už několikrát prokázalo i na známých a dobře zabezpečených serverech. Útoky na počítačové systémy se dají jednoduše rozdělit podle cílů útočníka. Útočník může mířit na data uložená v počítačích oběti, a to buď proto, aby data ukradl, anebo aby je upravil či zničil. Tento druh útoku bývá technicky nejsložitější a je také nejméně obvyklý. Obvyklejší druh útoku je snaha o masové ovládnutí počítačů bez ohledu na to, čí jsou, v jakých sítích jsou připojené anebo zda jsou na nich uložena nějaká zajímavá data. Smyslem těchto akcí je získání výpočetního výkonu, místa na discích a síťového pásma obětí a v důsledku pak vybudování takzvaného botnetu. Po úspěšném ovládnutí určitého množství počítačů obvykle následuje zneužití takto uloupených prostředků k dalším útokům či jiné škodlivé činnosti. Tyto útoky jsou velmi časté a běžní uživatelé se u nich setkávají s pokusy o průnik od takzvaných wor-mů - virů, které se šíří internetem přes maily, závadné webové stránky nebo ostatní masově používaný software.
机译:DoS攻击造成的危险已经在知名且安全的服务器上进行了数次演示。可以根据攻击者的目标轻松区分对计算机系统的攻击。攻击者可能以受害者计算机上存储的数据为目标,以窃取数据或对其进行修改或破坏。这种攻击通常在技术上最复杂,也最不常见。较常见的攻击类型是企图获得对计算机的大规模控制,而无论计算机是谁,与计算机连接的网络或是否在计算机上存储了任何有趣的数据。这些行动的目的是获得受害者的计算能力,磁盘空间和网络带宽,并因此建立所谓的僵尸网络。成功控制多台计算机后,通常会滥用这种偷来的资源进行进一步的攻击或其他恶意活动。这些攻击非常普遍,普通用户会尝试渗透所谓的wor病毒,这些病毒会通过电子邮件,恶意网站或其他广泛使用的软件通过Internet传播。

著录项

  • 来源
    《Computer 》 |2014年第6期| 142-142| 共1页
  • 作者

    Tomáš Hlaváček;

  • 作者单位
  • 收录信息
  • 原文格式 PDF
  • 正文语种 cze
  • 中图分类
  • 关键词

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号