• 系统安全分析与设计>网络攻击


    信息系统面临的网络安全威胁

    信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;( 破坏信息的完整性 )是指数据被非授权地进行修改;( 拒绝服务 )是指对信息或其他资源的合法访问被无条件地阻止;( 业务流分析 )是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

    数据被非授权地进行修改是破坏了数据的完整性,而拒绝服务攻击会破坏服务的可用性,使正常合法用户无法访问,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律是业务流分析

    非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。
    破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
    授权侵犯(内部攻击):被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的。
    计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。 
    拒绝服务:对信息或其他资源的合法访问被无条件地阻止。
    陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。
    旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。 
    业务欺骗:某一系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等。 
    特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全,这种应用程序称为特洛伊木马。 
    物理侵入:侵入者绕过物理控制而获得对系统的访问。 
    业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
     

  • 相关阅读:
    Matlab模式分类代码和手册
    39 深度学习(三):tensorflow.data模块的使用(基础,可跳)
    基于element UI 实现大文件分片上传
    图解Kicad导入元器件封装
    365包包模式系统,月月换新包,满足你的小任性
    一道Android题目逆向动态调试
    【对列表中的每个元素做函数映射map()】
    【408数据结构与算法】—单链表(五)
    Linux·设备文件devfs
    nginx网站服务
  • 原文地址:https://blog.csdn.net/huaqianzkh/article/details/134477598