第七章 网络安全(1)

合集下载

网络安全PPT

网络安全PPT

1. 2. 3. 4. 5.
机密性 完整性 有效性 授权性 审查性
机密性
• 机密性又称保密性,是指信息在产生、传 送、处理和存贮过程中不泄露给非授权的 个人或组织。机密性一般是通过加密技术 对信息进行加密处理来实现的,经过加密 处理后的加密信息,即使被非授权者截取, 也由于非授权者无法解密而不能了解其内 容。
• 包过滤技术是一种完全基于网络层的安全 技术,只能根据数据包的来源、目标和端口 等网络信息进行判断,无法识别基于应用层 的恶意侵入 。
代理型
• 代理型防火墙又称应用层网关级防火墙, 也可以被称为代理服务器,它的安全性要高 于包过滤型产品,并已经开始向应用层发展。 • 代理服务器位于客户机与服务器之间,完全 阻挡了二者间的数据交流。
第七章 网络安全与管理
7.1 计算机网络安全概述
• 统计表明全球87%的电子邮件被病毒染率、 90%以上的网站受过攻击、有着超过六万 种不同类型的病毒,并且每天还在产生新 的品种。网络犯罪也遵循摩尔定律,每18 个月翻一番。面对这样的网络安全环境, 我们的计算机,计算机网络如何才能自保? 如何才能降低被攻击的风险?
对称密钥加密
• 常用对称密钥加密方法有:
– 数据加密标准DES – RC5
密钥
加密过程 明文 密文
图7-2 对称密钥加密
解密过程 明文
7.2.3
非对称密钥加密技术
• 非对称密钥加密又称公开密钥加密(Public Key Encryption),由美国斯坦福大学赫尔 曼教授于1977年提出。它最主要的特点就 是加密和解密使用不同的密钥,每个用户 保存着一对密钥:公钥和私钥,公钥对外 公开,私钥由个人秘密保存;用其中一把 密钥来加密,就只能用另一把密钥来解密。

第七章网络安全

第七章网络安全
扫描器应该有3项功能:发现一个主机或网络的能力;一 旦发现一台主机,有发现什么服务正运行在这台主机 上的能力;通过测试这些服务,发现漏洞的能力。
18
5、网络监听 网络监听,在网络安全上一直是一个比较敏感的话题,作为一种 发展比较成熟的技术,监听在协助网络管理员监测网络传输数据、 排除网络故障等方面具有不可替代的作用,因而一直备受网络管 理员的青睐。然而,在另一方面网络监听也给以太网的安全带来 了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监 听行为,从而造成口令失窃、敏感数据被截获等连锁性安全事件。 网络监听是主机的一种工作模式,在这种模式下,主机可以接收 到本网段在同一条物理通道上传输的所有信息,而不管这些信息 的发送方和接收方是谁。此时若两台主机进行通信的信息没有加 密,只要使用某些网络监听工具就可轻而易举地截取包括口令和 账号在内的信息资料。 Sniffer是一个著名的监听工具,它可以监听到网上传输的所有信 息。还有EtherPeek, WireShark
11
7.1.2黑客的攻击手段 黑客在世界各地四处出击,寻找机会袭击网络,几乎 到了无孔不入的地步.有不少黑客袭击网络时并不是 怀有恶意.他们多数情况下只是为了表现和证实自己 在计算机方面的天分与才华,但也有一些黑客的网络 袭击行为是有意地对网络进行破坏。 黑客(Hacker)指那些利用技术手段进入其权限以外计 算机系统的人。在虚拟的网络世界里,活跃着这批特 殊的人,他们是真正的程序员,有过人的才能和乐此 不疲的创造欲。技术的进步给了他们充分表现自我的 天地,同时也使汁算机网络世界多了一份灾难,一般 人们把他们称之为黑客(Hacker)或骇客(Cracker),前 者更多指的是具有反传统精神的程序员,后者更多指 的是利用工具攻击别人的攻击者,具有明显贬义。但 无论是黑客还是骇客,都是具备高超的计算机知识的 人。

