1、答: 区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。 主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。 被动攻击的例子:消息泄漏、流量分析。 2、答: 基...
⑴ 计算机网络面临的安全性威胁计算机网络主要面临以下四种威胁:①截获,即从网络上窃听他人的通信内容;②中断,即有意中断他人在网络上的通信;③篡改,即故意篡改网络上传送的报文;④伪造,即伪造信息在网络上传送。四种威胁可以划分为两大类:被动攻击和主动攻击。截获信息的攻击称为被动攻击;中断、篡改和伪造信息的攻击...
被动 威胁的 本质是窃听或监视数据传输, 主动威胁 包含数据流的改写和错误数据流的添加。反馈 收藏
1. 截获:这种威胁涉及在网络上窃听他人的通信内容,从而泄露敏感信息。2. 中断:攻击者有意中断他人在网络上的通信,造成服务中断或数据丢失。3. 篡改:攻击者故意篡改网络上传送的报文,可能导致错误的决策或信息泄露。4. 伪造:攻击者伪造信息在网络上传送,包括伪造身份或篡改数据内容,用以误导接收者...
这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
解析 威胁:截获 中断 篡改 伪造 主动攻击:是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU。甚至还可将合成的或伪造的PDU 送入到一个连接中去。 被动攻击:是指观察和分析某一个协议数据单元PDU 而不干扰信息流反馈 收藏 ...
在上述情况中,截获信息的攻击称为被动攻击,而中断、篡改和伪造信息的攻击称为主动攻击。在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解...
计算机网络上的通信面临以下的四种威胁:(1) 截获—从网络上窃听他人的通信内容。 (2) 中断—有意中断他人在网络上的通信。(3) 篡改—故意篡改网络上传送的报文。 (4) 伪造—伪造信息在网络上传送。主动攻击:更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的 PDU 进行各种处理。被动...
计算机网络上的通信面临以下的四种威胁: 答: (1) 截获—从网络上窃听他人的通信内容。 (2) 中断—有意中断他人在网络上的通信。 (3) 篡改—故意篡改网络上传送的报文。 (4) 伪造—伪造信息在网络上传送。 区别:主动攻击:更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的 PDU 进行各种处理。被动攻...