計算機威脅的實質
如下表所列:
攻擊
描述
被動攻擊
被動攻擊包括分析通訊流,監視未被保護的通訊,解密弱加密通訊,獲取鑑別資訊(比如口令)。被動攻擊可能造成在沒有得到使用者同意或告知使用者的情況下,將資訊或檔案洩露給攻擊者。這樣的例子如洩露個人的信用卡號碼和醫療檔案等。
主動攻擊
主動攻擊包括試圖阻斷或攻破保護機制、引入惡意**、偷竊或篡改資訊。主動進攻可能造成資料資料的洩露和散播,或導致拒絕服務以及資料的篡改。
物理臨近攻擊
是指一未被授權的個人,在物理意義上接近網路、系統或裝置,試圖改變、收集資訊或拒絕他人對資訊的訪問。
內部人員攻擊
內部人員攻擊可以分為惡意或無惡意攻擊。前者指內部人員對資訊的惡意破壞或不當使用,或使他人的訪問遭到拒絕;後者指由於粗心、無知以及其它非惡意的原因而造成的破壞。
軟硬體裝配分發攻擊
指在工廠生產或分銷過程中對硬體和軟體進行的惡意修改。這種攻擊可能是在產品裡引入惡意**,比如後門。
計算機基礎 計算機的構成
也許有人認為技術人員不需要硬體或計算機底層原理的知識。因為這個層面的一些處理往往已經封裝好,不需要重新進行規劃。然而,事實並非如此,系統構建於硬體與作業系統之上,我們應該對計算機底層原理有一定認識,以避免在研發過程中導致的一系列安全與效能問題。計算機的發展經歷了電子管和電晶體時代 積體電路時代 中小...
計算機的計算
計算機使用二進位制。人們習慣使用十進位制,據說是因為人類的雙手有十根手指頭。與十進位制相比,二進位制有什麼特點呢?在理論上,二進位制與十進位制雖各有千秋,但沒有本質上的區別,計算時,既可以用十進位制,也可以用二進位制。但是,計算機中的二進位制與數學上的二進位制卻有很大的差別。計算機的世界中沒有正負號...
計算機 計算機基礎整理
大學四年浪費的代價。半夜整理東西 cpu 其功能主要是解釋計算機指令以及處理計算機軟體中的資料。cpu由運算器 控制器和暫存器及實現它們之間聯絡的資料 控制及狀態的匯流排構成。差不多所有的cpu的運作原理可分為四個階段 提取 fetch 解碼 decode 執行 execute 和寫回 writeb...