第7章 网络安全与道德规范

第7章 网络安全与道德规范
1. 定义
防火墙是专门用于保护网络内部安全的系统。
2. 防火墙作用
在某个内部网络(如企业网)和外部网络(如互联网 )之间构建网络通信的监控系统,用于监控所有进出网络 的数据流和来访者,以达到保障网络安全的目的。根据预 设的安全策略,防火墙对所有流通的数据流和来访者进行 检查,符合安全标准的予以放行,不符合安全标准的一律 拒之门外。
与防范 7.4 网络职业道 德规范
五大类安全服务 鉴别、访问控制、数据保密性、数据完整性、禁止否认 。
八类安全机制 加密、数字签名、访问控制、数据完整性、认证交换、 流量填充、路由控制、公证。
7.1 网络安全概述
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.1.1 网络安全定义
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术 fojfejk;lad fjj093i2j3kj 0gjklacnma. / “我们下午5点老地方见!” “我们下午5点老地方见!”
7.2.1 数据加密技术
4. 采用数据加密技术以后
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
7.3 计算机病毒
与防范 7.4 网络职业道 德规范
7.1 网络安全概述
CONTENTS
7.1 网络安全概
述 7.2 网络安全主 要技术
7.1.1 网络安全定义
3. 网络安全体现结构
1989.2.15日颁布(ISO7498-2),确立了基于OSI参考 模型的七层协议之上的信息安全体系结构:
7.3 计算机病毒

“???…”
将明文转换成一种加密的密文,如果没有通信双方共享 的密钥,则无法理解密文。 通过对不知道密钥的人隐藏信息达到保密的目的。

《网络安全等级保护条例》

《网络安全等级保护条例》

《网络安全等级保护条例》第一章总则为了加强网络安全等级保护工作,保障国家网络安全,维护公共利益和社会秩序,制定本条例。

网络安全等级保护是指根据网络威胁情报、网络安全状况、网络关键信息基础设施重要性和漏洞信息等因素,对网络进行分类、标记和保护的工作。

网络安全等级保护应当坚持依法管理、分级负责、综合治理的原则。

第二章网络安全等级划分网络安全等级划分按照国家网络安全等级划分标准进行。

根据网络对国家安全的重要程度,可以将网络划分为国家级网络、行业级网络和企事业单位网络。

国家级网络、行业级网络和企事业单位网络应当根据其功能和使用范围划分为基础网络、应用网络、管理网络和其他特定网络。

第三章网络安全等级标志国家对网络安全等级的分类标识应当采取统一的标志。

网络安全等级标志应当在网络设备、网络系统和网络应用中显著位置展示。

网络安全等级标志的实施具体办法由国家互联网信息办公室会同有关部门制定。

第四章网络安全保护措施部门、企事业单位应当按照网络安全等级要求,采取适当的网络安全保护措施。

部门应当对各级精密计算机、涉密网络和其他关键信息基础设施进行网络安全评估。

网络安全保护措施包括网络安全防护、网络安全监测、网络安全预警和网络安全应急。

第五章网络安全事件报告和处置发现网络安全事件的,应当及时报告有关部门或者网络安全事件应急处置机构。

网络安全事件应急处置机构应当及时组织网络安全事件的调查和处置工作。

第六章网络安全控制和监管网络安全等级保护工作应当建立网络安全责任制。

第十六条网络安全检查应当对网络安全等级保护情况进行定期检查。

第十七条网络安全责任主体应当按照国家有关规定建立网络安全管理制度。

第七章法律责任第十八条违反本条例的规定,有下列行为之一的,由网络安全监管部门责令改正,可以处以警告、责令停业整顿、罚款等处罚:________(一)未按照要求进行网络安全等级划分和标志的。

(二)未按照网络安全等级要求采取网络安全保护措施的。

网络安全指南(一)

