1.Phishing: เริ่มจากแฮคเกอร์ที่คอยขโมยรหัสขของผู้ใช้ America On Line จากผู้ใช้ที่ไม่รู้เรื่องอะไร “phishing” เป็นการขโมยข้อมูลของผู้ใช้จากบุคคลที่สาม
ข้อมูลนั้นประกอบด้วย ชื่อ รหัส ข้อมูลการเงิน และเลขบัตรเครดิต การกระทำนี้ โดยทั่วไปมักเป็นการส่งอีเมลหลอกๆ ว่ามาจากบริษัททีมีอยู่จริง
หรือส่งผู้ใช้ไปเวบที่ดูเหมือนของจริง และผลจากการถูก phish ก็คือการถูกแอบแฝงตน
2.Mailbomb :นั้นถือกันว่าเป็นการกระทำผิดที่ร้ายแรง Mail ที่กระตุ้นให้ผู้อื่นส่ง
e-mail จำนวนมากไปสู่ระบบระบบเดียวหรือคนคนเดียว
โดยมีเจตนาที่จะทำให้ระบบของผู้รับ crash
3.Misuse Detection Model:การ
ตรวจจับการบุกรุกโดยการมองหากิจกรรมเกี่ยวกับเทคนิคการบุกรุกที่ทราบหรือ
กิจกรรมเกี่ยวกับความล่อแหลมของระบบ เป็นที่ทราบในอีกชื่อหนึ่งว่า Rules
Based Detection
4.Mimicking:มีความหมายเดียวกันกับ impersonation, masquerading, และ spoofing (การทำทีว่าเป็นอีกคนหนึ่ง)
5.Metric:ตัวแปรสุ่ม (random varible) x ซึ่งใช้แทนปริมาณหนึ่งที่มีการสะสมภายในช่วงระยะเวลาหนึ่ง
6.Malicious
Code:Hardware, software, หรือ firmware ที่มีการตั้งใจใส่เข้าไปในระบบเพื่อจุดประสงค์ที่ไม่ได้รับอนุญาต
ตัวอย่างเช่น Trojan Horse
7.Mockingbird:โปรแกรมคอมพิวเตอร์หรือ process ที่ทำทีเป็นว่าปฏิบัติหน้าที่ที่ตามปกติในระบบแต่จะทำกิจกรรมที่มีเจตนาร้ายทันทีที่ผู้ใช้สั่ง
8.Modify:เปลี่ยนแปลง:การเปลี่ยนเนื้อหาหรือคุณลักษณะของเป้าหมาย
9.National
Computer Security Center (NCSC):เดิมชื่อว่า DoD
(Department of Defense – กระทรวงกลาโหม (สหรัฐฯ)) Computer
Security Center
10.N Nak (Negative
Acknowledgement) Attack:เทคนิค การเจาะที่ถือเอาความอ่อนแอของ operating
system ที่ไม่สามารถจัดการกับ asynchronous interrupt ได้ดีพอ คือเมื่อมีการ interrupt เกิดขึ้นจะทำให้ระบบอยู่ในสถานะที่ไม่ได้รับการปกป้อง
ไม่มีความคิดเห็น:
แสดงความคิดเห็น