일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- BGP AS_Path prepend
- 김난도
- 체코
- html5
- PIM-SM
- 딥러닝
- 잘츠부르크 김치
- 모차르트 동상
- 잘츠부르크 여행
- 도서평
- 오스트리아 여행
- CK셔틀
- 할슈타트 페리
- 클라우드
- 프라하
- 레지오젯
- 적극적 공격
- 무차별 공격
- 트렌드코리아
- BGP
- 리눅스
- 초단파방송
- 체스키
- 비엔나 여행
- init 0
- init 6
- 오스트리아
- vi편집기
- 체스키크롬로프
- 소극적 공격
Archives
- Today
- Total
목록적극적 공격 (2)
AndrewNA
보안공격의 소극적 공격과 적극적 공격
RFC2828에 따라 보안 공격은 아래와 같이 분류된다. 소극적 공격 시스템에 직접적으로 영향을 끼치지 않은 보안 공격으로 탐지가 힘들어 암호화 등을 통해 예방에 힘써야 한다. 기밀성 위협 공격 : 스누핑, 트래픽 분석 적극적 공격 시스템에 직접적으로 영향을 끼치는 보안 공격으로 탐지를 통해 방어에 힘써야 한다. 무결성 위협 공격 : 변경, 가장, 재연, 부인 가용성 위협 공격 : 서비스 거부
■ Communications /Security&Hacking
2021. 8. 8. 22:03
정보보호 공격의 유형(스누핑, 트래픽분석, 변경, 가장, 재연, 부인, DoS, DDoS 등)
정보보호 목표에 따른 공격유형 분류 기밀성 위협 공격, 무결성 위협 공격, 가용성 위협 공격 기밀성 위협 공격 스누핑(Snooping) 송수신하는 데이터에 대해 불법으로 접근하여 정보를 탈취하는 행위 트래픽 분석(Traffic Analysis) 데이터가 암호화 되어있을시 데이터 자체는 확인이 불가능하지만 트래픽을 분석하여 송신자의 메일 주소라든지 기타 트래픽 정보를 습득하는 행위 무결성 위협 공격 변경(Modification) 메시지를 불법으로 수정하는 행위 가장(Masquerading) 한 개체가 다른 개체로 신분 위장을 하는 공격으로 다른 공격들과 병행하여 수행 재연(Replaying) 획득한 데이터 단위를 보관하고 있다가 시간차를 두고 재전송을 함으로써 인가되지 않은 사항에 접근 부인(Repudia..
■ Communications /Security&Hacking
2021. 3. 16. 19:30