网络安全指南(一)

网络安全指南(一)
1. 密码
- 使用强密码:由八位以上的字符组成,包含字母、数字和符号。

- 不要在多个网站上使用相同的密码。

- 定期更改密码,至少每个季度一次。

2. 防火墙
- 安装和启用防火墙。

- 更新防火墙以识别新的威胁。

3. 反病毒软件
- 安装和更新反病毒软件。

- 对计算机进行定期全面扫描。

4. 操作系统和应用程序更新
- 安装操作系统和应用程序更新。

- 更新补丁和修补程序以修复安全漏洞。

5. 社交媒体安全
- 谨慎添加朋友和关注者,关注可信任的来源。

- 不要在社交媒体上分享敏感信息,例如生日、地址、电话号码等。

- 注意自己的贡献是否会让自己或组织受到威胁。

6. 电子邮件安全
- 谨慎打开未知的电子邮件。

- 不要共享敏感信息,例如密码、社会保险号码等。

7. 物理安全
- 锁定计算机屏幕并定期更改口令。

- 在离开桌面时注销或锁定计算机。

- 保护设备,例如 USB 驱动器和移动硬盘。

8. Wi-Fi 安全
- 仅连接至受保护的 Wi-Fi 热点。

- 不要在公共场合使用不受保护的 Wi-Fi,例如机场和咖啡馆。

通过遵循上述安全指南,可以有效降低遭受网络攻击的风险。

建议加强培训和意识教育,提高人们的网络安全意识。

第七章 网络安全及管理

第七章 网络安全及管理

7.7 网络故障的诊断与排除
2、分析故障现象 收集了足够的故障信息后,就可以开始从以下几个方面
对故障进行分析。 (1)检查物理连接 物理连接是网络连接中可能存在的最直接的缺陷,但它
很容易被发现和修复。物理连接包括: 从服务器或工作站到接口的连接; 从数据接口到信息插座模块的连接;
7.7 网络故障的诊断与排除
7.5 网络黑客入侵的防范
7.5.3 防范手段
防范黑客入侵不仅仅是技术问题,关键是要制定严密、 完整而又行之有效的安全策略。
它包括三个方面的手段:
(1)法律手段 (2)技术手段 (3)管理手段
7.6 防火墙
7.6.1 防火墙的概念
1、定义
防火墙(firewall)是设置在被保护网络和外部网络之间的一道屏障, 以防止发生不可预测的、潜在破坏性的侵入。
7.6 防火墙
(4) 增强的认证
增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于 软件(RSA)等技术,来克服传统口令的弱点。目前许多流行的增强机 制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
7.6.4 防火墙的分类
防火墙有很多分类方法,每种分类方法各有特点。 基于具体实现方法分类,防火墙分为软件防火墙、硬件防火墙、专 用防火墙。 根据防火墙采用的核心技术,可分为“包过滤型”和“应用代理型” 两大类。
在对故障现象进行分析之后,就可以根据分析结果来定 位故障范围。要限定故障的范围是否仅在特定的计算机、某 一地区的机构或某一时间段中。
4、隔离故障 定位故障范围以后,就是隔离故障。这主要有以下三种 情况: (1) 如果故障影响到整个网段,则应该通过减少可能的故 障来源隔离故障。 (2) 如果故障能被隔离至一个节点,可以更换网卡,使用

