بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

؟       تامین امنیت بدون داشتن

        تعریف صریح وروشن از آن غیر ممکن است.

اسلاید 2 :

به اطلاعات دست مي يابد.  C      در اين حمله فرد غير مجاز-

-   مثال : نصب استراق سمع کننده نرم افزاري که اطلاعات را از طريق شبکه ارسال مي کند.

-  اين حمله جزء حملات غير فعال مي باشد و حمله کننده رد پايي از خود بجا نمي‌گذارد  وبه همين دليل شناسايي آن مشکل است پس بايد تا حد ممکن از وقوع آن جلو گيري کرد.دراين حمله محرمانگي پيام نقض مي شود.

اسلاید 3 :

- در اين حمله فرد         خود را بجاي فرد      معرفي مي کند.

- مثال :       امضاي       را جعل مي کند

اين حمله جزء حملا ت فعال مي باشد وجلوگيري از آن مشکل است به همين دليل بايدتا حد امکان به شناسايي آن پرداخت .

دراين حالت اصالت مبدا پيام نقض مي شود.

اسلاید 4 :

- اين حمله نيز جزء حملا ت فعال مي باشد .دراين حمله صحت پيام يا به عبارتي  ديگر تماميت آن نقض مي شود.

- مثال افزودن رکوردي به پيام.

اسلاید 5 :

- اين حمله جزء حملا ت فعال مي باشد.

- مثال ارسال پيام هاي زياد واشباع پهناي باند 

اسلاید 6 :

-تهديد ديگري را که مي توان مطرح کرد ودر واقع شايد نتوان آن راتهديد  محسوب کرد ولي مي‌تواند مقدمه حملات باشد حمله شناسايي می باشد

-

- در اين حمله ترافيک شبکه شنود مي شود واطلاعاتي مانند توپولوژي شبکه ،تعداد وزمان ارسال ودريافت ها نوع سیستم عامل و . . . بدست مي يايد ومي تواند به عنوان مقدمه براي ساير حملات بکار برود.

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید