更多精彩内容,欢迎关注:

视频号
视频号

抖音
抖音

快手
快手

微博
微博

目前互联网安全的主要威胁是什么

文档

目前互联网安全的主要威胁是什么

1、窃听:攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击。2、重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。3、篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。积极侵犯者的破坏作用最大。
推荐度:
导读1、窃听:攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击。2、重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。3、篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。积极侵犯者的破坏作用最大。

1、窃听:攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击。

2、重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

3、篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。积极侵犯者的破坏作用最大。

文档

目前互联网安全的主要威胁是什么

1、窃听:攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击。2、重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。3、篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。积极侵犯者的破坏作用最大。
推荐度:
为你推荐
资讯专栏
热门视频
相关推荐
教育怎样适应人的发展规律和特点 炒菜时油要几分热才能放葱花 金立手机微信群发消息在哪 想知道青岛市青岛黄岛老城区在哪 荣耀畅玩7x续航怎么样 大白菜主要有哪些虫害 联想e430c怎么进bios 保持清新口腔妙招有哪些 什么种类的衣服不能用洗衣机洗 美瞳戴反了带了一天有什么影响 上海什么站到乌鲁木齐市 西昌的年平均日照时间 郑州那有家居饰品批发市场 简述生活真实与艺术真实的关系 会计交接后发生的问题谁负责 白切鸡怎样做 戒烟后一定会吐黑痰吗 精密庄重的反义词 海参鱿鱼汤怎么做 广东实验中学南海学校好吗为什么 老鹰的代表含有用四字词语 张飞的故事有哪些 香水中为什么要加入酒精 比泽尔压缩机是哪个国家的 姚明加入NBA的发展历程 用什么卫星地图软件最好 宋代豪放派的代表人物是谁写词的 红色外套配什么秋衣好看 各部位的CT扫描怎样定位 请问玉米通常需要煮多长时间谢谢 手机触摸屏触摸无效怎么解决 中戏旁边有什么大学 微信公众号文章发布后如何修改 知识产权可以作为遗产继承吗 职称申报怎么填 貌似的近义词 梧州市内高中学校排名榜 莆田有哪些山出名 win10休眠和睡眠有什么不同 三角形重心性质是什么
Top