正在加载图片...
电子科技女学 网络安全 厘备5其不 主动攻击 ◆篡改数据流、或产生虚假流。主要攻击方式包括: >假冒:一个实体假装为另一个实体。 >重放:截获并发送一个目的主机已接收过的包,从而欺骗目的主机, 主要用于身份认证过程,非法通过认证。 >篡改:非法改变,延迟或乱序一个合法消息或其中的部分。 >拒绝服务:阻碍信息系统或其部分设施的正常使用。 ◆攻击基础三角的完整性和可用性 >受害者易感知,容易检测,不易有效防止。 ◆防御措施 >自动审计、入侵检测、完整性恢复、系统加固等。 信息与软件工程学院 6理论与技术 主动攻击 ◆篡改数据流、或产生虚假流。主要攻击方式包括: ➢假冒:一个实体假装为另一个实体。 ➢重放:截获并发送一个目的主机已接收过的包,从而欺骗目的主机, 主要用于身份认证过程,非法通过认证。 ➢篡改:非法改变,延迟或乱序一个合法消息或其中的部分。 ➢拒绝服务:阻碍信息系统或其部分设施的正常使用。 ◆攻击基础三角的完整性和可用性 ➢受害者易感知,容易检测,不易有效防止。 ◆防御措施 ➢自动审计、入侵检测、完整性恢复、系统加固等。 6
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有