最新
文章专题
视频专题
问答1
问答10
问答100
问答1000
问答2000
关键字专题1
关键字专题50
关键字专题500
关键字专题1500
TAG最新
视频文章
推荐1
推荐3
推荐5
推荐7
推荐9
推荐11
推荐13
推荐15
推荐17
推荐19
推荐21
推荐23
推荐25
推荐27
推荐29
推荐31
推荐33
推荐35
推荐37
视频文章20
视频文章30
视频文章40
视频文章50
视频文章60
视频文章70
视频文章80
视频文章90
视频文章100
视频文章120
视频文章140
视频2
关键字专题
关键字专题
tag2
tag3
文章专题
文章专题2
文章索引1
文章索引2
文章索引3
文章索引4
文章索引5
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
文章专题3
科技
教育
生活
旅游
时尚
美容
美食
健康
体育
游戏
汽车
元宇宙
家电
财经
百科
综合
首页
数码测评
新能源车
烹饪技巧
合同文档
游记攻略
生活服务
养生常识
网络游戏
健身饮食
时尚快讯
点击下载
本文文档
当前位置:
首页
-
正文
威胁建模以哪四个步骤形成循环过程
来源:动视网
责编:小OO
时间:2024-09-03 11:46:28
威胁建模以哪四个步骤形成循环过程
1、确定建模对象:确定要保护和评估的目标,了解软件应用的可信任边界之内的所有功能组件。2、识别威胁:发现组件或进程存在的威胁,威胁是一种不希望发生的、对资产目标有害的事件。3、评估威胁:对威胁进行分析,评估威胁被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险。4、消减威胁:根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施。
推荐度:
点击下载本文
文档为doc格式
导读
1、确定建模对象:确定要保护和评估的目标,了解软件应用的可信任边界之内的所有功能组件。2、识别威胁:发现组件或进程存在的威胁,威胁是一种不希望发生的、对资产目标有害的事件。3、评估威胁:对威胁进行分析,评估威胁被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险。4、消减威胁:根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施。
确定建模对象,识别威胁,评估威胁,消减威胁。
1、确定建模对象:确定要保护和评估的目标,了解软件应用的可信任边界之内的所有功能组件。
2、识别威胁:发现组件或进程存在的威胁,威胁是一种不希望发生的、对资产目标有害的事件。
3、评估威胁:对威胁进行分析,评估威胁被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险。
4、消减威胁:根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施。
威胁建模以哪四个步骤形成循环过程
1、确定建模对象:确定要保护和评估的目标,了解软件应用的可信任边界之内的所有功能组件。2、识别威胁:发现组件或进程存在的威胁,威胁是一种不希望发生的、对资产目标有害的事件。3、评估威胁:对威胁进行分析,评估威胁被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险。4、消减威胁:根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施。
推荐度:
点击下载本文
文档为doc格式
热门焦点
最新推荐
猜你喜欢
热门推荐
专题
Top