Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Матричные схемы




Матричные схемы базируются на нескольких измерениях. Для двух измерений рассматриваются уязвимости и потенциальные нарушители.

Матричный подход был реализован Лэндвейром (Landwehr), который представил таксономию уязвимостей (условий, которые могут привести к отказу в обслуживании или неавторизованному доступу), базирующуюся на трех измерениях:

- происхождение (genesis) — как уязвимости находят свою дорогу к Программам;

- время внедрения (time of introduction) — в жизненном цикле ПО или аппаратуры;

- местоположение (location) — расположению в ПО или аппаратуре.

Этот подход иллюстрируется табл. 1. Данная таксономия нашла свое применение при разработке систем обнаружения вторжений.

Таблица 1. Матричная классификация Лэндвейра

Происхождение (Genesis) Намеренные (Intentional) Злонамеренные (Malicious) Троянские кони (Trojan Horse) Некопирующиеся (Non-Replicating)
Копирующиеся (Replicating)
Потайные ходы (Trapdoor)
Логические/Временные бомбы (Logic/Time Bomb)
Без злого умысла (Non-Malicious) Скрытые каналы (Covert Channel) Постоянные (Storage)
Временные (Timing)
Другие (Other)
Случайные (Inadvertent) Ошибки проверок (Неполнота/Несовместимость) Validation Error (Incomplete/Inconsistent)
Ошибки домена (включая повторное использование объекта, остатки и ошибки открытого представления) Domain Error (Including Object Re-use, Residuals, and Exposed Representation Errors)
Сериализации/Замены (Serialization/Aliasing)
Неадекватная идентификация/аутентификация (Identification/Authentication Inadequate)
Нарушение границ (включая исчерпывание ресурса и ошибки нарушения ограничений) Boundary Condition Violation (Including Resource Exhaustion and Violable Constraint Errors)
Другие ошибки логики применения (Other Exploitable Logic Error)



Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 382; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.