01.基本概念

计算机网络安全的攻击方式可分为:

1.中断(可用性,可控性不足)

2.窃听(机密性不足)

3.修改(完整性不足)

3.伪造(不可抵抗赖不足)

      可用性:指信息系统或网络系统可被授权实体访问,并按需求使用的特性。是系统面向用户的安全性能。一般用系统正常使用的时间和整个工作时间之比来度量

      机密性:指信息不被泄露给非授权的用户,实体或过程,或供其利用的特性,机密性是在可靠性和可用性基础上,保障信息安全的重要手段

       完整性:指网络信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意地删除,修改,伪造,乱序,重放,插入等破坏和丢失的特性

       不可抵赖性:指在信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 一、什么是接口? 接口分两种: 1、系统对外的接口:为了保护本系统的信息和数据的安全,要对外提供数据时,必须通过接...
    无以解忧杂货铺阅读 1,202评论 2 2
  • [TOC] 1 zookeeper简介 zookeeper是一套分布式协调服务,是高性能的分布式数据一致性解决方案...
    hylexus阅读 304评论 0 0
  • [TOC] 声明 该系列文章只是记录本人回顾java多线程编程时候记录的笔记。文中所用语言并非严谨的专业术语(太严...
    hylexus阅读 157评论 0 1
  • 声明:本系列学习笔记是只是记录一下自己的学习过程,教程来自SQL必知必会(第四版),如有问题请留言,本人会及时删除...
    Love零O阅读 210评论 0 2
  • (己亥日课100) 第十二期 完结 小沈龙开场秀。表现不错了,当内容更加真实和贴近观众时,小沈龙的感染力更强了,但...
    编号柒壹伍阅读 272评论 0 0