हमलों को निष्क्रिय और सक्रिय के रूप में परिभाषित किया गया है। पैसिव अटैक सिस्टम के संसाधनों को प्रभावित किए बिना सिस्टम से डेटा के उपयोग को समझने या बनाने का एक प्रयास है; जबकि एक सक्रिय हमला सिस्टम संसाधनों को बदलने या उनके संचालन को प्रभावित करने का एक प्रयास है।
निष्क्रिय हमले - पैसिव अटैक, प्रसारण को सुनने या उसका अवलोकन करने की विशेषता है। प्रतिद्वंद्वी का उद्देश्य प्रसारित होने वाले डेटा तक पहुंच बनाना है। पैसिव अटैक के दो तरीके हैं, संदेश सामग्री जारी करना और ट्रैफिक विश्लेषण।
संदेश सामग्री का विमोचन बस सीखना है। एक टेलीफोन चैट, एक इलेक्ट्रॉनिक मेल संदेश और एक स्थानांतरित फ़ाइल में संवेदनशील या गोपनीय डेटा शामिल हो सकता है। यह एक प्रतिद्वंद्वी को इन प्रसारणों की सामग्री को समझने से बचने जैसा है।
पैसिव अटैक का दूसरा तरीका ट्रैफिक एनालिसिस है। मान लें कि यह संदेशों की सामग्री या कुछ सूचना ट्रैफ़िक को छिपाने का एक तरीका है ताकि विरोधी, भले ही उन्होंने संदेश प्राप्त कर लिया हो, संदेश से डेटा नहीं निकाल सके।
सामग्री को मास्क करने के लिए सामान्य दृष्टिकोण एन्क्रिप्शन है। यदि उसके पास क्षेत्र में एक एन्क्रिप्शन सुरक्षा हो सकती है, तो एक विरोधी इन संदेशों के डुप्लिकेट को खोजने में सक्षम हो सकता है।
प्रतिद्वंद्वी प्रसारण करने वाले मेजबानों के स्थान और पहचान को तय कर सकता है और संदेशों के आदान-प्रदान की आवृत्ति और परिमाण का पता लगा सकता है। यह डेटा उस संचार की विशेषता का अनुमान लगाने में फायदेमंद हो सकता है जो जगह बना रहा था।
सक्रिय हमले - सक्रिय हमलों में डेटा प्रवाह में कुछ संशोधन या झूठे प्रवाह का निर्माण होता है और इसे चार तत्वों में विभाजित किया जा सकता है जैसे कि बहाना, फिर से खेलना, संदेशों का संशोधन और सेवा से इनकार करना।
फिर से चलाएं - रिप्ले में एक सूचना इकाई का निष्क्रिय कब्जा और एक अनधिकृत विकास बनाने के लिए इसके लगातार पुन:प्रसारण शामिल हैं।
बहाना - एक बहाना जगह बनाता है जब एक इकाई एक अलग इकाई होने का प्रतिरूपण करती है। एक बहाना हमले में आम तौर पर सक्रिय हमले के कई रूपों में से एक शामिल होता है।
उदाहरण के लिए, ऑथेंटिकेशन ऐरे को कैप्चर किया जा सकता है और एक सच्चे ऑथेंटिकेशन ऐरे के होने के बाद फिर से चलाया जा सकता है, इसलिए कुछ विशेषाधिकारों के साथ एक अधिकृत इकाई को उन विशेषाधिकारों वाली इकाई की नकल करके अधिक विशेषाधिकार प्राप्त करने की अनुमति मिलती है।
संदेशों का संशोधन - संदेश का संशोधन केवल यह परिभाषित करता है कि एक वैध संदेश के कुछ हिस्से को बदल दिया गया है, या कि संदेशों को एक अनधिकृत प्रभाव बनाने के लिए रोक दिया गया है या फिर से व्यवस्थित किया गया है।
सेवा से इनकार - सेवा से इनकार संचार सुविधाओं के सामान्य उपयोग या प्रशासन को रोकता है या रोकता है। इस हमले का एक निश्चित फोकस हो सकता है। उदाहरण के लिए, कोई निकाय किसी विशिष्ट गंतव्य के लिए पर्यवेक्षित कुछ संदेशों को दबा सकता है।
एक अन्य प्रकार की सेवा अस्वीकृति पूरे नेटवर्क का विभाजन है, या तो नेटवर्क को नुकसान पहुंचाकर या इसे संदेशों के साथ ओवरलोड करके खराब प्रदर्शन के लिए।