信息安全主动攻击和被动攻击_信息安全中的主动和被动攻击 网络安全

信息安全主动攻击和被动攻击

安全攻击 (Security Attacks)

The attack in cryptography means that our data or sent messages or any kind of information is accessed by some anonymous user without our permission. An attack simply means to alter, destroy, implant or reveal the data of a user without their permission. This happens because of some flaws and defects in the security systems. Attacks are differentiated based on the actions of the attacker.

加密技术的攻击意味着某些匿名用户未经我们许可即可访问我们的数据或发送的消息或任何类型的信息。 攻击只是意味着未经用户许可就更改,破坏,植入或泄露用户的数据。 发生这种情况是因为安全系统中存在一些缺陷。 根据攻击者的动作来区分攻击。

安全攻击的类型 (Types of security attacks)

There are two types of security attacks,

有两种类型的安全攻击,

  1. Active Attack

    主动攻击

  2. Passive Attack

    被动攻击

1)主动攻击 (1) Active Attack)

Assume that two computers or any communicating devices are connected and they are transferring data with each other. In Active Attack, the attacker, not just only observes data but he has direct access to it. The attacker can read and update the data without the information of any of the users. In Active Attack, the attacker tries to induce noise in the data transmission. He tries to put error bits in the transmission. The attacker tries to alter or modify the data. In other words, the data that is transmitted is modified by a third client illegally is called Active Attack.

假定已连接两台计算机或任何通信设备,并且它们彼此之间正在传输数据。 在主动攻击中,攻击者不仅观察数据,而且可以直接访问数据。 攻击者可以在没有任何用户信息的情况下读取和更新数据。 在主动攻击中,攻击者尝试在数据传输中引入噪声。 他尝试在传输中放入错误位。 攻击者试图更改或修改数据。 换句话说,被第三客户端非法修改的数据被称为主动攻击。

active security attack


Active attack

主动攻击

Active attack examples

主动攻击示例

1) Masquerade
Assume that A and B are connected and they are transferring data to each other. A and B are genuine users. In the Masquerade attack, the attacker used the identity of the authentic users and he breaks into the communication and behaves like the authentic user and grabs all the data.

1)化妆舞会
假设A和B已连接,并且彼此之间正在传输数据。 A和B是真实用户。 在假面舞会攻击中,攻击者使用了真实用户的身份,他闯入了通信,并表现得像真实用户一样,并获取了所有数据。

active security attack example 1

2) Relay:
Assume that A and B are connected and they are transferring data to each other. A is sending some message to B. The message is on its way but in between the attacker captures the message and now not only he can read the message but he can update and modify it too. He can create error bits in the message. Error bits are the bits that don’t belong to the original message.

2)继电器
假设A和B已连接,并且彼此之间正在传输数据。 A正在向B发送一些消息。该消息正在进行中,但是在攻击者之间捕获了该消息,现在,他不仅可以读取该消息,而且还可以对其进行更新和修改。 他可以在消息中创建错误位。 错误位是不属于原始消息的位。

active security attack example 2

3) Denial of service:
In this attack, the attacker sends a lot of requests to the server to increase the traffic. If the server has a lot of requests then it will take a lot of time to respond to the genuine requests which are made by the authentic users. In this way, by increasing the traffic on the server, he can slow down the server. In this way, the authentic users will not get a response from the server. In this way, their service is denied.

3)拒绝服务
在这种攻击中,攻击者向服务器发送了大量请求以增加流量。 如果服务器有很多请求,则将花费大量时间来响应由真实用户发出的真实请求。 这样,通过增加服务器上的流量,他可以降低服务器的速度。 这样,真实用户将无法从服务器获得响应。 这样,他们的服务将被拒绝。

2)被动攻击 (2) Passive Attack)

In Passive Attack, the attacker can observe every message or data that is sent or received in the communication but he can not update or modify it. This is called Passiveness. He can’t induce noise or error bits in the original message. The users have no idea that their communication is observed by a third party. He can silently read all the data and he can use that data in the future to create threats

