網路攻擊模式分析 - 資通安全研發中心- 國立成功大學
網路攻擊模式分析 - 資通安全研發中心- 國立成功大學
網路攻擊模式分析 - 資通安全研發中心- 國立成功大學
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
(7) 主 機 存 取<br />
• 主 要 是 針 對 目 標 被 駭 客 入 侵 後 ( 利 用 通 行 碼 破 解<br />
或 漏 洞 ), 駭 客 使 用 取 得 之 使 用 者 或 管 理 者 權<br />
限 , 對 主 機 各 檔 案 之 存 取 行 為 , 這 些 行 為 包<br />
括 :<br />
• 複 製 (copy)<br />
• 讀 取 (read)<br />
• 篡 改 (modify)<br />
• 移 除 (delete)<br />
• 竊 取 (steal)<br />
22<br />
Cryptology & Network Security Lab.