第十八章通讯安全
第十八章 通讯安全
通讯安全 通讯安全威胁 通讯线路安全 )电话机安全 无线网络安全 移动电话安全 密码技术
通讯安全 • 通讯安全威胁 • 通讯线路安全 • 电话机安全 • 无线网络安全 • 移动电话安全 • 密码技术
通讯安全威胁 算机安全构成威胁的主要是经过精心策划 和设计的人为攻击,可以从攻击对原始信 息产生的损害将其分为主动政击和被动攻 击两类
通讯安全威胁 • 算机安全构成威胁的主要是经过精心策划 和设计的人为攻击,可以从攻击对原始信 息产生的损害将其分为主动攻击和被动攻 击两类
通讯安全威胁 被动政击不会导致对系统中所含信息的任何改动, 而且系统的操作和状态也不被改变,它主要威胁 信息的保密性,主要手段有2种 窃听。例如搭线监听网络中传输的信号,或者利用通 i设备在工作过程中产生的电磁泄露截获有用信息等。 分析。通过对系统进行长期监视,利用统计分析方法 对诸如通信频度、通信的信息流向、通信总量的变化 等参数进行研究,从而发现有价值的信息和规律
通讯安全威胁 • 被动攻击不会导致对系统中所含信息的任何改动, 而且系统的操作和状态也不被改变,它主要威胁 信息的保密性,主要手段有2种: – 窃听。例如搭线监听网络中传输的信号,或者利用通 信设备在工作过程中产生的电磁泄露截获有用信息等。 – 分析。通过对系统进行长期监视,利用统计分析方法 对诸如通信频度、通信的信息流向、通信总量的变化 等参数进行研究,从而发现有价值的信息和规律
通讯安全威胁 主动攻击则是要篡改系统中所含信息,或 者改变系统的状态和操作,它主要威胁信 息的完整性、可用性和真实性,主要手段 有3种 充 篡改 抵赖
通讯安全威胁 • 主动攻击则是要篡改系统中所含信息,或 者改变系统的状态和操作,它主要威胁信 息的完整性、可用性和真实性,主要手段 有3种。 – 冒充 – 篡改 – 抵赖