网络与信息安全

2020-06-12 科技 162阅读

原发布者:lyjsdchina33

答:(1)、阻断攻击,阻断攻击使系统的资产被破坏,无法提供用户使用,这是一种针对可用性攻击。(2)、截取攻击,截取攻击可使非授权者得到资产的访问,这是一种针对机密性的攻击。(3)、篡改攻击,篡改攻击是非授权者不仅访问资产,而且能修改信息,这是一种针对完整性的攻击。(4)、伪造攻击,伪造攻击是非授权者在系统里插入伪造的信息,这是一种针对真实性的攻击。
声明:你问我答网所有作品(图文、音视频)均由用户自行上传分享,仅供网友学习交流。若您的权利被侵害,请联系fangmu6661024@163.com