最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

威胁建模以哪四个步骤形成循环过程

来源:动视网 责编:小OO 时间:2024-09-03 11:46:28
文档

威胁建模以哪四个步骤形成循环过程

1、确定建模对象:确定要保护和评估的目标,了解软件应用的可信任边界之内的所有功能组件。2、识别威胁:发现组件或进程存在的威胁,威胁是一种不希望发生的、对资产目标有害的事件。3、评估威胁:对威胁进行分析,评估威胁被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险。4、消减威胁:根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施。
推荐度:
导读1、确定建模对象:确定要保护和评估的目标,了解软件应用的可信任边界之内的所有功能组件。2、识别威胁:发现组件或进程存在的威胁,威胁是一种不希望发生的、对资产目标有害的事件。3、评估威胁:对威胁进行分析,评估威胁被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险。4、消减威胁:根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施。


确定建模对象,识别威胁,评估威胁,消减威胁。
1、确定建模对象:确定要保护和评估的目标,了解软件应用的可信任边界之内的所有功能组件。
2、识别威胁:发现组件或进程存在的威胁,威胁是一种不希望发生的、对资产目标有害的事件。
3、评估威胁:对威胁进行分析,评估威胁被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险。
4、消减威胁:根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施。

文档

威胁建模以哪四个步骤形成循环过程

1、确定建模对象:确定要保护和评估的目标,了解软件应用的可信任边界之内的所有功能组件。2、识别威胁:发现组件或进程存在的威胁,威胁是一种不希望发生的、对资产目标有害的事件。3、评估威胁:对威胁进行分析,评估威胁被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险。4、消减威胁:根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施。
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top