<optgroup id="advll"><strong id="advll"></strong></optgroup>
    1. <optgroup id="advll"><sup id="advll"></sup></optgroup>
      歡迎來到《圣博凱斯》變頻供水設備官網
      精銳于專業 / 卓然于品質 -- 20年專注于供水行業,締造至臻品質 -- 服務熱線:0731-85783205 18932453205

      網絡安全威脅的表現形式_網絡安全攻擊的主要表現

      信息安全主動攻擊和被動攻擊

      安全攻擊 (Security Attacks)

      The attack in cryptography means that our data or sent messages or any kind of information is accessed by some anonymous user without our permission. An attack simply means to alter, destroy, implant or reveal the data of a user without their permission. This happens because of some flaws and defects in the security systems. Attacks are differentiated based on the actions of the attacker.

      加密技術的攻擊意味著某些匿名用戶未經我們許可即可訪問我們的數據或發送的消息或任何類型的信息。 攻擊只是意味著未經用戶許可就更改,破壞,植入或泄露用戶的數據。 發生這種情況是因為安全系統中存在一些缺陷。 根據攻擊者的動作來區分攻擊。

      安全攻擊的類型 (Types of security attacks)

      There are two types of security attacks,

      有兩種類型的安全攻擊,

      Active Attack

      主動攻擊

      Passive Attack

      被動攻擊

      1)主動攻擊 (1) Active Attack)

      Assume that two computers or any communicating devices are connected and they are transferring data with each other. In Active Attack, the attacker, not just only observes data but he has direct access to it. The attacker can read and update the data without the information of any of the users. In Active Attack, the attacker tries to induce noise in the data transmission. He tries to put error bits in the transmission. The attacker tries to alter or modify the data. In other words, the data that is transmitted is modified by a third client illegally is called Active Attack.

      假定已連接兩臺計算機或任何通信設備,并且它們彼此之間正在傳輸數據。 在主動攻擊中,攻擊者不僅觀察數據,而且可以直接訪問數據。 攻擊者可以在沒有任何用戶信息的情況下讀取和更新數據。 在主動攻擊中,攻擊者嘗試在數據傳輸中引入噪聲。 他嘗試在傳輸中放入錯誤位。 攻擊者試圖更改或修改數據。 換句話說,被第三客戶端非法修改的數據被稱為主動攻擊。



      Active attack

      主動攻擊

      Active attack examples

      主動攻擊示例

      1) Masquerade
      Assume that A and B are connected and they are transferring data to each other. A and B are genuine users. In the Masquerade attack, the attacker used the identity of the authentic users and he breaks into the communication and behaves like the authentic user and grabs all the data.

      1)化妝舞會
      假設A和B已連接,并且彼此之間正在傳輸數據。 A和B是真實用戶。 在假面舞會攻擊中,攻擊者使用了真實用戶的身份,他闖入了通信,并表現得像真實用戶一樣,并獲取了所有數據。

      2) Relay:
      Assume that A and B are connected and they are transferring data to each other. A is sending some message to B. The message is on its way but in between the attacker captures the message and now not only he can read the message but he can update and modify it too. He can create error bits in the message. Error bits are the bits that don’t belong to the original message.

      2)繼電器 :
      假設A和B已連接,并且彼此之間正在傳輸數據。 A正在向B發送一些消息。該消息正在進行中,但是在攻擊者之間捕獲了該消息,現在,他不僅可以讀取該消息,而且還可以對其進行更新和修改。 他可以在消息中創建錯誤位。 錯誤位是不屬于原始消息的位。

      3) Denial of service:
      In this attack, the attacker sends a lot of requests to the server to increase the traffic. If the server has a lot of requests then it will take a lot of time to respond to the genuine requests which are made by the authentic users. In this way, by increasing the traffic on the server, he can slow down the server. In this way, the authentic users will not get a response from the server. In this way, their service is denied.

