视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
为了防御网络监听最常用的方法是什么
2024-10-14 12:00:15 责编:小OO
文档


为了防御网络监听最常用的方法是信息加密。

信息加密是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。在常规的邮政系统中,寄信人用信封隐藏其内容,这就是最基本的保密技术,而在电子商务中,有形的信封就不再成为其代表性的选择。

为了实现电子信息的保密性,就必须实现该信息对除特定收信人以外的任何人都是不可读取的。而为了保证共享设计规范的贸易伙伴的信息安全性就必须采取一定的手段来隐藏信息,而隐藏信息的最有效手段便是加密。通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构,计算机信息保护则以软件加密为主。

网络窃听攻击的工作原理

在网络窃听攻击中,黑客会寻找客户端和服务器之间的弱连接:查看那些未加密、使用不是最新的设备或软件及通过社会工程学安装恶意软件连接。通过利用这些连接,黑客可以拦截穿越网络的数据包。任何网络、Web或者电子邮件流量,如果未加密,都可以被黑客读取。

很多时候,黑客会安装嗅探器程序,安全团队经常使用这些合法应用程序来监控和分析网络流量以检测问题和漏洞。但这些应用程序也可以被不良行为者用来发现相同的漏洞并加以利用。

下载本文
显示全文
专题