欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 汽车 > 时评 > 什么是安全性分析Security analysis?

什么是安全性分析Security analysis?

2024/10/25 20:20:08 来源:https://blog.csdn.net/weixin_47485810/article/details/140205414  浏览:    关键词:什么是安全性分析Security analysis?

参考另一篇文章
什么是威胁模型(Threat model)?

安全性分析与威胁模型的关系

安全性分析与威胁模型是前后继承的关系

威胁模型是评估设计的系统,哪些部分是安全的,哪些部分是危险的,并指出系统可能遇到的潜在攻击。

安全性分析则是在系统设计完成后,评估系统的安全性,在威胁模型提到的攻击方式,系统是如何应对的,安全性分析需要说明在威胁模型提到的攻击方式都已经被系统成功防御。

安全性分析与威胁模型在论文中的位置

威胁模型应该在系统框架图之后,系统design之前,提出系统可能遇到的攻击类型,即第三章design的开头。通常威胁模型需要画一张流程图解释系统是如何被攻击的。

威胁模型的书写模板如下:

我们认为系统中组件A是可信的;
组件B是半可信的,因为某一部分不会出错,而一部分可能被攻击被窃取/替换数据;
组件C是不可信的,可能存在攻击者。
因此根据攻击者能获取到的信息,总结了以下几种攻击:
攻击A:名称,作用,攻击过程,攻击目标
攻击B:名称,作用,攻击过程,攻击目标

安全性分析则应该在评估部分,一般是第四章evaluation或第五章单开一章security analysis,要与威胁模型中提到的威胁一一对应,解释每个攻击是如何被解决的。

安全性分析的书写模板如下:

在本节中,我们从安全和隐私的角度对本系统进行了理论分析/实际验证,
某某技术具备什么特性,可以带来哪些好处,在此基础上,我们的系统提供了xxx功能,可以抵御以下攻击/提供以下特性:
特性A:系统通过xxx实现xxx,可以抵御A攻击/满足了某种安全需求(任何一方都不能控制区块链,任何一方都不能修改或关闭它。这足以满足区块链的安全要求)
特性B:系统通过xxx实现xxx,满足了某种安全需求(因此,区块链可以作为一个自记录通道,实现消息的不可否认性。)
特性C:系统通过xxx实现xxx,可以抵御C攻击(因此,抵御DDoS攻击。)

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com