基于攻击路径的威胁建模_第1页
基于攻击路径的威胁建模_第2页
基于攻击路径的威胁建模_第3页
基于攻击路径的威胁建模_第4页
基于攻击路径的威胁建模_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

19/24基于攻击路径的威胁建模第一部分威胁建模概述 2第二部分基于攻击路径的威胁建模方法 4第三部分攻击路径识别与分析 6第四部分威胁评估与归类 8第五部分威胁场景建模 11第六部分资产价值评估 14第七部分安全措施设计与验证 17第八部分威胁建模的应用与实践 19

第一部分威胁建模概述威胁建模概述

什么是威胁建模?

威胁建模是一种系统化的过程,用于识别、分析和缓解信息系统中潜在的威胁和漏洞。它涉及识别和绘制系统架构中的攻击路径,评估攻击者利用这些路径的可能性和影响,并制定对策来缓解风险。

威胁建模的目的

威胁建模的目标是:

*识别和优先处理系统中最重要的威胁和漏洞

*提供有关系统安全态势的见解,以指导决策

*帮助组织制定有效的安全控制措施

*促进安全意识和更好的安全实践

*遵守监管要求

威胁建模的类型

威胁建模有两种主要类型:

*基于资产的威胁建模:重点关注保护特定资产,例如数据、系统或设备。

*基于攻击路径的威胁建模:重点关注攻击者可能利用的攻击路径,而不是特定资产。

基于攻击路径的威胁建模的优点

与基于资产的威胁建模相比,基于攻击路径的威胁建模具有以下优点:

*更全面:它考虑了攻击者可以利用的不同攻击路径,包括那些针对非资产系统的路径。

*更准确:它有助于识别和优先处理最有可能被利用的威胁和漏洞。

*更具可操作性:它提供了有关如何缓解威胁和漏洞的具体指导。

基于攻击路径的威胁建模的步骤

基于攻击路径的威胁建模通常遵循以下步骤:

1.定义系统范围:确定要进行威胁建模的系统或应用程序的边界。

2.识别攻击者目标:确定攻击者可能针对的系统资产或数据。

3.绘制攻击路径:识别和绘制攻击者可能利用的攻击路径,从初始访问点到最终目标。

4.评估威胁:评估攻击者利用每个攻击路径的可能性和影响。

5.识别漏洞:确定系统架构或配置中的漏洞,使攻击者能够利用攻击路径。

6.制定对策:制定安全控制measurestomitigatethevulnerabilitiesandreducetheriskofeachthreat.

7.记录和维护威胁模型:将威胁模型记录下来,并随着时间的推移进行维护和更新。

威胁建模的最佳实践

进行有效威胁建模的一些最佳实践包括:

*使用结构化的框架,例如STRIDE或DREAD

*聘请具有安全和系统设计专业知识的专家团队

*考虑不同类型的攻击者和他们的动机

*采用迭代方法,不断完善威胁模型

*将威胁建模纳入系统开发生命周期(SDLC)

通过遵循这些最佳实践,组织可以创建全面、准确和可操作的威胁模型,从而帮助保护其信息系统免受网络攻击。第二部分基于攻击路径的威胁建模方法关键词关键要点基于攻击路径的威胁建模方法

主题名称:攻击路径建模

1.攻击路径建模是一种结构化技术,用于识别和分析系统中潜在的攻击路径。

2.它采用了从攻击者的角度出发,逐步分析攻击的可能步骤和方法。

3.通过识别攻击路径,安全分析人员可以确定系统中薄弱的环节并制定适当的缓解措施。

主题名称:威胁建模

基于攻击路径的威胁建模方法

基于攻击路径的威胁建模是一种系统化的、结构化的威胁建模方法,用于识别和评估系统中的威胁。该方法基于这样的前提:攻击者将利用一系列步骤(攻击路径),从初始访问点逐步攻击系统,直到达到目标。

步骤

基于攻击路径的威胁建模方法通常包括以下步骤:

1.定义资产和目标:确定需要保护的资产和潜在的攻击目标。

2.绘制攻击图:识别潜在的初始访问点、攻击技术和目标,并绘制这些要素之间的连接,形成攻击图。

3.识别攻击路径:分析攻击图,确定攻击者可能从初始访问点到目标采取的潜在攻击路径。

4.评估攻击路径:针对每个攻击路径,评估攻击者利用该路径实现目标的可能性和影响。考虑攻击者的技能、资源和动机。

5.实施缓解措施:根据对攻击路径的评估,确定和实施适当的缓解措施,降低攻击发生的可能性和影响。

优点

基于攻击路径的威胁建模具有以下优点:

*全面性:该方法考虑了广泛的攻击场景,包括从初始访问到目标攻击的各个步骤。

*结构化性:攻击图和攻击路径的结构化表示有助于可视化和分析系统中的威胁。

*可重复性:该方法提供了一致和可重复的过程,以识别和评估威胁。

*基于事实:基于攻击路径的威胁建模基于对攻击者技术和目标的理解,而不是猜测或假设。

缺点

基于攻击路径的威胁建模也有一些缺点,包括:

*复杂性:该方法可能很复杂,需要对攻击技术、系统架构和攻击者行为的深入了解。

*资源密集型:对大型和复杂的系统进行攻击路径建模需要大量的资源和时间。

*持续性:威胁环境不断变化,因此需要定期更新攻击路径建模以保持其有效性。

应用

基于攻击路径的威胁建模广泛应用于各种领域,包括:

*软件开发和设计

*网络安全

*关键基础设施保护

*风险管理

结论

基于攻击路径的威胁建模是一种宝贵的工具,用于识别、评估和缓解系统中的威胁。它提供了一种全面、结构化和基于事实的方法来了解和管理网络安全风险。然而,重要的是要注意其复杂性和资源密集型特性,并定期更新威胁建模以跟上不断发展的威胁环境。第三部分攻击路径识别与分析攻击路径识别与分析

1.攻击路径识别

攻击路径识别旨在识别网络系统中潜在的攻击路径,即攻击者可能利用的途径来发起攻击并达到目标。常见的攻击路径识别技术包括:

*静态分析:检查源代码、配置和架构文档,识别潜在的攻击面和漏洞。

*动态分析:模拟攻击行为,扫描系统端口和服务,并尝试利用已知的漏洞。

*攻击图:创建一个图形表示系统中资产、攻击者能力和依赖关系之间的关系。

2.攻击路径分析

识别攻击路径后,需要对其进行分析以评估其威胁级别和缓解措施的必要性。攻击路径分析的主要步骤包括:

2.1攻击者能力评估

评估攻击者的能力,包括他们的技术技能、资源和动机。这将有助于确定攻击者可能利用哪些攻击路径。

2.2攻击步骤的确定

详细描述攻击者执行攻击路径所涉及的各个步骤。这需要考虑攻击者的目标、可用资源和系统防御措施。

2.3攻击成功率评估

评估攻击者成功利用攻击路径的可能性。这需要考虑系统的脆弱性、防御措施的有效性和攻击者的能力。

2.4攻击影响分析

确定成功攻击的影响,包括丢失数据、业务中断、声誉受损和财务损失。

3.威胁建模

攻击路径识别和分析的结果用于创建威胁模型,其中包含系统中已识别威胁的文档化描述。威胁模型包括:

*威胁列表:identified威胁的集合,包括其描述、攻击向量和潜在影响。

*威胁等级:每个威胁的严重性评估,考虑其可能性和影响。

*缓解措施:针对每个威胁提出的缓解措施,以降低其风险。

4.攻击路径缓解

基于攻击路径分析,可以实施缓解措施来防止或检测攻击。常见的缓解措施包括:

*修补程序和更新:应用软件补丁和操作系统更新以修复已知漏洞。

*防火墙和入侵检测系统(IDS):部署网络安全设备以阻止未经授权的访问和检测攻击。

*安全开发实践:遵循安全编码准则和使用威胁建模工具,以降低应用程序中的漏洞风险。

*威胁情报:监控最新的威胁情报,了解攻击趋势和新的攻击向量。

持续监控和更新威胁模型对于保持安全态势至关重要。随着新漏洞的出现和攻击者技术的不断发展,定期进行攻击路径识别和分析对于确保系统的持续安全性至关重要。第四部分威胁评估与归类关键词关键要点威胁评估与归类

主题名称:威胁识别

1.系统地确定和识别可能危害资产或系统的潜在威胁,考虑内部和外部威胁源。

2.评估威胁的可能性、影响和可利用性,确定最重大的威胁。

3.识别威胁的根源、攻击载体和目标资产,以全面了解潜在的攻击场景。

主题名称:威胁分析

威胁评估与归类

威胁评估和归类是基于攻击路径威胁建模的关键步骤,其目的是识别和评估威胁对系统或资产的风险等级。

威胁评估

威胁评估包括以下步骤:

*识别威胁:确定可能利用攻击路径攻击系统的潜在威胁,例如恶意软件、黑客或内部人员。

*分析威胁:收集关于每个威胁的信息,包括其:

*动机和目标

*能力和资源

*攻击技术和工具

*评估威胁:根据以下因素评估每个威胁的风险:

*威胁发生的可能性

*威胁造成的影响严重性

*系统防御措施的可有效性

威胁归类

威胁评估完成后,将威胁进行归类以帮助组织优先考虑风险缓解措施。常见的威胁分类方法包括:

STRIDE模型:

*欺骗(Spoofing):冒充其他实体

*篡改(Tampering):修改或破坏数据

*拒绝服务(Repudiation):阻止授权用户访问系统

*信息泄露(InformationDisclosure):未经授权访问或泄露敏感信息

*提升权限(ElevationofPrivilege):获得对系统或数据的更高访问权限

*拒绝服务(DenialofService):阻止用户或服务访问系统

DREAD模型:

*Damage:威胁造成损害的程度

*Reproducibility:威胁被利用的难易程度

*Exploitability:攻击者利用威胁的难易程度

*AffectedUsers:受威胁影响的用户数量

*Discoverability:识别和检测威胁的难易程度

其他分类方法:

*通用漏洞评分系统(CVSS):一种标准化方法,用于評估漏洞的严重性。

*MitreATT&CK框架:一种知识库,列出了攻击者的战术、技术和程序(TTP)。

*定制威胁分类:组织可以根据其特定需求和风险配置文件创建定制的分类系统。

威胁建模中的重要性

威胁评估和归类对于基于攻击路径威胁建模至关重要,因为它允许组织:

*识别和理解潜在的威胁

*评估威胁的风险并确定优先级

*针对关键威胁制定缓解措施

*分配资源,以最大程度地降低风险

*监测和更新威胁模型,以应对新威胁第五部分威胁场景建模关键词关键要点威胁场景的特征

1.威胁场景的特征包括资产、威胁者、攻击路径、业务流程以及防护措施。

2.资产是指受到保护的对象,如信息、系统、人员或财产。

3.威胁者是指具有意图和能力对资产造成伤害的个人或组织。

威胁场景的粒度

1.威胁场景的粒度决定了建模的详细程度。

2.粒度太细可能导致建模过于复杂,而粒度太粗可能导致遗漏重要细节。

3.一般情况下,威胁场景应足以描述攻击者的目标、动机和能力。

威胁场景的深度

1.威胁场景的深度取决于建模的目标。

2.浅层建模可能仅识别高层攻击路径,而深层建模可能深入分析攻击的技术细节。

3.深度建模通常需要更多时间和资源,但可以提供更全面的威胁情报。

威胁场景的覆盖范围

1.威胁场景的覆盖范围决定了建模所考虑的攻击类型的范围。

2.覆盖范围太窄可能导致建模遗漏重要的攻击途径,而覆盖范围太广可能导致建模过于复杂。

3.一般情况下,威胁场景应涵盖所有合理的攻击类型,包括内部和外部攻击。

威胁场景的动态性

1.威胁场景的动态性反映了威胁环境的不断变化。

2.随着新技术的出现和威胁趋势的演变,威胁场景需要定期更新。

3.动态建模可以自动适应威胁环境的变化,并根据最新情报提供实时威胁情报。

威胁场景的验证

1.威胁场景的验证确保建模的准确性。

2.验证方法包括同行评审、安全测试和攻击模拟。

3.定期的验证可以识别建模中的错误和遗漏,并确保威胁场景仍然有效。威胁场景建模

威胁场景建模是基于攻击路径的威胁建模的扩展,它将攻击者视为一个有目标、有能力和有动机的个体,并分析其可能执行的攻击行动。这种建模方法提供了对潜在威胁的更深入理解,并有助于确定更有效的安全控制措施。

步骤:

威胁场景建模涉及以下主要步骤:

1.识别资产和目标:确定需要保护的资产和攻击者的潜在目标,例如数据、系统或服务。

2.识别攻击者:考虑攻击者的动机、能力和可用资源,包括他们的技术技能、知识和工具。

3.枚举攻击行动:列出攻击者可能采取的具体攻击行动,例如网络钓鱼、恶意软件、中间人攻击或拒绝服务(DoS)攻击。

4.建立攻击路径:创建图表或模型,展示攻击者如何从一个攻击行动过渡到另一个攻击行动,以实现他们的目标。

5.评估攻击可能性和影响:分析攻击路径的合理性、成功可能性和潜在影响,包括对资产的损害和业务中断。

6.制定缓解措施:根据攻击可能性和影响评估,确定适当的安全控制措施来缓解或减轻威胁,例如访问控制、入侵检测系统或渗透测试。

技术:

常见的威胁场景建模技术包括:

*STRIDE威胁建模:一种结构化方法,考虑攻击者对资产的欺骗、篡改、拒绝、信息泄露、服务拒绝和提升权限的威胁。

*攻击树:一种树形结构,展示攻击者实现目标的不同路径,每个节点代表一个攻击行动或条件。

*攻击图:类似于攻击树,但使用图形表示攻击路径,节点之间的边表示攻击行动或依赖关系。

*威胁代理模型:考虑攻击者的动机、能力和行为,以创建更准确的攻击场景。

好处:

威胁场景建模提供了以下好处:

*加强对潜在威胁的理解

*识别关键资产和脆弱性

*确定优先安全控制措施

*改善安全设计和部署

*促进与利益相关者和安全专家之间的沟通

局限性:

威胁场景建模也有一些局限性,包括:

*复杂性和劳动密集型:该过程可能复杂且耗时,尤其是对于大型系统或应用程序。

*不可穷举性:不可能枚举所有可能的攻击场景,因此无法保证模型的完整性。

*依赖于专家知识:该过程依赖于安全专家的知识和经验,他们的假设和偏见可能会影响模型的准确性。

*攻击者行为的动态性:攻击者的动机、能力和技术在不断演变,因此模型需要定期更新。

结论:

威胁场景建模是基于攻击路径的威胁建模的一个宝贵补充,它提供了一种结构化的方法来分析潜在威胁并确定有效的安全控制措施。通过考虑攻击者的目标、能力和行为,该方法有助于深入了解威胁环境并提高安全态势。然而,重要的是要了解其局限性,并在整个过程中持续进行审查和更新。第六部分资产价值评估关键词关键要点【资产价值评估】

1.资产价值评估是识别和量化组织关键资产价值的过程,以确定其对组织运作和声誉的影响程度。

2.资产价值评估方法包括:通用风险评分法、基于损失的评估、基于收益的评估,以及结合这些方法的混合方法。

3.资产价值评估的目的是确立优先级,集中资源保护对组织最重要的资产,并制定相应的安全控制措施。

【资产严重性级别】

资产价值评估

定义

资产价值评估是威胁建模过程中一个至关重要的步骤,它旨在确定资产的相对价值,以帮助优先确定风险缓解措施。通过对资产进行价值评估,安全分析人员可以识别最关键的资产,并集中资源保护这些资产免受威胁。

方法

资产价值评估有多种方法,每种方法都基于不同的评估标准。其中最常见的包括:

*定量评估:使用财务或其他可量化的指标(例如销售收入、声誉或运营成本)来衡量资产的价值。

*定性评估:基于定性因素(例如业务中断、声誉损害或法律责任)来评估资产的价值。

*混合评估:结合定量和定性因素,提供资产价值的全面视图。

评估标准

资产价值评估的标准根据组织的具体需求和目标而有所不同。然而,一些常见的标准包括:

*财务价值:资产对组织的财务影响,包括收入、利润和运营成本。

*运营影响:资产对组织运营的影响,包括业务中断、生产力损失和合规风险。

*声誉影响:资产的泄露或损坏对组织声誉造成的影响。

*法律风险:组织因资产的泄露或损坏而面临的法律责任或罚款。

*合规要求:资产对组织满足监管或合规要求的重要性。

评估过程

资产价值评估过程通常包括以下步骤:

1.识别资产:确定组织所有资产,包括物理资产、信息资产和人力资产。

2.收集信息:收集有关每个资产的信息,包括其功能、依赖关系和价值。

3.选择评估方法:根据组织的需求和目标选择适当的评估方法。

4.评估资产价值:使用选定的评估方法对每个资产进行价值评估。

5.确定关键资产:识别具有最高价值的资产,并优先考虑对其的保护措施。

优点

资产价值评估为威胁建模提供了以下优点:

*优先风险缓解措施:通过确定关键资产,安全分析人员可以专注于保护最具价值的资产。

*提高资源利用率:通过优先考虑风险缓解措施,组织可以更有效地利用有限的安全资源。

*改善决策制定:资产价值评估为决策者提供有关资产相对价值的信息,帮助他们做出明智的风险缓解决策。

*提高问责制:通过评估资产价值,组织可以明确关键资产的重要性,并提高保护这些资产的责任感。

结论

资产价值评估是基于攻击路径的威胁建模中一个不可或缺的过程。通过对资产进行价值评估,安全分析人员可以识别最关键的资产,并集中资源保护这些资产免受威胁。通过优先考虑风险缓解措施、提高资源利用率和改善决策制定,资产价值评估有助于组织建立更有效和全面的网络安全态势。第七部分安全措施设计与验证关键词关键要点【安全控制措施设计】

1.根据威胁建模识别的威胁,识别和实施适当的安全控制措施,例如访问控制、加密、安全日志记录和入侵检测。

2.确保控制措施与组织的风险承受能力和监管要求相一致,并根据需要定期评估和更新。

3.采用多层防御策略,结合技术和管理控制措施,以增强安全性并降低单点故障的风险。

【威胁场景建模与模拟】

基于攻击路径的威胁建模:安全措施设计与验证

引言

威胁建模是网络安全中至关重要的一步,它有助于识别系统中的潜在脆弱性并制定适当的安全措施。基于攻击路径的威胁建模(APT)是一种特定类型的威胁建模,它专注于识别针对系统的特定攻击路径并针对这些路径设计安全措施。

安全措施的设计

APT中的安全措施设计涉及以下步骤:

*识别攻击路径:该步骤包括识别系统中的所有潜在攻击路径,这些路径可以使攻击者访问或破坏敏感数据。

*分析攻击路径:对于每个攻击路径,分析其各个步骤、攻击者所需的权限和利用的系统脆弱性。

*设计安全措施:根据攻击路径分析,设计和实施安全措施以缓解或阻止攻击。这些措施可能包括漏洞修复、身份验证和授权机制、入侵检测和防御系统等。

安全措施的验证

设计安全措施后,至关重要的是对其实施进行验证,以确保它们按预期工作并有效缓解或阻止攻击。验证过程涉及:

*攻击仿真:使用攻击仿真工具或技术模拟攻击者的行为,测试安全措施在实际攻击场景中的有效性。

*渗透测试:聘请渗透测试人员尝试利用系统中的已知或未知漏洞,以评估安全措施的整体有效性。

*漏洞扫描和评估:使用自动化漏洞扫描程序识别系统中的未修补漏洞或安全配置错误,以确定安全措施是否覆盖了所有潜在的攻击路径。

*持续监控:对系统进行持续监控,检测可疑活动或攻击企图,以评估安全措施的有效性并及时发现任何需要改进的地方。

安全措施的持续改进

在安全措施实施和验证后,重要的是持续监控和改进它们,以跟上不断变化的威胁环境。改进过程应包括:

*定期审查:定期审查安全措施,确保它们仍然与系统要求和当前威胁格局保持一致。

*漏洞管理:持续监测和修补系统中的漏洞,以防止攻击者利用它们。

*安全意识培训:教育用户有关网络安全最佳实践的知识,以提高整体安全态势。

*技术更新:跟上最新安全技术的发展并将其整合到安全措施中,以提高防御能力。

结论

基于攻击路径的威胁建模为安全措施设计和验证提供了一个系统化的框架。通过识别攻击路径并针对这些路径制定安全措施,组织可以有效地减轻系统中的安全风险并提高整体安全态势。持续验证、监控和改进安全措施对于确保它们随着威胁格局的变化而持续有效至关重要。第八部分威胁建模的应用与实践关键词关键要点威胁建模的应用领域

