病毒 木馬 攻擊 漏洞 加密
1 竊聽 攻擊者透過監視網路資料獲得敏感資訊,從而導致資訊洩密。主要表現為網路上的資訊被竊聽,這種僅竊聽而不破壞網路中傳輸資訊的網路侵犯者被稱為消極侵犯者。惡意攻擊者往往以此為基礎,再利用其它工具進行更具破壞性的攻擊。
2 重傳 攻擊者事先獲得部分或全部資訊,以後將此資訊傳送給接收者。
3 篡改 攻擊者對合法使用者之間的通訊資訊進行修改、刪除、插入,再將偽造的資訊傳送給接收者,這就是純粹的資訊破壞,這樣的網路侵犯者被稱為積極侵犯者。積極侵犯者擷取網上的資訊包,並對之進行更改使之失效,或者故意新增一些有利於自己的資訊,起到資訊誤導的作用。積極侵犯者的破壞作用最大。
4 拒絕服務攻擊 攻擊者透過某種方法使系統響應減慢甚至癱瘓,阻止合法使用者獲得服務。
5 行為否認 通訊實體否認已經發生的行為。
6 電子欺騙 透過假冒合法使用者的身份來進行網路攻擊,從而達到掩蓋攻擊者真實身份,嫁禍他人的目的.
7 非授權訪問 沒有預先經過同意,就使用網路或計算機資源被看作非授權訪問。它主要有以下幾種形式:假冒、身份攻擊、非法使用者進入網路系統進行違法操作、合法使用者以未授權方式進行操作等。
8 傳播病毒 透過網路傳播計算機病毒,其破壞性非常高,而且使用者很難防範。如眾所周知的CIH病毒、愛蟲病毒、紅色程式碼、尼姆達病毒、求職信、歡樂時光病毒等都具有極大的破壞性,嚴重的可使整個網路陷入癱瘓。
病毒 木馬 攻擊 漏洞 加密
1 竊聽 攻擊者透過監視網路資料獲得敏感資訊,從而導致資訊洩密。主要表現為網路上的資訊被竊聽,這種僅竊聽而不破壞網路中傳輸資訊的網路侵犯者被稱為消極侵犯者。惡意攻擊者往往以此為基礎,再利用其它工具進行更具破壞性的攻擊。
2 重傳 攻擊者事先獲得部分或全部資訊,以後將此資訊傳送給接收者。
3 篡改 攻擊者對合法使用者之間的通訊資訊進行修改、刪除、插入,再將偽造的資訊傳送給接收者,這就是純粹的資訊破壞,這樣的網路侵犯者被稱為積極侵犯者。積極侵犯者擷取網上的資訊包,並對之進行更改使之失效,或者故意新增一些有利於自己的資訊,起到資訊誤導的作用。積極侵犯者的破壞作用最大。
4 拒絕服務攻擊 攻擊者透過某種方法使系統響應減慢甚至癱瘓,阻止合法使用者獲得服務。
5 行為否認 通訊實體否認已經發生的行為。
6 電子欺騙 透過假冒合法使用者的身份來進行網路攻擊,從而達到掩蓋攻擊者真實身份,嫁禍他人的目的.
7 非授權訪問 沒有預先經過同意,就使用網路或計算機資源被看作非授權訪問。它主要有以下幾種形式:假冒、身份攻擊、非法使用者進入網路系統進行違法操作、合法使用者以未授權方式進行操作等。
8 傳播病毒 透過網路傳播計算機病毒,其破壞性非常高,而且使用者很難防範。如眾所周知的CIH病毒、愛蟲病毒、紅色程式碼、尼姆達病毒、求職信、歡樂時光病毒等都具有極大的破壞性,嚴重的可使整個網路陷入癱瘓。