日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

信息安全主动攻击和被动攻击——就在于对内容是否修改

發布時間:2023/12/13 综合教程 31 生活家
生活随笔 收集整理的這篇文章主要介紹了 信息安全主动攻击和被动攻击——就在于对内容是否修改 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

根據一般的網絡安全經驗,針對網絡通信內容的攻擊可粗分為主動式攻擊(Active Attack)以及被動式攻擊(Passive Attack)兩大類型。

所謂的被動式攻擊意指入侵者(非法)取得信息資產的存取權限,但是并未對其內容進行竄改。主要的攻擊方式有以下兩種:

1.竊聽(Eavesdropping):竊聽是指入侵者針對檔案或通信內容進行監控。最常見的例子是于視頻中時常出現的電話監聽與網絡監聽等等。

2.通信分析(Traffic Analysis):流量分析是針對網絡通信的流量、內容、以及行為等等進行分析,透過通信內容或者流量的分析可以獲得目標網絡可觀的數據,如:服務器位址、通信模式等等。

所謂的主動式攻擊意指入侵者針對檔案或通信內容進行偽造或修改,可能為以下四種攻擊型式之一或是采取混合方式進行:

1.偽裝(Masquerade):偽裝是指攻擊者欺騙認證系統,非法取用系統資源。例如利用社交工程法騙取,或者利用網絡竊聽的方式取得密碼后登入系統。

2.回放(Replay):回放是指攻擊者將從網絡上截取的某些通信內容(如認證信息)重新發送,以欺騙服務器認證機制。常見的實例如早期Windows網絡芳鄰采用哈希方式(Hash Function)進行密碼的加密,入侵者若能截取獲得編碼后的密碼內容,可以利用重送一次的方式取得系統登入的授權。

3.信息竄改(Message Modification):信息竄改指攻擊者針對網絡通信的內容進行刪增或者更動。通信劫奪(Session Hijacking)利用TCP/ IP網絡通信的弱點,搶奪合法使用者的通信頻道,進而獲得系統的操作權限,這種方式為信息竄改的一個實例。

4.服務阻絕(Denial of Service):服務阻絕大概是大家最耳熟能詳的攻擊方式,攻擊者透過各種可能的方法(ICMP flooding、SYN Flooding、Mail Bomb)等等方式使得使用者與管理者無法取得系統資源及服務。

安全攻擊(Security Attacks)

The attack in cryptography means that our data or sent messages or any kind of information is accessed by some anonymous user without our permission. An attack simply means to alter, destroy, implant or reveal the data of a user without their permission. This happens because of some flaws and defects in the security systems. Attacks are differentiated based on the actions of the attacker.

加密技術的攻擊意味著某些匿名用戶未經我們許可即可訪問我們的數據或發送的消息或任何類型的信息。 攻擊只是意味著未經用戶許可就更改,破壞,植入或泄露用戶的數據。 發生這種情況是因為安全系統中存在一些缺陷。 根據攻擊者的動作來區分攻擊。

安全攻擊的類型(Types of security attacks)

There are two types of security attacks,

有兩種類型的安全攻擊,

Active Attack

主動攻擊

Passive Attack

被動攻擊

1)主動攻擊(1) Active Attack)

Assume that two computers or any communicating devices are connected and they are transferring data with each other. In Active Attack, the attacker, not just only observes data but he has direct access to it. The attacker can read and update the data without the information of any of the users. In Active Attack, the attacker tries to induce noise in the data transmission. He tries to put error bits in the transmission. The attacker tries to alter or modify the data. In other words, the data that is transmitted is modified by a third client illegally is called Active Attack.

假定已連接兩臺計算機或任何通信設備,并且它們彼此之間正在傳輸數據。 在主動攻擊中,攻擊者不僅觀察數據,而且可以直接訪問數據。 攻擊者可以在沒有任何用戶信息的情況下讀取和更新數據。 在主動攻擊中,攻擊者嘗試在數據傳輸中引入噪聲。 他嘗試在傳輸中放入錯誤位。 攻擊者試圖更改或修改數據。 換句話說,被第三客戶端非法修改的數據被稱為主動攻擊。

Active attack

主動攻擊

Active attack examples

主動攻擊示例

1) Masquerade
Assume that A and B are connected and they are transferring data to each other. A and B are genuine users. In the Masquerade attack, the attacker used the identity of the authentic users and he breaks into the communication and behaves like the authentic user and grabs all the data.

1)化妝舞會
假設A和B已連接,并且彼此之間正在傳輸數據。 A和B是真實用戶。 在假面舞會攻擊中,攻擊者使用了真實用戶的身份,他闖入了通信,并表現得像真實用戶一樣,并獲取了所有數據。

2) Relay:
Assume that A and B are connected and they are transferring data to each other. A is sending some message to B. The message is on its way but in between the attacker captures the message and now not only he can read the message but he can update and modify it too. He can create error bits in the message. Error bits are the bits that don’t belong to the original message.

2)繼電器
假設A和B已連接,并且彼此之間正在傳輸數據。 A正在向B發送一些消息。該消息正在進行中,但是在攻擊者之間捕獲了該消息,現在,他不僅可以讀取該消息,而且還可以對其進行更新和修改。 他可以在消息中創建錯誤位。 錯誤位是不屬于原始消息的位。

3) Denial of service:
In this attack, the attacker sends a lot of requests to the server to increase the traffic. If the server has a lot of requests then it will take a lot of time to respond to the genuine requests which are made by the authentic users. In this way, by increasing the traffic on the server, he can slow down the server. In this way, the authentic users will not get a response from the server. In this way, their service is denied.

3)拒絕服務
在這種攻擊中,攻擊者向服務器發送了大量請求以增加流量。 如果服務器有很多請求,則將花費大量時間來響應由真實用戶發出的真實請求。 這樣,通過增加服務器上的流量,他可以降低服務器的速度。 這樣,真實用戶將無法從服務器獲得響應。 這樣,他們的服務將被拒絕。

2)被動攻擊(2) Passive Attack)

In Passive Attack, the attacker can observe every message or data that is sent or received in the communication but he can not update or modify it. This is called Passiveness. He can’t induce noise or error bits in the original message. The users have no idea that their communication is observed by a third party. He can silently read all the data and he can use that data in the future to create threats

在“被動攻擊”中,攻擊者可以觀察到通信中發送或接收的每條消息或數據,但無法更新或修改它們。 這稱為被動。 他無法在原始郵件中引入噪音或錯誤位。 用戶不知道他們的通信被第三方遵守。 他可以靜默讀取所有數據,將來可以使用這些數據來構成威脅

翻譯自:https://www.includehelp.com/cyber-security/active-and-passive-attacks-in-information-security.aspx

信息安全主動攻擊和被動攻擊

總結

以上是生活随笔為你收集整理的信息安全主动攻击和被动攻击——就在于对内容是否修改的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。