在“被动攻击”中,攻击者可以观察到通信中发送或接收的每条消息或数据,但无法更新或修改它们。 这称为被动。 他无法在原始邮件中引入噪音或错误位。 用户不知道他们的通信被第三方遵守。 他可以静默读取所有数据,将来可以使用这些数据来构成威胁

active security attack example 3

翻译自: https://www.includehelp.com/cyber-security/active-and-passive-attacks-in-information-security.aspx

信息安全主动攻击和被动攻击

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/380408.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

小光棍数

描述 最近Topcoder的XD遇到了一个难题&#xff0c;倘若一个数的三次方的后三位是111&#xff0c;他把这样的数称为小光棍数。他已经知道了第一个小光棍数是471,471的三次方是104487111&#xff0c;现在他想知道第m&#xff08;m<10000000000&#xff09;个小光棍数是多少&a…

线性表---双链表

双链表是单链表的拓展&#xff0c;单链表结点中只有一个指向其后继的指针&#xff0c;双链表有两个结点&#xff0c;一个指向其后继的指针&#xff0c;另一个指向前驱。 为什么要引入双链表呢&#xff1f; 这就要说单链表只有一个指针了&#xff0c;使得单链表只能从结点依次顺…

ppt形状html,PPT如何才能高大上?“形状”在PPT有这些妙用

【PConline 技巧】在PPT中&#xff0c;形状的用法非常丰富。可以说一份优秀的PPT&#xff0c;随处都能见到形状的影子。今天我们就和大家分享几组形状的特殊用法。其实很多时候&#xff0c;你会发现形状有时并不仅仅是形状&#xff01;1.突出标题标题在PPT中的作用不言而喻&…

用随机整数填充缺失值_输入一个整数值并在C中用零填充进行打印

用随机整数填充缺失值Input an integer value and we have to pad the value by Zeros in C. 输入一个整数值&#xff0c;我们必须在C中用零填充该值。 Example: 例&#xff1a; Input:Enter an integer value: 12 Output: 2 digit padding: 123 digit padding: 0124 digit p…

二分图匹配----匈牙利算法之二

poj 1469 COURSES//题意:现在有p门课程和n个学生,现在需要有由p个学生组成的组织,该组织满足每个学生代表一门课程以及每门课程只能由一个学生代表,//现给出每门课程都有哪些学生可以参加,要求判断是否存在满足题意所需要的组织.//求解二分图的最大匹配数,如果与p相等就输出&qu…

FileSystemObject简介及应用

提示:刚一开始看到有这样的功能&#xff0c;我也受骗了&#xff0c;以为真的可以通过浏览器在访问者的硬盘上创建文件&#xff0c;因为我开始试了一下真的可以&#xff0c;不信你把下面这段代码COPY到一个HTML文件当中再运行一下&#xff01; <script language"JavaScr…

C——画图

描述 计算机画图也挺有趣的哈&#xff01;那我们就来用计算机画幅图吧。。。 输入 输入一个正整数N&#xff08;0< N<10&#xff09;&#xff0c;表示要输出的正方形的边上*的个数 输出 输出一个满足题意的正方形 样例输入 4 样例输出 **** **** **** **** …

线性表----循环链表和静态链表

1、循环链表 1.1 循环单链表 循环单链表和单链表的区别在于&#xff0c;表中最后一个结点指针不在是null&#xff0c;而是头指针&#xff0c;从而使整个链表形成一个环 此时判断单链表是否为空&#xff0c;条件就是头结点的指针是否等于头指针此时单链表相当于一个环&#…

html下拉框选中第二个,html通过点击第一个select改变第二关select的内容

地址联动select {width: 100px;padding: 5px;font-size:16px;}选择地址//定义省市的信息var provList [‘江苏‘,‘浙江‘,‘福建‘,‘湖南‘];var cityList [];cityList[0] [‘南京‘, ‘苏州‘, ‘宿迁‘, ‘扬州‘];cityList[1] [‘杭州‘, ‘温州‘, ‘宁波‘, ‘台州‘…