网络安全基础第七章-网络安全基础-廉龙颖-清华大学出版社

网络安全基础第七章-网络安全基础-廉龙颖-清华大学出版社
1990年,加州大学戴维斯分校的L.T.Heberlein等人开发了网络安全监视器(Network Security Monitor,NSM)。
莫里斯蠕虫事件发生之后,美国空军、国家安全局和能源部共同资助空军密码支持中 心、劳伦斯利弗摩尔国家实验室、加州大学戴维斯分校、Haystack实验室,开展对分布式 入侵检测系统(DIDS)的研究。
第七章
第7章 入侵检测技术
➢本章学习目标 ➢了解入侵检测的定义 ➢理解入侵检测通用模型 ➢了解入侵检测系统结构 ➢了解入侵检测系统类型及优缺点 ➢掌握异常检测与误用检测技术 ➢掌握Snort入侵检测系统
第7章 入侵检测技术
入侵检测系统 类型
入侵检测技术
入侵检测系统 结构
入侵检测的特 点与发展趋势
完整性分析。完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及 属性,它在发现被更改的应用程序方面特别有效。
7.2 入侵检测系统结构——入侵检测系统结构
入侵检测系统是监测网络和系统以发现违反安全策略事件的过程。根据CIDF框架模型,可以知 道IDS一般包括3个部分:采集模块、分析模块和管理模块。
管理模块主要功能是作决策和响应。入侵检测响应方式分为主动响应和被动响应。 被动响应型系统只会发出告警通知,将发生的不正常情况报告给管理员,本身并不试图降低所 造成的破坏,更不会主动地对攻击者采取反击行动。 目前,主动响应系统还比较少,即使做出主动响应,一般也都是断开可疑攻击的网络连接,或 是阻塞可疑的系统调用,若失败,则终止该进程。
分析模块完成对数据的解析,给出怀疑值或作出判断。一般通过三种技术手段进行分析:模式匹 配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

计算机网络教程谢钧谢希仁第5版微课版PPT

计算机网络教程谢钧谢希仁第5版微课版PPT

7.3 7.4 7.5 7.6 7.7 7.8
系统安全:防火墙与入侵检测
网络攻击及其防范
7.1.1 安全威胁
计算机网络上的通信面临以下四种威胁:
第 7 章 网络安全
3
01
OPTION
截获
从网络上窃听他人的通信内容。
02
OPTION
中断
有意中断他人在网络上的通信。
03
OPTION
篡改
故意篡改网络上传送的报文。
系统安全:防火墙与入侵检测
网络攻击及其防范
7.1.2 安全服务
机密性(confidentiality) 确保计算机系统中的信息或网络中传输的信息不会 泄漏给非授权用户。这是计算机网络中最基本的安
第 7 章 网络安全
7
实体鉴别(entity authentication) 通信实体能够验证正在通信的对端实体的真实身 份,确保不会与冒充者进行通信。 访问控制(access control) 系统具有限制和控制不同实体对信息源或其他系 统资源进行访问的能力。系统必须在鉴别实体身 份的基础上对实体的访问权限进行控制。 可用性(availability)
第 7 章 网络安全
22
• 发送方将可变长度的报文m经过报文摘要算法运算后得出固定长度的报文摘要H(m)。
• 然后对H(m)进行加密,得出EK(H(m)),并将其附加在报文m后面发送出去。
• 接收方把EK(H(m))解密还原为H(m),再把收到的报文进行报文摘要运算,看结果是否与收到的 H(m)一样。

