pola serangan arsitektur digunakan untuk menyerang kelemahan dalam desain arsitektur sistem. Ini adalah hal-hal seperti kelemahan dalam protokol, strategi otentikasi, dan modularisasi sistem. Ini adalah serangan logika berbasis lebih dari serangan bit-manipulasi yang sebenarnya.
pola serangan fisik ditargetkan pada kode itu sendiri. Ini adalah hal-hal seperti serangan injeksi SQL, buffer overflows, kondisi ras, dan beberapa bentuk yang lebih umum dari serangan yang telah menjadi populer dalam berita.
pola serangan eksternal termasuk serangan seperti serangan kuda trojan, virus, dan worm. Ini umumnya tidak dipecahkan oleh pendekatan software-desain, karena mereka beroperasi relatif independen dari program menyerang. Namun, kelemahan dalam software yang dapat menyebabkan serangan-serangan menjadi sukses pada sistem menjalankan kode rentan. Contoh dari ini adalah edisi rentan dari Microsoft SQL Server, yang memungkinkan worm Slammer untuk menyebarkan dirinya. [1] Pendekatan yang diambil untuk serangan ini umumnya untuk merevisi kode rentan.
pola serangan fisik ditargetkan pada kode itu sendiri. Ini adalah hal-hal seperti serangan injeksi SQL, buffer overflows, kondisi ras, dan beberapa bentuk yang lebih umum dari serangan yang telah menjadi populer dalam berita.
pola serangan eksternal termasuk serangan seperti serangan kuda trojan, virus, dan worm. Ini umumnya tidak dipecahkan oleh pendekatan software-desain, karena mereka beroperasi relatif independen dari program menyerang. Namun, kelemahan dalam software yang dapat menyebabkan serangan-serangan menjadi sukses pada sistem menjalankan kode rentan. Contoh dari ini adalah edisi rentan dari Microsoft SQL Server, yang memungkinkan worm Slammer untuk menyebarkan dirinya. [1] Pendekatan yang diambil untuk serangan ini umumnya untuk merevisi kode rentan.
