正在加载图片...
具有代表性的恶意攻击 信息战。这是一种以获得控制信息权为目标的战争。以美国为首的北约集团 南斯拉夫进行野蛮轰炸之前就先进行了一场信息战。 商业间谍。利有 Interne收集别国或别公司的商业情报。 窃听。搭线窃听易实现,但不易被发现 流量分析。对网上信息流的观察与分析,获得信息的传输数量、方向、频率等 信息 破坏完整性。对数据进行增、删、改等攻击。 重发。重发报文或报文分组是取得授权的一种手段。 ■假冒。当一个实体假扮成另一个实体时,就发生了假冒。 拒绝服务。当一个被授权的合法实体不能获得网络资源的时候,或当一个紧息 操作被推迟时,就发生了拒绝服务。 资源的非法授权使用 干扰。由一个站点产生干扰数据扰乱其他站点所提供的服务。频繁的电子邮件 信息就是一例。 病毒。全世界已发现上万种计算机病毒,构成了对计算机网络的严重威胁。 诽谤。利用网络信息系统的互连性和匿名性,发布诽谤信息具有代表性的恶意攻击 ◼ 信息战。这是一种以获得控制信息权为目标的战争。以美国为首的北约集团对 南斯拉夫进行野蛮轰炸之前就先进行了一场信息战。 ◼ 商业间谍。利有Internet收集别国或别公司的商业情报。 ◼ 窃听。搭线窃听易实现,但不易被发现。 ◼ 流量分析。对网上信息流的观察与分析,获得信息的传输数量、方向、频率等 信息。 ◼ 破坏完整性。对数据进行增、删、改等攻击。 ◼ 重发。重发报文或报文分组是取得授权的一种手段。 ◼ 假冒。当一个实体假扮成另一个实体时,就发生了假冒。 ◼ 拒绝服务。当一个被授权的合法实体不能获得网络资源的时候,或当一个紧急 操作被推迟时,就发生了拒绝服务。 ◼ 资源的非法授权使用。 ◼ 干扰。由一个站点产生干扰数据扰乱其他站点所提供的服务。频繁的电子邮件 信息就是一例。 ◼ 病毒。全世界已发现上万种计算机病毒,构成了对计算机网络的严重威胁。 ◼ 诽谤。利用网络信息系统的互连性和匿名性,发布诽谤信息
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有