虽然差错检验码可以检测出报文的随机改变,但却无法抵御攻击者的恶意篡改,因 为攻击者可以很容易地找到差错检验码与原文相同的其他报文,从而达到攻击目的。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
n 截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。
第七章 网络安全(1)
对网络的被动攻击和主动攻击
源站
目的站 源站 目的站 源站 目的站 源站
目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
第七章 网络安全(1)
被动攻击和主动攻击
n 在被动攻击中,攻击者只是观察和分析 某一个协议数据单元 PDU 而不干扰信息 流。
n 主动攻击是指攻击者对某个连接中通过 的 PDU 进行各种处理。
n 更改报文流 n 拒绝报文服务 n 伪造连接初始化
第七章 网络安全(1)
计算机网络通信安全的目标
(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。
(4) 逻辑炸弹——一种当运行环境满足某种特定 条件时执行其他特殊功能的程序。
第七章 网络安全(1)
7.1.2 计算机网络安全的内容
n 保密性 n 安全协议的设计 n 访问控制
第七章 网络安全(1)
7.1.3 一般的数据加密模型
加密密钥 K
截获
A
明文 X
E 运算 密文 Y 加密算法
截取者 因特网
否被允许(如是否可以对某文件进行读 或写)。
第七章 网络安全(1)
7.4.1 报文鉴别
n 许多报文并不需要加密但却需要数字签 名,以便让报文的接收者能够鉴别报文 的真伪。
n 然而对很长的报文进行数字签名会使计 算机增加很大的负担(需要进行很长时 间的运算。
n 当我们传送不需要加密的报文时,应当 使接收者能用很简单的方法鉴别报文的 真伪。
报文摘要
签名的报文摘要
A 的公钥
E 运算
核实签名
报文摘要 运算
比较
H
H
报文摘要
报文摘要
第七章 网络安全(1)
7.4.2 实体鉴别
n 实体鉴别和报文鉴别不同。 n 报文鉴别是对每一个收到的报文都要鉴
别报文的发送者,而实体鉴别是在系统 接入的全部持续时间内对和自己通信的 对方实体只需验证一次。
第七章 网络安全(1)
第七章 网络安全(1)
报文摘要 MD
(Message Digest)
n A 将报文 X 经过报文摘要算法运算后得出很短的 报文摘要 H。然后然后用自己的私钥对 H 进行 D 运算,即进行数字签名。得出已签名的报文摘 要 D(H)后,并将其追加在报文 X 后面发送给 B。
n B 收到报文后首先把已签名的 D(H) 和报文 X 分 离。然后再做两件事。
篡改
解密密钥 K
B
密文 Y D 运算 解密算法 明文 X
第七章 网络安全(1)
一些重要概念
n 密码编码学(cryptography)是密码体制的设计学, 而密码分析学(cryptanalysis)则是在未知密钥的情 况下从密文推演出明文或密钥的技术。密码编码 学与密码分析学合起来即为密码学(cryptology)。
n 这就叫做重放攻击(replay attack)。C 甚至还可 以截获 A 的 IP 地址,然后把 A 的 IP 地址冒充 为自己的 IP 地址(这叫做 IP 欺骗),使 B 更 加容易受骗。
第七章 网络安全(1)
使用不重数
n 为了对付重放攻击,可以使用不重数 (nonce)。不重数就是一个不重复使用的 大随机数,即“一次一数”。
A 加密
E 运算 密文Y 明文 X 加密算法
因特网
解密
B
密文Y D 运算 解密算法 明文 X
第七章 网络安全(1)
7.3 数字签名
n 数字签名必须保证以下三点: (1) 报文鉴别——接收者能够核实发送者对
报文的签名; (2) 报文的完整性——发送者事后不能抵赖
对报文的签名; (3) 不可否认——接收者不能伪造对报文的
公钥算法的特点(续)
加密和解密的运算可以对调,即
(7-6)
在计算机上可容易地产生成对的 PK 和 SK。 从已知的 PK 实际上不可能推导出 SK,即从
PK 到 SK 是“计算上不可能的”。 加密和解密算法都是公开的。
第七章 网络安全(1)
公钥密码体制
B 的公钥 PKB
B 的私钥 SKB
H,但要想从报文摘要 H 反过来找到原始的报 文 X,则实际上是不可能的。 n 若想找到任意两个报文,使得它们具有相同的 报文摘要,那么实际上也是不可能的。
第七章 网络安全(1)
报文摘要的实现
A 报文 X
D(H) 报文 X
因特网
发送
B D(H) 报文 X
报文摘要 运算
A 的私钥 签名
H
D 运算 D(H)
n DES 是世界上第一个公认的实用密码算法标准, 它曾对密码学的发展做出了重大贡献。