1.应用于软件开发:识别和评估软件中的潜在威胁,制定安全措施。

2.应用于系统设计:分析系统架构中的安全风险,优化设计以降低威胁。

3.应用于风险评估:评估组织面临的威胁,确定风险级别并制定缓解措施。

威胁建模的方法论

1.STRIDE方法:重点关注软件中的数据泄露、篡改、拒绝服务等威胁。

2.PASTA方法:基于攻击路径的威胁建模,考虑攻击者的动机、能力和目标。

3.OCTAVE方法:操作、威胁、资产、脆弱性、事件,关注组织的全面安全风险。

威胁建模的工具

1.开源工具:OWASPThreatDragon,用于进行STRIDE和PASTA方法的威胁建模。

2.商业工具:ThreatModeler,提供自动化、协作和报告功能。

3.云端工具:AWSThreatModeler,针对AWS云环境进行威胁建模。

威胁建模的最佳实践

1.尽早开展:在软件开发生命周期早期进行威胁建模,以降低风险。

2.迭代更新:随着软件或系统的演进,定期更新威胁建模,以涵盖新的威胁。

3.团队参与:melibatkan开发人员、安全专家和业务利益相关者,确保全面的威胁建模。

威胁建模的趋势和前沿

1.人工智能(AI)辅助:使用机器学习算法自动化威胁建模流程。

2.基于模型的威胁建模:建立系统或软件的模型,以仿真攻击路径并评估风险。

3.威胁情报集成:将外部威胁情报集成到威胁建模中,以提高对新兴威胁的认识。

中国网络安全要求对威胁建模的影响

1.等保2.0:要求组织对信息系统进行风险评估,威胁建模是风险评估的重要组成部分。

2.网络安全法:强调个人信息和重要数据保护的重要性,威胁建模有助于识别和缓解这些资产面临的威胁。

3.国家标准:GB/T20962《信息安全威胁建模指南》为威胁建模实施提供指导和规范。威胁建模的应用与实践

1.评估信息系统脆弱性

威胁建模可用于系统地识别和分析信息系统中的漏洞,了解潜在攻击途径,并评估攻击风险。它通过识别系统敏感信息、资产和流程,以及与其相关的潜在威胁和漏洞来实现。

2.确定安全控制措施

基于威胁建模结果,可以制定和实施适当的安全控制措施来降低系统风险。这些措施可包括:

*技术控制:如防火墙、入侵检测系统和加密技术。

*管理控制:如安全策略、程序和培训。

*物理控制:如访问控制、摄像头和警报系统。

3.满足合规要求

威胁建模已被纳入许多合规框架和标准中,如:

*ISO27001/27002

*NIST网络安全框架

*PCIDSS

通过进行威胁建模,组织可以展示其对信息安全风险的理解,并遵守合规要求。

4.提高风险管理

威胁建模可为组织提供全面且结构化的方式来管理其安全风险。通过识别和评估威胁及其影响,组织可以对风险进行优先级排序,并采取措施来降低或消除高风险威胁。

5.提高安全意识

参与威胁建模过程可以提高组织中安全意识。通过了解系统中的威胁和漏洞,利益相关者可以采取更主动和明智的措施来保护信息资产。

6.针对具体应用程序

威胁建模可用于特定应用程序的开发和设计阶段,以识别和解决潜在的安全问题。它有助于确保应用程序从最初就具有安全性,从而降低日后出现漏洞的风险。

7.云安全

在云环境中,威胁建模对于保护敏感数据和资产至关重要。通过识别云服务的潜在威胁和攻击途径,组织可以采取措施来加固其云基础设施和应用程序。

8.漏洞管理

威胁建模有助于优先考虑补丁和修复程序,以应对已发现的漏洞。通过评估漏洞的严重性和潜在影响,组织可以有效分配资源,并专注于修复最关键的漏洞。

实施威胁建模的最佳实践

*参与:涉及应用程序开发人员、安全专家和业务利益相关者。

*结构化:使用明确定义的流程和方法,如STRIDE或DREAD。

*迭代:随着系统和威胁环境的变化,定期审查和更新威胁模型。

*记录:记录威胁建模过程和结果,以确保透明度和问责制。

*自动化:利用自动化工具支持威胁建模流程,提高效

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论