일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 모차르트 동상
- 체스키
- 초단파방송
- 체코
- init 6
- 리눅스
- 체스키크롬로프
- BGP
- BGP AS_Path prepend
- 딥러닝
- 레지오젯
- 할슈타트 페리
- 무차별 공격
- 적극적 공격
- 비엔나 여행
- vi편집기
- 잘츠부르크 김치
- 오스트리아 여행
- 소극적 공격
- html5
- 트렌드코리아
- 오스트리아
- 도서평
- CK셔틀
- 프라하
- 잘츠부르크 여행
- 클라우드
- 김난도
- PIM-SM
- init 0
Archives
- Today
- Total
목록가용성 위협공격 (1)
AndrewNA
정보보호 공격의 유형(스누핑, 트래픽분석, 변경, 가장, 재연, 부인, DoS, DDoS 등)
정보보호 목표에 따른 공격유형 분류 기밀성 위협 공격, 무결성 위협 공격, 가용성 위협 공격 기밀성 위협 공격 스누핑(Snooping) 송수신하는 데이터에 대해 불법으로 접근하여 정보를 탈취하는 행위 트래픽 분석(Traffic Analysis) 데이터가 암호화 되어있을시 데이터 자체는 확인이 불가능하지만 트래픽을 분석하여 송신자의 메일 주소라든지 기타 트래픽 정보를 습득하는 행위 무결성 위협 공격 변경(Modification) 메시지를 불법으로 수정하는 행위 가장(Masquerading) 한 개체가 다른 개체로 신분 위장을 하는 공격으로 다른 공격들과 병행하여 수행 재연(Replaying) 획득한 데이터 단위를 보관하고 있다가 시간차를 두고 재전송을 함으로써 인가되지 않은 사항에 접근 부인(Repudia..
■ Communications /Security&Hacking
2021. 3. 16. 19:30