n 目前较为严重的问题是 DES 的密钥的长度。 n 现在已经设计出来搜索 DES 密钥的专用芯片。
第七章 网络安全(1)
7.2.2 公钥密码体制
n 公钥密码体制使用不同的加密密钥与解密密 钥,是一种“由已知加密密钥推导出解密密 钥在计算上是不可行的”密码体制。
n 但对鉴别报文 X 来说,效果是一样的。 也就是说,报文 X 和已签名的报文摘要 D(H) 合在一起是不可伪造的,是可检验 的和不可否认的。
第七章 网络安全(1)
报文摘要算法
n 报文摘要算法就是一种散列函数。这种散列函 数也叫做密码编码的检验和。报文摘要算法是 防止报文被人恶意篡改。
n 报文摘要算法是精心选择的一种单向函数。 n 可以很容易地计算出一个长报文 X 的报文摘要
第七章 网络安全(1)
2020/12/5
第七章 网络安全(1)
第 7 章 网络安全
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型
7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制
第七章 网络安全(1)
第 7 章 网络安全(续)
7.3 数字签名 7.4 鉴别
7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配
第七章 网络安全(1)
第 7 章 网络安全(续)
7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破
n 若 A 要抵赖曾发送报文给 B,B 可将明文和 对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 X 给 B。
n 反之,若 B 将 X 伪造成 X‘,则 B 不能在第 三者前出示对应的密文。这样就证明了 B 伪造了报文。
第七章 网络安全(1)
具有保密性的数字签名
A 的私钥 SKA B 的公钥 PKB
第七章 网络安全(1)
加密密钥与解密密钥
n 在公钥密码体制中,加密密钥(即公钥) PK 是公开信息,而解密密钥(即私钥或秘 钥) SK 是需要保密的。
n 加密算法 E 和解密算法 D 也都是公开的。 n 虽然秘钥 SK 是由公钥 PK 决定的,但却
不能根据 PK 计算出 SK。
第七章 网络安全(1)
n 用A的公钥对 D(H) 进行E运算,得出报文摘要 H 。 n 对报文 X 进行报文摘要运算,看是否能够得出同样的
报文摘要 H。如一样,就能以极高的概率断定收到的
报文是 A 产生的。否则就不是。
第七章 网络安全(1)
报文摘要的优点
n 仅对短得多的定长报文摘要 H 进行数字 签名要比对整个长报文进行数字签名要 简单得多,所耗费的计算资源也小得多。
第七章 网络安全(1)
恶意程序(rogue program)
(1) 计算机病毒——会“传染”其他程序的程序, “传染”是通过修改其他程序来把自身或其 变种复制进去完成的。
(2) 计算机蠕虫——通过网络的通信功能将自身 从一个结点发送到另一个结点并启动运行的 程序。
(3) 特洛伊木马——一种程序,它执行的功能超 出所声称的功能。
n 最后将各组密文串接起来,即得出整个的密文。 n 使用的密钥为 64 位(实际密钥长度为 56 位,
有 8 位用于奇偶校验)。
第七章 网络安全(1)
DES 的保密性
n DES 的保密性仅取决于对密钥的保密,而算法 是公开的。尽管人们在破译 DES 方面取得了 许多进展,但至今仍未能找到比穷举搜索密钥 更有效的方法。
n 如果不论截取者获得了多少密文,但在密文中都 没有足够的信息来唯一地确定出对应的明文,则 这一密码体制称为无条件安全的,或称为理论上 是不可破的。
n 如果密码体制中的密码不能被可使用的计算资源 破译,则这一密码体制称为在计算上是安全的。
第七章 网络安全(1)
7.2 两类密码体制
7.2.1 对称密钥密码体制
n 公钥密码体制的产生主要是因为两个方面的 原因,一是由于常规密钥密码体制的密钥分 配问题,另一是由于对数字签名的需求。
n 现有最著名的公钥密码体制是RSA 体制, 它基于数论中大数分解问题的体制,由美国 三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。
7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密
7.8 防火墙
第七章 网络安全(1)
7.1 网络安全问题概述
7.1.1 计算机网络面临的安全性威胁
n 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。
相关文档
最新文档