第七章网络安全检测与评估技术 表7-3漏洞威胁等级分类描述 等级 描述 1低影响度,低严重度 2低影响度,中等严重度;中等影响度,低严重度 3低影响度,高严重度:高影响度,低严重度:中等影响度,中等严重度」 4中等影响度,高严重度;高影响度,中等严重度 5高影响度,高严重度
第七章 网络安全检测与评估技术 表7-3 漏洞威胁等级分类描述 等级 描 述 1 低影响度,低严重度 2 低影响度,中等严重度;中等影响度,低严重度 3 低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度 4 中等影响度,高严重度;高影响度,中等严重度 5 高影响度,高严重度
第七章网络安全检测与评估技术 2.网络安全漏洞的分类方法 >按漏洞可能对系统造成的直接威胁分类 >按漏洞的成因分类 返回本章首页
第七章 网络安全检测与评估技术 2. 网络安全漏洞的分类方法 ➢按漏洞可能对系统造成的直接威胁分类 ➢按漏洞的成因分类 返回本章首页
第七章网络安全检测与评估技术 (1)按漏洞可能对系统造成的直接威胁分类 可以分为: 远程管理员权限;本地管理员权限;普通 用户访问权限;权限提升;读取受限文件; 远程拒绝服务;本地拒绝服务;远程非授权 文件存取;口令恢复;欺骗;服务器信息泄 露;其它漏洞。 返回本章首页
第七章 网络安全检测与评估技术 (1)按漏洞可能对系统造成的直接威胁分类 可以分为: 远程管理员权限;本地管理员权限;普通 用户访问权限;权限提升;读取受限文件; 远程拒绝服务;本地拒绝服务;远程非授权 文件存取;口令恢复;欺骗;服务器信息泄 露;其它漏洞。 返回本章首页
第七章网络安全检测与评估技术 (2)按漏洞的成因分类 可以分为: 输入验证错误类;访问验证错误类;竞争条 件类;意外情况处置错误类;设计错误类;配 置错误类;环境错误类。 返回本章首页
第七章 网络安全检测与评估技术 (2)按漏洞的成因分类 可以分为: 输入验证错误类;访问验证错误类;竞争条 件类;意外情况处置错误类;设计错误类;配 置错误类;环境错误类。 返回本章首页
第七章网络安全检测与评估技术 3.网络安全漏洞探测技术 按照网络安全漏洞的可利用方式来划分, 漏洞探测技术可以分为:信息型漏洞探测和攻 击型漏洞探测两种。 按照漏洞探测的技术特征,又可以划分为: 基于应用的探测技术、基于主机的探测技术、 基于目标的探测技术和基于网络的探测技术等。 返回本章首页
第七章 网络安全检测与评估技术 3. 网络安全漏洞探测技术 按照网络安全漏洞的可利用方式来划分, 漏洞探测技术可以分为:信息型漏洞探测和攻 击型漏洞探测两种。 按照漏洞探测的技术特征,又可以划分为: 基于应用的探测技术、基于主机的探测技术、 基于目标的探测技术和基于网络的探测技术等。 返回本章首页