主动攻击又可分为以下三个子类(如图 1.2所示): 中断( interruption):是对系统的可 用性进行攻击,如破坏计算机硬件 网络或文件管理系统
2021/2/20 11 主动攻击又可分为以下三个子类(如图 1.2所示): 中断(Interruption):是对系统的可 用性进行攻击,如破坏计算机硬件、 网络或文件管理系统
篡改( Modification):是对系统的完整 性进行攻击,如修改数据文件中的数据 替换某一程序使其执行不同的功能 修改网络中传送的消息内容等。 伪造( Fabication):是对系统的真实性进 行攻击。如在网络中插入伪造的消息或 在文件中插入伪造的记录。 12
2021/2/20 12 篡改(Modification):是对系统的完整 性进行攻击,如修改数据文件中的数据 、替换某一程序使其执行不同的功能、 修改网络中传送的消息内容等。 伪造(Fabication):是对系统的真实性进 行攻击。如在网络中插入伪造的消息或 在文件中插入伪造的记录
Bob Alice 中断( Interruption) 图12 13
2021/2/20 13 中断(Interruption) Alice Bob 图1.2
Alice Bob Ey 窃听( Interception) 14
2021/2/20 14 窃听(Interception) Eve Alice Bob
Alice Eve 篡改( Modification) 15
2021/2/20 15 篡改(Modification) Alice Bob Eve