阅读答案综合上述文本,说说apt攻击手段有哪些特点
来源:学生作业帮 编辑:搜搜做题作业网作业帮 分类:综合作业 时间:2024/07/23 02:12:11
阅读答案综合上述文本,说说apt攻击手段有哪些特点
![阅读答案综合上述文本,说说apt攻击手段有哪些特点](/uploads/image/z/2997207-63-7.jpg?t=%E9%98%85%E8%AF%BB%E7%AD%94%E6%A1%88%E7%BB%BC%E5%90%88%E4%B8%8A%E8%BF%B0%E6%96%87%E6%9C%AC%2C%E8%AF%B4%E8%AF%B4apt%E6%94%BB%E5%87%BB%E6%89%8B%E6%AE%B5%E6%9C%89%E5%93%AA%E4%BA%9B%E7%89%B9%E7%82%B9)
APT攻击特点
1.极强的隐蔽性
对此可这样理解,APT攻击已经与被攻击对象的可信程序漏洞与业务系统漏洞进行了融合,在组织内部,这样的融合很难被发现.例如,2012年最火的APT攻击“火焰(Flame)”就是利用了MD5的碰撞漏洞,伪造了合法的数字证书,冒充正规软件实现了欺骗攻击.
2.潜伏期长,持续性强
APT攻击是一种很有耐心的攻击形式,攻击和威胁可能在用户环境中存在一年以上,他们不断收集用户信息,直到收集到重要情报.他们往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到充分掌握目标对象的使用行为.所以这种攻击模式,本质上是一种“恶意商业间谍威胁”,因此具有很长的潜伏期和持续性.
3.目标性强
不同于以往的常规病毒,APT制作者掌握高级漏洞发掘和超强的网络攻击技术.发起APT攻击所需的技术壁垒和资源壁垒,要远高于普通攻击行为.其针对的攻击目标也不是普通个人用户,而是拥有高价值敏感数据的高级用户,特别是可能影响到国家和地区政治、外交、金融稳定的高级别敏感数据持有者.
来自百度百科
1.极强的隐蔽性
对此可这样理解,APT攻击已经与被攻击对象的可信程序漏洞与业务系统漏洞进行了融合,在组织内部,这样的融合很难被发现.例如,2012年最火的APT攻击“火焰(Flame)”就是利用了MD5的碰撞漏洞,伪造了合法的数字证书,冒充正规软件实现了欺骗攻击.
2.潜伏期长,持续性强
APT攻击是一种很有耐心的攻击形式,攻击和威胁可能在用户环境中存在一年以上,他们不断收集用户信息,直到收集到重要情报.他们往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到充分掌握目标对象的使用行为.所以这种攻击模式,本质上是一种“恶意商业间谍威胁”,因此具有很长的潜伏期和持续性.
3.目标性强
不同于以往的常规病毒,APT制作者掌握高级漏洞发掘和超强的网络攻击技术.发起APT攻击所需的技术壁垒和资源壁垒,要远高于普通攻击行为.其针对的攻击目标也不是普通个人用户,而是拥有高价值敏感数据的高级用户,特别是可能影响到国家和地区政治、外交、金融稳定的高级别敏感数据持有者.
来自百度百科
阅读答案综合上述文本,说说apt攻击手段有哪些特点
apt攻击是什么
综合课有哪些特点
常用的激励手段有哪些?各有什么特点?
樟树赞阅读答案!1.结合本文说说樟树有哪些特点?2.本文是一篇托物言志的抒情散文,就文章标题来看,作
《巷》阅读理解答案.请用三个词概括这篇散文描写的小巷特点,并说说小巷对人身心有哪些影响……
汉谟拉比加强王权的手段有哪些?除上述手段外,世界历史上早期国家加强王权还采用哪些方法?举一例说明.
请说说生物钢有哪些特点
交际手段有哪些
野菊花的阅读答案1、回答问题.秋天,盛开的野菊花有哪些特点?第2自然段讲了野菊花的哪些用途?2、说说你从野菊花上学到了什
乡愁四韵 阅读答案1.简要说说这首诗的主题.2.诗中运用了哪些意象?它们有什么共同特点?3.试分析“一瓢、一掌、一片、一
综合史实,分析古代雅典民主政治有哪些特点