Skip to main content

2013 | OriginalPaper | Buchkapitel

3. Security Threats to Computer Networks

verfasst von : Joseph Migga Kizza

Erschienen in: Guide to Computer Network Security

Verlag: Springer London

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In February, 2002, the Internet security watch group CERT Coordination Center first disclosed to the global audience that global networks, including the Internet, phone systems, and the electrical power grid, are vulnerable to attack because of weakness in programming in a small but key network component. The component, an Abstract Syntax Notation One, or ASN.1, is a communication protocol used widely in the Simple Network Management Protocol (SNMP).

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Lemos, Rob. “Code Red: Virulent worm calls into doubt our ability to protect the Net,” CNET News.com, July 27, 2001.
 
Literatur
4.
Zurück zum Zitat “Derived in part from a letter by Severo M. Ornstein”, in the Communications of the ACM, June 1989, 32(6). “Derived in part from a letter by Severo M. Ornstein”, in the Communications of the ACM, June 1989, 32(6).
10.
Zurück zum Zitat “Is IT Safe?” InfoTrac. Tennessee Electronic Library. HP Professional, December 1997, 1(12), 14–20. “Is IT Safe?” InfoTrac. Tennessee Electronic Library. HP Professional, December 1997, 1(12), 14–20.
11.
Zurück zum Zitat “Insider Abuse of Information is Biggest Security Threat, SafeCop Says”. InfoTrac. Tennessee Electronic Library. Business Wire. November 10, 2000, p. 1. Insider Abuse of Information is Biggest Security Threat, SafeCop Says”. InfoTrac. Tennessee Electronic Library. Business Wire. November 10, 2000, p. 1.
14.
Zurück zum Zitat Andrew Grosso. “The Economic Espionage ACT: Touring the Minefields”. Communications of the ACM, August 2000, 43(8), 15–18.CrossRef Andrew Grosso. “The Economic Espionage ACT: Touring the Minefields”. Communications of the ACM, August 2000, 43(8), 15–18.CrossRef
Metadaten
Titel
Security Threats to Computer Networks
verfasst von
Joseph Migga Kizza
Copyright-Jahr
2013
Verlag
Springer London
DOI
https://doi.org/10.1007/978-1-4471-4543-1_3

Neuer Inhalt