文档介绍:■版权声明
本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科
技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用
本文的任何片断。
目录
目录................................................................................................................................................................. 3
执行摘要......................................................................................................................................................... 5
方法和对象..................................................................................................................................................... 7
背景:漏洞的变化趋势............................................................................................................................... 11
观点 1:新增漏洞数量呈逐年上升趋势................................................................................................ 11
观点 2:新增的高风险漏洞逐渐减少,而低风险漏洞则明显增加.................................................... 12
观点 3:“获取用户权限”、“拒绝服务攻击”及“信息泄露”类漏洞占多数............................ 14
观点 4:IPv6 漏洞不容忽视,半数以上可用于 DDoS .......................................................................... 15
目标:众矢之的—Web 应用...................................................................................................................... 17
观点 5:“注入”和“跨站脚本”类漏洞逐步减少,“失效的身份认证和会话管理”以及“安全
配置错误”不断增加............................................................................................................................... 17
观点 6:Web 应用中同样存在主机漏洞,特别是“远程信息泄露”............................................... 20
观点 7:Web 站点遭入侵后,仅有四分之一会在一年内进行修补,超过六成未进行修补且被再次
入侵........................................................................................................................................................... 22
手段:危险的 DDoS 攻击............................................................................................................................ 25
观点 8:中国境内近一半 DDoS 攻击的受害者位于北上广地区.....................................................