网络系统安全漏洞分类研究

互联网 | 编辑: 2005-04-19 00:00:00 一键看全文

本文的目地是为了总结一些东西,解决在试图构造一个漏洞数据库的过程中碰到的主要问题,也就是如何对计算机网络漏洞进行分类的问题。文中的一些想法并不成熟,有些甚至连自己也不满意,权作抛砖引玉,以期与在这方面有深入研究的同仁交流,共同提高完善。

对漏洞被利用方式的分类(1)

D、对漏洞被利用方式的分类

漏洞的存在是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,可能的攻击方式分为以下四类:

一、物理接触

攻击者需要能够物理地接触目标系统才能利用这类漏洞,对系统的安全构成威胁。图示:

二、主机模式

通常的漏洞利用方式。攻击方为客户机,被攻击方为目标主机。比如攻击者发现目标主机的某个守护进程存在一个远程溢出漏洞,攻击者可能因此取得主机的额外访问权。图示:

三、客户机模式

当一个用户访问网络上的一个主机,他就可能遭到主机发送给自己恶意命令的袭击。客户机不应该过度信任主机。如web浏览器IE存在不少漏洞,可以使一些恶意的网站用html标记通过那些漏洞在浏览的客户机中执行程序或读写文件。图示:

提示:试试键盘 “← →” 可以实现快速翻页 

一键看全文

本文导航

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