端到端加密优缺点_网络与信息安全复习资料知识讲解
和远程软件加载。4、攻击的种类:(1)被动攻击:搭线监听、无线截获、其他截获;(2)主动攻击:假冒、重放、篡改消息、拒绝服务;(3)物理临近攻击;(4)内部人员攻击;(5)软硬件配装攻击。5、网络信息系统安全的基本需求:一般可从以下5个方面定义其基本需求:(1)保密性(Confidentiality)(2)完整性(Integrity)(3)可用性(Availability)(4)可控性(Contr...