      3)拒絕服務 :
      在這種攻擊中,攻擊者向服務器發送了大量請求以增加流量。 如果服務器有很多請求,則將花費大量時間來響應由真實用戶發出的真實請求。 這樣,通過增加服務器上的流量,他可以降低服務器的速度。 這樣,真實用戶將無法從服務器獲得響應。 這樣,他們的服務將被拒絕。

      2)被動攻擊 (2) Passive Attack)

      In Passive Attack, the attacker can observe every message or data that is sent or received in the communication but he can not update or modify it. This is called Passiveness. He can’t induce noise or error bits in the original message. The users have no idea that their communication is observed by a third party. He can silently read all the data and he can use that data in the future to create threats

      在“被動攻擊”中,攻擊者可以觀察到通信中發送或接收的每條消息或數據,但無法更新或修改它們。 這稱為被動。 他無法在原始郵件中引入噪音或錯誤位。 用戶不知道他們的通信被第三方遵守。 他可以靜默讀取所有數據,將來可以使用這些數據來構成威脅

      翻譯自: https://www.includehelp.com/cyber-security/active-and-passive-attacks-in-information-security.aspx

      信息安全主動攻擊和被動攻擊

      猜你喜歡

      • 離心泵特性曲線測定實驗報告數據處理_離心泵特性曲線

        離心水泵的性能參數之間存在著一定的相互依化關系,畫成曲線來表示,稱為離心泵特性曲線或者性能曲線,每臺離心泵都有自己特定的特性曲線。離心泵特性曲線包括:流量-揚程曲線(Q-H),流量-效率曲線(Q-η),流量-功率曲線(Q-N),流量-汽

      • 2020年水泵市場容量_2022年我國水泵行業市場數據分析

        水泵是泵送流體或者使流體增壓的機械設備。水泵主要用來泵送油、水、酸堿液、乳化液、懸乳液、液態金屬等液體,也能泵送液、氣液混合物、含有懸浮固體物的液體。我國水泵行業和歐美發達地區相比起步會晚一些,但是隨著近年來國民經濟的發展,水泵行業的設計、

      • 什么是智慧供水?智慧供水大數據平臺整體解決方案

        什么是智慧供水?隨著水環境污染和水資源短缺問題的日益突出,在新時代智慧化和數字化的發展背景下

      • 下列關于潛水泵使用表述正確的有_選擇潛水泵時應了解的基本數據

        潛水泵選型主要根據潛水泵所在系統或裝置的相關參數和特點,以及所在環境條件和要求而定。潛水泵的結構形式、類型和規格有多種。一般可以按照以下步驟進行選擇:①確定潛水泵使用的外部條件(主要包括被輸送介質的理化性質、運行參數、現場條件等);

      • 農村污水治理現狀,農村污水治理“大數據”是發展方向-泵業

            農村污水治理“大數據”是發展方向,因此,“農村污水治理要跳出污水處理的范疇,也就是說,不單單考慮污水治理,而應與畜禽糞便處理、秸稈利用等相結合,,采購污水提升設備、污水提升器,把廢物轉化為能源,在

      • 水環境污染現象,觸目驚心的水污染數據,改變現狀,一定要用一體化泵站

        早在2018年的統計出來的數據,經相關部門檢測發現,全國每天有1億多噸污水直接排入水體。其中七大水系中一半以上的河段水質受到了污染。35個重點湖泊中,將近有17個被嚴重的污染,有1/3的水不適合灌溉。90%以上的城市水域污染嚴重,50%以上

      18932453205
      国产欧美丝袜在线二蜜芽tv|亚洲欧洲自拍拍偷精品|欧美熟妇另类久久久久久不卡|麻豆av无码精品一区二区|国产午夜羞羞小视频在线
      <optgroup id="advll"><strong id="advll"></strong></optgroup>
      1. <optgroup id="advll"><sup id="advll"></sup></optgroup>