首页> 知识> 常识> 信息安全> 正文

网络安全的两大威胁是什么

2018.04.19 05:424437

网络安全的两大威胁是什么你知道吗?对计算机网络安全威胁可以分为两大类,即主动攻击和被动攻击,主动攻击分为中断、篡改和伪造三种,被动攻击只有一种形式,即截获。计算机网络安全有哪些基本注意事项?一起和佰佰安全网看看吧。

1.中断- 当网络上的用户在通信时,破患者可以终端他们之间的通信。

2.篡改 当网络用户甲正在向已发送报文时,报文在转发过程中被丙更改。

3.伪造- 网络用户非法获取用户已的权限并已已的名义与甲进行通信。

4.截获- 当网络用户甲与已用户进行通信时,如果不采取任何措施时,那么其他人就有可能偷看到他们之间的通信内容。

1.计算机病毒- 一种会“传染 ”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。

2.计算机蠕虫- 一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动程序。

3.特洛伊木马- 一种执行的功能超出其所称的功能。如一个编译程序除执行编译程序之外,还把用户的源程序偷偷地复制下来,这种程序就是一种特洛伊木马。计算机病毒有时也以特洛伊木马的形式出现。

4.逻辑炸弹(logic bomb)- 一种当运行环境满足某种特点条件时执行其他特殊功能的程序。如一个编译程序在平时运行的很好,但当系统时间为13日又为星期五时,它删除系统所有文件,这种程序就是一种逻辑炸弹。

主动攻击是指攻击者对某个连接中通过的(PDU protocol data unit ,协议数据单元)进行各种处理。如有选择的更改、删除、延迟这些PDU。还可在稍后的时间将以前录下的PDU插入这种连接(即重放攻击),升值还可以将合成的或伪造的PDU送入到一个链接中去。所有主动攻击都是上述各种方法的某种组合,从类型上还可以将主动攻击分为以下三种:

1,更改报文流;
2.拒绝报文服务;
3.伪造连接初始化。

在被动攻击中,攻击者只是观测通过某一个协议数据单元PDU而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可以通过观察PUD的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PUD的长度和传输频度,以便了解所交易的数据的性质。

对于主动攻击,可以采取适当的措施加以检测。但对于被动攻击,通常是检测不出来的。对于被动攻击可以采用各种数据加密技术,而对于主动攻击,则需要将加密技术与适当的鉴别技术相结合。

以上是小编整理的两个大危险网络的程序,在生活中正确上网,多学习网络安全小知识很重要。

( 责任编辑: 慕丹萍 )

展开剩余全文
分享到
  • 微信
  • QQ空间
  • 新浪微博
  • QQ好友
  • 人人网
  • 腾讯微博
发表我的评论
提交评论

相关阅读

上网课需要做笔记吗?

上网课需要做笔记吗?

2022.01.22 2265
上网课需要注意什么问题?

上网课需要注意什么问题?

2022.01.22 3324
上网课的坏处是什么?

上网课的坏处是什么?

2022.01.22 4766
上网课有哪些好处?

上网课有哪些好处?

2022.01.22 2357
不用的笔记本怎么处理?

不用的笔记本怎么处理?

2021.02.25 5603
加载更多

为您推荐

网络直播很流行,这些利弊要提前了解清楚

网络直播很流行,这些利弊要提前了解清楚

2022年09月30日 16:32 6004
数据线有这么多类型,掌握技巧就能长时间使用

数据线有这么多类型,掌握技巧就能长时间使用

2022年02月28日 13:53 1698
实时交通有什么特点和功能

实时交通有什么特点和功能

2017年06月08日 19:37 3918
3s与gis技术在智能交通上的作用

3s与gis技术在智能交通上的作用

2017年06月07日 19:54 4009
计算机网络安全有哪些基本注意事项?

计算机网络安全有哪些基本注意事项?

2017年04月22日 22:58 12432
返回顶部
返回首页