2022
DOI: 10.3390/sym14030549
|View full text |Cite
|
Sign up to set email alerts
|

A Survey on Threat-Modeling Techniques: Protected Objects and Classification of Threats

Abstract: Information security is one of the most important attributes of distributed systems that often operate on unreliable networks. Enabling security features during the development of a distributed system requires the careful analysis of potential attacks or threats in different contexts, a process often referred to as «threat modeling». Information protection should be comprehensive, but it is also necessary to take into account the possibility of the emergence of threats specific to a certain information system.… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
2

Citation Types

0
3
0
3

Year Published

2022
2022
2024
2024

Publication Types

Select...
7
2

Relationship

0
9

Authors

Journals

citations
Cited by 10 publications
(6 citation statements)
references
References 93 publications
0
3
0
3
Order By: Relevance
“…В работах [4,5] Не менее важным аспектом становится описание и моделирование узлов и сетей, подверженных уязвимостям, а также соответствующих атак. Методам и нотациям формального описания компьютерных атак посвящено немалое количество научных работ [9][10][11][12][13][14]. В работах [10,11] объясняется важность выбора правильной методологии для описания угроз информационным системам, в работах [12][13][14] предлагаются различные подходы к описанию угроз кибербезопасности.…”
Section: обзор исследованийunclassified
See 1 more Smart Citation
“…В работах [4,5] Не менее важным аспектом становится описание и моделирование узлов и сетей, подверженных уязвимостям, а также соответствующих атак. Методам и нотациям формального описания компьютерных атак посвящено немалое количество научных работ [9][10][11][12][13][14]. В работах [10,11] объясняется важность выбора правильной методологии для описания угроз информационным системам, в работах [12][13][14] предлагаются различные подходы к описанию угроз кибербезопасности.…”
Section: обзор исследованийunclassified
“…Методам и нотациям формального описания компьютерных атак посвящено немалое количество научных работ [9][10][11][12][13][14]. В работах [10,11] объясняется важность выбора правильной методологии для описания угроз информационным системам, в работах [12][13][14] предлагаются различные подходы к описанию угроз кибербезопасности. Предложенные подходы сравниваются в статье [9], в заключении которой упоминается удобство использования MAL для описания сценариев кибератак.…”
Section: обзор исследованийunclassified
“…Over the past ten years, there has been an exceptional increase in the number of Internet of Things (IoT) devices, which include a wide range of products such as smart home appliances and industrial sensors. The rapid increase in the number of connected devices is fueled by technological advancements, which allow ordinary objects to establish internet connections, exchange information, and seamlessly communicate with one another [1], [2]. The widespread adoption of IoT has resulted in a notable rise in device connectivity, which in turn has led to the generation of immense volumes of data.…”
Section: Introductionmentioning
confidence: 99%
“…This research reveals a notable shortage of vulnerability information sources, especially concerning the severity of identified vulnerabilities. Addition to that this research introduces a novel method for calculating risks, incorporating both the impact and financial aspects [4], which increase the accuracy of risk assessments. Ultimately this research paper outlines the importance of creating a comprehensive yet userfriendly security solution for web applications that remains affordable for any organization.…”
Section: Introductionmentioning
confidence: 99%