محاسبات نرم

محاسبات نرم

انواع حمله در شبکه های باز

جمعه, ۱۸ خرداد ۱۴۰۳، ۰۸:۳۵ ب.ظ

انواع حمله در شبکه های باز

حمله ها می توانند غیرفعال یا فعال باشند:

 

حمله غیرفعال

در این نوع حمله، هکر اتصال شبکه را بررسی می کند و اطلاعات حساس را هنگام انتقال می خواند.

 

حمله غیرفعال

در این نوع حمله، شخصی که قصد حمله به کلاینت یا سرور را دارد با جعل هویت کلاینت یا سرور، ارتباطات درنظر گرفته شده را برای آن در حین انتقال رهگیری می کند و اطلاعات را قبل از ارسال به مقصد اصلی خود تغییر می دهد.

 

  • فرشته تکراری

انواع حملات رمزنگاری

جعل هویت

رمزنگاری

نظرات (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی