일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- init 0
- 초단파방송
- 잘츠부르크 여행
- init 6
- 딥러닝
- 리눅스
- 무차별 공격
- BGP
- BGP AS_Path prepend
- 잘츠부르크 김치
- 적극적 공격
- 트렌드코리아
- 체코
- CK셔틀
- 클라우드
- 오스트리아 여행
- 도서평
- 오스트리아
- 프라하
- vi편집기
- html5
- 체스키
- 레지오젯
- 체스키크롬로프
- 비엔나 여행
- 할슈타트 페리
- 모차르트 동상
- PIM-SM
- 김난도
- 소극적 공격
Archives
- Today
- Total
목록적극적 공격 (2)
AndrewNA
보안공격의 소극적 공격과 적극적 공격
RFC2828에 따라 보안 공격은 아래와 같이 분류된다. 소극적 공격 시스템에 직접적으로 영향을 끼치지 않은 보안 공격으로 탐지가 힘들어 암호화 등을 통해 예방에 힘써야 한다. 기밀성 위협 공격 : 스누핑, 트래픽 분석 적극적 공격 시스템에 직접적으로 영향을 끼치는 보안 공격으로 탐지를 통해 방어에 힘써야 한다. 무결성 위협 공격 : 변경, 가장, 재연, 부인 가용성 위협 공격 : 서비스 거부
■ Communications /Security&Hacking
2021. 8. 8. 22:03
정보보호 공격의 유형(스누핑, 트래픽분석, 변경, 가장, 재연, 부인, DoS, DDoS 등)
정보보호 목표에 따른 공격유형 분류 기밀성 위협 공격, 무결성 위협 공격, 가용성 위협 공격 기밀성 위협 공격 스누핑(Snooping) 송수신하는 데이터에 대해 불법으로 접근하여 정보를 탈취하는 행위 트래픽 분석(Traffic Analysis) 데이터가 암호화 되어있을시 데이터 자체는 확인이 불가능하지만 트래픽을 분석하여 송신자의 메일 주소라든지 기타 트래픽 정보를 습득하는 행위 무결성 위협 공격 변경(Modification) 메시지를 불법으로 수정하는 행위 가장(Masquerading) 한 개체가 다른 개체로 신분 위장을 하는 공격으로 다른 공격들과 병행하여 수행 재연(Replaying) 획득한 데이터 단위를 보관하고 있다가 시간차를 두고 재전송을 함으로써 인가되지 않은 사항에 접근 부인(Repudia..
■ Communications /Security&Hacking
2021. 3. 16. 19:30