信息安全主动攻击和被动攻击

安全攻击 (Security Attacks)

The attack in cryptography means that our data or sent messages or any kind of information is accessed by some anonymous user without our permission. An attack simply means to alter, destroy, implant or reveal the data of a user without their permission. This happens because of some flaws and defects in the security systems. Attacks are differentiated based on the actions of the attacker.

加密技术的攻击意味着某些匿名用户未经我们许可即可访问我们的数据或发送的消息或任何类型的信息。 攻击只是意味着未经用户许可就更改,破坏,植入或泄露用户的数据。 发生这种情况是因为安全系统中存在一些缺陷。 根据攻击者的动作来区分攻击。

安全攻击的类型 (Types of security attacks)

There are two types of security attacks,

有两种类型的安全攻击,

  1. Active Attack

    主动攻击

  2. Passive Attack

    被动攻击

1)主动攻击 (1) Active Attack)

Assume that two computers or any communicating devices are connected and they are transferring data with each other. In Active Attack, the attacker, not just only observes data but he has direct access to it. The attacker can read and update the data without the information of any of the users. In Active Attack, the attacker tries to induce noise in the data transmission. He tries to put error bits in the transmission. The attacker tries to alter or modify the data. In other words, the data that is transmitted is modified by a third client illegally is called Active Attack.

假定已连接两台计算机或任何通信设备,并且它们彼此之间正在传输数据。 在主动攻击中,攻击者不仅观察数据,而且可以直接访问数据。 攻击者可以在没有任何用户信息的情况下读取和更新数据。 在主动攻击中,攻击者尝试在数据传输中引入噪声。 他尝试在传输中放入错误位。 攻击者试图更改或修改数据。 换句话说,被第三客户端非法修改的数据被称为主动攻击。

Active attack

主动攻击

Active attack examples

主动攻击示例

1) Masquerade
Assume that A and B are connected and they are transferring data to each other. A and B are genuine users. In the Masquerade attack, the attacker used the identity of the authentic users and he breaks into the communication and behaves like the authentic user and grabs all the data.

1)化妆舞会
假设A和B已连接,并且彼此之间正在传输数据。 A和B是真实用户。 在假面舞会攻击中,攻击者使用了真实用户的身份,他闯入了通信,并表现得像真实用户一样,并获取了所有数据。

2) Relay:
Assume that A and B are connected and they are transferring data to each other. A is sending some message to B. The message is on its way but in between the attacker captures the message and now not only he can read the message but he can update and modify it too. He can create error bits in the message. Error bits are the bits that don’t belong to the original message.

2)继电器
假设A和B已连接,并且彼此之间正在传输数据。 A正在向B发送一些消息。该消息正在进行中,但是在攻击者之间捕获了该消息,现在,他不仅可以读取该消息,而且还可以对其进行更新和修改。 他可以在消息中创建错误位。 错误位是不属于原始消息的位。

3) Denial of service:
In this attack, the attacker sends a lot of requests to the server to increase the traffic. If the server has a lot of requests then it will take a lot of time to respond to the genuine requests which are made by the authentic users. In this way, by increasing the traffic on the server, he can slow down the server. In this way, the authentic users will not get a response from the server. In this way, their service is denied.

3)拒绝服务
在这种攻击中,攻击者向服务器发送了大量请求以增加流量。 如果服务器有很多请求,则将花费大量时间来响应由真实用户发出的真实请求。 这样,通过增加服务器上的流量,他可以降低服务器的速度。 这样,真实用户将无法从服务器获得响应。 这样,他们的服务将被拒绝。

2)被动攻击 (2) Passive Attack)

In Passive Attack, the attacker can observe every message or data that is sent or received in the communication but he can not update or modify it. This is called Passiveness. He can’t induce noise or error bits in the original message. The users have no idea that their communication is observed by a third party. He can silently read all the data and he can use that data in the future to create threats

在“被动攻击”中,攻击者可以观察到通信中发送或接收的每条消息或数据,但无法更新或修改它们。 这称为被动。 他无法在原始邮件中引入噪音或错误位。 用户不知道他们的通信被第三方遵守。 他可以静默读取所有数据,将来可以使用这些数据来构成威胁

翻译自: https://www.includehelp.com/cyber-security/active-and-passive-attacks-in-information-security.aspx

信息安全主动攻击和被动攻击

信息安全主动攻击和被动攻击_信息安全中的主动和被动攻击 网络安全相关推荐

  1. 信息安全铁人三项赛真题解析_信息安全铁人三项赛二进制部分题解

    2018-2019赛季 little note checksec menu() main() 增.删.查四个功能,并且保护基本全开. add() 这里需要注意的就是,至多0xF个note并且大小固定0 ...

