典型的网络安全威胁
2017-09-08 22:36
204 查看
窃听:网络中传输的敏感信息被窃听
重传:攻击者事先获得部分或全部信息,以后将此信息发送给接受者
伪造:攻击者将伪造的信息发送给接受者
篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入后,再发送给接受者
非授权访问:通过假冒、身份攻击或系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、删除、修改或插入信息等
拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务
行为否认:通信实体否认已经发生的行为
旁路控制:攻击者发掘系统漏洞的缺陷或安全脆弱性
电磁/射频截获:攻击者从电子或机电设备所发出的无线射频或其他电磁辐射中提取信息
APT(Advanced Persistent Threat,高级持续性威胁)攻击:利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击方式。APT在发动攻击之前对攻击对象的业务流程和目标系统进行精确的收集,挖掘被攻击对象受信系统和应用程序的漏洞,利用Oday漏洞进行攻击
人员疏忽:授权的人为了利益或由于粗心将信息泄露给未授权人
重传:攻击者事先获得部分或全部信息,以后将此信息发送给接受者
伪造:攻击者将伪造的信息发送给接受者
篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入后,再发送给接受者
非授权访问:通过假冒、身份攻击或系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、删除、修改或插入信息等
拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务
行为否认:通信实体否认已经发生的行为
旁路控制:攻击者发掘系统漏洞的缺陷或安全脆弱性
电磁/射频截获:攻击者从电子或机电设备所发出的无线射频或其他电磁辐射中提取信息
APT(Advanced Persistent Threat,高级持续性威胁)攻击:利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击方式。APT在发动攻击之前对攻击对象的业务流程和目标系统进行精确的收集,挖掘被攻击对象受信系统和应用程序的漏洞,利用Oday漏洞进行攻击
人员疏忽:授权的人为了利益或由于粗心将信息泄露给未授权人
相关文章推荐
- 网络安全威胁
- 五招 ! 教你攻克威胁企业网络安全的环境!
- 2010最不容忽视十大网络安全威胁变化
- 网络安全基础知识16个典型问答
- 从端口出发 让网络远离安全威胁
- 网络交换机对无线网络中安全威胁的防御和缓解
- 网络安全威胁的类型
- 网络安全防御全面封阻六种主要网络威胁
- 企业级网络信息安全统一威胁监管的得力助手
- 赛门铁克:2010年十大网络安全威胁变化不容忽视
- 网络与安全2 在思科交换机上防范典型的欺骗和二层攻击
- 2009年六大网络安全威胁:SQL注入攻击在列
- 如何避免来自企业内部的网络安全威胁(二)
- 网络安全:7种容易被忽视的安全威胁!
- 细数网络上十七种安全威胁
- 从病毒疫情和互联网安全看当前网络威胁
- 2.3 网络层的安全威胁
- 2016年中回顾:网络安全威胁TOP6分析报告 20160811