1 도청자는 네트워크 데이터 모니터링을 통해 민감한 정보를 입수하여 정보 유출을 초래한다. 주요 표현은 인터넷상의 정보가 도청되었다는 것이다. 인터넷상에서 전송되는 정보를 손상시키지 않고 도청만 하는 이런 인터넷 침해자를 수동적 침해자라고 한다. 악의적인 공격자는 일반적으로 이를 기반으로 한 다음 다른 도구를 사용하여 보다 파괴적인 공격을 수행합니다.
2 재전송 공격자는 일부 또는 모든 정보를 미리 입수한 후 수신자에게 전송합니다.
공격자를 조작하여 합법적인 사용자 간의 통신 정보를 수정, 삭제 및 삽입한 다음 위조된 정보를 수신자에게 보내는 것은 순전히 정보 파괴입니다. 이런 인터넷 침해자는 주동적인 침해자라고 불린다. 능동적인 침해자는 인터넷에서 패킷을 가로채고, 이를 무효화하거나, 의도적으로 자신에게 유리한 정보를 추가하여 오도하는 역할을 한다. 주동적인 공격자가 초래한 피해가 가장 크다.
서비스 거부 공격 공격자는 어떤 식으로든 시스템 응답을 늦추거나 마비시켜 합법적인 사용자가 서비스를 받지 못하게 합니다.
5 행위는 통신단체가 이미 발생한 행위를 부인한다는 것을 부인한다.
전자사기는 합법적인 사용자로 가장하여 인터넷을 공격하여 공격자의 정체를 감추고 다른 사람을 전가한다.
7 사전 동의 없이 네트워크 또는 컴퓨터 리소스를 사용하는 무단 액세스는 무단 액세스로 간주됩니다. 주로 사기꾼, 신분 공격, 불법 사용자가 네트워크 시스템에 들어가 불법 운영을 하고, 합법적인 사용자가 무단 조작을 하는 등 여러 가지 형태가 있습니다.
바이러스 전파는 인터넷을 통해 컴퓨터 바이러스를 전파하는데 파괴력이 커서 사용자가 예방하기 어렵다. CIH 바이러스, 애충바이러스, 레드팀 바이러스, 니므다 바이러스, 커버 레터, 즐거운 시간 바이러스 등이 파괴력이 강해 전체 네트워크를 심각하게 마비시킬 수 있다는 것은 잘 알려져 있다.