  2. python实现cc攻击_运维纪录:遭遇CC攻击,防御与查水表

    原标题:运维纪录:遭遇CC攻击,防御与查水表 博主之前完成了一个外包项目,最近两个月在负责这个项目的运维.这是一个web,主营不良资产催收O2O.由于可能存在竞争对手,有人试图攻击服务器. 事件回顾 ...

  3. sql注入攻击_让你彻底明白sql注入攻击

    点击上方 Java旅途,选择 设为星标 优质文章,每日送达 SQL注入攻击是黑客对数据库进行攻击常用的手段之一,随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多.但是由于程序员 ...

  4. 检测到目标主机可能存在缓慢的http拒绝服务攻击_高防服务器能防住哪些攻击?“流量清洗”与它有什么关系?...

    部分转自网络 因此,很多企业会选择高防服务器来进行抵御恶意攻击,具有防御网络攻击功能的服务器,那么高防服务器能防御哪些攻击呢? TCP洪水攻击: 由于TCP协议连接三次握手的需要,在每个TCP建立连接 ...

  5. wifi 中间人攻击_揭秘3·15晚会“Wi-Fi中间人攻击”的操作原理

    在日前的3·15晚会上,现场通过一个自拍游戏活动向大家展示了黑客通过"无密码免费wifi"窃取连接人用户隐私的场景.此后,这一场景成为大家热议的话题.近日,山石网科的安全专家便详细 ...

  6. python调用msfconsole全自动永恒之蓝攻击_使用Metasploit复现永恒之蓝攻击

    1.Metaspolit介绍 Metasploit是一个免费的.可下载的框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施攻击.它本身附带数百个已知软件漏洞的专业级漏洞攻击工具,并保持着频繁更新 ...

  7. 360cdn能挡住cc攻击_云防CDN是网页CC攻击的克星?cdn集群防御

    关于CDN,相信很多做网站运营的站长都是有所了解的,目前小蚁云安全也是有做cdn服务这块的产品,小蚁云安全最开始的防御系列产品主打的就是云防CDN,使用过小蚁云安全云防CDN的用户都是赞不绝口的.小蚁 ...

  8. 局域网arp攻击_本地复现 ARP欺骗攻击

    ARP欺骗,又称ARP毒化或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络 ...

  9. csrf攻击原理与解决方法_信息安全之CSRF攻击

    在之前的文章中我们介绍过XSS攻击 和 SQL 注入.没看过的小伙伴可以在专栏中以往的文章中查看.这两种攻击分别篡改了原始的 HTML 和 SQL 逻辑,从而使得黑客能够执行自定义的功能.那么除了对代 ...

最新文章

  1. datatables 无法 无法重新初始化datatable_伽巫塔罗:2020年9月运势占卜,摩羯没了热情,无法重新卡死...
  2. 一个失败项目的复盘会
  3. (8) ebj学习: Jpa的SINGLE_TABLE,JOINED,TABLE_PER_CLASS三种继承策略
  4. Csharp+Asp.net系列教程(四)
  5. 在Java中如何设置一个定时任务,在每天的一个时间点自动执行一个特定的程序
  6. 开源项目贡献者_我如何从一名贡献者转变为一个开源项目维护者
  7. android 添加随意拖动的桌面悬浮窗口,android 添加随意拖动的桌面悬浮窗口
  8. poj3249Test for Job(记忆化搜索)
  9. C语言经典算法100例-002-数轴的使用
  10. [Ext JS 4] MVC 应用程序框架
  11. 启动go服务_go微服务框架go-micro深度学习 rpc方法调用过程详解
  12. NCL绘制色斑图-多要素叠加
  13. HTML+CSS静态网页制作:电影网站设计——漫威电影(2页)
  14. 当心Excel中的嵌套IF公式
  15. windows 打印机管理机制(任务后台等待机制)
  16. ps保存html和图像格式不显示,photoshop保存web格式不能显示该怎样解决
  17. linux私房菜高级,别人的Linux私房菜(15)磁盘配额与高级文件系统管理
  18. Python人生重开模拟器(高级版)
  19. 基于卷积神经网络的密集人群估计/人群计数算法【内含教程和踩坑】
  20. Linux之FTP文件自动上传

热门文章

  1. jQuery之jQuery扩展和事件
  2. 前后端分手大师——MVVM 模式
  3. js 常用类型转换简写
  4. innerHTML的用法
  5. webpack编译时No PostCSS Config的解决方法
  6. Linux虚机安装配置Tomcat
  7. Shell 简单的java微服务jar包 -- 部署脚本
  8. coursera 《现代操作系统》 -- 第五周 同步机制(1)
  9. java入门就是死敲代码吗_JAVA入门第二季综合练习(直接思考敲的代码,面向过程,不好)...
  10. 7 win 卸载node_node怎么卸载?Windows卸载node方法