2024年3月29日发(作者:蓟山槐)
itu-t x.805网络安全威胁的定义和分类
网络安全威胁的定义:
对网络信息的保密性、完整性、可用性、可控性以及不可否认性造成的伤害称为网络
安全威胁,威胁的具体体现称为攻击。
分类:
(1)窃听。在广播式网络系统中,每个节点都可以读取网上传播的数据,如搭线窃听,
安装通信监视器和读取网上的信息等。网络体系结构允许监视器接受网上传输的所有数据
帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权的访问很容易而且
不易发现。
(2)假冒。当一个实体假扮成另一个实体进行网络活动时就发生假冒。
(3)重放。重复一份报文或报文的一部分,以便产生一个授权的效果。
(4)流量分析。通过对网上的信息流的观察和分析推断出网上传输的有用信息,例如有
无传输、传输的数量、方向和频率等。由于报文信息不能加密,所以即使数据进行了加密
处理,也可以进行有效的流量分析。
(5)数据完整性破坏。有意或无意地修改或破坏信息系统,或者在非授权和不能监视的
方式下对数据进行修改。
(6)拒绝服务。当一个授权的实体不能获得应有的对网络资源的访问或紧急操作被延迟
是,就发生了拒绝服务。
(7)资源的非授权使用。及与所定义的安全策略不一致的使用。
(8)陷阱和特洛伊木马。通过替换系统的合法程序,或者在合法程序里插入恶意的代码,
以实现非授权进程,从而达到某种特定的目的。
(9)病毒。随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成对计算
机系统和网络的严重威胁。
(10)诽谤。利用计算机信息系统的广泛互连性和匿名性,散步错误的消息以达到诋毁
某个对象的形象和知名度的目的。
2024年3月29日发(作者:蓟山槐)
itu-t x.805网络安全威胁的定义和分类
网络安全威胁的定义:
对网络信息的保密性、完整性、可用性、可控性以及不可否认性造成的伤害称为网络
安全威胁,威胁的具体体现称为攻击。
分类:
(1)窃听。在广播式网络系统中,每个节点都可以读取网上传播的数据,如搭线窃听,
安装通信监视器和读取网上的信息等。网络体系结构允许监视器接受网上传输的所有数据
帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权的访问很容易而且
不易发现。
(2)假冒。当一个实体假扮成另一个实体进行网络活动时就发生假冒。
(3)重放。重复一份报文或报文的一部分,以便产生一个授权的效果。
(4)流量分析。通过对网上的信息流的观察和分析推断出网上传输的有用信息,例如有
无传输、传输的数量、方向和频率等。由于报文信息不能加密,所以即使数据进行了加密
处理,也可以进行有效的流量分析。
(5)数据完整性破坏。有意或无意地修改或破坏信息系统,或者在非授权和不能监视的
方式下对数据进行修改。
(6)拒绝服务。当一个授权的实体不能获得应有的对网络资源的访问或紧急操作被延迟
是,就发生了拒绝服务。
(7)资源的非授权使用。及与所定义的安全策略不一致的使用。
(8)陷阱和特洛伊木马。通过替换系统的合法程序,或者在合法程序里插入恶意的代码,
以实现非授权进程,从而达到某种特定的目的。
(9)病毒。随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成对计算
机系统和网络的严重威胁。
(10)诽谤。利用计算机信息系统的广泛互连性和匿名性,散步错误的消息以达到诋毁
某个对象的形象和知名度的目的。