網路安全所面臨的威脅可以來自很多方面,並且隨著時間的的變化而變化。網路安全威脅的型別有如下幾類。
(1)竊聽。
在廣播式網路系統中,每個節點都可以讀取網上傳播的資料,如搭線竊聽,安裝通訊監視器和讀取網上的資訊等。網路體系結構允許監視器接受網上傳輸的所有資料幀而不考慮幀的傳輸目標地址,這種特性使得偷聽網上的資料或非授權的訪問很容易而且不易發現。
(2)假冒。 當一個實體假扮成另一個實體進行網路活動時就發生假冒。
(3)重放。重複一份報文或報文的一部分,以便產生一個授權的效果。
(4)流量分析。透過對網上的資訊流的觀察和分析推斷出網上傳輸的有用資訊,例如有無傳輸、傳輸的數量、方向和頻率等。由於報文資訊不能加密,所以即使資料進行了加密處理,也可以進行有效的流量分析。
(5)資料完整性破壞。有意或無意地修改或破壞資訊系統,或者在非授權和不能監視的方式下對資料進行修改。
(6)拒絕服務。當一個授權的實體不能獲得應有的對網路資源的訪問或緊急操作被延遲是,就發生了拒絕服務。
(7)資源的非授權使用。 及與所定義的安全策略不一致的使用。
(8)陷阱和特洛伊木馬。透過替換系統的合法程式,或者在合法程式裡插入惡意的程式碼,以實現非授權程序,從而達到某種特定的目的。
(9)病毒。隨著人們對計算機系統和網路依賴程度的增加,計算機病毒已經構成對計算機系統和網路的嚴重威脅。
(10)誹謗。利用計算機資訊系統的廣泛互連性和匿名性,散步錯誤的訊息以達到詆譭某個物件的形象和知名度的目的。
網路安全所面臨的威脅可以來自很多方面,並且隨著時間的的變化而變化。網路安全威脅的型別有如下幾類。
(1)竊聽。
在廣播式網路系統中,每個節點都可以讀取網上傳播的資料,如搭線竊聽,安裝通訊監視器和讀取網上的資訊等。網路體系結構允許監視器接受網上傳輸的所有資料幀而不考慮幀的傳輸目標地址,這種特性使得偷聽網上的資料或非授權的訪問很容易而且不易發現。
(2)假冒。 當一個實體假扮成另一個實體進行網路活動時就發生假冒。
(3)重放。重複一份報文或報文的一部分,以便產生一個授權的效果。
(4)流量分析。透過對網上的資訊流的觀察和分析推斷出網上傳輸的有用資訊,例如有無傳輸、傳輸的數量、方向和頻率等。由於報文資訊不能加密,所以即使資料進行了加密處理,也可以進行有效的流量分析。
(5)資料完整性破壞。有意或無意地修改或破壞資訊系統,或者在非授權和不能監視的方式下對資料進行修改。
(6)拒絕服務。當一個授權的實體不能獲得應有的對網路資源的訪問或緊急操作被延遲是,就發生了拒絕服務。
(7)資源的非授權使用。 及與所定義的安全策略不一致的使用。
(8)陷阱和特洛伊木馬。透過替換系統的合法程式,或者在合法程式裡插入惡意的程式碼,以實現非授權程序,從而達到某種特定的目的。
(9)病毒。隨著人們對計算機系統和網路依賴程度的增加,計算機病毒已經構成對計算機系統和網路的嚴重威脅。
(10)誹謗。利用計算機資訊系統的廣泛互連性和匿名性,散步錯誤的訊息以達到詆譭某個物件的形象和知名度的目的。