WebSphere Application Server V7 高级安全性加强,第 1 部分:安全性加强概述和方法(上)
2010-07-23 00:00:00 来源:WEB开发网核心提示: 基于计算机的攻击:在这种情况中,入侵者已经可以访问运行 WebSphere Application Server 的计算机,WebSphere Application Server V7 高级安全性加强,第 1 部分:安全性加强概述和方法(上)(7),对于这种情况,我们的目标是限制入侵者损害配置
基于计算机的攻击:在这种情况中,入侵者已经可以访问运行 WebSphere Application Server 的计算机。对于这种情况,我们的目标是限制入侵者损害配置或者看到不应该看到的内容的能力。
基于应用程序的外部攻击:在这种情况下,入侵者使用应用级的协议(HTTP、IIOP、JMX、 Web 服务等等)来访问应用程序,可能通过 Web 浏览器或者其他类型的客户机。入侵者使用这种访问方式来试图超越应用程序的正常使用方法,做一些不正当的事情。关键是入侵者是使用定义良好的 API 和协议来进行攻击的。入侵者并不一定在公司外部,但他们是从应用程序自身的外部执行代码的。这些攻击类型是最危险的,因为它们需要的技能往往很少,并且只要有可用的 IP 连接,就可以从很远的距离实施攻击。
基于应用程序的内部攻击(也称为应用程序隔离):在这种情况下,我们关心的是恶意应用程序的危害性。在这种情况下,多个应用程序共享相同的 WebSphere Application Server 基础设施,我们不能完全信任每一个应用程序。
为了帮助您将保护技术与这些攻击类别联系起来,每种技术使用以下图形代表这些漏洞:
N:基于网络的攻击
M:基于计算机的攻击
E:基于应用程序的外部攻击
I: 基于应用程序的内部攻击
对于每种技术,适当的方块将加上底纹,表示这种技术有助于防范的攻击类型。请记住,内部应用程序总是可以利用外部攻击方法进行攻击。因此,当已经标出 E(外部)时,就不再明确地标出 I(内部)。
Tags:WebSphere Application Server
编辑录入:爽爽 [复制链接] [打 印]- ››WebSphere Application Server 7.0 XML Feature P...
- ››WebSphere 反向投资者: 解决 WebSphere Applicati...
- ››WebSphere sMash 的创新应用,第 2 部分: 借助包装...
- ››Websphere MQ v6集群的负载均衡新功能
- ››WebSphere Process Server V6.0.2 集群,第 2 部分...
- ››WebSphere Process Server V6.0.2 集群,第 1 部分...
- ››WebSphere MQ性能调优浅谈
- ››WebSphere配置资源库管理
- ››WebSphere中的SSL/TLS:用法、配置和性能
- ››websphere ejb远程/本地调用总结
- ››WebSphere Application Server对SIP的支持
- ››WebSphere Process Server V6 体系结构概述
更多精彩
赞助商链接