期刊文献+

关键服务器保护的七种武器——谈冠群金辰公司服务器的核心防护(三)

下载PDF
导出
摘要 信息篡改破坏了信息的完整性,是入侵者攻击目的的一种。对这种攻击行为的防范主要依靠信息交换双方对信息的加密和数字签名以及强验证方式来实现。在信息篡改的攻击方式中,信息存储时的篡改是最为常见的攻击方式,其次是对一些关键文件的篡改,另外是对可执行程序的篡改。 信息篡改的实现方式相对比较简单。入侵者能够首先通过远程攻击方式获得系统的一定权限,然后对文件或数据进行简单的替换或者更改;内部人员更加具有先天性的优势,甚至能够在自己账号的权力范围之内对关键的信息进行恣意的篡改。排除系统本身存在的安全漏洞以后,造成信息篡改安全威胁的主要原因在于系统对信息控制粒度过于粗放,以及没有制定良好的安全策略。 eTrust Access
出处 《中国计算机用户》 2002年第31期21-24,共4页 China Computer Users

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部