关于Asp.Net开发中导入外部JavaScript文件的问题

一直认为在html元素应用的时候&#xff0c;每个元素大都这样子(<hr />或者<script />)格式就对的&#xff0c;但今天就发现了&#xff0c;其实在不同的开发中是不一样的&#xff0c;这次遇到的就是导入外部Js文件的问题。之前我是如此写的&#xff1a; <script …

n个节点的二叉树n+1_使用C ++程序将链接列表中的最后N个节点附加到第一个

n个节点的二叉树n1Given a linked list and an integer n, append the last n elements of the LL to front. Assume given n will be smaller than length of LL. 给定一个链表和一个整数n&#xff0c;将LL的最后n个元素附加到前面。 假设给定的n将小于LL的长度。 Input form…

生活更多仓桑。

吃完房&#xff0c;到了房间&#xff0c;又把音乐开的最大声。听听一些呐感不平&#xff0c;可以发泄情感的歌。 现在听的是《浪人情歌》&#xff0c;不要再承受&#xff0c;要把你忘记。这些年来&#xff0c;自已为了她真的是付出了很多&#xff0c;但结果还是这样&#xf…

利用kali的msf提取汇编机器码(shellcode)

对于提取小段汇编的机器码&#xff0c;kali的msf提取汇编机器码非常方便 比如提取下面小段的汇编机器码 push 5 ;5SW_SHOWpush eaxmov eax,0x755bdab0call eax首先输入 msf-nasm_shell //注意msf和-之间没有空格然后依次输入命令 将上面内容复制到一个文本编辑器里&#x…

A+B Problem(V)

描述 做了AB Problem之后&#xff0c;Yougth感觉太简单了&#xff0c;于是他想让你求出两个数反转后相加的值。帮帮他吧 输入 有多组测试数据。每组包括两个数m和n&#xff0c;数据保证int范围&#xff0c;当m和n同时为0是表示输入结束。 输出 输出反转后相加的结果。 样…

Java中interrupted()和isInterrupted()之间的区别

Java中的interrupted()和isInterrupted() (interrupted() and isInterrupted() in Java) Here, we will see how isInterrupted() differs from interrupted() in Java? 在这里&#xff0c;我们将看到isInterrupted()与Java中的interrupted()有何不同&#xff1f; isInterrup…

DevExpress xtraTabbedMdiManager控件双击关闭MDI标签页

DevExpress .net组件包中&#xff0c;有一个组件是xtraTabbedMdiManager&#xff0c;可以将MDI窗口显示为TabControl的样式&#xff0c;可以说非常实用。可惜的是&#xff0c;关闭标签页&#xff08;即子MdiChild)不能通过双击来实现&#xff0c;这对于用惯了傲游等软件的朋友来…

计算机在线应用竖式,‎App Store 上的“竖式计算器”

加减乘除开根号竖式计算器大全。竖式计算是指在计算过程中列一道竖式计算&#xff0c;使计算简便。竖式计算贯穿整个的小学数学学习过程&#xff0c;是小学生必须掌握的必备技能。本竖式计算器支持加法竖式、减法竖式、乘法竖式、除法竖式、算术平方根竖式&#xff0c;完美支持…

线性表------栈

1、基本概念 栈&#xff1a;只允许在一端插入或删除操作的线性表栈底&#xff08;buttom&#xff09;&#xff1a;固定的&#xff0c;不允许进行插入和删除操作的另一端栈顶&#xff08;top&#xff09;&#xff1a;线性表允许插入和删除的一段 栈是线性表&#xff0c;只不过受…

Linux mmap

原文地址&#xff1a;http://www.cnblogs.com/feisky/archive/2009/11/11/1600986.html Linux提供了内存映射函数mmap, 它把文件内容映射到一段内存上(准确说是虚拟内存上), 通过对这段内存的读取和修改, 实现对文件的读取和修改, 先来看一下mmap的函数声明: 头文件: <unist…

无线网络覆盖

描述 我们的乐乐同学对于网络可算得上是情有独钟&#xff0c;他有一个计划&#xff0c;那就是用无线网覆盖郑州大学。 现在学校给了他一个机会&#xff0c;因此他要购买很多的无线路由。现在他正在部署某条大道的网络&#xff0c;而学校只允许把他的无线路由器放在路的正中间…