正文

使用技术手段,突破侦察对象计算机信息网络安全防护机制,深入其内部网络、专用网络,并进入信息系统,从中获取情报的侦察。主要特点是侦察方便、快捷,所获情报内容丰富,有的机密性较高。