1)阻断攻击:针对可用性攻击; 2)截取攻击:针对机密性攻击; 3)篡改攻击:针对完整性攻击; 4)伪造攻击:针对真实性攻击。
问答题网络安全的关键技术有哪些?
问答题网络安全处理一般有哪些过程?
问答题简要说明安全的发展历史?
问答题如何实现IEC61970国际标准与电力二次系统安全防护的结合?
问答题安全评估时应注意的事项是什么?